Protegendo a comunicação dos dispositivos com protocolos seguros

A maioria dos dispositivos da Internet das Coisas (IoT) confia nas comunicações em rede para dar vida a suas funcionalidades exclusivas - seja uma lâmpada que você pode controlar do telefone ou do carro, ou notificando o revendedor que é hora de trocar o óleo. Da mesma forma, os aplicativos e softwares que usamos em nossos telefones, tablets, laptops e estações de trabalho usam redes para enviar e receber informações de servidores em data centers e na nuvem. Ao projetar a segurança do seu ambiente e selecionar esses dispositivos, sistemas e aplicativos, é essencial entender os protocolos de rede subjacentes que eles usam para essas comunicações. À medida que a Internet continua a evoluir e amadurecer, o que antes era considerado seguro pode não ser mais, portanto, é importante manter-se atualizado sobre as tecnologias atuais e atualizar seus dispositivos ou os protocolos que você utiliza conforme os cenários o exigirem. Os invasores procuram vulnerabilidades no software e geralmente começam examinando os dados enviados entre os dispositivos na rede. O uso de protocolos seguros ajuda a garantir que seus dados permaneçam secretos e que seus dispositivos fiquem protegidos.

 

Nas últimas décadas, muitos desses protocolos evoluíram significativamente para serem mais eficientes e seguros. É importante entender quando os protocolos mudam e sempre usar os protocolos seguros recomendados mais recentes que impedem que os invasores bisbilhotem seus dados confidenciais ou obtenham acesso à sua rede e dispositivos. Um protocolo seguro foi projetado para operar em redes não confiáveis ​​- por exemplo, a Internet - e garante que sua carga útil seja entregue com sucesso sem adulteração, espionagem ou outras interferências. Em alguns casos, você pode escolher diretamente qual protocolo usar para uma atividade, como usar o Secure Shell ou Telnet para administração remota. Em outros casos, pode ser necessário se aprofundar em sua aplicação ou dispositivo para escolher uma versão específica de um protocolo para oferecer suporte - por exemplo, quando desativar versões inseguras dos protocolos de handshake e criptografia SSL (Secure Sockets Layer) v2 a v3 e migrar para os protocolos atuais de segurança da camada de transporte (TLS). No mínimo, mantenha uma lista dos protocolos que você usa. Além de responder às notificações que você pode receber do fabricante do dispositivo, pesquise periodicamente na Internet pelas melhores práticas.

 

Usando protocolos seguros para administração remota

 

O uso de protocolos seguros para administração remota é extremamente importante, especialmente porque os dispositivos expandiram de redes isoladas locais para aplicativos baseados em nuvem conectados à Internet. Um exemplo disso é a migração do Telnet para o Secure Shell para administração remota com linha de comando. A evolução da tecnologia puxou essa mudança. Anos atrás, os administradores de rede geralmente se conectavam ao seu equipamento usando Telnet através de conexões seriais ponto a ponto através de cabos do console. No entanto, como a administração remota passou do cabo serial para as conexões de rede, o uso do Telnet não era mais adequado. Os invasores podem ouvir uma sessão Telnet, bisbilhotar informações de configuração e até roubar credenciais de login no dispositivo. O Telnet é um protocolo muito básico e sua mensagem não é criptografada. Se você usar as credenciais do diretório de rede para efetuar logon em um servidor Telnet em um dispositivo remoto, você corre o risco de um invasor interceptar essas credenciais, que podem ser usadas para acessar outros recursos. O Secure Shell fornece muitos dos mesmos recursos de acesso remoto baseados em linha de comando do Telnet e muito mais, incluindo criptografia, autenticação forte usando certificados e resistência à fraude.

 

Escolhendo protocolos seguros

 

A escolha de protocolos seguros não é apenas responsabilidade dos administradores de TI - todos são afetados de alguma forma. Tomemos, por exemplo, a navegação na web. Em julho de 2018, o Google introduziu um recurso no navegador Chrome que acionava um alerta na barra de URL sempre que um usuário visitava um site sem usar criptografia. Visitar um site usando o protocolo HTTP não criptografado resultou em um alerta "Não seguro" na barra de URL. O navegador Edge da Microsoft também alerta os usuários ao acessar um site por HTTP para "tomar cuidado" e que o site não está criptografado, embora a mensagem esteja um pouco oculta quando comparada ao alerta apresentado no Chrome. HTTPS é o protocolo seguro para navegação na Web que criptografa a comunicação entre o cliente e o servidor, além de fornecer autenticação do servidor. No passado, você poderia iniciar sua sessão de navegação na Web em HTTP não criptografado e, em seguida, o site o redirecionaria para uma página segura (HTTPS) sempre que você estivesse prestes a transmitir informações confidenciais, como fazer check-out de uma loja online. Porém, essa prática está mudando e, hoje em dia, mais e mais sites são criptografados o tempo todo. Quando você digita http://www.google.com, por exemplo, seu navegador o redireciona para o equivalente seguro (https://www.google.com), migrando automaticamente você do protocolo HTTP não seguro para o HTTPS mais seguro protocolo. Além disso, quando esse redirecionamento não for possível, o navegador o alertará com o alerta "Não seguro".

