Securitatea și vulnerabilitatea rețelei

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Securitatea și vulnerabilitatea rețelei este o temă constantă în securitatea IT care apare atunci când există mai multe computere interconectate, adică într-o rețea de calculatoare : de fapt, acestea oferă diverse vulnerabilități care pot fi exploatate, mai mult sau mai puțin ușor, de către terți pentru a pătrunde în și interceptează datele sale.

Atunci când rețeaua este deschisă pentru Internet, un factor agravant important derivă din faptul că Internetul sa născut ca rețea educațională într-un cadru universitar și regulile sale nu prevăd metode de securitate intrinseci structurii: apărările trebuie să fie introduse în amplasați pe mașini în sine sau creați anumite structuri de rețea.

Activele care trebuie protejate

Activele care trebuie protejate ( active în limba engleză) sunt în principal confidențialitatea, integritatea și disponibilitatea datelor gestionate de rețeaua IT. Evident, pentru a face acest lucru, este, de asemenea, necesar să protejați computerele și diferitele dispozitive din rețea.

Având în vedere că rețeaua de calculatoare nu este un scop în sine, ci face parte dintr-un sistem mai complex, de obicei sistemul care stă la baza rețelei este, de asemenea, un atu de protejat. De exemplu, este ușor de înțeles că sistemul informatic al unei bănci protejează și banii pe care îi deține.

Tipuri de atacuri

Principalele puncte slabe și atacurile aferente care subminează securitatea rețelelor sunt:

Negarea serviciului

Pictogramă lupă mgx2.svg Același subiect în detaliu: Negarea_serviciului .

Termenul refuz de serviciu (adesea abreviat cu DoS ) indică o defecțiune cauzată de un atac cibernetic cu care resursele unui sistem informatic care furnizează un serviciu, cum ar fi un site web , sunt saturate în mod deliberat până când acesta nu este în măsură să furnizeze serviciul.

Spoofing IP

Spoofingul IP constă în pătrunderea într-un sistem informațional , al cărui autorizație nu îl aveți, prin schimbarea IP-ului dvs. invalid în unul valid. Cu acest sistem, victimei i se face să creadă că unul este ceva diferit (un nume de gazdă , o adresă Ethernet etc.). Atacul spoof poate fi considerat ca o variantă a atacului activ cu sniffer și se desfășoară în general prin e-mail .

Atacuri asupra Sniffer

Este folosit pentru a intra în posesia parolei și a user-id-ului unui utilizator autorizat pentru a accesa rețeaua locală . Deținând aceste date, hackerul poate intra în rețea, poate copia pachete de date de la utilizatori și poate prelua informațiile care îl interesează. Snifferul poate fi activ sau pasiv. Securitatea împotriva acestui tip de vulnerabilitate poate fi asigurată de firewall-uri și criptarea informațiilor schimbate.

Atac inițial de desincronizare

Acesta constă în faptul că hackerul întrerupe conexiunea pe partea serverului, datorită căruia poate crea o nouă conexiune marcată cu un număr de secvență diferit.

Sesiunea Telnet

Chiar și sesiunile telnet pot fi interceptate de un hacker: după ce a observat pasiv transmisiile de rețea, el va crea o întrerupere a sesiunii telnet prin trimiterea unei cantități masive de date nule (care, în orice caz, vor fi șterse de către demonul telnet al serverului), o desincronizare a sesiunii în sine. Folosind aceeași procedură, hackerul va de asemenea sincroniza clientul și va asculta numerele de ordine ale pachetelor pentru a menține conexiunea și a controla sesiunea. Cu toate acestea, dacă acea sesiune nu acceptă transmiterea datelor nule, atacul nu poate avea loc.

Număr de secvență

Atacul numărului de secvență este utilizat pentru a obține acces la sistem și a intercepta informații importante, cum ar fi datele de conectare , parola și datele confidențiale, pe care sistemul le transmite însuși serverului . Deoarece, în timpul unei comunicări între computere printr-o rețea TCP , o adresă IP și un număr de ordine (adică un număr unic) sunt atașate fiecărui pachet, hackerul trebuie mai întâi să asculte pachetele de Internet și să determine adresa. IP al serverului, și abia mai târziu va putea verifica numerele de ordine ale pachetelor. Această operațiune de monitorizare are scopul de a permite să se prezică care va fi următorul număr de secvență generat și, prin urmare, să se insinueze între server și utilizator, trimițând propriul pachet marcat cu acest număr. Hackerul, în acest moment, este capabil să intercepteze transmisiile cu utilizatorul, deoarece, cunoscând adresa IP a serverului, poate genera pachete cu numere de secvență și adrese IP corecte. Acest tip de încălcare este adesea efectuat în vederea unui atac suplimentar asupra unui alt server din rețea.

TCP hijack (sau TCP hijack)

Pentru serverele conectate la Internet, deturnarea TCP este cea mai gravă amenințare, deoarece permite hackerului să intre într-un alt sistem de operare decât al lor. Cu această procedură, de fapt, este posibilă ocolirea gazdelor chiar și cu niveluri ridicate de securitate , tocmai pentru că permite ocolirea sistemelor de parolă de unică folosință . Contrar atacului cu numărul de secvență, aici hackerul câștigă acces forțând rețeaua să accepte adresa IP ca fiind de încredere.

