VPN sob medida

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Continue lendo

Inspeção profunda de pacotes (DPI)

A DPI (inspeção profunda de pacotes) é uma tecnologia usada para capturar pacotes de rede à medida que passam por roteadores e outros dispositivos de rede, além de realizar uma filtragem de pacotes para examinar os dados e localizar informações mais profundas sobre os dados levados pelos pacotes.

Ao contrário da inspeção dinâmica de pacotes (SPI, também conhecida como inspeção superficial de pacotes), que somente verifica o cabeçalho ofirewall-antigo
u o rodapé de um pacote, a DPI examina o cabeçalho, o rodapé, a origem e o destino dos pacotes recebidos, e os dados que são parte do pacote, pesquisando por instruções ilegais e critérios predefinidos, correlacionando-os, permitindo que você decida ou não se permite que o tráfego passe por meio de sua rede.

A DPI faz com que seja possível localizar, identificar, classificar, redirecionar ou bloquear pacotes e ajuda você a determinar – com base no conteúdo que está nos pacotes de dados – se o tráfego é seguro, compatível, permitido e realmente necessário para o aplicativo do usuário final/ponto de extremidade ou não.

ALGUMAS APLICAÇÕES IMPORTANTES DA DPI

  • Perícia detalhada do tráfego de rede para auxiliar a análise baseada no fluxo
  • Monitoramento de desempenho de rede baseado em aplicação
  • Reconhecimento de aplicação baseada em rede
  • Regulamentação e controle do tráfego de rede
  • Segurança de rede (para identificar vírus, spams e intrusões)

DIFERENÇA ENTRE ANÁLISE DE FLUXO E DPI

A análise de tráfego de rede baseada em fluxo permite que você intercepte o fluxo de tráfego de rede à medida que ele passa pelos dispositivos de rede habilitados para o fluxo (roteadores e interruptores). A análise de fluxo fornece dados abrangentes para validar a qualidade de serviço, o tipo de serviço e a classe de serviço do pacote de rede, sua origem e endereço IP de destino etc.

A DPI realiza a filtragem e a investigação forense profunda do pacote e examina cada parte de todos os pacotes que passam por meio da inspeção da DPI. A DPI tem a capacidade de inspecionar o tráfego em camadas de 2 a 7, permitindo que você obtenha informações detalhadas de qual conteúdo (não somente o tipo de conteúdo, mas o próprio conteúdo) está passando pela sua rede.

NEXT GENERATION…

DPI é um recurso incluso nas soluções de Next Generation Firewall. A Netdeep está incluindo este recurso na versão 3 do firewall Netdeep Secure. Assim, será possível realizar filtros mais avançados no nível do kernel, sem depender de ferramentas auxiliares de proxy ou módulos obsoletos do Linux como o Layer-7.

07

Em breve teremos mais novidades e falaremos mais a respeito.

Como detectar conflitos de endereços IP no Linux

Endereços IP (IPv4) são um recurso escasso que é compartilhado por diferentes usuários e dispositivos. Ter um conflito de endereços IP significa que existem mais de um dispositivo de rede ou computador que reivindica o mesmo endereço IP. Conflito de endereço IP pode ocorrer quando um servidor DHCP atribui um endereço IP a um computador, e o mesmo endereço IP passa a ser atribuído estaticamente para outro dispositivo de rede por alguém.

Conflito de endereço IP também pode acontecer quando há mais de um servidor DHCP (geralmente em um roteador) ligado à rede local, de forma autônoma dando endereços IP a partir da mesma sub-rede. É comum  que este tipo de equipamento volte para as configurações de fábrica, devido a algum problema de hardware ou de energia.

Isto pode gerar uma grande dor de cabeça para o administrador da rede, principalmente quando o endereço IP é de um servidor ou roteador/gateway da rede. Pode nos gerar um grande transtorno em que poderemos nos confundir no diagnóstico, porque a conexão fica intermitente.

O sistema operacional Microsoft Windows já alarma na tela quando este problema ocorre. Mas no Linux isto não acontece por padrão. Entretanto existem várias ferramentas que podem nos auxiliar nisto. Neste artigo iremos falar rapidamente do arp-scan.

Continue lendo