6 Types of Network Security Protocols

Protocolos de rede são usados para transportar diferentes tipos de dados pela rede. Por exemplo, HTTP é usado para tráfego da web, enquanto DNS é usado para converter nomes de domínio em endereços IP. No entanto, muitos dos protocolos de rede usados pela Internet moderna são inseguros, carecendo de criptografia, autenticação ou proteções de integridade de dados.

Os protocolos de segurança de rede são projetados para resolver esses problemas de segurança de API. Esses protocolos podem aumentar ou substituir os protocolos existentes para aumentar a segurança e a confiabilidade da rede .

Leia o relatório Frost & Sullivan Solicite uma demo

O uso de protocolos de segurança de rede

Protocolos de segurança de rede são usados para fornecer proteções vitais para o fluxo de dados em uma rede. Por exemplo, muitos dos primeiros protocolos de rede foram implementados sem criptografia de dados, permitindo que qualquer pessoa que espionasse o tráfego da rede lesse dados potencialmente confidenciais.

A implementação de protocolos de segurança de rede ajudou a resolver esses riscos potenciais de segurança. Por exemplo, o Transport Layer Security (TLS) encerra conexões não criptografadas em um wrapper criptografado, protegendo-as contra possíveis bisbilhoteiros.

O modelo OSI

Os protocolos de rede são implementados usando múltiplas camadas com finalidades variadas. Embora vários frameworks tenham sido desenvolvidos para modelar este ecossistema, o mais amplamente utilizado é o modelo Open Systems Interconnection (OSI).

 

O modelo OSI divide a pilha de protocolos de rede em sete camadas com base em sua finalidade. Essas sete camadas incluem:

  1. Camada Física: A Camada 1 é a conexão física entre sistemas, como elétrons se movendo ao longo de um cabo.
  2. Camada de enlace de dados: a camada 2 codifica o tráfego em bits e o envia pela camada física enquanto executa a correção de erros para a camada física.
  3. Camada de rede: a camada 3 roteia pacotes de sua origem até seu destino.
  4. Camada de Transporte: A Camada 4 garante que o pacote completo seja entregue ao seu destino, manipulando tamanho, sequenciamento e correção de erros.
  5. Camada de Sessão: A Camada 5 estabelece, gerencia e encerra conexões entre dois aplicativos.
  6. Camada de Apresentação: A Camada 6 realiza a tradução dos dados entre os pacotes de rede e o formato usado pelo aplicativo de nível superior.
  7. Camada de aplicativo: A camada 7 implementa os serviços e ferramentas usados por um aplicativo de alto nível para se comunicar pela rede.

Tipos de protocolos de segurança de rede

Em geral, os protocolos de segurança de rede são projetados para fornecer confidencialidade, integridade e autenticação ou alguma combinação dos três para o tráfego de rede. A seguir estão alguns exemplos de protocolos de segurança de rede amplamente utilizados.

Rede IPsec e Virtual Private (VPNs)

 

As redes privadas virtuais (VPNs) podem operar em diferentes camadas do modelo OSI. Por exemplo, o IPsec, um protocolo VPN comum, é executado na Camada 3. No entanto, também é possível implementar VPNs usando HTTPS, que é um protocolo da Camada 7.

 

Independentemente do método de implementação, as VPNs são usadas para criar um túnel criptografado por onde o tráfego flui. Assim como acontece com SSL/TLS, as VPNs geralmente começam com um handshake projetado para configurar a chave de criptografia usada para proteger o tráfego de rede. Então, todo o tráfego futuro é criptografado pelo remetente antes de ser enviado pela rede ao destinatário, que o descriptografa.

 

As VPNs podem ser usadas em um de dois paradigmas. As VPNs de acesso remoto são projetadas para conectar o computador de um usuário a um servidor remoto localizado em uma rede corporativa. As VPNs site-to-site, por outro lado, são projetadas para conectar duas redes distribuídas geograficamente pela Internet pública não confiável.

SSL/TLS

 

Secure Sockets Layer e Transport Layer Security (SSL/TLS) são um protocolo de segurança de rede que opera na camada 5 do modelo OSI. Este protocolo oferece vários benefícios para o tráfego de rede, incluindo criptografia de dados, autenticação e proteção de integridade.

 

As conexões SSL/TLS começam com um handshake projetado para estabelecer uma conexão segura entre o cliente e o servidor. Durante esse handshake, as partes comunicantes concordam com os algoritmos criptográficos a serem usados durante a sessão para criptografia, autenticação e verificação de integridade.

