Segurança de Rede Prof. João Bosco M. Sobral 1



Documentos relacionados
Políticas de Segurança de Sistemas

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Roteamento e Comutação

Unidade 2.1 Modelos de Referência

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Prof. Samuel Henrique Bucke Brito

Fundamentos de Redes de Computadores. Elementos de Redes Locais

SSH Secure Shell Secure Shell SSH

Introdução Fourth level à Tecnologia Cisco

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

FTP Protocolo de Transferência de Arquivos

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Tabela de roteamento

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Capítulo 3: Implementar a segurança por meio de VLANs

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Capítulo 9: Listas de Controle de Acesso

Revisão. Karine Peralta

Características de Firewalls

BC-0506: Comunicação e Redes Aula 04: Roteamento

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Aula 03 Comandos Básicos do IOS Cisco

REDES DE COMPUTADORES

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Capítulo 8 - Aplicações em Redes

Comunicação de Dados

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

CST em Redes de Computadores

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Redes de Computadores II

Tecnologia de Redes de Computadores - aula 5

Professor: Gládston Duarte

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Capítulo 2: Introdução às redes comutadas (configuração switch)

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

REDES DE COMPUTADORES

Camada de Transporte TCP/IP e Aplicação

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

Tópicos Especiais em Redes de Telecomunicações

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

Redes de Computadores

AGENTE PROFISSIONAL - ANALISTA DE REDES

Gerência de Redes. Arquitetura de Gerenciamento.

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Firewalls. Firewalls

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Hardening de Servidores O que é Mitm? Hardening

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Um pouco sobre Pacotes e sobre os protocolos de Transporte

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Diego Ragazzi

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Gerência de Redes. Profa. Márcia Salomão Homci

Sistemas para Internet 06 Ataques na Internet

Sistemas Distribuídos

Atualizado em 9 de outubro de 2007

Redes de Computadores I Conceitos Básicos

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Gerência de Segurança

Permite o acesso remoto a um computador;

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Roteamento e Comutação

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Roteadores Estaticos

Redes de Computadores

P L A N O D E D I S C I P L I N A

Gerência e Administração de Redes

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

CAMADA DE TRANSPORTE

Capítulo 11: NAT para IPv4

Laboratório Configuração do SNMP

Redes de Computadores II

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

MÓDULO 8 Modelo de Referência TCP/IP

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Edital 012/PROAD/SGP/2012

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Capítulo 5 Métodos de Defesa

Transcrição:

1

Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores. Protegendo Switches Ethernet. 2

Infra-estrutura de campus da Empresa XYZ Três segmentos de rede que precisam de segurança. 3

Infra-estrutura de rede de campus Elementos de rede Roteadores do campus segmentos de Vendas e Engenharia Switches Ethernet segmento de rede SI Switch-Routers Backbone do campus 4

A rede para os usuários...precisando de segurança Estações de trabalho Computadores clientes Servidores Serviços para usuários (Web, outros serviços) Sistema de gerenciamento da rede 5

Problemas de Segurança para o campus Intrusos internos e externos. Podem usar diversas técnicas de intrusão: Acesso às portas do console. Acesso aos arquivos de configuração dos roteadores. Acesso às configurações e conhecimento da topologia da rede via SNMP. Conhecimento da topologia interna pela interceptação de atualizações de roteamento. 6

Problemas de Segurança para o campus Intrusos internos e externos. Podem usar diversas técnicas de intrusão: Erros de roteamento do tráfego via atualizações de roteamento disfarçadas através de spoofing. Acesso aos segmentos de redes internas. Obtenção de acesso HTTP aos roteadores. Acesso não-autorizado a switches Ethernet ou por intermédio desses. 7

Soluções de segurança Configurar, de acordo a uma política de segurança, os elementos de rede da infraestrutura, de acordo com as vulnerabilidades conhecidas. 8

Objetivos Identificar ameaças à rede de campus e métodos de segurança para impedir essas ameaças. Identificar etapas para aumentar a segurança física dos elementos de rede. Identificar como proteger a interface administrativa dos roteadores. 9

Objetivos Identificar os métodos e comandos para proteger as comunicações entre roteadores. Identificar como configurar os switches Ethernet para proteger a infra-estrutura da rede. 10

Configuração dos elementos de rede da infraestrutura de campus Proteger os dispositivos físicos. Proteger a interface administrativa. Proteger a comunicação entre roteadores. Proteger switches Ethernet. 11

