Entrega segura de aplicação

Introdução

Nos últimos anos, temos observado uma quantidade enorme de mudanças usuais nos sistemas de TI — e, por extensão, na segurança de TI. A Lei de Moore, além de descrever os avanços na capacidade computacional, levou a algoritmos mais complexos para criptografia. A capacidade de processar mais, por exemplo, conduziu os tamanhos das chaves de criptografia SSL de 256 bits a 4 KB em menos de uma década. As aplicações podem ser mais bem protegidas hoje do que historicamente, assumindo que a capacidade computacional necessária pode ser dedicada a essa proteção.

Infelizmente, o número de ataques e vetores de ataque tem aumentado ao mesmo tempo. Com novas explorações surgindo regularmente, a necessidade de um ambiente de criptografia SSL sólido para proteger as aplicações é maior do que nunca. Esses avanços na capacidade computacional e na segurança são necessários para qualquer organização com dados confidenciais transmitidos na Internet — e devem ser exigidos para qualquer organização com presença na Internet, simplesmente porque páginas da Web desprotegidas podem ser um gateway para dados protegidos.

Agora que as organizações enfrentam negação de serviço distribuído (DDoS), sidejacking, man-in-the-middle SSL e ataques de renegociação, as equipes de segurança de TI precisam colocar proteções que cubram toda a presença de suas organizações na Web com a adaptabilidade para sobreviver aos ataques mais insidiosos. Como precisamos proteger tudo, mesmo os novos avanços em algoritmos de criptografia — especificamente a criptografia de curva elíptica (ECC) — não serão suficientes para que o setor ignore as ramificações de desempenho relacionadas.

E toda essa segurança ainda é prejudicada pelo maior obstáculo para a adoção de SSL no espaço de rede — a visibilidade. As organizações têm muitos motivos válidos para examinar os dados que estão sendo transferidos, desde a prevenção de vazamento de dados até o roteamento da camada 4 avançada para a camada 7. Portanto, a solução de segurança em questão deve ser capaz de fornecer visibilidade, de preferência 100%, dos dados que entram e saem da rede.

A F5 tem as respostas para esses problemas complexos, desde adaptabilidade a mudanças entre algoritmos de segurança e visibilidade, gerenciamento de chaves e integração. Enquanto os ataques continuam evoluindo, governos e indústrias estão exigindo mais segurança e os funcionários precisam de maior rede e acesso a dados apesar do risco crescente, o ponto estratégico de controle que atua como um gateway de rede pode estar resolvendo esses problemas com serviços de segurança. A plataforma F5® BIG-IP® oferece diversas soluções para impulsionar a segurança doméstica sem aumentar a latência da rede e ao mesmo tempo requer muito menos tempo de gerenciamento do que os produtos separados levariam.

A F5 lida com os riscos de segurança

Das empresas pesquisadas, 45% enfrentaram os riscos de segurança ao implementar soluções da F5.

Um gráfico mostrando que 45% das empresas pesquisadas enfrentaram os riscos de segurança ao implementar soluções da F5.
Fonte: Pesquisa de 116 F5; Usuários do BIG-IP; TVID: D62-134-08A
SSL sempre ativo

A necessidade de criptografia SSL continua crescendo. O acesso a informações de identificação pessoal (PII) deve ser protegido, assim como o acesso a informações restritas. Cada vez mais, sites e locais remotos de upload também devem ser protegidos. De fato, muitas organizações têm, ou estão considerando, quase 100% de criptografia para as conexões. As organizações estão se movendo para proteger todos os ambientes, sejam eles de teste, controle de qualidade ou produção, visando proteger contra todos os ataques. As organizações também estão começando a perceber que todos os dados, aplicações e informações da sessão precisam ser protegidos se o objetivo for um ambiente verdadeiramente seguro.

Historicamente, apenas aplicações — ou mais precisamente, itens de dados confidenciais como números de cartão de crédito e outras PII — eram protegidos por SSL. O restante de um site, contendo informações, cookies de sessão ou páginas estáticas, não era. Mas essas páginas desprotegidas se tornaram um risco, oferecendo aos invasores uma rota para os sistemas que hospedavam páginas protegidas.

As organizações devem tomar cuidado para proteger os dados de seus clientes e outros dados confidenciais e, legalmente, devem ter o “devido cuidado”, fornecendo proteções suficientes para garantir que um ataque não vá obviamente passar. Então, hoje, muitas organizações estão mudando para uma postura SSL sempre ativa, e algumas estão mudando para SSL para todas as conexões, internas ou externas.

