Quais são os princípios básicos de segurança de rede?

Princípios básicos de segurança de rede são os elementos críticos da segurança de rede ou cibernética. Eles devem ser implementados em todas as redes, incluindo doméstica, comercial e internet. A segurança de rede eficaz requer proteção de redes com e sem fio com firewalls, software anti-malware, sistemas de detecção de intrusão, controle de acesso e muito mais.

Princípios básicos de segurança de rede

A segurança de rede é um tópico complexo que envolve muitas tecnologias diferentes com configurações que às vezes são complicadas.

O problema de segurança a ser resolvido é a separação entre o que está na rede e os endpoints ou sistemas host que estão conectados a ela. A tecnologia para a rede e os endpoints inclui controle de acesso e criptografia, mas na rede também há segmentação e segurança de perímetro.

Segurança de rede vs. segurança de endpoint

A segurança da rede é apenas parte da equação de segurança e geralmente é considerada aplicável aos dispositivos que protegem a própria rede. Um firewall pode ser um dispositivo autônomo que fica ao lado de equipamentos de rede, como roteadores ou switches, ou software dentro da mesma caixa física que também roteia e/ou switches. Na rede existem firewalls, sistemas de detecção de intrusão (IDS), sistemas de prevenção de intrusão (IPS), dispositivos de rede privada virtual (VPN), sistemas de prevenção de vazamento de dados (DLP), etc.

A rede existe para conectar sistemas uns aos outros. É o que permite que você navegue na Amazon ou faça compras on-line no supermercado local. Mas os sistemas finais também devem ser protegidos. Isso é chamado de segurança de endpoint. Esses dispositivos incluem laptops, tablets, telefones, mas também dispositivos da Internet das Coisas (IoT).

A IoT inclui dispositivos como termostatos conectados, câmeras, geladeiras, fechaduras de portas da frente, lâmpadas, bombas de piscina, edredons inteligentes, etc. Esses dispositivos também exigem controles de segurança, mas nem todos os dispositivos são sofisticados o suficiente para conter algo como um firewall baseado em host ou agente anti-malware. Se o endpoint for uma lâmpada, provavelmente ele depende da segurança da rede para sua proteção.

Controle de acesso

O primeiro lugar para começar é com o controle de acesso. As empresas geralmente se referem a isso como gerenciamento de identidade e acesso (IAM). Controlar o acesso não é novo. Os humanos controlam o acesso aos edifícios desde que a primeira fechadura foi instalada em uma porta, há mais de seis mil anos. O controle de acesso agora é realizado em redes, computadores, telefones, aplicativos, sites e arquivos.

Fundamentalmente, o controle de acesso é dividido em IAAA:

  • Identificação é a afirmação do nome ou identificação de um usuário, como uma ID de usuário ou endereço de e-mail.
  • A autenticação fornece prova de que o usuário é quem afirma ser. Isso ainda é mais comumente feito com senhas.
  • A autorização é conceder permissões ao usuário, ou não. Pode ser que o usuário não esteja autorizado e, portanto, não tenha permissões, ou o usuário pode receber permissões para leitura, gravação, controle total, etc.
  • A responsabilidade está rastreando o que aconteceu. O log mostra que um usuário tentou ou obteve acesso. O registro também pode incluir todas as ações que o usuário executa.
     

Tipos de autenticação

No IAAA, a autenticação pode ser o tópico mais importante hoje. As senhas ainda são a autenticação mais comum na maioria dos sistemas. Eles normalmente não são muito seguros, entretanto, porque são fáceis de quebrar.

Se a senha for curta o suficiente, o criminoso não terá problemas para descobrir o que é. Os criminosos usam um ataque de adivinhação de senha que envolve força bruta – tentando todas as combinações possíveis. Ou o invasor pode usar um ataque de quebra de senha, que envolve o uso de um programa para recriar senhas com hash para o mesmo valor.