Protegendo os dispositivos físicos Impedir acesso direto aos equipamentos de rede e às linhas de comunicação para evitar espionagem. Plano de segurança local e auditorias de segurança regulares. Salas com controles físicos de acesso. Alimentação reserva para o equipamento vital. Circuitos elétricos separados. 12

Protegendo os dispositivos físicos Ar condicionado suficiente. Armários de fiação protegidos. Impedir modems ligados às portas do console, sem permissão. Plano de contingência (recuperação) apropriado. 13

Protegendo a Interface Administrativa Protegendo o acesso ao console. Usando a criptografia de senha. Fazendo o ajuste dos parâmetros de linha. Definindo múltiplos níveis de privilégio. Ajustando mensagens de faixa dos dispositivos. Controlando o acesso Telnet. Controlando o acesso SNMP. 14

Console conectado a um Roteador Um console é um terminal conectado diretamente ao roteador na porta designada para o console. Intrusos não podem ter acesso físico à porta do console. 15

Protegendo acesso ao console A segurança é aplicada ao console, exigindo-se do usuário a autenticação por meio de senha. Na configuração padrão do roteador não há senha atribuída ao console. Definir senha através de comandos de configuração, diretamente no roteador. Modos de operação do roteador: do usuário (estatísticas do roteador) privilegiado (podendo alterar a configuração do roteador) Definir diversos níveis de comandos para administradores. Proteger os níveis do usuário e privilegiado para a segurança do roteador. 16

Criptografia de senha Para evitar senhas do console e Telnet no roteador em texto claro na configuração padrão do roteador. Ocultar o texto claro das senhas usando comandos para criptografia 17

Ajuste de parâmetros de linha Se a sessão do console ou Telnet for deixada aberta no modo privilegiado, qualquer um pode modificar a configuração roteador. Tipos de Linha: tty vty (portas Telnet do roteador) Delimitar o tempo de login de um console. Parâmetros, no roteador, para controle de segurança da linha. 18

N íveis de privilégio de comandos do roteador O software do roteador possui, normalmente, modos de segurança para operação: Modo-usuário Modo-privilegiado 19

N íveis de privilégio de comandos do roteador Configurar níveis de privilégio, administrativos, hierárquicos, de comandos para cada modo. Os comandos do software do roteador podem ser associados a níveis de privilégio. Definir o nível de privilégio de cada comando. Nível para ativar privilégios de acesso no modousuário. Níveis para ativar privilégios personalizáveis no modo-usuário (administrador de sistema) Nível para ativar o acesso no modo-privilegiado (engenheiro de rede). 20

Administrador da Rede e o Engenheiro de Rede 21

Ajustando mensagens de banner Para comunicar quem tem ou não permissão de entrar na rede. A mensagem deve refletir como a segurança é importante. Esta rede é privativa da Empresa XYZ. Em caso de uso indevido, os invasores serão processados na forma da lei. 22

Controlando o acesso Telnet nos roteadores É importante porque o acesso Telnet pode levar ao acesso privilegiado do roteador. Uma senha de ativação deve ser configurada para se obter acesso privilegiado. A porta do console é a única porta permitida para acessar o modo privilegiado, quando a senha da vty é definida. Restringir o acesso Telnet sobre endereços IP. Limitar os tipos de conexões (shell segura, RPC) 23

Componentes do Sistema de Gerenciamento SNMP 24

Controlando o acesso SNMP SNMP pode ser um meio para invasores da rede. Pode-se não saber quando uma ferramenta SNMP está acessando MIBs ou interceptando mensagens SNMP de um equipamento de rede. SNMP possui três níveis de acesso à MIBs através de agentes: RO, RW e W. 25

Controlando o acesso SNMP Configurar o roteador para enviar interceptações SNMP somente às estações de gerenciamento SNMP. Uma interceptação é uma mensagem enviada pelo agente SNMP a um gerente NMS, console ou terminal (quaisquer estações especificadas como receptores de interceptação). O acesso deve ser controlado para evitar que invasores observem eventos no equipamento gerenciado. 26

Controlando o acesso SNMP O acesso por NMS deve ser controlado para evitar que intrusos acessem às MIBs nos roteadores e aprendam a configuração e o status ou alterem a configuração desses. Controlar o acesso SNMP para a comunidade de gerentes que podem acessar uma MIB, por uma senha e lista de acesso a endereços IP de MIBs. 27