Mas a criptografia tem custos. A criptografia no estilo RSA é dispendiosa em termos de ciclos de CPU e manutenção de chaves, e a manipulação do conteúdo de fluxos criptografados se torna quase impossível. Embora esse seja o principal motivo da criptografia, a organização que implementa a criptografia tem uma necessidade válida de modificar os dados por vários motivos, desde a filtragem de conteúdo até o balanceamento de carga.

Portanto, a necessidade inclui:

  • Criptografia que ainda permite que a organização de criptografia manipule fluxos e/ou dados.
  • Criptografia que não consome uma grande quantidade de recursos, principalmente tempo de CPU nos servidores.
  • Criptografia que pode utilizar um armazenamento de chaves de rede.
  • Criptografia que pode diferenciar entre tráfego interno e externo.
  • Diversidade de codificação, a capacidade de comportar uma ampla seleção de algoritmos de criptografia.

É necessário um gateway de segurança que possa fornecer serviços SSL com opções de algoritmo, visibilidade, integração e gerenciamento. Uma ferramenta que lida com criptografia de tráfego de entrada e saída pode usar um módulo de segurança de hardware (HSM) para proteção de chave, descarregar recursos computacionais e o custo operacional associado de servidores e encerrar ou reconhecer SSL de entrada e saída.

Esse gateway de segurança ideal oferece criptografia aos clientes sem sobrecarregar a CPU do servidor com criptografia, além de fornecer criptografia aos servidores, se desejado. Não deve exigir gerenciamento separado de uma seleção inteira de chaves e, ao atuar como um gateway, deve fazer uso de outros serviços que podem exigir dados não criptografados entre o descarregamento de conexões de entrada e a criação de conexões SSL para o back-end. Nesse cenário, a economia em software no back-end pode aumentar rapidamente, uma vez que não serão necessários tantos servidores para atender ao mesmo número de conexões.

Existe uma gama de opções para implementar essa arquitetura, dependendo das necessidades de uma determinada organização.

Figura 1: Um dispositivo BIG-IP fornece uma plataforma para serviços SSL avançados.
Três estilos

O ponto forte dessa solução é proveniente do posicionamento em um ponto estratégico de controle. Ao posicionar-se na junção da rede e da Internet, o dispositivo ideal é capaz de encerrar as conexões SSL de entrada, realizar o trabalho na carga do fluxo e, então, se necessário, criptografar novamente utilizando as chaves da rede interna. O mesmo é possível com o tráfego na direção oposta, embora as medidas de segurança exigidas para o tráfego de saída sejam diferentes daquelas exigidas para o tráfego de entrada. (Considere o cenário de entrada em que os usuários precisam ser autenticados e as cargas verificadas quanto a conteúdo malicioso, enquanto o fluxo de saída precisa ser verificado para dados confidenciais saindo do data center.) Esse ponto estratégico de controle permite três estilos diferentes de manipulação de criptografia, todos válidos, dependendo das necessidades da organização.

Estilo 1: descarregamento de conexão

Com o término da conexão externa, o dispositivo de gateway é o ponto de extremidade para SSL. O SSL é mantido entre o dispositivo e os clientes, enquanto a conexão com o servidor de aplicações é aberta e não criptografada. Ao encerrar o SSL vindo de fora da rede, essa arquitetura permite segurança externa e desempenho interno. A falta de criptografia do lado do servidor acelera os tempos de resposta, mas resulta em um ambiente inseguro quando um invasor consegue entrar.

Figura 2: Um dispositivo BIG-IP encerra o SSL de entrada sem diminuir o desempenho dentro da rede.
Estilo 2: visibilidade SSL

Com o tráfego interno e externo criptografado, o dispositivo no ponto estratégico de controle pode gerenciar o tráfego e adaptar e otimizar o conteúdo enquanto toda a rede está protegida.

Figura 3: Um dispositivo BIG-IP também pode gerenciar o tráfego e otimizar o conteúdo dentro da rede.
Estilo 3: inspeção transparente de SSL

Cada vez mais, as equipes de TI estão buscando uma solução que mantém uma única rodada de criptografia para toda a conexão, do cliente ao servidor, mas ainda permite a manipulação de dados intermediários para facilitar o uso de uma variedade de ferramentas, como as de prevenção de vazamento de dados (DLP), autenticação de pré-acesso e balanceamento de carga.

Figura 4: O tráfego é criptografado do cliente para o servidor, enquanto o dispositivo BIG-IP ainda permite a manipulação de dados e visibilidade.

Insira a visibilidade SSL. Nesse cenário, o servidor e o dispositivo no ponto estratégico de controle compartilham um certificado SSL, concedendo ao dispositivo de gateway acesso aos fluxos conforme eles passam por ele, sem exigir o encerramento completo e a recriação das conexões SSL.