Alte tipuri de amenințări la adresa securității rețelei sunt ușile din spate , care permit hackerului să reintroducă cu ușurință un sistem pe care l-a piratat deja și viermii , care pot fi considerați viruși ai sistemului de internet .

Tehnici de protecție a rețelei

Prin arhitectura securizată a rețelei înțelegem structura planificată a unui anumit sistem de calcul care are securitate în prim-plan.

Atunci când proiectați sisteme IT, este posibil să acordați importanță arhitecturii generale și să planificați securitatea acesteia ca idee călăuzitoare. În mod similar, structura unei rețele poate avea un impact semnificativ asupra securității acesteia. După construirea unei arhitecturi de rețea, ne ocupăm și de verificarea funcționării și funcționării acesteia, astfel încât să monitorizăm activitățile fiecărei funcții.

Există diferite tipuri de control în arhitecturi: segmentare, redundanță, puncte unice de eșec.

Segmentare

Segmentarea este un control de securitate puternic care poate limita potențialele daune într-o rețea; reduce numărul de amenințări și limitează cantitatea de daune permise de o singură vulnerabilitate. Segmentarea constă în fragmentarea părților fundamentale ale unei rețele, pentru a evita compromisurile sau disfuncționalitățile. O structură sigură utilizează mai multe segmente. Utilizarea firewall-urilor pentru interconectarea segmentelor într-un mod controlat poate fi esențială pentru securitate.

În plus față de utilizarea mai multor segmente, se poate adăuga utilizarea de servere separate pentru a reduce daunele potențiale datorate compromiterii oricărui sistem secundar . Accesul separat este o modalitate de a împărți rețeaua în segmente.

Redundanţă

O altă verificare arhitecturală fundamentală este redundanța, care vă permite să efectuați o funcție pe mai multe noduri. Structura ideală ar trebui să aibă două servere și să utilizeze așa-numitul mod de failover . În acest mod, serverele comunică între ele, stabilind periodic dacă sunt încă active sau dacă unul dintre servere are probleme, caz în care celelalte se ocupă de procesarea acestuia. Procedând astfel, performanța se reduce la jumătate în prezența unei defecțiuni, dar procesarea continuă să fie efectuată.

Puncte unice de eșec

Pentru a vă asigura că arhitectura permite sistemului să tolereze defecțiunile într-un mod acceptabil (de exemplu prin încetinirea procesării fără a o întrerupe sau prin recuperarea și repornirea tranzacțiilor incomplete), se adoptă metoda de căutare a punctelor unice de eșec, adică este necesar să întrebați dacă există un singur punct al rețelei, care, în cazul unei erori, ar putea refuza accesul la întreaga rețea sau la o parte semnificativă a acesteia.

Criptare

Criptarea este cel mai important instrument pentru un expert în securitatea rețelei, servește pentru a oferi confidențialitate , autenticitate, integritate și acces limitat la date. În aplicațiile de rețea, criptarea poate fi aplicată fie între două gazde (criptare prin link), fie între două aplicații ( criptare end-to-end ). Pentru orice formă de criptare, cheile trebuie să fie livrate în siguranță expeditorului și destinatarului.

Criptare end-to-end

Pictogramă lupă mgx2.svg Același subiect în detaliu: criptarea end-to-end .

Acest tip de criptare asigură securitatea de la un capăt la altul al transmisiei. Poate fi aplicat de pe un dispozitiv hardware între utilizator și gazdă sau din software-ul care rulează pe computerul gazdă . Criptarea precede procesarea de transmisie și rutare a stratului și abordează defectele potențiale din straturile inferioare. În cazul în care un strat inferior nu reușește să mențină securitatea și să dezvăluie datele primite, confidențialitatea acestora nu ar fi compromisă în niciun caz. Când se utilizează criptarea de la un capăt la altul, mesajele trimise pe mai multe gazde sunt protejate, datele conținute în mesaj sunt criptate, la fel și mesajul în timp ce se află în tranzit. În consecință, chiar și atunci când un mesaj trebuie să treacă prin noduri potențial nesigure, acesta este totuși protejat de divulgare în timpul tranzitului său.

Cu criptarea end-to-end, contactele (expeditorul și destinatarii comunicării) și unele tipuri de mesaje care trec în mod necesar prin servere rămân vizibile și în text clar.

Criptare peer-to-peer

Criptarea peer-to-peer (pe scurt P2P) garantează că nu sunt salvate date pe servere intermediare și că nu există stocare a conținutului prezent în chat-urile tuturor utilizatorilor sistemului.

Rețeaua P2P se caracterizează de fapt prin absența clientului / serverului și a metadatelor, deci este deosebit de utilă pentru prevenirea blocării serviciului de către operatori, guverne etc. Mai exact, topologia rețelei este tricotată, în timp ce în rețelele cu clienți și servere este în general stea.

Tehnici de verificare a securității

Verificarea securității unei rețele este de obicei o problemă complexă și este adesea efectuată de organizații specializate. Este destul de obișnuit să folosești o echipă roșie sau o echipă de tigri care, printre altele, efectuează operațiuni de testare a penetrării .

Elemente conexe

Alte proiecte