.Princípios de Segurança. Segurança em Redes (na Web)

Browse By

Uma rede de computadores é composta de Hosts (computadores – servidores) e equipamentos de comunicação (roteadores – hubs) estruturados por conexões conhecida como Topologia de Rede. É formada por camadas de protocolos inter redes de ligação, transporte e aplicação.

Na questão da segurança, foco deste trabalho, as comunicações na rede devem ser confidenciais utilizando-se da encriptação, na camada de aplicação como no protocolo HTTPS da internet. Os pacotes de dados devem ser encapsulados e verificados para que mantenham a integridade. Os computadores (servidores), roteadores, Hubs, Comutadores devem ser tolerantes a falha para garantirem a disponibilidade.

Cada dispositivo de uma rede são identificados, por endereços únicos para cada interface, conhecido como endereço de controle de acesso ao meio (endereço MAC – Media Access Control). Endereços MAC são usados na camada de ligação para facilitar o roteamento. O Protocolo de resolução de endereço (Address Resolution Protocol – ARP) é usado para determinar o endereço MAC associado com um dado endereço IP (Internet Protocol – rotear o pacote de dados) e entre a origem e destino pode ocorrer um ataque contra esse protocolo que é chamado de falsificação de ARP. Esse ataque ocasiona um controle do tráfego entre as portas de origem e destino, o que permitirá ao agente observar passivamente esse tráfego, espionar senhas e outras informações sensíveis, ou mesmo um possível ataque de negação do serviço (DDos). Uma forma de restringir é limitar o acesso à rede local apenas a usuários confiáveis (Administradores da rede).

Em outras camadas da topologia da rede outros protocolos, na estrutura da internet como: IP, TCP (Transmission Control Protocol – Camada de transporte); UDP (User Datagram Protocol – Protocolo de datagrama de usuário) e podem sofrer ataques de falsificação, sequestro de sessão TCP; DNS (Domain Name System – nomes de domínios), HTTP (Hypertex trasnfer Protocol – usado para navegar na WEB), SSL/TLS – usado para navegação segura; IMAP/POP/SMTP (protocolos que tornam possível e-mail pela internet); FTP (File Transfer Protocol – para baixar e carregar arquivos); SOAP – para transferência de dados; TELNET – protocolos de acesso remoto; SSH – Protocolo de administração e acesso remoto. e vários outros ataques contra protocolos e recursos lógicos que fazem parte de uma topologia de rede.

Existem mecanismos de proteção de redes que devem ser destacados, como os gateways e firewalls que são utilizados para controlar o tráfego, estabelecer rotas obrigatórias e dividir grandes redes em domínios lógicos separados. Falaremos mais disso adiante.