Márcio Moreira - Pitágoras Uberlândia - Walter Noronha - Pitágoras Uberlândia - Network Security Assessment.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

– Jorge Silva – Nuno Carvalho
SEGURANÇA EM REDES WIRELESS
Atravessando Firewalls em IP Móvel
Bruno Rafael de Oliveira Rodrigues
Segurança em Redes - Código Seguro
CPU – based DoS Attacks Against SIP Servers
Segurança de Perímetro
INTERNET MÓVEL O deslocamento dentro de uma área de abrangência pequena, restrita a uma única rede como, por exemplo, o campus de uma universidade, é chamado.
Segurança da Camada de Transporte
The OptIPuter.
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
SSL (Secure Sockets Layer) SET (Secure Eletronic Transactions)
Introdução às Redes Privadas Virtuais - VPN
Prof. Rafael Guimarães, PhD
Visão Geral de Equipamentos de Rede
Segurança no Armazenamento 4. SAN – Storage Area Network
Trabalho – 03/09/ FIM.
Segurança no Armazenamento 2. DAS - Direct Attached Storage
Eng. Luiz Francisco Bozo
Auxilio a Resolução da Lista de Exercícios
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
O protocolo SNMP (Simple Network Management Protocol)
VPN (Virtual Private Network)
Funcionalidade e Protocolos da Camada de Aplicação
Especialização em Segurança da Informação Segurança no Armazenamento de Informações Márcio Aurélio Ribeiro Moreira
Teleprocessamento e Redes:
Universidade Federal de São Carlos – Campus Sorocaba
Visão Geral de Equipamentos de Rede
Segurança e Auditoria de Sistemas
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Segurança em Banco de Dados e Aplicações Márcio Moreira
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
VPN Virtual Private Network.
Roteamento Baseado em Crédito/Punição Rafael dos Santos Alves.
Camada de Transporte: protocolo UDP
Administração de Redes Firewall de Rede
Visão Geral da Tecnologia de Segurança AAA. Segurança de Acesso à rede com AAA A Arquitetura de Segurança AAA: Authentication, Authorization, Accounting.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Termos – redes de computadores
Tema 08: Segurança em Redes
MODELO OSI/TCP-IP.
Segurança na Internet – SSL/TLS
PROTOCOLOS DE REDE Endereço Real e Reservado
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Network Anomaly Detection Using Autonomous System Flow Aggregates Thienne Johnson and Loukas Lazos Department of Electrical and Computer Engineering University.
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Flexible Traffic Management in Broadband Access Networks using Software Defined Networking Gerenciamento flexível de tráfego em redes de acesso a banda.
IPv6 Redes de Comunicação de Dados Prof. Cristiano José Cecanho.
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Apresentação Final Transição.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Escola de Ciência e Tecnologia Disciplina: Tópicos em Sistemas Operacionais Implementando uma solução de Storage com iSCSI 1
Alessandro D. R. Fazenda
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Márcio Moreira - Pitágoras Uberlândia - Walter Noronha - Pitágoras Uberlândia - Network Security Assessment with SAN iSCSI Protocol Avaliação de Segurança de Redes SAN com Protocolo iSCSI

»Adoção aos softwares ERP pelas empresas »Crescimento das Redes Sociais »A confiança na Tecnologia da Informação »Etc. Aumento da Demanda de ArmazenamentoFatos Geradores Introdução

»A demanda por velocidade (processamento) e espaço é quase sempre maior que a oferta »As tecnologias convencionais (HDs internos) não são suficientes »Tecnologias de armazenamento: o DAS: Direct Attached Storage o NAS: Network Attached Storage o SAN: Storage Area Network ConstataçõesDAS: Direct Attached Storage Tecnologias de Armazenamento

NAS: Network Attached StorageSAN: Storage Area Network Tecnologias de Armazenamento Figura 3: Modelo de armazenamento NAS (Adaptado de ORENSTEIN, 2003, p. 24) Figura 3: Modelo de armazenamento SAN (Adaptado de ORENSTEIN, 2003, p. 29)

Pilha de ProtocolosVulnerabilidade Herdada do TCP/IP Protocolo iSCSI Figura 5: Camadas do Protocolo iSCSI (NISHAN, 2001, p.5) Figura 6: Ataque de observação não autorizada (sniffing)

Spoofing: Mascaramento de Endereços Man-in-the-Middle: Ataque do Homem do Meio Ataques ao iSCSI

iqn Spoofing: Mascaramento de Nomes Mais Ataques ao iSCSI »Se a autenticação do iSNS (Internet Storage Name Service) estiver desligada, qualquer solicitante pode obter acesso aos iqns da rede SAN Autenticação Desabilitada Descoberta de Dispositivos iqn: iSCSI qualified name »No iSCSI a autenticação mútua com chave de sessão pode ser desabilitada o Autenticação Mútua: Origem e destino verificam suas identidades mutuamente o Chave de Sessão: Chave de criptografia válida durante uma sessão de trabalho