Protegendo Comunicações entre Roteadores Autenticação de protocolos de roteamento. Protegendo os arquivos de configuração do roteador. Controlando o tráfego com o uso de filtros. Suprimindo o processamento de rotas recebidas em atualizações. Filtros de rede de entrada. Política de segurança que controla o fluxo de tráfego. Controlando o acesso HTTP do roteador. 28

Autenticação de protocolos de roteamento Protocolos de roteamento são vulneráveis a espionagem e spoofing de atualizações de roteamento. O software do roteador pode suportar a autenticação de atualizações de roteamento para evitar a introdução de pacotes de roteamento não-autorizados e falsificação dos endereços IP de origem. 29

Autenticação de Roteador Vizinho protegendo atualizações do Protocolo de Roteamento 30

Autenticação de Roteador Vizinho protegendo atualizações do Protocolo de Roteamento Duas formas de autenticação: Texto simples (Plaintext) MD5 (Message Digest 5) (prática recomendada para proteger a infra-estrutura da rede) 31

Autenticação de Roteador Vizinho protegendo atualizações do Protocolo de Roteamento Protocolos de roteamento suportados com autenticação de texto simples no Software Cisco IOS: DRP Server Agent IS-IS OSPF RIP 2 32

Autenticação de Roteador Vizinho protegendo atualizações do Protocolo de Roteamento Autenticação MD5 O roteador usa o algoritmo MD5 para produzir um resumo de mensagem da chave (hash). O resumo é enviado no lugar da chave, e assim não se poderá espionar na linha e capturar as chaves durante a comunicação entre os roteadores, nem modificar e retransmitir a atualização de roteamento. 33

Autenticação de Roteador Vizinho protegendo atualizações do Protocolo de Roteamento Protocolos de roteamento suportados com autenticação MD5: BGP (Border Gateway Protocol) EIGRP (Enhanced Interior Gateway Routing Protocol) IP OSPF RIP 2 34

Protegendo arquivos de configuração de Roteador Troca de arquivos TFTP vulneráveis 35

Protegendo arquivos de configuração de Roteador Se um roteador fizer download de arquivos de configuração de um servidor TFTP (Trivial File Transport Protocol) ou MOP (Maintenance Operation Protocol), qualquer pessoa que possa acessar o servidor poderá modificar os arquivos de configuração do roteador no servidor. 36

Protegendo arquivos de configuração de Roteador A transferência de arquivos é vulnerável à espionagem e à interceptação por intrusos. Proteger os arquivos de configuração, significa usar criptografia. Se os servidores podem ser detectados por software de varredura de portas, pode-se ativar e desativar manualmente o software servidor TFTP. Limitar o acesso aos servidores TFTP através de uma lista de acesso SNMP. FTP pode ser preferível em relação ao TFTP. 37

Controlando o tráfego com o uso de filtros Filtros são listas de controle de acesso (ACL). Uma ACL serve para controlar tráfego nos roteadores. Uma ACL filtra com base nas informações dos pacotes IP que contém, na parte dos dados, as mensagens do protocolo de roteamento. 38

Controlando o tráfego com o uso de filtros Filtrando redes em atualizações de roteamento. Suprimindo o anúncio de rotas em atualizações de roteamento. 39

Listas de Acesso filtrando Atualizações de Roteamento 40

Filtros de rede de entrada 41

Filtros de rede de entrada Configurar uma lista de acesso para negar pacotes com spoofing da rede interna. Configurar uma lista de acesso para permitir tráfego de saída estabelecido. 42

Usando listas de acesso para controle de fluxo de tráfego 43

Controlando o acesso HTTP do roteador usando listas de acesso 44

Protegendo Switches Ethernet Controlando o acesso ao gerenciamento de switches Segurança de porta do switch Segurança de acesso dos switches 45

Estudo de Caso Empresa XYZ Configurando a segurança básica da rede Implementar os fatos e conceitos ensinados neste capítulo. Cenário Topologia Política de Segurança Configuração de roteadores 46

Cenário Empresa XYZ deseja proteger a infraestrutura de sua rede configurando de forma segura seus roteadores de campus contra ameaças internas. 47

Infra-estrutura de campus da Empresa XYZ Três segmentos de rede que precisam de segurança. 48

Topologia 49

Política de Segurança Acesso seguro ao console e ao Telnet; Controle do trafego entre roteadores; Comunicações seguras entre roteadores; Controle do acesso SNMP; 50

Configurando roteadores Exemplo que implementa as instruções da política de segurança da rede relacionadas à segurança da rede do campus. Exemplo: roteador R2 Roteador R3 é similar. 51