Sistemas de Acesso Remoto
Por: Mateus Sales • 8/7/2016 • Dissertação • 976 Palavras (4 Páginas) • 381 Visualizações
Gerenciamento de acesso
Devemos ter noção de gerenciamento de acesso porque esses sistemas de acesso remoto como o SSH nos traz muitas facilidades como por exemplo a manutenção remota dos equipamentos TI traz vantagens na mobilidade economizando tempo e dinheiro
. Mesmo com todas essas facilidades devemos ter um controle no acesso a esses sistemas de TI pois eles podem ficar vulneráveis a ataques, conforme o material passado existem vários níveis para o controle de acesso ao hardware e controle de acesso lógico.
Com a segurança comprometida um ataque bem-sucedido pode acarretar em várias consequências deste contas roubadas, comprometimento dos dados armazenados sequestro da máquina instalação de rootkit para esconder outros programas maliciosos e etc.
No SSH se utiliza as contas de usuários do SO como controle de acesso.
Sistema de autenticação
Existem vários protocolos de autenticação como por exemplo o Telnet, RSH, Rlogin, RCP e o SSH, eles tem funções semelhantes mas com níveis de segurança diferentes.
O Telnet assim como o SSH é um protocolo de conexão remota mas só que com um nível muito baixo de segurança pelo fato dos dados, inclusive a o login e senha, trafegarem na rede em claro sem criptografia nenhuma isso indica então que uma ferramente Sniffer, como o wireshark, pode capturar os pacotes e eles poderão ser lidos. Como curiosidade o Telnet utiliza a porta 23.
O Secure Shell (SSH), diferente do Telnet, foi feito pensado na segurança. O serviço de acesso remoto seguro o SSH provê comunicação segura para aplicações de terminal remoto, transferência de arquivos e execução remota de comandos. O SSH tem funcionalidades semelhantes as do rlogin (remote login), rcp (remote copy) e rsh (remote shell). Entretanto, no SSH, os dados transmitidos são automática e transparentemente cifrados, assegurando autenticidade, privacidade e integridade. Ou seja, o SSH garante que as entidades comunicantes são autênticas e assegura que os dados enviados não são lidos ou modificados por outras entidades. No ssh utiliza a porta 22.
Vulnerabilidades sistemas de autenticação e melhores praticas de gerecimento do serviços de autenticação
Todos os protocolos de autenticação tem vulnerabilidades como já explanado a do Telnet, o rlogin, rcp e rsh também possui vulnerabilidades inclusive o mais seguro deles o SSH.
Explanarei as vulnerabilidades do SSH por ser uns dos mais seguros é mais usado, e por ser o objetivo desta tarefa obrigatória. Algumas medidas de segurança pode ser comuns para todos os protocolos.
O comum e mais básico é sempre ter senhas fortes e diferentes para cada sistema que você acessa, senhas que contenham caracteres especiais, letras maiúsculas e números.
Como já foi falado o padrão o SSH e aceitar conexões na porta 22, o que pode ser mudado para melhorar a segurança visto que os programas de ataques geralmente fazem tentativas de ataque em portas padrões. portanto é importante alterar esta porta para dificultar as tentativas de ataques aleatórios de brute-force que buscam máquinas que disponibilizam o SSH através da porta padrão.
...