Existem três tipos ou fatores de autenticação em uso hoje. Eles estão:

  • Algo que você conhece – uma sequência de caracteres, números ou uma combinação daqueles que estão armazenados em seu cérebro. Hoje eles devem ser armazenados em um gerenciador de senhas.
  • Algo que você tem – um dispositivo ou software em um dispositivo que você precisa para autenticar. Isso inclui dispositivos como um token RSA ou o autenticador do Google em um smartphone.
  • Algo que você é – um aspecto de sua pessoa. Isso é biométrico, fisiológico, como uma impressão digital, ou comportamental, como uma impressão vocal.

 

A melhor opção é a autenticação de dois fatores (2FA), às vezes chamada de autenticação multifator (MFA). É altamente recomendável para suas contas pessoais, como Amazon ou Facebook.

Aplicações como o autenticador do Google são de uso gratuito e uma escolha muito melhor do que receber uma mensagem de texto ou de serviço de mensagens curtas (SMS) em seu telefone. O Instituto Nacional de Padrões e Tecnologia (NIST) não recomenda SMS.

Também recomendamos 2FA para o escritório, mas é uma decisão de uma política ou nível de gestão exigi-lo ou não. Depende de muitos fatores, como o ativo, sua classificação de dados, os riscos e as vulnerabilidades.

Segmentação de rede

A segmentação da rede melhora a segurança, controlando o fluxo de dados entre diferentes redes. Isso é mais comumente realizado com redes locais virtuais (VLANs). Existem muitas variações sobre este tema, como LAN virtual privada (PVLAN), LAN virtual extensível (VXLAN) e assim por diante. Existe uma VLAN na camada de enlace de dados – camada 2 do modelo de interconexão de sistema aberto (OSI). A maioria dos administradores de rede mapeia uma sub-rede de protocolo de Internet (IP) para uma VLAN.

Os roteadores permitem que o tráfego passe entre VLANS de acordo com a configuração. Se você deseja controle, a configuração do roteador é crítica.  

Outra opção encontrada na nuvem é chamada de nuvem privada virtual (VPC). O controle de tráfego de e para o VPC também é controlado por configurações.

Compreender os requisitos de negócios para a carga de trabalho é essencial para configurar e controlar o acesso de ou para VLANs e VPCs.

Segurança de perímetro

A segurança de perímetro é baseada na lógica de que há uma borda definida entre uma rede interna/confiável e uma rede externa/não confiável. Este é um projeto de rede tradicional que data de quando a rede e o data center ficavam confinados em um único prédio. Nesta configuração, um roteador conecta as redes internas e externas. A configuração básica de uma lista de controle de acesso (ACL) dentro do roteador controla o tráfego que pode passar.

Você pode adicionar segurança no perímetro com firewalls, IDS e IPS.  Para obter mais informações sobre isso, consulte a página Medidas de segurança de rede.

Criptografia

A criptografia é essencial para manter os dados confidenciais e as comunicações longe de olhares indiscretos. A criptografia protege arquivos no disco rígido do seu computador, uma sessão bancária, dados armazenados na nuvem, e-mails confidenciais e uma longa lista de outras aplicações. A criptografia também fornece verificação da integridade dos dados e autenticação da fonte dos dados. 

A criptografia se divide em dois tipos básicos de criptografia: simétrica e assimétrica. 

  • A criptografia simétrica tem uma única chave que criptografa e descriptografa. Como resultado, ela deve ser compartilhada com outra pessoa para completar a comunicação criptografada. Os algoritmos comuns incluem o Advanced Encryption Standard (AES), Blowfish, Triple-DES (Data Encryption Standard), e muitos mais.
  • A criptografia assimétrica tem duas chaves distintas, uma pública e outra privada, que funcionam como um conjunto correspondente. O conjunto de chaves pertence a um usuário ou um serviço: por exemplo, um servidor web Uma chave é para criptografia e a outra é para descriptografia. 
  • Se a chave pública criptografar os dados, ela os manterá confidenciais. Isso ocorre porque o proprietário da chave privada é o único que pode descriptografá-la.
  • Se a chave privada criptografar os dados, isso prova a autenticidade da fonte. Quando os dados são descriptografados com sucesso com a chave pública, significa que apenas a chave privada poderia criptografá-los. A chave pública é verdadeiramente pública, acessível a qualquer pessoa.

