Agenda - Logic

Propaganda
Segurança, Estabilidade e
Desempenho no mesmo
backbone :
Isto é possível ?
Marco Antônio Chaves Câmara
LOGIC Engenharia Ltda
[email protected]
Quem é o Palestrante ?
Marco Antônio Chaves Câmara
– Engenheiro Eletricista (UFBA);
– Professor
• Universidade Católica do Salvador;
• Universidade do Estado da Bahia.
– Trabalha com redes desde 1987;
– Certificações
?
• CNE e CNI (Novell);
• MCP (Microsoft);
• Projetista e Instalador (Lucent Technologies)
– Diretor técnico da LOGIC Engenharia
Salvador - BA.
?
?
?
?
?
Requisitos de
Segurança em
um backbone
Requisitos de Segurança
• Separação de Tráfego entre
segmentos
• Segurança Física
• Configuração de Equipamentos
• Camada usada na separação de
tráfego
• Políticas de interligação de
segmentos
Separação de Tráfego
• Estratégia de VLANs
–
–
–
–
Por porta
Por endereço MAC
Por protocolo
Por grupos multicast
• A VLAN mais segura é a VLAN por
porta
– Adaptador de rede em modo “promíscuo”
não escuta tráfego alheio;
– Ataques exigem acesso à segurança física
ou de configuração.
Separação de Tráfego
• Estratégia de VLANs
• A VLAN é identificada por
portas de switch que dela
fazem parte;
• No caso de HUBs ou
switches
• A VLAN mais segura é a VLAN
por s/ suporte a
VLAN, todos os pontos a
porta
ele interligação fazem
– Adaptador de rede em modo “promíscuo”
parte da mesma VLAN;
não escuta tráfego alheio;
– Ataques exigem acesso à segurança
físicare-configuração
• Exige
ou de configuração.
quando ocorre mudança no
local de conexão.
–
–
–
–
Por porta
Por endereço MAC
Por protocolo
Por grupos multicast
Separação de Tráfego
• Estratégia de VLANs
• Os endereços MAC são
agrupados em “tabelas” de
dispositivos de cada
VLAN;
• Configuração
complexa,
• A VLAN mais segura é a VLAN
por
facilitada por softwares
porta
específicos;
– Adaptador de rede em modo “promíscuo”
não escuta tráfego alheio;
• Usuário está sempre na sua
– Ataques exigem acesso à segurança
física mesmo com
VLAN,
ou de configuração.
mudanças.
–
–
–
–
Por porta
Por endereço MAC
Por protocolo
Por grupos multicast
Separação de Tráfego
• Estratégia de VLANs
–
–
–
–
Por porta
Por endereço MAC
Por protocolo
Por grupos multicast
• Identifica os participantes
– Por tipo de protocolo;
– Por endereço de camada de
rede
• A VLAN mais segura é a VLAN por
• Permite mudanças sem
– Adaptador de rede em modo “promíscuo”
reconfiguração;
não escuta tráfego alheio;
• Exige switches mais
– Ataques exigem acesso à segurança física
potentes.
ou de configuração.
porta
Separação de Tráfego
• Estratégia de VLANs
–
–
–
–
Por porta
Por endereço MAC
Por protocolo
Por grupos multicast
• Associada a aplicação, já
que determina VLAN pelo
grupo de multicast
• A VLAN mais segura é a VLAN–por
Multicast tende a ser comum
porta
• Participação está associada
– Adaptador de rede em modo “promíscuo”
ao uso da aplicação;
não escuta tráfego alheio;
• Também exige switches
– Ataques exigem acesso à segurança física
potentes.
ou de configuração.
Segurança Física
• O acesso não autorizado ao
rack de equipamentos deve ser
evitado
– Pontos de Concentração devem
ser preferencialmente isolados;
– Cuidado com os pontos de
concentração fora do CPD;
– Invasões não autorizadas podem
ser facilmente detectadas
• Arrombamentos são visíveis !
• O acesso informal é sempre mais
perigoso.
Configuração de Equipamentos
• Habilitar senhas de
acesso
– Determinar claramente os
direitos de acesso;
– Dificultar o acesso a
portas de console
• Criar sub-rede específica
para configuração de
equipamentos;
• Documentar cuidadosamente os arquivos.
