Uma visão geral do modelo OSI e suas ameaças à segurança
LarLar > Notícias > Uma visão geral do modelo OSI e suas ameaças à segurança

Uma visão geral do modelo OSI e suas ameaças à segurança

Jun 18, 2023

O modelo Open Systems Interconnection (OSI) é uma estrutura conceitual desenvolvida pela International Standards Organization (ISO). Está em uso há mais de 40 anos e é citado em todos os livros de rede de computadores. É também um recurso favorito para quase todos os exames de segurança cibernética. O modelo OSI é representado em sete camadas que nos ajudam a entender como ocorrem as comunicações entre os sistemas de computador. Isso é benéfico na solução de problemas relacionados à rede, pois separa exclusivamente os protocolos, serviços e interfaces de cada camada, e para que os fabricantes mantenham a compatibilidade com outras marcas na definição de tecnologias.

Com o avanço da tecnologia, os agentes de ameaças encontraram muitos métodos complexos para comprometer as redes. Com a compreensão das funções de cada camada OSI e suas vulnerabilidades, muitos ataques de rede podem ser evitados.

Essa camada é responsável pela transmissão e recepção de fluxos de bits brutos (o binário 1 e 0) em meios físicos, como cabos, fios e sinais sem fio. Ele pode estabelecer, manter e desativar a conexão física. Ele sincroniza os bits de dados e define a taxa de transmissão de dados e os modos de transmissão de dados, como os modos full-duplex e half-duplex. Os dispositivos usados ​​na camada física são cabos como Ethernet, coaxial, fibra ótica e outros conectores.

Os ataques de negação de serviço (DoS) são direcionados à camada física, pois este é o hardware, a camada tangível do sistema. Os ataques DoS interrompem todas as funções da rede. Um ataque DoS pode ser realizado cortando ou desconectando fisicamente os cabos de rede. As vulnerabilidades da camada física podem ser mitigadas com medidas de segurança física, como controle de acesso, vigilância por vídeo, escudos anti-interferência eletromagnética à prova de violação e uso de links redundantes.

Esta camada trabalha com fluxos de informação que são encapsulados em "frames". Essa camada detecta e corrige erros nos dados, garantindo uma transmissão confiável entre dispositivos de rede por meio de um link físico. É responsável pela troca de dados sequencial e consistente, controle de erros e controle de fluxo. A verificação de redundância cíclica (CRC) monitora os quadros perdidos, que podem então ser retransmitidos. Dispositivos como pontes, switches e controladores de interface de rede (NICs) e protocolos como Address Resolution Protocol (ARP), Point-to-Point Protocol (PPP), Spanning Tree Protocol (STP), Link Aggregation Control Protocol (LACP) pertencem a esta camada.

Os ataques da camada de enlace de dados se originam da LAN interna (rede local), alguns desses ataques são:

A camada de rede opera em "pacotes", roteando-os entre dispositivos e redes. Ele gerencia a identificação e o endereçamento de dispositivos lógicos e executa o roteamento escolhendo o caminho mais curto e logicamente eficiente para encaminhar os pacotes. Roteadores e switches são os dispositivos mais comuns associados a essa camada. Os protocolos que funcionam nessa camada incluem o Protocolo de Internet (IP), o Protocolo de Mensagem de Controle da Internet (ICMP), o Protocolo de Informação de Roteamento (RIP) e o Open Shortest Path First (OSPF).

Os ataques na camada de rede são executados pela Internet, como ataques DDoS, em que um roteador é direcionado e sobrecarregado com solicitações ilegítimas, tornando-o incapaz de aceitar solicitações genuínas. Controles de filtragem de pacotes e mecanismos de segurança como redes privadas virtuais (VPNs), IPsec e firewalls são métodos comuns para limitar a chance de ataques à camada de rede.

Essa camada estabelece uma conexão ponto a ponto entre a origem e o destino, garantindo que os dados sejam transmitidos na ordem correta. Ele também realiza controle de fluxo, controle de erros, remontagem de dados e segmentação. O Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP) são exemplos de protocolos da camada de transporte.

Os ataques nessa camada geralmente são conduzidos por meio de portas abertas vulneráveis ​​identificadas pela varredura de portas.