 

Um terceiro tópico é hashing. Mesmo que não seja criptografia, ela precisa ser incluída neste ponto nas discussões de segurança. O hash executa um algoritmo em uma mensagem que calcula uma resposta resultante, chamada de hash, que é baseada nos bits dessa mensagem. Os bits podem ser dados, voz ou vídeo. O hash não altera o valor dos dados de forma alguma. Em contraste, a criptografia altera os dados para um estado ilegível. 

O hash prova que os bits da mensagem não mudaram. Ele garante que os dados tenham integridade e que estejam em seu formato original. Apenas o hash protege os dados de alterações acidentais.

Se o hash for criptografado com uma chave privada assimétrica, isso prova que um criminoso não adulterou os dados de forma mal-intencionada. Mudanças maliciosas não podem ocorrer a menos que a chave privada seja comprometida.

Se a chave não foi comprometida, você sabe que a pessoa que possui a chave privada deve ser a pessoa que calculou o hash. Essa chave pode ser uma chave simétrica, que às vezes é chamada de chave privada ou a chave privada assimétrica.

Segurança sem fio

É difícil proteger dados, voz ou vídeo transmitidos por uma rede sem fio. As transmissões sem fio destinam-se a emitir um sinal e isso torna mais fácil para um atacante dentro do alcance capturar a transmissão. Existem padrões de criptografia para redes sem fio, mas a maioria foi quebrada de uma forma ou de outra.

Os padrões de criptografia incluem WEP, WPA, WPA2 e agora WPA3.

  • A privacidade equivalente com fio (WEP) usa o algoritmo simétrico RC4 para criptografar a transmissão sem fio. Os criminosos o quebraram rapidamente e agora existe uma ferramenta útil de hacking chamada WEP crack para esse propósito.
  • O Wi-Fi Protected Access (WPA) substituiu o WEP, mas ainda usava o RC4. Criminosos modificaram o crack WEP para quebrar o WPA.
  • WPA2, a segunda versão do WPA, tem duas opções.
    • O WPA2-personal usa uma chave pré-compartilhada, às vezes chamada de chave de segurança. É essencialmente uma senha digitada em um dispositivo sem fio, como um laptop ou telefone, e no ponto de acesso sem fio (WAP). Os atacantes encontraram a primeira falha em 2017, chamada  Key Reinstallation AttaCK (KRACK).
    • O WPA2-enterprise usa uma camada adicional de segurança ao autenticar o usuário em um servidor RADIUS (serviço de usuário por discagem com autenticação remota remota) centralizado. Ele também usa o protocolo de autenticação extensível (EAP) para passar as informações de autenticação na conexão sem fio local. A combinação de RADIUS e EAP como protocolo de segurança é chamada de IEEE 802.1x.
Diagrama de conexão criptografada
  • O WPA3 também tem duas opções.
    • O WPA3-personal oferece aos usuários um nível mais alto de proteção usando uma chave de criptografia de 128 bits. Isso fornece autenticação de senha robusta, mesmo quando as senhas de usuário são muito simplistas para a segurança. O WPA3-personal consegue isso usando a autenticação simultânea de iguais (SAE) em vez da chave pré-compartilhada no WPA2-personal.   
    • WPA3-enterprise [SM2] [TA (3] [SM4]  usa uma chave de criptografia de 192 bits para maior segurança. É um aprimoramento do WPA2 que aplica protocolos de segurança de forma consistente em toda a rede da organização.  

Certificações de segurança

A segurança da rede é complexa. É uma batalha interminável de inteligência contra os criminosos. Consulte a página Medidas de segurança da rede para obter mais informações.

É sempre uma ótima ideia buscar certificações de segurança. A certificação CompTIA Security+ ou a certificação System Security Certified Practitioner ((ISCSSCP) é um excelente ponto de partida. Uma certificação de nível de gerente mais avançada, com um pouco de conhecimento técnico agregado, é a certificação Certified Information System Security Professional ((ISC)CISSP). Você também pode fazer exames específicos do fornecedor, como os exames baseados na nuvem para AWS, GCP ou Azure.

Artigos Relacionados