Por que Segurança? - Cavalcante Treinamentos

Transcrição

Por que Segurança? - Cavalcante Treinamentos
Escola de Engenharia e
Computação
Segurança em Redes de
Computadores (EIN-345)
Professor: Claudio Cavalcante
Introdução
Quais as características das redes hoje?
–
–
–
–
–
–
Compartilhamento de informações
Alcance Global
Acesso Irrestrito
Funcionamento ininterrupto
Cliente/usuário pode estar em qualquer lugar, a
qualquer hora
Informações expostas para o mundo
1
Redes no Século 21
Grandes Progressos
– Acesso rápido a todo o tipo de informações.
– Integração de texto, áudio e vídeo
– Teleconferência
– Comércio Eletrônico
Agente de Transformação
– Comunicação
– Processamento de Informações
– Modo de conduzir negócios
Redes no Século 21
Globalização
–
–
–
Cancelamento dos conceitos de distâncias e
fronteiras
Diferenças Culturais
Legislação não padronizadas
Tecnologia
–
–
–
Aplicações em redes limitadas (Intranets e Extranets)
Eliminação das linhas dedicadas
Aplicações Wireless
2
Redes no Século 21
Disponibilidade
–
–
–
–
Telefones
Rádio e Televisão
Eletrodomésticos
Habitações (Prédios e inteligentes)
Acesso em Banda Larga
–
–
–
Cable Modens
Tecnologia xDSL
Wireless
Uso Comercial das Redes
Ferramenta de marketing e comunicação de baixo
custo
Marketing passivo
Utilizada basicamente para contatos e suporte
Redução de despesas de comunicação
Aumenta receitas – meio de comércio
Um grande potencial para empresas de TI
3
Comércio Eletrônico
Empresa–Empresa:
Quando
empresas
se
comunicam usando computadores para fazer pedidos,
receber faturas ou realizar pagamentos.
Empresa–Consumidor: Corresponde ao “varejo
eletrônico” e todas as formas de marketing e interação
entre a empresa e seus clientes.
Empresa–Governo: Engloba a interação entre
empresas e governo via computadores (Ex.:
Divulgação de Licitações, Imposto de renda no Brasil).
Consumidor–Governo: Prestação de Serviços
públicos e fornecimento de informação.
Crescimento das Redes
Disseminação do uso de computadores para comunicação.
Acesso à Internet a partir de qualquer lugar
Comércio global e liberalização das telecomunicações
Grande número de provedores de acesso
Interface simples
Um crescente número de ferramentas para acesso e trabalho com
a Internet.
Alto desempenho a um baixo custo
Ferramenta inigualável para colaboração, educação, pesquisa,
desenvolvimento, compartilhamento de informações, marketing,
vendas e correspondência.
As pessoas gostam de interagir com as outras.
4
O que é Segurança da Informação?
É a disciplina que tem como o principal
objetivo
garantir
a
confidencialidade,
integridade e disponibilidade da informação, a
impossibilidade de que agentes participantes
em transações ou na comunicação repudiem a
autoria de suas mensagens, a conformidade
com a legislação vigente e a continuidade dos
negócios.
Por que Segurança?
Estamos cada vez mais dependentes dos
sistemas de informação, e a segurança passa
a ser essencial.
Internet ainda é muito vulnerável no aspecto
de segurança.
Serviços wireless em disseminação.
5
Por que Segurança?
Publicidade
Os servidores são a face pública de uma organização
para a Internet e para o mundo eletrônico. Um
ataque bem sucedido em um servidor é um evento
público que pode ser visto por centenas de milhares
de pessoas dentro de poucas horas. Os ataques
podem ser desferidos por razões ideológicas ou
financeiras; ou podem ser simplesmente atos
aleatórios de vandalismo.
Por que Segurança?
Comércio
–
–
Os servidores de comércio eletrônico se
transformaram em um depósito de informações
financeiras sigilosas, tornando-se um alvo atraente
para os crackers. É claro, os serviços comerciais
nestes servidores também se tornam alvo de
interesse para fraudadores.
Na verdade, os protocolos de criptografia
construído por navegadores foram colocados para
permitir que os usuários enviem seus dados
confidenciais através da Internet sem receio de
comprometimento no trânsito da informação.
6
Por que Segurança?
Informações confidenciais
–
–
Empresas estão utilizando a tecnologia Web para
distribuir de forma fácil informações internas, tanto
de interesse para seus próprios membros como
para parceiros do todo mundo.
Estas informações confidenciais são alvos fáceis
para concorrentes e espiões.
Por que Segurança?
Acesso a rede e os dispositivos ligados a ela
–
Pelo fato dos servidores serem usados por pessoas
tanto dentro como de fora das empresas, eles
servem efetivamente como ponte entre as redes
internas e externas de uma organização.