 

A autenticação também é realizada durante esse handshake inicial. No mínimo, o servidor fornecerá um certificado digital X.509 ao cliente que verifica a identidade do servidor. Contudo, os dois sistemas também podem realizar autenticação mútua durante este handshake.

 

A função do SSL/TLS é envolver outros protocolos menos seguros em um wrapper criptografado, autenticado e com integridade verificada. Por exemplo, o protocolo HTTPS executa o protocolo HTTP inseguro dentro de um túnel SSL/TLS.

Segurança da camada de transporte de datagrama (DTLS)

 

SSL/TLS foi projetado para funcionar com o Transmission Control Protocol (TCP), que estabelece conexões estáveis e confiáveis. No entanto, o User Datagram Protocol (UDP) é outro protocolo comumente usado que oferece transmissão sem conexão.

 

O protocolo Datagram Transport Layer Security (DTLS) opera na camada 5 do modelo OSI e é derivado de SSL/TLS, mas projetado para uso com datagramas não confiáveis e sem conexão. Este protocolo ajuda a garantir a integridade e a privacidade dos dados para aplicativos que exigem baixa latência e atraso, incluindo videoconferência, VoIP e jogos online.

Kerberos

 

Kerberos é um protocolo da Camada 7 amplamente utilizado para autenticar solicitações de serviço. Ele foi projetado para autenticar solicitações entre sistemas confiáveis em redes públicas não confiáveis.

 

Kerberos é construído em torno do conceito de tickets, que são usados para fornecer prova de identidade e autenticação. Um servidor de autenticação centralizado é usado para verificar a identidade do usuário e gerar esses tokens. Então, cada sistema ou aplicativo que confia nesse servidor poderá verificar o direito do usuário de fazer uma determinada solicitação.

 

Kerberos é compatível com a maioria dos sistemas operacionais, incluindo Windows, Mac e Linux. No entanto, é o protocolo de autenticação padrão do Windows e um componente central do serviço Active Directory (AD).

SNMPv3

 

O Simple Network Management Protocol (SNMP) é um protocolo de rede da Camada 7 para monitorar e gerenciar o dispositivo de uma organização. O gerenciador SNMP pode consultar dispositivos e um agente no dispositivo fornece respostas a essas solicitações ou executa as ações solicitadas.

 

As primeiras versões do SNMP eram inseguras, sem criptografia, autenticação e proteção de integridade. SNMPv3 é uma versão atualizada do protocolo introduzido em 2004 que oferece todos esses recursos usando algoritmos criptográficos modernos e seguros.

HTTPS

 

HTTP é um protocolo de rede da Camada 7 usado para navegação na web. HTTP é um dos primeiros protocolos de rede e foi implementado como um protocolo não criptografado e legível por humanos.

 

Qualquer pessoa que esteja espionando o tráfego da rede tem a capacidade de ler e modificar o tráfego HTTP no caminho até seu destino. À medida que a Internet era cada vez mais utilizada para transmitir dados sensíveis, como informações de cartões de pagamento ou credenciais de login, isso representava um risco de segurança significativo.

 

HTTPS é uma versão segura do protocolo HTTP que oferece criptografia de dados, proteção de integridade e autenticação. Em vez de reescrever o protocolo do zero, o HTTPS foi implementado executando o HTTP dentro de um wrapper SSL/TLS. Depois que um túnel SSL/TLS é estabelecido, ele fornece a criptografia, autenticação e proteção de integridade necessárias para o tráfego HTTP usado para transportar dados entre o navegador do cliente e o servidor web.

Proteção de segurança de rede com Quantum

Os protocolos de segurança de rede são projetados para ajudar a proteger os dados à medida que fluem pela rede. No entanto, alguns destes protocolos requerem hardware especializado e nenhum deles oferece proteção contra ameaças comuns, como malware ou exfiltração de dados.

As ferramentas de segurança de rede são essenciais para implementar protocolos comuns de segurança de rede (como VPNs) e identificar e bloquear tráfego malicioso de atingir os sistemas de uma organização. A Check Point é há muito tempo líder no espaço de segurança de rede. Mais de trinta anos de inovação em segurança de rede renderam à Check Point o título de Empresa firewall do ano da Frost & Sullivan e a designação de Líder no Quadrante Mágico do Gartner de 2022 para firewall de rede.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK