Segurança de rede em ambientes de instituições educacionais



Baixar 1,2 Mb.
Página1/4
Encontro19.12.2017
Tamanho1,2 Mb.
  1   2   3   4

UNIVERSIDADE FEDERAL DE SANTA CATARINA

Segurança de Rede em Ambientes de Instituições de Ensino

Paulo Alberto Macedo Vieira Violada

Florianópolis – SC

2006 / 2

UNIVERSIDADE FEDERAL DE SANTA CATARINA

DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA

CURSO DE SISTEMAS DE INFORMAÇÃO

Segurança de Rede em Ambientes de Instituições de Ensino

Paulo Alberto Macedo Vieira Violada


Trabalho de conclusão de curso apresentado como parte dos requisitos para obtenção do grau de Bacharel em Sistemas de Informação

Florianópolis – SC

2006 / 2

Paulo Alberto Macedo Vieira Violada


Segurança de Rede em Ambientes de Instituições de Ensino


Trabalho de conclusão de curso apresentado como parte dos requisitos para obtenção do grau de Bacharel em Sistemas de Informação

Orientador(a): João Bosco Mangueira Sobral
Banca examinadora

Joelson de Alencar Degaspari

Luiz Carlos Zancanella

SUMÁRIO


LISTA DE FIGURAS 6

LISTA DE TABELAS 7

LISTA DE ACRÖNIMOS 8

RESUMO 9

I DEFINIÇÃO DO PROBLEMA 10

1. Introdução 10

2. Objetivo Geral 11

3. Objetos Específicos 11

4. Formulação do Problema 12

5. Justificativas e Motivações 13

6. Estrutura do Trabalho 13

II FUNDAMENTAÇÃO TEÓRICA 15

1. Segurança de rede 15

2. Política de segurança 17

2.1 Planejamento 17

2.2 Definição 19

2.3 Implementação 22

3. Virtual Local Area Network (VLAN) 23

4. Firewall 24

4.1 Filtro de Pacotes 24

4.2 Filtro de Pacotes Baseados em Estados 25

5. Proxy Web 26

6. Network Address Translation (NAT) 28

6.1 Port Address Translation (PAT) 28

7. Virtual Private Network (VPN) 29

8. IP Security (IPSec) 30

9. Host Intrusion Detection System (HIDS) 32

1. Visão Geral 34

1.1 Filiais 35

1.2 Ponto Cental 38

IV METODOLOGIA/DESENVOLVIMENTO 41

1 Padronização das redes das filiais 41

2 Gateway Multiuso 46

2.1 Roteamento avançado (Policy Based Routing) 46

2.2 DHCP 49

2.3 Proxy Web 50

2.4 WPAD 53

2.4.1 HTTPD 54

2.5 WEBMIN 55

2.6 HIDS 57

2.7 DNS 60

2.8 SHOREWALL 62

2.8.1 Regras de Firewall 63

2.9 GERENCIAMENTO DE FALHAS 65

2.9.1 Plano de contingência 66

2.10 REGISTROS DE ATIVIDADES 68

2.10.1 Serviços de rede 69

2.10.1.1 HTTPD 69

2.10.1.2 Proxy 70

2.10.1.3 Shorewall 71

2.10.1.4 Roteador 73

2.10.1.5 Switch 74



V Políticas de segurança 76

1. Objetivos da política de segurança 77

2. Políticas 78

2.1 POLÍTICA DE USO ACEITÁVEL 78

2.2 POLÍTICA PARA COMUNICAÇÕES DE E-MAIL 83

2.3 POLÍTICA PARA USO DE INTERNET 85

2.4 POLÍTICA PARA PREVENÇÃO DE VÍRUS 86

2.5 POLÍTICA PARA SENHAS 87

2.6 POLÍTICA PARA VIRTUAL PRIVATE NETWORK (VPN) 91

2.7 POLÍTICA PARA DESENVOLVIMENTO DE APLICAÇÕES 93

2.8 POLÍTICA PARA ADMINISTRADORES DE REDE 94

2.9 POLÍTICA DE SEGURANÇA FÍSICA 95



VI Resultados 98

VII Conclusões 104

VIII Referências Bibliográficas 108



LISTA DE FIGURAS


Figura 1 – Topologia de rede da organização 35

Figura 2 – Rede local das unidades 37

Figura 3 – Ponto central da topologia 39

Figura 4 – Topologia lógica das unidades após a padronização 45

Figura 5 – Roteamento – Gateway Multiuso 49

Figura 6 – Fluxograma de permissão de acesso do Squid 51

Figura 7 – Configurando o navegador 52

Figura 8 – Módulo de configuração do servidor DHCP 57

Figura 9 – Estrutura utilizada para testes 99

Figura 10 – Bloqueio de acesso 101



LISTA DE TABELAS


Tabela 1 – Regras de Firewall – VLAN ADM 64

Tabela 2 – Regras de Firewall – VLAN EDU 65

Tabela 3 – Regras de Firewall – VLAN SRV 65

Tabela 4 – Regras de Firewall – Gateway 65



LISTA DE ACRÖNIMOS

TI Tecnologia da Informação

IP Internet Protocol

NAT Network Address Translation

PAT Port Address Translation

TCP Transport Control Protocol

UDP User Datagram Protocol

RFC Request for Comment

VPN Virtual Private Network

IPSEC Internet Protocol Security

URL Uniform Resource Locator

ACL Access Control List

AH Authentication Header

SPD Security Policy Database

ESP Encapsulating Security Payload

VLAN Virtual Local Area Network

OSI Open Systems Interconnect

SA Security Association

WAN Wide Area Network

LAN Local Area Network

HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

SSH Secure Shell

DNS Domain Name System

ERP Enteprise Resource Planning

QoS Quality of Service

PBR Policy Based Routing

DMZ Demilitarized Zone


RESUMO