Camada usada na separação de tráfego
• Camada 1
– Muito radical, embora
implementada;
• Camada 2
– Muito segura, envolve
implementação baseada em
switches
• Camada 3
– Muito simples, porém de baixo
custo;
– Não exige hardware específico
• Lembrar da interligação !
Rede
Enlace
Física
Políticas de Interligação
• Executada por equipamentos de camada 3
– Roteadores ou ...
– Switches de camada 3
• Deve ser evitada, se possível inclusive banida
– Cada VLAN preferencialmente deve ter acesso apenas
aos seus próprios recursos.
• Recursos compartilhados
– Não exigem interligação;
– Não devem funcionar como ponte entre VLANs.
Segurança
X
Performance
Dilemas envolvendo Segurança
• Além dos problemas enfrentados na própria
implementação, alguns dilemas devem ser
enfrentados por aqueles que optam pela
implementação de uma política de segurança :
– Segurança X Custo
– Segurança X Gerenciamento
– Segurança X Performance
Segurança X Performance
• A diferença da camada
– Serviços implementados
em camadas mais altas são
sempre mais lentos;
– Alguns julgam as políticas
de segurança das camadas
mais baixas mais seguras e
mais baratas;
– O grande problema está na
flexibilidade e facilidade de
gerenciamento
Segurança X Performance
• A diferença do processamento
– Exigir do hardware um processamento muito
elaborado certamente trará implicações para o
desempenho do ambiente
• Evitar a utilização do processamento de camada 3, ou
melhor, o roteamento (mesmo qdo. este existir);
– Filtros de pacotes e firewalls também exigem
processamento complementar;
– Tabelas também precisam ser pesquisadas e
indexadas
– VLANs por MAC Address, por exemplo.
Segurança X Performance
• A diferença do delay
– Quanto mais alta a camada, mais fundo precisamos ir
na análise das mensagens (exemplos ethernet !)
• Switches de camada 2 podem ler apenas endereços de
destino (14bytes);
• Switches com VLAN802.1Q precisam ler o tag (20bytes);
• Switches de camada 3 precisam abrir o pacote IP
(40+bytes);
• Filtros de quadro/pacote precisam conferir tudo (1518
bytes).
– Capacidade de processamento não interfere neste
atraso ...
Estratégias de
Implementação
Estratégias de Implementação
• Separando os
segmentos;
• Escolhendo a camada
de segmentação;
• Gerenciando o tráfego
entre segmentos
Separando os segmentos
• O melhor é escolher os segmentos por aplicação /
servidor
– Aplicações/Bases de Dados residem em servidores diferentes;
– Tipicamente temos usuários participando simultaneamente de
vários segmentos (sobreposição de VLANs).
• Segmentação geográfica
– Interessante em empresas que dividem o mesmo site ou para
separar setores específicos
• Exemplo : Área acadêmica e administrativa de uma universidade.
– Recursos corporativos normalmente ficam alojados na
sobreposição de VLANs
• Roteadores WAN, acesso à Internet, servidores etc
Escolhendo a camada
• Camada 1
– Sites muito pequenos, sem nenhuma necessidade de
comunicação;
– Maior segurança possível (embora radical ...).
• Camada 2
– Sites de qualquer tamanho, com ou sem necessidade de
segmentação;
– Envolve custo um pouco maior;
– Índice elevado de segurança;
• Camada 3
– Sites pequenos, com pequenas necessidades de interligação;
– Performance mais baixa e índice relativo de segurança.
Gerenciando tráfego entre segmentos
• Um ambiente ideal é o que reduz ao máximo o tráfego
entre segmentos;
• Instalar recursos corporativos compartilhados apenas em
áreas comuns às VLANs;
• Limitar a interligação
– Pequenos volumes de dados;
– Segurança reforçada
• Firewalls, filtros de pacotes etc
– A queda de desempenho, se acontecer (provável), será
localizada.
Dúvidas ?
Marco Antônio C. Câmara
Tel. (071) 351-2127
FAX (071) 351-1460
email [email protected]
Download