O que é entrega segura de aplicativos?

INTRODUÇÃO

Os últimos anos testemunharam o habitual mar de mudanças nos sistemas de TI — e, por extensão, na segurança de TI. A Lei de Moore, além de descrever avanços no poder da computação, levou a algoritmos mais complexos para criptografia. A capacidade de processar mais, por exemplo, elevou o tamanho das chaves de criptografia SSL de 256 bits para 4 Kb em menos de uma década. Os aplicativos podem ser mais bem protegidos hoje do que foram historicamente, supondo que o poder de computação necessário possa ser dedicado a essa proteção.

Infelizmente, o número de ataques e vetores de ataque vem aumentando ao mesmo tempo. Com novas explorações surgindo regularmente, a necessidade de um ambiente de criptografia SSL sólido para proteger aplicativos é maior do que nunca. Esses avanços em poder de computação e segurança são necessários para qualquer organização com dados confidenciais trocados na Internet — e deveriam ser necessários para qualquer organização com presença na Internet, simplesmente porque páginas da Web desprotegidas podem ser uma porta de entrada para dados protegidos.

Agora que as organizações enfrentam ataques de negação de serviço distribuída (DDoS), sequestro lateral, SSL man-in-the-middle e renegociação, as equipes de segurança de TI precisam implementar proteções que cubram toda a presença na web de suas organizações com a adaptabilidade para sobreviver aos ataques mais insidiosos. Como precisamos proteger tudo, mesmo os novos avanços em algoritmos de criptografia — especificamente a criptografia de curva elíptica (ECC) — não serão suficientes para que o setor ignore as ramificações de desempenho relacionadas.

E toda essa segurança ainda é prejudicada pelo maior obstáculo à adoção do SSL no espaço de rede: a visibilidade. As organizações têm muitos motivos válidos para analisar os dados que estão sendo transferidos, desde a prevenção de vazamento de dados até o roteamento avançado da camada 4 à camada 7. Portanto, a solução de segurança em questão deve ser capaz de fornecer visibilidade, de preferência 100%, dos dados que entram e saem da rede.

A F5 tem as respostas para esses problemas complexos, desde adaptabilidade a mudanças entre algoritmos de segurança até visibilidade, gerenciamento de chaves e integração. Embora os ataques continuem evoluindo, governos e indústrias estejam exigindo mais segurança e funcionários precisem de maior acesso à rede e aos dados, apesar do risco crescente, o ponto estratégico de controle que atua como um gateway de rede pode resolver esses problemas com serviços de segurança. A plataforma F5® BIG-IP® oferece uma variedade de soluções para levar a segurança para casa sem aumentar a latência da rede e ao mesmo tempo levar consideravelmente menos tempo para gerenciar do que produtos separados.

A F5 lida com os riscos de segurança

Das empresas pesquisadas, 45% enfrentaram os riscos de segurança ao implementar soluções da F5.

Um gráfico mostrando que 45% das empresas pesquisadas enfrentaram os riscos de segurança ao implementar soluções da F5.
Fonte: Pesquisa com 116 usuários de F5; BIG-IP; TVID: D62-134-08A
SSL sempre ativo

A necessidade de criptografia SSL continua crescendo. O acesso a informações de identificação pessoal (PII) deve ser protegido, assim como o acesso a informações restritas. Cada vez mais, sites e locais de upload remotos também precisam ser protegidos. De fato, muitas organizações têm, ou estão considerando, quase 100% de criptografia para conexões. As organizações estão se mobilizando para proteger todos os ambientes, sejam eles de teste, controle de qualidade ou produção, para se protegerem contra todos os ataques. As organizações também estão começando a perceber que todos os dados, aplicativos e informações de sessão precisam ser protegidos se o objetivo for um ambiente realmente seguro.

Historicamente, apenas aplicativos — ou, mais precisamente, itens de dados confidenciais, como números de cartão de crédito e outras PII — eram protegidos por SSL. O restante de um site, contendo informações, cookies de sessão ou páginas estáticas, não era. Mas essas páginas desprotegidas se tornaram um risco, oferecendo aos invasores uma rota para os sistemas que hospedavam páginas protegidas.

As organizações devem tomar cuidado para proteger os dados de seus clientes e outros dados confidenciais e, legalmente, devem tomar o “devido cuidado”, fornecendo proteções suficientes para garantir que um ataque não vá obviamente passar. Então, hoje, muitas organizações estão migrando para uma postura SSL sempre ativa, e algumas estão migrando para SSL para todas as conexões, internas ou externas.