As redes de instituições de ensino têm particularidades em relação a uma empresa comum, visto que além do colaborador da instituição existe a figura do aluno. Baseado neste cenário, são definidas sugestões de padronização da rede das organizações que se assemelham ao cenário proposto. Esta padronização envolve a segmentação dos ambientes administrativos, onde se encontram os colaboradores, e educacionais, que são os laboratórios, bibliotecas e salas de aula. Além da segmentação é proposto o desenvolvimento de um equipamento que adicione mecanismos de segurança, desempenho, redundância e gerenciamento.

Para que a solução de segurança seja efetiva, são definidas diretrizes básicas de uma política de segurança para este cenário.


Palavras-chave: Segurança de rede, Política de segurança, VLAN, Firewall.


I DEFINIÇÃO DO PROBLEMA

1. Introdução


Inicialmente as redes foram projetadas com finalidade de pesquisa e o objetivo principal era permitir diversas possibilidades de conectividade entre as partes que estivessem interagindo. Portanto, a interoperabilidade foi enfatizada, e não a segurança. Atualmente, com o crescimento da demanda comercial cada vez mais acentuado, a segurança passou a ser uma necessidade fundamental, consistindo foco de discussão das pessoas envolvidas com a tecnologia de redes.

A operação em rede possibilita, entre outras coisas, ganhos de produtividade pelo compartilhamento de recursos e propagação da informação, inclusive com a finalidade de divulgação. Contudo, esses benefícios trazem alguns riscos. Conectar-se em rede significa possibilitar, mesmo que sob condições específicas e com algum tipo de controle, o acesso externo aos recursos computacionais, inclusive às informações. Assim, falhas na especificação das condições e controle de acesso podem ser exploradas por usuários da rede, externos ou internos, para obtenção de acesso não autorizado aos recursos. Essas falhas nos sistemas podem causar impactos nos mais diferentes níveis, iniciando como um simples constrangimento, passando pelo desgaste da imagem corporativa, e chegando a perdas financeiras e de mercado.

É importante notar que um planejamento para que estes riscos sejam minimizados depende do grau de importância que a segurança é vista pela organização. Definido isto, todos os processos envolvidos em uma rede de computadores podem ser delimitados de acordo com a política definida para a segurança da rede.

2. Objetivo Geral


Este estudo objetiva definir um modelo de melhores práticas de segurança de rede em uma organização com abrangência estadual que atua no ramo educacional. Pode ser aplicável a qualquer instituição que se encontre em cenários semelhantes. Baseado nisto são definidas algumas premissas básicas de segurança em relação às redes das filiais e também ao ponto central da topologia.


3. Objetos Específicos


Serão abordados os seguintes tópicos no decorrer deste trabalho:

  • Definir as melhores práticas para a estruturação da rede desta instituição, para que as regras de segurança sejam mais efetivas;

  • Criar um modelo padrão de regras de firewall para as unidades da organização;

  • Definir políticas de segurança para os usuários e administradores de rede;

    • Definir direitos e responsabilidades dos usuários no ambiente de rede;

    • Definir como os recursos computacionais da organização devem ser utilizados;

    • Definir as atribuições dos administradores de rede em relação à segurança dos recursos com os quais trabalham;

    • Definir política de segurança para desenvolvimento de software que será utilizado na instituição.

  • Especificar métodos de conexão segura das filiais à sede;

  • Definir uma estrutura de registros das atividades dos equipamentos de rede.



4. Formulação do Problema


Os problemas a serem resolvidos nos ambientes corporativos refletem fielmente a situação de muitas organizações que buscam a vantagem competitiva por meio da utilização da tecnologia. O ambiente corporativo é complexo, e a segurança necessária a ser implementada é igualmente complexa, envolvendo aspectos de negócios, humanos, tecnológicos, processuais e jurídicos.

A confiabilidade, integridade e disponibilidade da estrutura de rede passam a ser essenciais para o bom andamento das organizações, necessitando de proteção. Neste contexto, a segurança de redes é parte essencial para a proteção da informação.

A importância da segurança pode ser reforçada ainda mais quando se vêem as novas oportunidades de negócios que surgem no mundo digital, condicionando seu sucesso à eficiência da estratégia de segurança. Em alguns casos a falta de segurança é traduzida na negativa de ser usada uma novidade tecnológica (NAKAMURA, 2002).

Visando as características acima, é necessário realizar a padronização da segurança de rede em ambientes de instituições de ensino, como a que será desenvolvida neste trabalho. Criação e aplicação de políticas de segurança devem ser efetivadas, assim como a inserção e configuração correta dos equipamentos de rede.



5. Justificativas e Motivações


A justificativa deste projeto é a melhoria da segurança em redes locais e de longa distância de instituições de ensino, provendo mecanismos de segurança para as filiais e garantindo que o acesso destas à sede seja tolerante a falhas.

A proposta foi baseada em experiências relacionadas a algumas visitas a instituições de ensino, que não continham padrões de segurança de rede aplicados na organização.



6. Estrutura do Trabalho


Este trabalho está dividido em oito capítulos. O primeiro capítulo aborda as informações relacionadas à proposta do trabalho, os objetivos pretendidos e as justificativas e motivações para o estudo.

O capítulo dois traz os conceitos abordados no decorrer do trabalho, observando-se segurança de rede, políticas de segurança, tecnologias e dispositivos utilizados.

Na terceira etapa é apresentado o cenário utilizado na realização deste trabalho, sendo este a base para todo o desenvolvimento. Este capítulo versa sobre aspectos gerais da rede da organização.

O capítulo quatro trata da padronização das redes apresentadas no capítulo anterior. Esta padronização é necessária para que sejam inseridos os mecanismos de segurança nas redes citadas.

Após o capítulo quatro, são abordadas as políticas de segurança criadas para a organização, visando formalizar todos os procedimentos de segurança aplicados e tornando-as cientes para os envolvidos.

Resultados e testes da implantação do desenvolvimento apresentado nos capítulos anteriores podem ser vistos no capítulo seis.

No sétimo capítulo são apresentadas as conclusões obtidas no decorrer do trabalho, assim como sugestões para trabalhos futuros.

Na última etapa do trabalho estão as fontes utilizadas para o desenvolvimento de todo o trabalho.



II FUNDAMENTAÇÃO TEÓRICA


Este capítulo fornece uma base teórica para as diferentes tecnologias utilizadas no trabalho. Os diversos conceitos abordados são necessários para um melhor entendimento deste.

1. Segurança de rede


Segurança de rede é o processo de proteger informações digitais e seus recursos. Baseia-se em três objetivos principais (Cisco Systems, 2003):

  • Confidencialidade: propriedade de que a informação não estará disponível ou será divulgada a indivíduos, entidades, ou processos sem autorização;

  • Integridade: refere-se à garantia de que os dados não foram alterados ou destruídos de uma maneira não autorizada. A integridade é mantida quando um dado que é enviado é idêntico ao recebido;

  • Disponibilidade: consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.

Segurança de rede é um processo contínuo construído de acordo com a política de segurança, seguindo os seguintes passos (Cisco Systems, 2003):



  1. Tornar seguro - Os seguintes métodos são usados para tornar uma rede segura:

  • Autenticação;

  • Criptografia;

  • Firewall;

  • Correção de vulnerabilidades.

  1. Monitorar – Para garantir que a rede permaneça segura é importante monitorar o estado em que a rede se encontra. Programas que fazem a varredura da rede em busca de vulnerabilidades podem, pró-ativamente, identificar áreas de fraqueza, e sistemas de detecção de intrusão podem monitorar e responder aos eventos de segurança caso eles ocorram. Usando soluções para monitorar a segurança as organizações podem obter visibilidades sem precedentes sobre os dados e a postura de segurança da rede;

  2. Testar – Testar a segurança da rede é tão importante quanto monitorar. Sem soluções de testes de segurança de rede é impossível saber sobre novos ou existentes ataques;

  3. Melhorar – Monitorar e testar provêem os dados necessários para a melhoria da segurança da rede. Administradores e engenheiros devem usar as informações provenientes da fase de monitoração e testes para que sejam feitas melhorias à implementação de segurança utilizada na rede, assim como ajustar a atual política de segurança assim que novas vulnerabilidades e riscos sejam identificados.

2. Política de segurança


De acordo com a RFC 2196 (Site Security Handbook), uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa.

Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem (CERT.Br, 2006).


2.1 Planejamento


Segundo ABREU (2004), podemos dividir a política de segurança em três níveis: nível estratégico, nível tático e nível operacional.

  • Nível estratégico: Quando falamos em nível estratégico estamos falando em alinhamento nos valores da empresa, ou seja, no rumo a ser seguido. Quando for necessário o profissional tomar uma decisão sobre uma situação nova, deve-se usar o bom senso na tomada da decisão seguindo os valores da empresa.

  • Nível tático: para o nível tático deve-se pensar em padronização de ambiente. Equipamentos, software, senhas, utilização de correio eletrônico, cópias de segurança, segurança física, etc. Tudo isso precisa e deve ser padronizado.

  • Nível operacional: a palavra chave no nível operacional é detalhamento, para garantir a perfeição no atendimento e continuidade dos negócios, independentemente do fator humano. Se a configuração está no papel, ou seja, se existe um padrão formalizado, então este padrão deve ser seguido e a configuração deve ser realizada de forma igual por todos.

