Redes de Computadores



Documentos relacionados
Firewalls. Firewalls

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Segurança da Informação

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewalls. O que é um firewall?

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Características de Firewalls

Segurança da Informação

Componentes de um sistema de firewall - I

Segurança em Sistemas de Informação

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Firewall. Alunos: Hélio Cândido Andersson Sales

Ataques para obtenção de informações

Segurança de Redes. Firewall. Filipe Raulino

Componentes de um sistema de firewall - II. Segurança de redes

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 11: NAT para IPv4

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Prof. Samuel Henrique Bucke Brito

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Capítulo 4 TCP/IP FIREWALLS.

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

IPTABLES. Helder Nunes

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Segurança de Redes de Computadores

Redes de Computadores. Protocolos de comunicação: TCP, UDP

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Sistemas de Detecção de Intrusão

FIREWALLS. Edgard Jamhour. 2009, Edgard Jamhour

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

CCNA 1 Modelos OSI e TCP/IP. Kraemer

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Compartilhamento da internet, firewall

Capítulo 7 CAMADA DE TRANSPORTE

MÓDULO 8 Modelo de Referência TCP/IP

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

Políticas de Segurança de Sistemas

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

TECNOLOGIA WEB INTERNET PROTOCOLOS

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Laboratório. Assunto: endereçamento IP e roteamento.

Nmap Diferenças entre estados de porta (Parte 1)

Tópicos Especiais em Informática

Professor Claudio Silva

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

Administração de Sistemas Operacionais

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Listas de Controlo de Acesso (ACLs)

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo Ângelo, Bryan, Carlos, Vinícius

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Aula 11 Comutação de pacotes. Prof. Dr. S. Motoyama

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança com Iptables

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Roteamento e Comutação

Cap 03 - Camada de Aplicação Internet (Kurose)

Redes de Computadores. Camada de Transporte de Dados: protocolos TCP e UDP Prof. MSc Hugo Vieira L. Souza

Capítulo 3: Implementar a segurança por meio de VLANs

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

FIREWALL. Redes Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

MODELO CLIENTE SERVIDOR

Redes. Pablo Rodriguez de Almeida Gross

Transcrição:

8. Segurança de Rede DIN/CTC/UEM 2008

: o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras de comunicação e segurança da rede Oferece um ponto de acesso controlado

s podem: Restringir os tráfegos de entrada e saída por endereço IP, número de porta, ou usuário Impedir o trânsito de pacotes inválidos Coletar informações sobre o tráfego s não podem: Atuar sobre o tráfego que não passa por ele (exemplo, tráfego interno) Proteger quando configurados incorretamente Proteger contra vírus Proteger contra ameaças inesperadas (novas) Interno Proteção diferenciada de partes da rede interna

Duas poĺıtica de acesso: Permite todos os serviços exceto os bloqueados Proibe todos os serviços exceto os permitidos Primeira poĺıtica é menos segura e pode permitir inadvertidamente acesso para serviços perigosos Segunda poĺıtica é mais segura mas pode causar impacto/desconforto aos usuários Administrador deve encontrar a mistura apropriada que permita máxima segurança e mínima interferência para o usuário

Filtragem de pacotes Pacotes são verificados quando em trânsito Pacotes são analisados um a um Nenhuma informação de estado é armazenada Feita de modo transparente a usuários Autoriza todos ou nenhum Regras de filtragem podem conter: Endereço IP de origem ou destino Porta TCP/UDP origem ou destino Protocolos TCP, UDP, ICMP Tipo de mensagem ICMP Flags do TCP (ACK, SYN, FIN) Filtros não tratam protocolos da camada de aplicação Problemas: IP Spoofing Quando serviço troca de porta

Filtragem de pacotes Exemplos Regra Proibe tráfego UDP e Telnet Configuração Bloquear se campo IP protocol 17 e porta destino ou origem 23 Proibe clientes externos de Bloquear se entrada TCP ACK 0 estabelecer conexões TCP Proibe acesso externo a Internet Bloquear se saída qualquer IP e porta 80 Proibe conexões TCP de entrada Bloquear se entrada TCP SYN 1 qualquer IP exceto do servidor da cia. exceto 130.207.244.203 e porta 80 Proibe rádio online Bloquear se entrada UDP exceto DNS e broadcast do roteador Previne smurf attack Bloquear se ICMP endereço broadcast (exemplo 130.207.255.255) Previne aparição no traceroute Bloquear se saída ICMP

Filtragem de pacotes Access Control List (ACL) Lista de permisssões aplicadas de cima para baixo Exemplo: Endereço Porta Ação Origem Destino Prot. Origem Destino Flags Permite 222.22/16 / 222.22/16 TCP > 1023 80 qquer Permite / 222.22/16 222.22/16 TCP 80 > 1023 ACK Permite 222.22/16 / 222.22/16 UDP > 1023 53 Permite / 222.22/16 222.22/16 UDP 53 > 1023 Bloqueia qquer qquer qquer qquer qquer qquer

Filtragem de pacotes Vantagens Rápido, flexível e transparente Considerado uma alternativa barata Em geral necessita apenas configuração dos roteadores Desvantagens Vulnerável a spoofing de endereço e porta Poucos recursos de logging Praticamente imposível identificar quando rede está sob ataque Ausência de identificação de usuário forte Regras para filtragem podem ser complexas e podem provocar vulnerabilidade inconsciente RPC (remote procedure call), que atribui número de porta aleatóreamente, é difícil filtragem

Filtragem de sessão Filtragem dinâmica de pacotes que depende do estado da conexão Controle de acesso baseado no contexto Mantém o estado de cada conexão TCP e determina quais pacotes fazem sentido Termina conexões que estejam inativas por muito tempo Ofecere mais inteligência nas decisões quando comparado a filtragem simples de pacotes

Servidor de Proxy Recebem e encaminham as requisições dos usuários da rede Atuam em nome do usuário de forma transparente Não permitem trânsito direto de pacotes entre cliente e servidor Duplicam as comunicações que precisam ser feitas Mantém um registro de todas as conexões realizadas Devem entender as aplicações porque atuam como os 2 lados da conexão Utiliza recursos intensivamente Um processo por conexão Deixam passar apenas os serviços para os quais existe proxy

Servidor de Proxy e Filtro de pacotes Tomada de decisões Servidor de proxy: decisões baseadas no serviço Filtro de pacotes: decisões baseadas no cabeçalho do pacote Desempenho Filtro de pacotes atua em nível mais baixo Auditoria Servidor de proxy permite auditoria do tráfego

Arquitetura Dual Homed Máquina possui ao menos 2 placas de rede Vulnerabilidade proporcional ao número de aplicações rodando na máquina dual homed Apropriado para pequenas redes

Arquitetura Screened Host Componentes: screened router e bastion host Bastion host pode atuar como servidor de proxy Bastion host pode ser a única máquina que recebe conexões da rede externa Pode também permitir que outras máquinas abram conexões externas para determinados serviços

Arquitetura Screened Subnet Componentes: 2 screened routers e bastion host Acrescenta uma camada extra de segurança (a demilitarized zone DMZ) Bastion host pode atuar como servidor de proxy Maior parte da filtragem de pacotes ocorre no roteador interno