 

Protocolos seguros desempenham um papel importante em outras atividades confidenciais, como autenticação do usuário. Para esses protocolos de nível mais baixo, nem sempre é fácil escolher quais protocolos usar e quais desativar, mas é importante manter um controle sobre eles. Tomemos, por exemplo, protocolos usados ​​para autenticar usuários nos recursos do Windows - NT LanManager (NTLM) e Kerberos. A Microsoft desenvolveu o protocolo NTLM nos anos 90 para facilitar a autenticação entre cliente e servidor, e lançou várias versões aprimoradas desde as primeiras versões. Por meio da ferramenta de gerenciamento de Diretiva de Grupo do Microsoft Active Directory, você pode especificar qual versão do NTLM usar e em quais situações. Por exemplo, você pode selecionar uma versão mais segura, mas negociar para mudar para uma versão menos segura, para operar com um dispositivo mais antigo. Com o lançamento do Active Directory no Windows Server 2000, a Microsoft introduziu o suporte ao protocolo de autenticação Kerberos, que agora é o protocolo padrão para autenticação de usuários em sistemas ingressados ​​no domínio do Windows. Atualmente, a Microsoft não recomenda o NTLM porque não oferece suporte aos módulos de criptografia atuais e é suscetível a ataques de hash e de força bruta. No entanto, os administradores ainda devem usar o NTLM para autenticação de logon em sistemas standalone que não ingressaram no domínio. Pode ser difícil simplesmente desativar o NTLM amplamente por esse motivo e provavelmente existem outros sistemas e aplicativos em seu ambiente que dependem do NTLM. Para entender melhor o uso do NTLM em seu ambiente, considere auditar o uso do NTLM primeiro - usando a ferramenta de Diretiva de Grupo da Microsoft - para entender melhor quais dependências você tem em seu sistema. Com esse conhecimento, você pode planejar para desativar o suporte para as versões mais antigas do NTLM, restringir o uso do NTLM a sistemas específicos ou, eventualmente, proibi-lo todos juntos.

 

Além do acesso remoto para fins administrativos, navegação na web e autenticação, existem invariavelmente muitos outros protocolos que seus dispositivos usam. Revise as informações do dispositivo ou entre em contato com o fabricante do equipamento para entender quais protocolos eles precisam e se são apropriados, considerando a sensibilidade dos dados que transmitem ou da rede em que residem. Para saber mais, considere instalar um sniffer de rede - como o Wireshark - para tirar um snapshot do tráfego de rede. Você pode se surpreender com o que vai aprender sobre sua própria rede. Embora você não consiga avaliar completamente a segurança de qualquer protocolo, pode procurar dicas de tráfego inseguro - por exemplo, exibindo tráfego de rede não criptografado e cargas úteis enviadas de um dispositivo. Esse conhecimento também o ajudará com sua avaliação e seleção de novos dispositivos e aplicativos. Com um pouco de lição de casa, você terá certeza de que seus dispositivos não introduzirão vulnerabilidades indesejadas em sua rede ou ambiente.

 

Artigo escrito originalmente por Jeff Fellinge para Mouser Electronics: Protect Device Communication Through Secure Protocols. Traduzido por Equipe Embarcados.

link Original: 

https://br.mouser.com/blog/BlogPage/3/PostId/0/blog/securing-iot-products-from-unique-threats

Licença Creative Commons Esta obra está licenciada com uma Licença Creative Commons Atribuição-CompartilhaIgual 4.0 Internacional.

Receba os melhores conteúdos sobre sistemas eletrônicos embarcados, dicas, tutoriais e promoções.

Software » Protegendo a comunicação dos dispositivos com protocolos seguros
Talvez você goste:
Comentários:

Deixe um comentário

avatar
 
  Notificações  
Notificar

Séries

Menu

WEBINAR
 
Linux Embarcado: Desvendando o Pin Control Subsystem - Kernel Linux

Data: 26/02 às 19:30 h | Apoio: Mouser Electronics
 
INSCREVA-SE AGORA »



 
close-link