Transformação SSL

O fato é que o peso do processamento de criptografia nesse terceiro cenário recai sobre os servidores. Isso teria sido um grande ponto negativo no passado, mas com o advento da criptografia ECC, os ciclos da CPU necessários para fazer essa criptografia foram significativamente reduzidos, assim como o espaço necessário para armazenar as chaves. Essa é uma função do algoritmo ECC, que é capaz de oferecer o mesmo nível de segurança com chaves muito menores, reduzindo significativamente o custo de processamento no cliente. (Embora no passado muitos dissessem: “O cliente não é o problema”, hoje estamos enfrentando um número sem precedentes de clientes móveis, e o uso da CPU é uma das coisas que consome a vida da bateria. Portanto, agora todos precisam se preocupar com o cliente.)

Embora todos os três sistemas de criptografia de chave pública sejam seguros, eficientes e comercialmente viáveis, eles diferem no tipo de problemas matemáticos nos quais se baseiam. Isso não afeta apenas o quanto são vulneráveis a ataques de força bruta frequentemente usados por invasores, mas também pode levar a diferenças no tamanho das chaves geradas pelos algoritmos para fornecer um certo nível de segurança. O National Institute of Standards and Technology (NIST, Instituto Nacional de Padrões e Tecnologia) dos EUA fornece diretrizes para tamanhos mínimos de chave para cada um, de acordo com o nível de segurança exigido. E, claro, se uma organização tem biodiversidade de codificações, ela tem vários algoritmos de criptografia diferentes para escolher. Isso significa que se um hack viável para comprimentos de chave RSA de até 2 KB for lançado amanhã, será possível simplesmente alterar o algoritmo utilizado pelos servidores e poder dormir à noite.

Mas a ECC é mais segura com o mesmo comprimento de chave. Na verdade, na maioria dos casos, a ECC pode fazer com uma chave muito curta o mesmo que os algoritmos contemporâneos oferecem com chaves muito longas. Essa eficiência é uma função da matemática utilizada dentro dos algoritmos ECC (e existem vários). A ideia de que a ECC reduz a sobrecarga da CPU para criptografia ao mesmo tempo em que mantém ou melhora a segurança, com tamanhos de chave menores, a torna uma nova ferramenta eficiente que permite comunicações seguras de cliente para servidor.

A plataforma da F5 tira proveito dessa nova ferramenta importante. Atualmente, os dispositivos BIG-IP oferecem DSA para assinatura e ECC para criptografia. Isso está além dos algoritmos RSA, AES e 3DES para os quais a F5 sempre ofereceu suporte.

Com a ECC ajudando a lidar com as despesas de CPU com criptografia, isso abandona o outro grande problema com o qual a criptografia tradicionalmente tem lutado: a visibilidade. Se tudo estiver criptografado, como os dispositivos de prevenção contra perda de dados (DLP) e autenticação externa obtêm acesso ao conteúdo não criptografado?

Visibilidade SSL

Insira a ferramenta HSM em rede. Embora as soluções de HSM sejam cada vez mais comuns, seu uso geralmente é limitado ao armazenamento de credenciais. No entanto, elas também podem ser uma tecnologia capacitadora, dadas as conexões e o uso corretos. O compartilhamento de certificados entre um dispositivo altamente flexível na borda da rede e os servidores no centro da rede oferece a capacidade do dispositivo na borda visualizar o tráfego não criptografado sem encerrar os fluxos. Ao armazenar chaves simétricas, chaves privadas assimétricas (incluindo assinaturas digitais) e outras, o dispositivo de gateway protege informações essenciais ao disponibilizá-las na rede. Isso fornece a capacidade de enviar informações de login para dispositivos LDAP, fluxos de entrada por meio de antivírus e dados de saída por meio de dispositivos DLP, por exemplo.

Módulos de segurança de hardware com suporte da F5 são dispositivos reforçados com evidência de adulteração e suporte NIST 140-2 Nível 3. Ao colocá-los como gateways de segurança em um ponto estratégico de controle da rede, uma organização pode obter não apenas serviços SSL eficientes, mas também visibilidade dos dados criptografados. O resultado é um sistema completo com segurança aprimorada que ainda possui todos os recursos de um proxy bidirecional de terminação.

As possibilidades desse ponto estratégico de controle são imensas. Ao utilizar a linguagem de scripts F5® iRules®, uma organização pode manter informações confidenciais dentro do data center. Por exemplo, uma iRule mantida pela comunidade compartilhada na F5® DevCentral™ pode capturar a maioria das informações de cartão de crédito e apagá-las ao sair do prédio.