Os elementos de uma política de segurança devem manter a disponibilidade da infra-estrutura da organização. Esses elementos são essenciais para a definição e implantação da política de segurança:

  • Vigilância: todos os funcionários da organização devem entender a importância da segurança para a mesma.

  • Atitude: é a postura e a conduta em relação à segurança, é essencial que a política seja de fácil acesso e que seu conteúdo seja de conhecimento de todos os funcionários da organização.

  • Estratégia: deve ser criativo quanto às definições da política e do plano de defesa contra intrusões, possuir a habilidade de se adaptar às mudanças.

  • Tecnologia: a solução tecnológica deverá suprir as necessidades estratégicas da organização, deve-se tomar cuidado com qualquer tecnologia um pouco inferior, pois poderá causar uma falsa sensação de segurança, podendo colocar em risco toda a organização.



2.2 Definição


A política de segurança deve ser definida de acordo com os objetivos de negócios da organização. Existem algumas diretrizes para se escrever a política de segurança (WADLOW, 2000):

  • Mantenha-se compreensível: uma política de segurança deve ser de fácil entendimento para toda a organização;

  • Mantenha-se relevante: se existir necessidade, a política de segurança poderá ser um documento extenso. Para que isto seja resolvido, podem ser criados módulos desta política, sendo estes direcionados a públicos específicos dentro da empresa;

  • Saiba o que não é relevante: algumas partes da política terão tópicos que não deverão ser conhecidos por todas as pessoas.

Alguns detalhes relevantes em uma política de segurança podem ser inseridos em normas e procedimentos específicos e que podem ser definidos com base na análise do ambiente da rede e de seus riscos, são:

  • A segurança é mais importante do que os serviços, caso não existir conciliação a segurança deve prevalecer;

  • A política de segurança deve evoluir constantemente, de acordo com os riscos e as mudanças na estrutura da organização;

  • Aquilo que não for expressamente permitido, será proibido;

  • Nenhuma conexão direta com a rede interna, originária externamente, deverá ser permitida sem que um rígido controle de acesso seja definido e implementado;

  • Os serviços devem ser implementados com a maior simplicidade possível;

  • Devem ser realizados testes, a fim de garantir que todos os objetivos sejam alcançados;

  • Nenhuma senha dever ser fornecida sem a utilização de criptografia.

As características de uma boa política de segurança são (RFC 2196):

  1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso aceitáveis ou outros métodos apropriados;

  2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a prevenção efetiva não seja tecnicamente possível;

  3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e gerentes.

Os componentes de uma boa política de segurança incluem (RFC 2196):

  1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir;

  2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos como a monitoração de correio eletrônico, registros de atividades e acesso aos arquivos dos usuários;

  3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos, através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas de condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adição de novos softwares, etc.

  4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a capacidade de auditoria e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem contactar se for detectada uma possível intrusão);

  5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e através da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autenticação;

  6. Um documento de disponibilidade que define as expectativas dos usuários para a disponibilidade de recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários de operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de sistema e de rede;

  7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como o pessoal de manutenção interno e externo devem manipular e acessar a tecnologia. Um tópico importante a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra área que deve ser considerada é a terceirização e como ele é gerenciada;

  8. Uma política de relatório de violações que indique quais os tipos de violações que devem ser relatados e a quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias anônimas irá resultar uma grande probabilidade que uma violação seja relatada;

  9. Suporte à informação que ofereça aos usuários informações para contato para cada tipo de violação; linha de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou informação que seja considerada confidencial ou proprietária; referências cruzadas para procedimentos de segurança e informações relacionadas, tais como as políticas da companhia e leis e regulamentações governamentais.

2.3 Implementação


A implementação deve envolver toda a organização, todos os usuários devem conhecer e passar a utilizar a política.

Devem ser feitos programas de conscientização e divulgação da política, de modo que com a divulgação efetiva ela deverá tornar-se parte da cultura da organização.

Segundo a norma NBR ISO 17799, as seguintes análises críticas periódicas também devem ser agendadas:


  • Verificação da efetividade da política, demonstrada pelo tipo, volume, e impacto dos incidentes de segurança registrados;

  • Análise do custo e impacto dos controles na eficiência do negócio;

  • Verificação dos efeitos de mudanças na tecnologia utilizada.

3. Virtual Local Area Network (VLAN)


Uma VLAN (Virtual Local Area Network – Rede local virtual) é um agrupamento lógico de estações, serviços e dispositivos de rede, criado por um ou mais switches, que não estão restritos a um segmento físico de uma rede local. As VLANs podem ser agrupadas por funções operacionais ou por departamentos, independentemente do local físico dos usuários. Os dispositivos em uma VLAN só comunicam com os dispositivos existentes na mesma VLAN. Os roteadores providenciam a conectividade entre diferentes VLANs (Cisco Systems, 2003).

As VLANs aumentam o desempenho geral da rede pela agregação lógica dos usuários e recursos, diminuindo os domínios de broadcast1. Elas podem melhorar a escalabilidade, segurança e gerenciamento da rede (Cisco Systems, 2003).