Mas a criptografia tem custos. A criptografia no estilo RSA é cara em termos de ciclos de CPU e manutenção de chaves, e manipular o conteúdo de fluxos criptografados se torna quase impossível. Embora esse seja o principal motivo da existência da criptografia, a organização que a implementa tem uma necessidade válida de modificar dados por vários motivos, desde filtragem de conteúdo até balanceamento de carga.

Portanto, a necessidade inclui:

  • Criptografia que ainda permite que a organização de criptografia manipule fluxos e/ou dados.
  • Criptografia que não consome uma grande quantidade de recursos, principalmente tempo de CPU nos servidores.
  • Criptografia que pode utilizar um armazenamento de chaves de rede.
  • Criptografia que pode diferenciar entre tráfego interno e externo.
  • Diversidade de codificação, a capacidade de comportar uma ampla seleção de algoritmos de criptografia.

É necessário um gateway de segurança que possa fornecer serviços SSL com opções de algoritmo, visibilidade, integração e gerenciamento. Uma ferramenta que lida com criptografia de tráfego de entrada e saída pode usar um módulo de segurança de hardware (HSM) para proteção de chaves, descarrega recursos computacionais e o custo operacional associado dos servidores e encerra ou reconhece SSL de entrada e saída.

Este gateway de segurança ideal oferece criptografia aos clientes sem sobrecarregar a CPU do servidor com criptografia e também oferece criptografia aos servidores, se desejado. Ele não deve exigir o gerenciamento separado de uma seleção completa de chaves e, ao atuar como um gateway, deve fazer uso de outros serviços que podem exigir dados não criptografados entre o descarregamento de conexões de entrada e a criação de conexões SSL para o back-end. Nesse cenário, a economia em software no back-end poderia aumentar rapidamente, já que não seriam necessários tantos servidores para atender ao mesmo número de conexões.

Existe uma gama de opções para implementar essa arquitetura, dependendo das necessidades de uma determinada organização.

Figura 1: Um dispositivo BIG-IP fornece uma plataforma para serviços SSL avançados.
Três estilos

A força de tal solução vem do fato de ser colocada em um ponto estratégico de controle. Ao ficar na junção da rede e da Internet, o dispositivo ideal é capaz de encerrar conexões SSL de entrada, executar trabalho na carga útil do fluxo e, então, se necessário, criptografar novamente utilizando as chaves da rede interna. O mesmo é possível com o tráfego no sentido oposto, embora as medidas de segurança exigidas para o tráfego de saída sejam diferentes daquelas exigidas para o tráfego de entrada. (Considere o cenário de entrada em que os usuários precisam ser autenticados e as cargas úteis verificadas quanto a conteúdo malicioso, enquanto o fluxo de saída precisa ser verificado quanto a dados confidenciais que saem do data center.) Esse ponto de controle estratégico permite três estilos diferentes de manipulação de criptografia, todos válidos, dependendo das necessidades da organização.

Estilo 1: descarregamento de conexão

Com o término da conexão externa, o dispositivo de gateway é o ponto final do SSL. O SSL é mantido entre o dispositivo e os clientes, enquanto a conexão com o servidor de aplicativos é aberta e não criptografada. Ao encerrar o SSL vindo de fora da rede, essa arquitetura permite segurança externa e desempenho interno. A falta de criptografia no lado do servidor acelera os tempos de resposta, mas resulta em um ambiente inseguro quando um invasor consegue entrar.

Figura 2: Um dispositivo BIG-IP encerra o SSL de entrada sem diminuir o desempenho dentro da rede.
Estilo 2: Visibilidade SSL

Com o tráfego interno e externo criptografado, o dispositivo no ponto estratégico de controle pode gerenciar o tráfego e adaptar e otimizar o conteúdo enquanto toda a rede está protegida.

Figura 3: Um dispositivo BIG-IP também pode gerenciar o tráfego e otimizar o conteúdo dentro da rede.
Estilo 3: Inspeção transparente SSL

Cada vez mais, as equipes de TI estão buscando uma solução que mantém uma única rodada de criptografia para toda a conexão, do cliente ao servidor, mas ainda permite a manipulação de dados intermediários para facilitar o uso de uma variedade de ferramentas, como as de prevenção de vazamento de dados (DLP), autenticação de pré-acesso e balanceamento de carga.

Figura 4: O tráfego é criptografado de cliente para servidor, enquanto o dispositivo BIG-IP ainda permite manipulação e visibilidade de dados.

Insira a visibilidade SSL. Nesse cenário, o servidor e o dispositivo no ponto estratégico de controle compartilham um certificado SSL, concedendo ao dispositivo de gateway acesso aos fluxos conforme eles passam por ele, sem exigir o encerramento completo e a recriação das conexões SSL.