Medidas de Segurança Protocolo de Autenticação CHAP Segurança no iSCSI

VulnerabilidadesCenário 1 - Típico Análise de Cenários Cenário 1 - Com Segurança

VulnerabilidadesCenário 2 - Virtualizado Análise de Cenários »Usando: o IPSec o Autenticação CHAP o Filtragem de Pacotes o Isolamento Físico:  A rede de storage está segregada »Resulta: o Cenário, mais seguro que o anterior Cenário 2 - Com Segurança

Controle do tipo de portas no switch Uso do de um protocolo de autenticação entre switches Uso do Fabric Membership Authorization Eleger um switch para ser um único administrador de switches Não utilizar mascaramento de LUN Use pontos seguros de conexão à rede SAN As redes SAN são melhores e mais caras que as DAS e NAS O protocolo iSCSI apresenta vulnerabilidades herdadas do TCP/IP O trabalho explorou 2 cenários, mostrando que eles podem ser melhorados com medidas simples Trabalhos futuros: laboratórios para testar os ataques e as contra medidas Recomendações GeraisConclusões Recomendações & Conclusões

Referências CGI.BR, Comitê Gestor da Internet no Brasil. Cartilha de Segurança para Internet ª ed. São Paulo: CERT.br, Disponível em Acesso em 02 fev GOGOLINSKI, Jim. Suggestions to Help Companies with the Fight Against Targeted Attacks. Cupertino: Trend Micro, p. Disponível em. Acesso em 14 jan HAYASHIDA, Edy. Controles de segurança para o uso do protocolo iSCSI em ambientes corporativos. São Paulo, p. Disponível em:. Acesso em 31 mar IDC, International Data Corporation. O diversificado e crescente universo digital: Uma previsão atualizada do crescimento mundial das informações até Framingham: IDC, p. Disponível em. Acesso em 15 dez MAIWALD, Eric. Network Security: A Beginner’s Guide. 2ª ed. Emervylle: McGraw-Hill, MOREIRA, Márcio. Segurança da Informação & Política de Segurança da Coopa. COOPA Disponível em:. Acesso em 11 mar /3

Referências MOREIRA, Márcio. Segurança no Armazenamento. Pitágoras Disponível em:. Acesso em 18 mar. 14. MOREIRA, Márcio; Araújo, Rodrigues; Ferreira, Rogério; Guerin, Flamaryon. Avaliação de Segurança em Redes Sem Fio º CONTECSI Congresso Internacional de Gestão de Tecnologia e Sistemas de Informação. São Paulo. TECSI EAC FEA USP. Disponível em:. Acesso em 7 Mar. 14. NISHAN, Nishan Systems and Nishan Technologies. iSCSI Technical White Paper. San Jose: Nishan Systems, p. Disponível em. Acesso em 29 dez ORENSTEIN, Gary. IP Storage Networking: Straight to the Core. 2ª ed. Indianapolis: Addison-Wesley Professional, POELKER, Christopher; NIKITIN, Alex. Storage Area Network for Dummies. 2ª ed. Indianapolis: Wiley Publishing, SATRAN, J. et al. Internet Small Computer Systems Interface (iSCSI). RFC 3721, /3

Referências SCHULZ, Greg. Cloud and Virtual Data Storange Networking: you journey to efficient and effective information services. 1ª ed. Boca Raton: CRC Press, SIMPSON, W. A. PPP Challenge Handshake Authentication Protocol (CHAP). RFC1994, IETF, Disponível em:. Acesso em 31 mar. 14. STEWART, Michael Stewart; TITTEL, Ed; CHAPPLE, Mike. CISSP: Certified Information Systems Security Professional. 3ª ed. San Francisco: SYBEX, TATE, Jon, et al. Designing an IBM Storage Area Network. 1ª ed. San Jose: IBM, TROPPENS, Ulf; MÜLLER-FRIEDT, Wolfgang; ERKENS, Rainer; HAUSTEIN, Nils; Storage Network Splained: Basic and Application of Fibre Channel SAN, NAS, iSCSI e InfiniBand and FCoE. 2ª ed. United Kingdom: John Wiley & Sons, WONG, Angus; YUENG, Alan; Network Infrastructure Security. New York: Springer, /3

Siga-nos nas redes sociais Tera – Márcio Moreira Obrigado!