Os switches criam uma tabela de endereços em separado para cada VLAN. Quando um quadro é recebido verifica-se o endereço de origem em relação à tabela de endereços, de forma que ele possa ser adicionado no caso de ainda ser desconhecido. O switch descobre os endereços e toma decisões de encaminhamento usando uma tabela de endereços por VLAN (ODOM, 2002).

Implementar VLANs com múltiplos switches acrescenta a necessidade de identificar a qual VLAN um quadro pertence. VLAN Tagging (ou trunking) é o processo de acrescentar um cabeçalho adicional a um quadro LAN com o intuito de identificar a qual VLAN o quadro pertence. O IEEE 802.1Q é um protocolo de entroncamento (trunking) utilizado para conseguir esse efeito (ODOM, 2002).

O entroncamento também pode ser utilizado entre um switch e um roteador. O entroncamento entre um switch e um roteador reduz o número necessário de interfaces do roteador. O mesmo método de tagging, usado entre switches, é utilizado para quadros enviados ao roteador, assim, o roteador pode saber de qual VLAN o quadro partiu. Quando trabalha entre duas VLANs, o roteador atribui ao quadro que chega um ID de VLAN (como o faz com o quadro que sai), antes de enviar o quadro de volta ao switch (ODOM, 2002).

4. Firewall


O firewall, um dos principais componentes de segurança de qualquer organização (NAKAMURA, 2002; ACCARDI, 2005), serve como a primeira linha de defesa contra tráfego não autorizado e potencialmente malicioso.

Apesar de normalmente discutido no contexto de conectividade com a Internet, o firewall também, possui aplicabilidade em ambientes de rede que não incluem ou precisam desta conectividade. Muitas corporações implementam firewalls em sua rede empresarial para restringir conectividade de e para redes internas mais sensíveis (WACK, 2002).

A função de um firewall é mapear cada pacote que entra ou sai de uma dessas redes a um conjunto de decisões predefinidas, como aceitar ou descartar (GOUDA, 2005).

4.1 Filtro de Pacotes


Segundo WACK (2002), os firewalls baseados em filtro de pacotes são os mais básicos e fundamentais, sendo essencialmente dispositivos de roteamento que incluem a funcionalidade de controle de acesso para sessões de comunicação. Operam na camada de rede do modelo OSI, porém, podem utilizar campos da camada de transporte do mesmo modelo.

Os firewalls de filtro de pacotes realizam suas decisões de filtragem baseados no conteúdo do cabeçalho do segmento e em um conjunto de regras (ACCARDI, 2005). Alguns dos campos analisados são: endereço de origem, endereço de destino, tipo de tráfego, porta de origem e porta de destino. Assim, as regras dos filtros de pacotes são definidas de acordo com endereços da camada de rede ou com os serviços (portas TCP/UDP relacionadas) permitidos ou proibidos (NAKAMURA, 2002).

Ainda segundo NAKAMURA (2002), por tomar decisões analisando apenas os pacotes em si, sem considerar informações de pacotes anteriores, este tipo de firewall é classificado como firewall sem estado. Os firewalls de filtro de pacotes deixam brechas permanentes no perímetro da rede, abrindo possibilidades de ataques, que podem ser minimizados pelo filtro de pacotes baseado em estados.

4.2 Filtro de Pacotes Baseados em Estados


Filtros de pacotes baseados em estados são filtros de pacotes que incorporam a percepção adicional dos dados da camada de transporte do modelo OSI. Este tipo de firewall realiza suas decisões de filtragem baseado no conteúdo do cabeçalho do segmento, em um conjunto de regras e no estado obtido de pacotes anteriores (ACCARDI, 2005). Por analisar não somente os pacotes em si, mas também o estado de pacotes anteriores, este tipo de firewall é classificado como firewall com estados (GOUDA, 2005).

A análise de pacotes baseada em estados evoluiu da necessidade de acomodar certas características da pilha de protocolos TCP/IP que tornam difícil a implementação de um firewall. Quando uma aplicação TCP cria uma sessão com um servidor remoto, uma porta alta com número maior do que 1023, escolhida de forma aleatória, é criada no sistema de origem para o propósito de receber informações do sistema de destino (WACK, 2002). Permitindo a entrada destas portas de uma forma estática cria-se um grande risco de intrusão por usuários não autorizados.

Com os firewalls de filtro de pacotes baseados em estados, o conjunto de regras pode levar em conta apenas os inícios das conexões, abrindo apenas temporariamente o perímetro da rede (NAKAMURA, 2002). Usando um firewall com estados para proteger a rede privada, pode-se obter um controle de acesso mais apurado através do acompanhamento das conexões entre a rede privada e a Internet (GOUDA, 2005).

5. Proxy Web


O proxy web tem sido considerado como a ferramenta principal para lidar com a sempre crescente demanda da busca da informação através da Internet, WWW sendo um exemplo típico (LI, 1999). Os proxies web encaminham requisições HTTP de uma rede interna para a Internet e retransmitem as respostas correspondentes às redes internas, assim agindo como um firewall (MALTZAHN, 1997; NAKAMURA, 2002). Também podem ser configurados para armazenar temporariamente (cache) estas respostas, melhorando a segurança, reduzindo o uso da banda disponível e reduzindo a latência da rede (MALTZAHN, 1997).