Transformação SSL

O problema é que o peso do processamento de criptografia neste terceiro cenário recai sobre os servidores. Isso teria sido muito negativo no passado, mas com o advento da criptografia ECC, os ciclos de CPU necessários para fazer tal criptografia são significativamente reduzidos, assim como o espaço necessário para armazenar chaves. Essa é uma função do algoritmo ECC, que é capaz de oferecer o mesmo nível de segurança com chaves muito menores, reduzindo significativamente o custo de processamento para o cliente. (Embora no passado muitos tenham dito: "O cliente não é o problema", hoje enfrentamos um número sem precedentes de clientes móveis, e o uso da CPU é uma das coisas que consomem a vida útil da bateria. Então agora todos têm que se preocupar com o cliente.)

Embora todos os três sistemas de criptografia de chave pública sejam seguros, eficientes e comercialmente viáveis, eles diferem no tipo de problemas matemáticos nos quais se baseiam. Isso não só afeta o quão vulneráveis eles são a ataques de força bruta frequentemente usados por invasores, como também pode levar a diferenças no tamanho das chaves geradas pelos algoritmos para fornecer um certo nível de segurança. O Instituto Nacional de Padrões e Tecnologia (NIST) fornece diretrizes para tamanhos mínimos de chaves para cada um, de acordo com o nível de segurança exigido. E, claro, se uma organização tem biodiversidade de cifras, ela tem vários algoritmos de criptografia diferentes para escolher. Isso significa que se um hack viável para chaves RSA de até 2 Kb for lançado amanhã, será possível simplesmente alterar o algoritmo utilizado pelos servidores e conseguir dormir à noite.

Mas o ECC é mais seguro com o mesmo comprimento de chave. De fato, na maioria dos casos, o ECC pode fazer com uma chave muito curta o que algoritmos contemporâneos oferecem com chaves muito longas. Essa eficiência é uma função da matemática utilizada dentro dos algoritmos ECC (e há vários). A ideia de que o ECC reduz a sobrecarga da CPU para criptografia e, ao mesmo tempo, mantém ou melhora a segurança, com tamanhos de chave menores, o torna uma nova ferramenta poderosa que permite comunicações seguras entre cliente e servidor.

A plataforma F5 aproveita essa nova e importante ferramenta. Atualmente, os dispositivos BIG-IP oferecem DSA para assinatura e ECC para criptografia. Isso se soma aos algoritmos RSA, AES e 3DES que a F5 sempre suportou.

Com o ECC ajudando a resolver o custo da CPU na criptografia, resta outro grande problema com o qual a criptografia tradicionalmente tem lutado: a visibilidade. Se tudo estiver criptografado, como os dispositivos para prevenção de perda de dados (DLP) e autenticação externa obtêm acesso ao conteúdo não criptografado?

Visibilidade SSL

Entre na ferramenta HSM em rede. Embora as soluções HSM sejam cada vez mais comuns, seu uso geralmente é limitado ao armazenamento de credenciais. Mas elas também podem ser uma tecnologia facilitadora, desde que haja as conexões e o uso corretos. Compartilhar certificados entre um dispositivo altamente flexível na borda da rede e servidores no centro da rede oferece a capacidade de o dispositivo na borda visualizar o tráfego não criptografado sem encerrar os fluxos. Ao armazenar chaves simétricas, chaves privadas assimétricas (incluindo assinaturas digitais) e muito mais, o dispositivo de gateway protege informações críticas e as disponibiliza na rede. Isso fornece a capacidade de enviar informações de login para dispositivos LDAP, fluxos de entrada por meio de antivírus e dados de saída por meio de dispositivos DLP, por exemplo.

Os módulos de segurança de hardware suportados pelo F5 são dispositivos reforçados com evidências de violação e suporte ao NIST 140-2 Nível 3. Ao colocá-los como gateways de segurança no ponto estratégico de controle de uma rede, uma organização pode obter não apenas serviços SSL eficientes, mas também visibilidade dos dados criptografados. O resultado é um sistema completo com segurança aprimorada que ainda possui todos os recursos de um proxy bidirecional de terminação.

As possibilidades desse ponto estratégico de controle são imensas. Utilizando a linguagem de script F5® iRules®, uma organização pode manter informações confidenciais dentro do data center. Por exemplo, uma iRule mantida pela comunidade e compartilhada no F5® DevCentral™ pode capturar a maioria das informações de cartão de crédito e apagá-las ao sair do prédio.

