Este documento resume 31 aulas sobre segurança em redes de computadores ministradas no Campus Charqueadas do IFSul. As aulas abordaram temas como tipos de ataques como força bruta, scan e exploração de falhas; meios de proteção como criptografia, sistemas de detecção de intrusões e firewalls; e conceitos como redes privadas virtuais, sniffing e envenenamento de DNS.
3. 3AULA :
Campus Charqueadas
Segurança em redes
de computadores
• Consiste na provisão de políticas
adotadas pelo administrador de rede para
prevenir e monitorar o acesso não
autorizado, uso incorreto, modificação ou
negação da rede de computadores e dos
seus recursos associados.
4. 4AULA :
Campus Charqueadas
Segurança em redes
de computadores
• Segurança de rede envolve a autorização
de acesso aos dados de uma rede, os
quais são controlados pelo administrador
de rede
• A segurança de rede cobre uma variedade
de redes de computadores, que são
utilizadas diariamente conduzindo
transações e comunicações entre
empresas, agências governamentais e
indivíduos
5. 5AULA :
Campus Charqueadas
Principais tipos de ataques
• Ataques de força bruta
• Scan
• Exploração de falhas em software
• DOS
• DNS Poisoning
• Sniffing
6. 6AULA :
Campus Charqueadas
Ataques tipo “força bruta”
• Coletam dados do usuário
• Elaboram combinações entre os dados
• Para cada combinação, uma tentativa de
acesso é feita.
7. 7AULA :
Campus Charqueadas
Scan
• Programas que descobrem os hosts de
uma rede de computadores
• Para cada host, faz uma varredura
procurando por possíveis vulnerabilidades
8. 8AULA :
Campus Charqueadas
Exploração de falha
em software
• Todo software está sujeito a falhas!
• Ataques podem explorar as falhas ou
vulnerabilidades dos dos softwares para
uma invasão
• As falhas podem não ser de
desenvolvimento mas também de
configuração
10. 10AULA :
Campus Charqueadas
DNS Poisoning
• É uma fraude na associação entre os
nomes e os identificadores dos
computadores/serviços na internet
• um host que está em uma rede que “sofre”
de envenenamento de DNS pode ser
redirecionado para uma página
fraudulenta quando solicitar o identificador
de www.bancodobrasil.com.br para um
servidor DNS
11. 11AULA :
Campus Charqueadas
Sniffing
• Atividade maliciosa onde o atacante se
conecta a uma WLAN, por exemplo, e
passa a “escutar” os dados que trafegam
nos canais de comunicação
12. 12AULA :
Campus Charqueadas
Como se proteger
• Criptografia de Chaves Públicas
• Sistemas de Detecção de Intrusões - IDS
• Redes Privadas Virtuais ('Virtual Private
Network')
• Firewalls
13. 13AULA :
Campus Charqueadas
Criptografia de Chaves Públicas
• Utiliza um par de chaves: uma chave
pública e uma chave privada
• A chave pública é distribuída livremente
para todos os correspondentes via e-mail
ou outras formas, enquanto a chave
privada deve ser conhecida apenas pelo
seu dono
14. 14AULA :
Campus Charqueadas
IDS
• Refere-se aos meios técnicos de descobrir
em uma rede acessos não autorizados
que podem indicar a ação de um cracker
ou até mesmo de funcionários mal
intencionados.
• Conceitualmente um elemento passivo.
15. 15AULA :
Campus Charqueadas
IDS: estrutura
• Componentes comuns
– Geradores de eventos
– Analisadores de eventos
– Bases de dados de eventos
– Unidades de resposta
16. 16AULA :
Campus Charqueadas
IDS: classificação
IDS
Método de
detecção
Baseado em
comportamento
Baseado em
assinaturas
Arquitetura Segundo o alvo
Baseado em
rede
Baseado em
host
Híbrido
17. 17AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em comportamento
– Também chamado de detecção por anomalia
– Caracteriza o comportamento do sistema em
normal e anômalo
– Habilidade de distinguir um comportamento
norma de um anômalo
18. 18AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em comportamento
– Compara o estado atual do sistema com o
comportamento atual
– Desvios são considerados intrusões
19. 19AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em assinatura
– Também chamada de detecção por mau-uso
– Divide as ações do sistema em aceitáveis e
não aceitáveis
– Habilidade de encontrar tentativas de
exploração de vulnerabilidades conhecidas
20. 20AULA :
Campus Charqueadas
IDS: métodos de detecção
• Técnicas baseadas em assinatura
– Compara as ações realizadas no sistema
com uma base de assinaturas de ataques
21. 21AULA :
Campus Charqueadas
Baseado em rede
• Dados analisados são retirados da rede
• Tratar ataques à própria rede
• Permite determinar as operações
desencadeadas através da rede
• Informações como:
– Pacotes de rede
– Estatísticas de tráfego
23. 23AULA :
Campus Charqueadas
IDS: considerações
• Sistemas muito imaturos:
– Muitos falsos positivos/negativos
– Dificuldade de expressão
– Pouca integração entre os IDSs
– Dificuldade de manutenção/gerência
24. 24AULA :
Campus Charqueadas
IDS: considerações
• Principais aplicações:
– Detectar ataques
– Localizar vulnerabilidades
– Validar regras e esquemas de firewall
– Validar políticas de segurança
– Vigiar usuários legítimos
25. 25AULA :
Campus Charqueadas
VPN
• Acesso seguro através de um meio
“inseguro”
• É uma aplicação cliente/servidor
• Tem como objetivo a confidencialidade
dos dados
27. 27AULA :
Campus Charqueadas
Firewall
• Firewall é um sistema para controlar o
acesso as redes de computadores
• O firewall deve estar presente no ponto de
conexão entre as redes
28. 28AULA :
Campus Charqueadas
Firewall: funcionalidades
• Capacidade para direcionar o tráfego para
sistemas internos mais confiáveis
• Proteção de sistemas vulneráveis ou
críticos, ocultando informações de rede
• Mecanismo de defesa que restringe o
fluxo de dados, podendo criar um “log”
29. 29AULA :
Campus Charqueadas
Trabalho Avaliado
• Um firewall pode ser físico ou lógico,
explique o funcionamento dos firewall,
compare vantagens e desvantagens dos
dois tipos.
30. 30AULA :
Campus Charqueadas
Sistemas de Detecção de
Intrusões
• Uma solução bastante discutida é a
utilização de host-based IDS que analisam
o tráfego de forma individual em uma
rede.
• No host-based o IDS é instalado em um
servidor para alertar e identificar ataques
e tentativas de acessos indevidos à
própria máquina.