redes - mod_18

Upload: alan-araujo

Post on 05-Apr-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/2/2019 REDES - mod_18

    1/5

    PINHO SOM

    Mdulo 18 Segurana em redes Firewall, Criptografia e autenticao

    Falaremos um pouco das tecnologias e mtodos utilizados pelas empresas eusurios domsticos para deixar a sua rede segura.

    18.1 Sistemas de Firewall

    Um Firewall pode ser definido como um dispositivo que combina tanto hardwarecomo software para segmentar e controlar o fluxo de informaes que trafegamentre as redes de computadores. Os Firewalls so as principais barreiras contraataques de invasores as redes de computadores. Falaremos um pouco dos tipos deFirewallexistentes e a sua arquitetura.

    18.1.1 Tipos de Firewall

    Os Firewalldisponveis no mercado esto baseados nos requisitos de segurana,funcionalidades e avano tecnolgico agregado. Eles esto no mercado h muitotempo, mais sempre passam por melhorias constantes e com isso dado origem anovos tipos de Firewall. Vamos descrever alguns deles a seguir.

    18.1.1.1 Filtros de pacotes

    So conhecidos por esse nome por utilizarem regras que consistem na filtragem depacotes, so o tipo de Firewallmais simples existente, sendo fcil e barato de seremimplementados. A sua anlise feita baseada na camada de rede e de transporte doprotocolo TCP/IP onde so analisadas informaes do endereo de origem,endereo de destino e o servio requerido. Essas informaes constam nocabealho do pacote que transitam pelo Firewall.

    Por possuir uma anlise simples, fcil e rpida, esse tipo de Firewall possu ummaior desempenho se comparado aos outros tipos existentes, isso contribuiu paraque eles fossem incorporados a alguns roteadores.

    Suas principais vantagens so:

    Simples e flexvel; Baixo custo; Bom desempenho se comparado a outros tipos; Faz um bom gerenciamento de trfego; Transparente para o usurio;

    Regras so fceis de serem criadas.Principais desvantagens:

  • 8/2/2019 REDES - mod_18

    2/5

    PINHO SOM

    So vulnerveis a ataques que exploram as deficincias do protocolo TCP/IP; difcil de ser gerenciado em ambientes complexos; No possui autenticao de usurio; Dificuldade em filtrar servios que utilizam portas dinmicas.

    18.1.1.2 Filtro Baseado em Estados

    O Firewall baseado em estados uma evoluo do filtro de pacotes, pois possuiuma tabela de estado que associado tabela de regras, o que auxilia na tomada

    de decises. A grade diferena entre os dois que no filtro com estados asconexes so monitoradas a todo o momento e um pacote s pode passar peloFirewallse fizer parte da tabela de estados.

    18.1.1.3 Proxy

    O Proxy faz uma intermediao entre o Hostexterno e o Hostinterno de forma queno permita uma comunicao direta entre eles, o Host externo se conecta aoFirewalle ele abre uma conexo com o Hostinterno.

    Principais vantagens:

    No permite conexes diretas entre Hosts internos e externos; Mantem um Log detalhado sobre trfego e atividades; Possibilita a autenticao do usurio;

    Principais desvantagens:

    lento se comparado aos Firewalls de filtro de pacote.

    18.1.1.4 Firewalls Pessoais

    Os Firewalls pessoais so diferente de todos os outros citados anteriormente poiseles no protegem um segmento de rede, essa proteo apenas do equipamento

  • 8/2/2019 REDES - mod_18

    3/5

    PINHO SOM

    onde esto instalados. A maioria dos Firewalls pessoais so utilizados para protegerHosts que no faam parte de uma rede especfica e que utilizem apenas um canalde comunicao com a internet.

    18.2 Criptografia

    A palavra criptografia vem de palavras gregas que significa escrita secreta. umacincia que transforma dados que aparentemente podem ser entendidos einterpretados pelas pessoas, em dados que no possuem um significado e quandonecessrios podem ser transformados na sua forma original.

    A Criptografia garante a confidencialidade e a integridade das informaes etambm responsvel por:

    Autenticidade: Garante que a informao que foi recebida, foi enviada por quemdeveria enviar;

    No-repdio: Possibilidade de provar a origem da informao;

    Existem trs sistemas criptogrficos para cifra de dados:

    18.2.1 Simtrico

    Utiliza uma informao para efetuar a criptografia, essa informao uma chaveque utilizada tanto para cifrar como para decifrar o dado. Esse processo bemsimples, bastando submeter o dado que no est criptografado ao algoritmo decriptografia com o uso da chave criptogrfica, para decifrar o dado basta submet-loao algoritmo com a mesma chave utilizada anteriormente.

    A segurana dessa criptografia depende do algoritmo matemtico utilizado na suaconverso, quanto mais sofisticado for essa transformao matemtica, mais difcilser para quem efetuar um ataque, reverter o processo de cifragem.

    18.2.2 Assimtrico

    A diferena entre o sistema assimtrico e o simtrico, que no assimtrico so

    utilizadas duas chaves para que o processo de cifragem e decifragem seja possvel,esse sistema tambm conhecido como sistema de chave pblica.

  • 8/2/2019 REDES - mod_18

    4/5

    PINHO SOM

    O sistema de chave pblica parte do principio que quando um usurio desejatransmitir ou receber uma informao criptografada, ele deve possuir duas chaves.Uma pblica que do conhecimento de todos e uma privada que deve serconhecida apenas pela pessoa que a possui. Quando essa informao for

    transmitida ela utilizar a chave pblica da pessoa que ir receber a informao,assim a informao s ser decifrada por quem tiver a respectiva chave privada queno caso a pessoa a quem se destina a informao.

    18.2.3 Hbrido

    O sistema hbrido utiliza o sistema simtrico e assimtrico em conjunto paratransmitir informaes de forma mais segura. O processo de cifragem e decifragem bem mais complexo pois conta com o que h de melhor em cada uma das duasformas.

    A criptografia muito utilizada na implementao de aplicaes importantes naatualidade, so elas:

    Protocolos de segurana: Grande parte dos protocolos de comunicao utilizam acriptografia para garantir a segurana dos dados que so transmitidos.

    Certificado digital: Tem como base a criptografia de chave pblica, sendo utilizadopelos protocolos de segurana, onde so contidas informaes sobre seus donos.

  • 8/2/2019 REDES - mod_18

    5/5

    PINHO SOM

    Assinaturas digitais: Verifica a integridade de informaes ou mensagens, alem deverificar se o remetente de uma mensagem ele mesmo.

    18.3 Autenticao

    O principal objetivo da autenticao a identificao e validao de usurios ondelhe so concedidos autorizaes para o acesso a um dado ou recurso no sistema.

    Para acessar esse sistema, o usurio passa por um processo de verificao, comisso, apenas usurios legtimos tm o acesso devido.

    A autenticao pode ser feita da seguinte forma:

    Senhas, chave criptografada ou numero pessoal de identificao (PIN). Token, carto ou smart card; Biometria; Combinao de mtodos;