Em outro exemplo, a funcionalidade de IPv6 Gateway ou mesmo a conversão SPDY pode ser colocada no dispositivo da F5.

Muitas dessas opções não são possíveis em um ambiente SSL normal. Ao ter acesso à conexão de entrada, no entanto, o dispositivo BIG-IP também obtém acesso à carga útil do fluxo de dados, permitindo que ele atue de forma inteligente nesses dados, não apenas no fluxo. E como o dispositivo não precisa encerrar a conexão, o desempenho não é degradado tão significativamente quanto seria se duas conexões SSL separadas tivessem que ser mantidas.

O dispositivo BIG-IP também pode direcionar uma solicitação de uma página segura para autenticação, retornando a página somente após o usuário ter efetuado login com sucesso e o servidor de autorização confirmar que o usuário tem direitos sobre a página em questão. O ponto principal aqui é que a autenticação, autorização e contabilidade (AAA) estão ocorrendo e, em caso de falha, o usuário pode ser redirecionado para uma página removida da rede principal. Isso significa que usuários não autorizados nunca passam do dispositivo BIG-IP para a rede interna, e invasores se passando por usuários válidos nunca alcançam sistemas críticos para tentar explorações. Suas conexões não vão tão longe, pois são interrompidas e autenticadas antes de entrar na rede interna. Em cenários de DDoS, um dispositivo de alto desempenho que pode redirecionar conexões de ataque para uma rede de quarentena ajudará a manter a rede pública disponível para usuários reais, frustrando a intenção do ataque DDoS.

Suporte FIPS 140-2

Muitas vezes, a proteção de chaves é o maior problema introduzido por uma grande metodologia de criptografia. A necessidade de manter os certificados atualizados, gerenciar qual dispositivo tem qual certificado e determinar quando os certificados podem ser movidos de uma máquina para outra — principalmente em um ambiente virtualizado — pode limitar o número de certificados implantados e até mesmo afetar as decisões de arquitetura.

Para as organizações que exigem suporte FIPS 140-2 Nível 2, muitos modelos de dispositivos BIG-IP podem ter esse suporte adicionado. As organizações que desejam proteger informações como chaves e frases-senha de certificados, mas que não exigem suporte ao FIPS 140-2, podem fazê-lo usando a tecnologia integrada Secure Vault.

Os dispositivos BIG-IP também são capazes de atuar como HSMs ou utilizar um já existente na rede. Como os HSMs fornecem armazenamento seguro de certificados, utilizar um deles oferece um único ponto de referência para gerenciar o uso e as expirações de chaves, simplificando o gerenciamento de certificados e liberando a equipe de TI para lidar com outras funções comerciais importantes.

Funcionalidade adicional, um único dispositivo

Cada plataforma BIG-IP vem com taxa de transferência máxima de criptografia licenciada como parte do custo, mas outra vantagem de alto valor desta solução de segurança F5 é a capacidade de adicionar ou ativar funcionalidades adicionais. A proteção DDoS integrada mantém os sites online e mais seguros durante um ataque, e a capacidade de adicionar uma variedade de módulos de segurança e desempenho significa que a TI precisa gerenciar apenas um dispositivo, não muitos, para atender às necessidades de entrega de aplicativos da organização. Gerenciamento simplificado e tempos de resposta mais rápidos vêm com um único ponto de processamento — o ponto estratégico de controle.

Conclusão

O futuro da TI inclui criptografia em todos os lugares para evitar a insegurança introduzida por ter algumas páginas da web criptografadas e outras não criptografadas. Isso implica uma grande carga na infraestrutura e a necessidade de implementar criptografia em todos os lugares, ao mesmo tempo em que interage de forma inteligente com o tráfego para funções como balanceamento de carga e prevenção de vazamento de dados, entre uma série de outras.

A F5 oferece uma solução que pode simplificar e acelerar uma infraestrutura altamente segura. Com uma série de recursos e a capacidade de observar o tráfego conforme ele passa sem encerrar conexões SSL, os dispositivos BIG-IP também permitem chamadas para dispositivos habilitados para ICAP para processamento especializado com base no setor ou na tecnologia em uso. Com suporte também para HSM, a solução F5 é altamente adaptável às necessidades da organização. As plataformas F5 BIG-IP também são capazes de repelir ataques DDoS nos níveis necessários, interrompendo ataques e continuando a encaminhar usuários válidos para aplicativos.

No geral, a família de produtos BIG-IP oferece controle granular, escalabilidade e flexibilidade não disponíveis com outras tecnologias de gerenciamento de tráfego ou segurança.

 

Conteúdo relacionado