O princípio básico através do caching é que ele permite que documentos obtidos sejam mantidos perto dos clientes, reduzindo o tempo de resposta de serviços web e aliviando o congestionamento da rede em ambientes web. A melhor maneira de utilizar o princípio de caching para reduzir a latência geral é através do uso do proxy web (LI, 1999).

O caching web funciona da seguinte forma: quando um usuário faz uma requisição HTTP, esta requisição é analisada pela rede e redirecionada ao cache de rede local. Se o cache de rede local contiver a página solicitada, ele responderá com a sua cópia da página, caso contrário, ele fará uma requisição própria ao servidor web original. O servidor web então responde a solicitação ao servidor proxy, que armazena uma cópia e a repassa ao cliente que fez a solicitação original (Cisco Systems, 2001).

Os proxies podem ser utilizados para realizar uma filtragem mais apurada dos pacotes por atuar na camada de aplicação do modelo OSI, podendo, por exemplo, prevenir que funcionários acessem um conjunto específico de sites web (Cisco Systems, 2001). Também permitem que uma organização reforce requisitos de autenticação dos usuários, assim como um outro nível de registro do tráfego que passa por ele (WACK, 2002). A conexão direta entre um usuário interno e o servidor externo não é permitida por meio desta tecnologia e o reendereçamento do tráfego, ao fazer com que o tráfego pareça ter origem no proxy, mascara o endereço da máquina interna, garantindo assim uma maior segurança de rede interna da organização (NAKAMURA, 2002).



6. Network Address Translation (NAT)


Com o Network Address Translation, ou tradução de endereços de rede, um bloco de endereços públicos é utilizado para traduzir endereços de máquinas em um domínio privado enquanto elas originam sessões para domínios externos. Para pacotes originados dentro da rede privada, o endereço IP de origem é traduzido. Para pacotes originados fora da rede privada, o endereço IP de destino é traduzido (IETF – RFC2663, 1999). O NAT está limitado a utilizar apenas endereços IP, tornando a tradução de um endereço público para apenas um endereço privado (IETF – RFC3022, 2001). O total de conexões com máquinas externas está limitado ao número de endereços públicos disponíveis (WACK, 2002).

6.1 Port Address Translation (PAT)


PAT (tradução de endereços de porta) estende a noção de tradução de endereços incluindo os identificadores da camada de transporte da arquitetura TCP/IP, como portas TCP e UDP e identificadores de requisições ICMP. Isto permite que os identificadores da camada de transporte de várias máquinas de rede privada sejam multiplexados para identificadores de camada de transporte de um único endereço IP público (IETF – RFC2663, 1999). O PAT permite que um conjunto de máquinas compartilhe um mesmo endereço IP público. Assim como o mapeamento de tuplas de tipo (endereço IP local, número de porta local) para tuplas do tipo (endereço IP público, número de porta atribuída) (IETF – RFC3022, 2001).

.

7. Virtual Private Network (VPN)


Uma VPN (rede privada virtual) é uma rede virtual construída em cima de uma rede existente que pode fornecer um mecanismo de comunicação seguro para dados e informações IP transmitidos entre redes (FRANKEL, 2005). Ela permite o envio de dados entre dois computadores através de uma rede compartilhada, ou pública, de uma maneira que emula as propriedades de um enlace privado ponto-a-ponto (DAVIES, 2004). Assim, quando a VPN é utilizada, o serviço aparece para o usuário como se estivesse conectado diretamente à rede privada, quando na realidade utiliza uma infra-estrutura pública (NAKAMURA, 2002). Isto é normalmente mais barato que alternativas como linhas de telecomunicações dedicadas entre organizações ou filiais (FRANKEL, 2005).

Os conceitos que fundamentam a VPN são a criptografia e o tunelamento (NAKAMURA, 2002). Tunelamento é um mecanismo pelo qual as comunicações site-to-site de uma aplicação são protegidas de acesso não-autorizado através do encapsulamento dos dados dentro dos protocolos de transmissão de uma aplicação completamente diferente. Usando esta técnica, o fluxo de dados original também pode ser criptografado e autenticado para protegê-lo contra leitura e modificação não-autorizada (O’GUIN, 1999), sendo o IPSec o padrão de facto das VPNs (NAKAMURA, 2002). O tunelamento emula o enlace ponto-a-ponto e a criptografia emula o enlace privado (DAVIES, 2004).

Um túnel opera como um revestimento através do backbone, e o tráfego enviado através do túnel é opaco para o backbone. Um ponto final de uma VPN pode terminar múltiplos túneis ou encaminhar pacotes entre diferentes túneis. Túneis diferentes podem compartilhar o mesmo enlace físico e o tráfego pertencente a um mesmo túnel VPN pode ser carregado por diferentes enlaces físicos (LIANG, 2002).