Em outro exemplo, a funcionalidade de IPv6 Gateway ou mesmo a conversão SPDY pode ser colocada no dispositivo da F5.

Muitas dessas opções não são possíveis em um ambiente SSL normal. Por ter acesso à conexão de entrada, no entanto, o dispositivo BIG-IP também obtém acesso à carga do fluxo de dados, permitindo que ele atue de forma inteligente sobre esses dados, não apenas no fluxo. E como o dispositivo não precisa encerrar a conexão, o desempenho não é degradado tão significativamente como seria se duas conexões SSL separadas tivessem que ser mantidas.

O dispositivo BIG-IP também pode direcionar uma solicitação de página segura para autenticação, retornando a página somente depois que o usuário fizer login com sucesso e o servidor de autorização confirmar que o usuário tem direitos para a página em questão. O essencial aqui é que a autenticação, autorização e auditoria (AAA) estão ocorrendo e, em caso de falha, o usuário pode ser redirecionado para uma página removida da rede central. Isso significa que os usuários não autorizados nunca passam do dispositivo BIG-IP para a rede interna, e os invasores disfarçados de usuários válidos nunca chegam aos sistemas críticos para tentar explorações. Suas conexões não vão tão longe, pois eles são interrompidos e autenticados antes de entrar na rede interna. Em cenários de DDoS, um dispositivo de alto desempenho que pode redirecionar conexões de ataque para uma rede de quarentena ajudará a manter a rede pública disponível para usuários reais, frustrando a intenção do ataque DDoS.

Suporte FIPS 140-2

Frequentemente, a proteção de chave é o maior problema introduzido por uma grande metodologia de criptografia. A necessidade de manter os certificados atualizados, gerenciar qual dispositivo possui qual certificado e determinar quando os certificados podem ser movidos de máquina para máquina — especialmente em um ambiente virtualizado — pode limitar o número de certificados implantados e até mesmo afetar as decisões de arquitetura.

Para as organizações que exigem suporte FIPS 140-2 Nível 2, muitos modelos de dispositivos BIG-IP podem ter esse suporte adicionado. Essas organizações que desejam proteger informações como chaves e frases secretas de certificados, mas que não exigem suporte FIPS 140-2, podem fazê-lo ao usar a tecnologia integrada Secure Vault.

Os dispositivos BIG-IP também são capazes de atuar como HSMs ou de utilizar um que já esteja na rede. Como os HSMs fornecem armazenamento seguro de certificados, a utilização de um deles oferece um único ponto de referência para o gerenciamento de uso e expiração de chaves, simplificando o gerenciamento de certificados e liberando a equipe de TI para lidar com outras funções importantes de negócios.

Funcionalidade adicional, um único dispositivo

Cada plataforma BIG-IP vem com taxa de transferência máxima de criptografia licenciada como parte do custo, mas outra vantagem de alto valor dessa solução de segurança da F5 é a capacidade de adicionar ou ativar funcionalidades extras. A proteção DDoS integrada mantém os sites on-line e mais seguros durante um ataque, e a capacidade de adicionar diversos módulos de segurança e desempenho significa que a TI precisa gerenciar apenas um dispositivo, não muitos, para atender às necessidades de entrega de aplicações da organização. Gerenciamento simplificado e tempos de resposta mais rápidos acompanham um único ponto de processamento — o ponto estratégico de controle.

Conclusão

O futuro da TI inclui criptografia em todos os lugares para evitar a insegurança introduzida por ter algumas páginas da Web criptografadas e outras não criptografadas. Isso implica em uma carga intensa na infraestrutura e na necessidade de implementar criptografia em todos os lugares e, ao mesmo tempo, interagir de maneira inteligente com o tráfego para funções como balanceamento de carga e prevenção de vazamento de dados, entre outras.

A F5 oferece uma solução que pode simplificar e acelerar uma infraestrutura altamente segura. Com uma série de recursos e a capacidade de observar o tráfego conforme ele passa sem encerrar as conexões SSL, os dispositivos BIG-IP também permitem chamadas para dispositivos habilitados para ICAP para processamento especializado baseado na indústria ou tecnologia em uso. Além do suporte para HSM, a solução F5 é altamente adaptável às necessidades da organização. As plataformas F5 BIG-IP também são capazes de repelir ataques DDoS nos níveis exigidos, interrompendo os ataques enquanto continua encaminhando usuários válidos para as aplicações.

Ao todo, a família de produtos BIG-IP oferece controle granular, escalabilidade e flexibilidade não disponíveis com outras tecnologias de gerenciamento de tráfego ou segurança.

 

Conteúdo relacionado