–
Suas posições privilegiadas de conectividade de
rede os tornam ideais para ataques, já que um
servidor comprometido pode ser usado para
desferir ataques contra os computadores internos
da organização.
7
Por que Segurança?
Interrupção do serviço
–
A tecnologia de rede está sujeita à interrupção de
serviços: tanto acidentalmente como
intecionalmente.
–
Os protocolos utilizados na Internet não prevêem QoS.
A infra-estrutura da Internet pode ser impactadas por
problemas em equipamentos/provedores pontuais.
Servidores TCP/IP podem sofrer ataques de negação de
serviço.
As pessoas que usam esta tecnologia devem estar
consciente de suas falhas e preparadas para
lentidões e interrupções significativas de serviço.
Por que Segurança?
Suporte complicado
–
–
Os usuários precisam de serviços externos como o
DNS (Domain Name System – Sistema de Nome de
Domínio) e protocolo IP para funcionarem
adequadamente.
A robustez e a dependência destes serviços podem
não ser conhecidas e podem tornar vulneráveis a
bugs (erros de programas), acidentes e subversões.
Subverter um serviço de nível mais baixo irá
resultar em problemas de acesso para os
navegadores.
8
Por que Segurança?
Ritmo de Desenvolvimento
–
O explosivo crescimento da Internet e do comércio
eletrônico têm impulsionado um ritmo frenético de
inovação e desenvolvimento.
–
Os fabricantes estão lançando softwares e
plataformas novas, muitas vezes em tempos
limitados para desenvolvimentos e testes, além de
pouca (ou nenhuma) consideração com a
segurança.
Quem ataca?
Hacker: um especialista em computação;
constantemente buscam por novos conhecimentos, os
compartilham e nunca causam destruição.
Cracker: pessoa que invade ou viola sistemas com má
intenção.
Phreacker: é o hacker especializado em telefonia.
Lamers: Aprendiz, novato. Também é Lammer que
acha que é hacker mas não é.
Script Kiddies: São as pessoas que utilizam receitas
de bolos para hackear.
9
Porquê ataca?
Motivação
–
–
–
–
–
–
Vingança
Desafio
Dinheiro
Política
Exibicionismo
Curiosidade
Pirâmide das Ameaças
Ultra agressivas
Centenas
Agressivas
Milhares
Moderadas
Dezenas de Milhares
Scripts ou Usuários
de Browsers
Sofisticação
Milhões
Ocorrências
10
Hackers Famosos
Richard Stallman: FSF (GNU)
Dennis Ritche, Ken Thompson, Brian Kernighan:
Desenvolvimento do UNIX e da linguagem C.
Eugene Spafford: COPS
Dan Farmer: COPS, SATAN
Bill Gates: MS-DOS, Windows, Microsoft
Linus Torvalds: Linux
Georgi Guninski: Caçador de bugs
Crackers Famosos
Kevin Mitnick: especialista em engenharia
social
John Draper, Kevin Poulsen:phreacker
Mark Abene: Masters of Deception
Vladimir Levin: COPS, SATAN
Analyser: Ataques ao Pentágono
Mafiaboy: DDOS contra yahoo, CNN e ZDNet
11
Conceitos Básicos
Vulnerabilidade – brecha ou erro em sistemas
que permitem que uma ameaça potencialize
sua ação.
Ativo – todo elemento que compõe os
processos que manipulam e processam a
informação, a contar a própria informação, o
meio em que ela é armazenada, os
equipamentos em que ela é manuseada,
transportada e descartada;
Conceitos Básicos
Riscos – a soma de ameaças (os eventos que
causam danos), das vulnerabilidades (a abertura de
uma brecha para as ameaças e valor dos ativos).
Ameaças – ameaças são agentes ou condições que
causam incidentes que comprometem as informações
e seus ativos por meio da exploração das
vulnerabilidades, ocasionando perdas de
confiabilidade, integridade e disponibilidade e,
conseqüentemente, causando impactos aos negócios
de uma organização.
12
Conceitos Básicos
Segurança da Informação – 3 dimensões
–
–
–
Confidencialidade
Integridade
Disponibilidade
Novas dimensões
–
–
–
Irrevogabilidade
Legalidade
Auditabilidade
Confidencialidade
Informação só deve ser acessada por quem for
autorizado
Proteção de dados privados
Formas de obter confidencialidade
–
–
Controle de acesso
Controle das operações individuais de cada
usuário.
13
Integridade
Informação não pode ser corrompida
Em certos casos, integridade pode ser mais
importante do que a confidencialidade (por
exemplo, acessos bancários)
Pode haver alteração dos dados na fonte, no
destino ou durante o trânsito.
Disponibilidade
Informação deve estar sempre disponível para
uso.