A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN (NAKAMURA, 2002). VPNs podem usar ambas as formas de criptografia, simétrica e assimétrica. A maioria dos dados trafegados em uma VPN normalmente são criptografados utilizando a criptografia simétrica, que requer menor poder de processamento e é geralmente mais eficiente (FRANKEL, 2005). O único tráfego visível na WAN é o tráfego VPN criptografado e/ou autenticado, tornando-o ilegível e imutável por usuários não-autorizados. Esta proteção pode ser aplicada a todos os protocolos de Internet normalmente utilizados (O’GUIN, 1999).

Implementações VPN geralmente consistem em dois tipos de componentes: um gateway VPN que é instalado para servir todos os computadores em um único site, e um cliente VPN que permite a conexão de uma máquina à VPN. O gateway VPN é normalmente um sistema autônomo que permite comunicações VPN site-to-site e site-to-host de fora do site. O cliente VPN é um pacote de software separado que é instalado em máquinas convencionais para permitir que elas estabeleçam enlaces de comunicação host-to-site seguros com o gateway VPN (O’GUIN, 1999).

8. IP Security (IPSec)


O IPSec foi criado para prover segurança inter-operável e de alta qualidade baseada em criptografia para o IPv4 e o IPv6. Oferece controle de acesso, integridade sem conexão, autenticação de origem, proteção contra replay e confidencialidade. Estes serviços são providos na camada IP, oferecendo proteção para o IP e/ou protocolos de camadas superiores (IETF – RFC2401, 1998).

Um conceito chave que aparece tanto no mecanismo de autenticação quanto no de confidencialidade para o IP é a associação de segurança (AS – Security Association). Uma SA é uma relação de uma via entre o emissor e o receptor que fornece serviços de segurança para o tráfego carregado nela. Uma SA pode utilizar o ESP2 ou o AH3, mas não ambos (STALLINGS, 2003).

De acordo com STALLINGS (2003), o Security Policy Database4 (SPD) relaciona o tráfego IP a SAs específicas, ou nenhuma SA no caso de tráfego permitido para contornar o IPSec. Na sua forma mais simples, um SPD contém entradas, onde cada entrada define um subconjunto de tráfego IP e aponta uma SA para esse tráfego.

O AH e o ESP suportam dois modos de operação: modo túnel e modo transporte. No modo transporte o ESP protege apenas os dados do pacote IP e o AH protege os dados e alguns campos do cabeçalho IP. No modo túnel os protocolos protegem todo o pacote IP através do tunelamento deste pacote. Sempre que uma das pontas de uma SA for um gateway de segurança, a SA tem que ser de modo túnel (IETF – RFC2401, 1998).

No modo túnel, o ESP cria um novo cabeçalho IP para cada pacote. Este novo cabeçalho lista os pontos finais do túnel ESP (como dois gateways IPSec) como a origem e o destino do pacote. Por isto, o modo túnel pode ser utilizado para as VPNs. Este modo pode criptografar e/ou proteger a identidade dos dados e do cabeçalho IP original de cada pacote (FRANKEL, 2005).

A implementação difundida e o uso do IPSec requer um protocolo de gerenciamento de SA escalonável, automatizado e que seja padrão da Internet. O protocolo de gerenciamento de chaves automatizado padrão para uso com o IPSec é o Internet Key Exchange (IKE) (IETF – RFC2401, 1998). O IKE tem como base o Internet Security Association and Key Management Protocol (ISAKMP) e o Oakley, que é o responsável pela troca de chaves (NAKAMURA, 2002).


9. Host Intrusion Detection System (HIDS)


Host-based Intrusion Detection System, ou, Sistema de Detecção de Intrusão baseado em Host monitora parte, ou todo o comportamento dinâmico de um sistema. Assim como um Sistema de Detecção de Intrusão baseado em Rede, inspecionando dinamicamente os pacotes que trafegam na rede, um HIDS pode detectar modificações não autorizadas no sistema, sejam elas realizadas por pessoas ou por programas (Wikipedia, 2006).

O sistema de detecção de intrusão baseado em host faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria. O HIDS pode ser capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados, uso da CPU, entre outros aspectos, como a detecção da atividade de varredura de portas (NAKAMURA, 2002).

O HIDS pode também realizar, por meio de checksums5, a checagem da integridade dos arquivos do sistema. Essa característica é importante, porque os arquivos corrompidos, que podem ser backdoors6, são detectados antes que causem problemas mais sérios (NAKAMURA, 2002).

Ao identificar alguma ocorrência suspeita, o HIDS pode enviar algum tipo de notificação ao administrador, que poderá tomar as devidas providências em relação ao ocorrido. Alguns HIDSs podem ser pró-ativos, baseados em regras pré-configuradas, podendo então informar ao administrador uma ocorrência suspeita, e, ao mesmo tempo, realizar algum tipo de operação para que essa ocorrência não seja concluída, prevenindo o sistema contra eventuais ataques.

III Cenário Atual

1. Visão Geral


O cenário de rede que será usado para definir este trabalho aborda a rede de uma instituição de ensino que detém uma rede privada de alta capilaridade, com pontos de presença de abrangência estadual, conectando-se a um ponto central onde está localizada a sede desta empresa.

Na sede estão localizados todos os serviços essenciais para a instituição, como sistema de ERP corporativo, que é acessado através de conexões remotas, servidores de e-mail e web, assim como o servidor de banco de dados que contém as informações cruciais para a sede e suas filiais.

O acesso à Internet desta organização se dá pela sede, sendo este usado tanto pelos funcionários da sede quanto das filiais. É por este enlace que as requisições externas aos servidores da empresa chegam.

Concentrar o acesso à Internet no ponto central pode ser considerado um risco para a organização já que:



  • O uso exacerbado deste enlace pode comprometer o acesso externo aos serviços disponíveis;

  • Caso este enlace venha a ter problemas, como queda ou problema com o equipamento que realiza a conexão, toda a organização (sede e filiais) tem seu acesso prejudicado.

Um esboço desta rede pode ser visto na figura 1:

Figura 1 – Topologia de rede da organização


Para as conexões entre as filiais e o ponto central são utilizados enlaces Frame Relay, caracterizando-se uma rede privada desta organização. Os dados não trafegam pela Internet quando existe comunicação entre o ponto central e as unidades.

1.1 Filiais


Nas filiais estão localizados os alunos desta instituição de ensino, os professores e os colaboradores responsáveis pelo funcionamento da filial.

As dependências das filiais são organizadas em: áreas de colaboradores (funcionários da unidade), áreas para os professores (sala dos professores e laboratórios) e os laboratórios de informática para os alunos.

Uma descrição básica da rede destas filiais pode ser observada abaixo:


  • Rede local contendo os colaboradores da unidade (ambiente administrativo) e salas de aula e laboratórios (ambiente educacional);

  • Servidores de arquivos;

  • Servidor de antivírus;

  • Uma conexão com a rede privada até o ponto central da topologia (rede corporativa).

A topologia da rede pode ser verificada na figura 2:


Figura 2 – Rede local das unidades


Algumas abordagens de segurança referentes a esta topologia são:

  • Como todos os usuários e servidores estão em uma mesma rede podem existir acessos indevidos de pessoas não autorizadas a utilizar um recurso específico;

  • Acessos aos sistemas corporativos podem ser realizados por qualquer pessoa que estiver na rede desta unidade, podendo ser aluno ou visitante (que não poderia ter esta permissão);

  • É possível coletar informações sigilosas da organização de qualquer parte da rede.



1.2 Ponto Cental


O ponto central concentra todos os dados corporativos da organização, alocando os servidores que são acessados pela Internet e pelas filiais. A sede funciona como um braço gerencial das unidades, não contém alunos, laboratórios ou professores como nas filiais. É constituída basicamente dos diretores da organização e dos colaboradores que tratam as questões corporativas.

Como suas características se diferem bastante das filiais, a estrutura de rede da sede também contém suas especificidades e complexidades devido ao alto grau de importância na instituição.

Descrevendo brevemente o conteúdo da rede da sede, se obtém:


  • Servidores Web;

  • Servidor de e-mail;

  • Servidor de antivírus;

  • Servidor de banco de dados;

  • Servidor de arquivos;

  • Rede local com os colaboradores desta unidade.

A topologia de rede do ponto central da organização pode ser visualizada na figura 3:


Figura 3 – Ponto central da topologia


De acordo com a figura 3, é possível notar que já existe uma segmentação lógica para garantir a segurança da rede da sede. Os servidores acessíveis via Internet e rede privada estão localizados em uma área desmilitarizada (DMZ), que contém regras de acesso localizadas no firewall, autorizando o acesso somente às portas específicas daqueles servidores.

Os servidores que estão localizados na DMZ são: servidor Web e servidor de e-mail. Qualquer tipo de acesso a estes servidores precisa ser liberado pelo firewall da instituição, seja ele proveniente da Internet, rede privada, ou rede local. Isto garante que os servidores não fiquem expostos diretamente sem qualquer tipo de controle de acesso.

O intuito de utilizar uma DMZ na rede da sede é garantir que os servidores de e-mail e Web possam desempenhar suas funções, mas que o restante da rede continue protegido, já que os acessos externos só devem chegar até estes serviços, e jamais aos restantes na rede.

Os outros servidores localizados na rede são o servidor de arquivos e o servidor de banco de dados. Estes servidores estão separados de todos os outros servidores e máquinas clientes através de regras de firewall, e da segmentação lógica da rede. Novamente, qualquer tipo de acesso a estes servidores deve ser liberado pelas regras de controle de acesso que estão configuradas no firewall da rede. Para que o servidor Web possa utilizar os dados que estão no banco de dados, deve ser criada uma regra de firewall liberando o acesso ao recurso necessário. Qualquer outro tipo de comunicação entre os servidores da DMZ e as redes internas deve ser bloqueado.

O acesso dos colaboradores da sede à Internet, servidores de e-mail e Web e aos servidores internos está previamente liberado pelo firewall, garantindo assim, acesso aos recursos e dados da organização aos colaboradores da sede. Baseado no exposto, o enfoque deste trabalho está relacionado à segurança da rede das filiais desta instituição.



  1   2   3   4


©livred.info 2017
enviar mensagem

    Página principal