Uma ruptura do sistema não deve impedir o
acesso aos dados.
Impedir a disponibilidade é uma forma de
ataque à segurança, pois isso pode impedir a
verificação se os dados continuam
confidenciais e íntegros.
14
Novas dimensões
Irrevogabilidade: o usuário que gerou ou
alterou a informação (arquivo ou e-mail) não
pode negar o fato, pois existem mecanismos
que garantem sua autoria.
Legalidade: o uso da informação deve estar
de acordo com as leis aplicáveis,
regulamentos, licenças e contratos;
Auditabilidade: o acesso e o uso da
informação devem ser registrados,
possibilitando a identificação de quem fez o
acesso e o que foi feito com a informação.
Categorias de Segurança
Autenticação
–
–
Autenticação de Usuários
Certificado Digital (PKI)
Confidencialidade
–
Controle de Acesso
–
Na estação e na rede
Criptografia de Dados
Na estação e na rede (VPN, criptografia de e-mail)
15
Categorias de Segurança
Integridade
–
–
–
Criptografia de Dados
Anti-Virus/Anti-Trojam
Controle de conteúdo Ativo (ActiveX, Applets)
Monitoramento
–
Estático
–
Análise/detecção de vulnerabilidades
Dinâmico
Sistemas de Detecção de Intrusos
Categorias de Segurança
Administração Centralizada
–
–
–
–
Auditoria/Reporting
Instalação/Manutenção
Backup
Política de Segurança
16
RFC 2196 (Site Security Handbook)
Documento de caráter informacional publicado
pela IETF.
Guia para desenvolver políticas de segurança
–
Avaliação de riscos (identificação dos ativos,
identificação das ameaças)
Recomenda boas práticas
Define termos de segurança
Gestão de Segurança
Segurança não é um produto! É um processo!
Necessidade de envolver todos no processo:
–
–
–
Alta Gerência
Equipe Técnica
Usuários Finais
17
Os 7 passos da Segurança
Defina Políticas!
Avalie ameaças e vulnerabilidades
Colete todos os dados – Monitore tudo!
Implemente diversas barreiras
Defina e priorize o foco da implementação
Use e integre o foco da implementação
Implemente e recomece!
Como se proteger
Prevenção
Detecção
Resposta
18
Por exemplo
Como detectar intrusos?
Possíveis pistas:
–
–
–
–
–
Horário de uso das contas
De onde vem os acessos das contas
Data de último login
Quantidade de dados transferidos para um lugar
Registro de muitas senhas erradas em uma conta
Política de Segurança
Item fundamental para o processo de
segurança!
Planejamento e Administração geral
–
–
Segurança no dia-a-dia
–
Senhas, acessos, auditoria
Administração no dia-a-dia
–
Quais recursos a proteger?
Análise de custos e riscos?
Contas, manutenção, disponibilidade
Equipe
19
Política de Segurança
Deve conter:
–
–
–
Diretrizes
Normas
Procedimentos
Política de Segurança
Segurança Física
–
Segurança Técnica
–
Relativo a falhas involuntárias (ex: pane em equip.)
Segurança Lógica
–
Relativo a aspectos físicos e ambientais
Relativo a falhas voluntárias (ex: ataques e invasões)
Segurança Humana
–
Relativo ao despreparo de usuários e administradores
20
Política de Segurança
Pode abordar diversos tópicos:
Conduta do usuário
Controle de acesso
Instalação/Configuração de equipamentos
Tratamento de incidentes
Classificação das informações
Descarte de material confidencial
–
–
–
–
–
–
Política de Segurança
Um exemplo:
–
Usuários
Tipos de contas
Finalidade de uso
Expiração/renovação
Definir atitudes no caso de violação
21
Conclusões Finais
Segurança é um item cada vez mais
importante na conexão a redes
Importante ter uma política de segurança clara
para toda a empresa
Confidencialidade, integridade e
disponibilidade são elementos essenciais para
a segurança
Conexão à Internet exige cautela
Procedimentos Preventivos
Sempre instalar as correções de software dos
fabricantes, para corrigir eventuais falhas nos
programas.
Executar com freqüência sistemas de
checagem interna e externa
Usar auditoria para verificar se houve entrada
(ou tentativa) ilegal no sistema
22
E se houver ataque?
Procurar identificar a origem e a identidade do
intruso
Verificar imediatamente a integridade do
sistema atacado
Notificar o responsável da localidade da
origem do ataque
Se possível, procurar monitorar a atividade do
intruso, para coletar mais informações sobre
ele
Fazer uso da legislação
Tipos de Invasão
Vírus de computador
Worm
Cavalo de Tróia
Backdoor
Adware/Spyware
Rootkit
23
Vírus de Computador
É um programa que pode infectar outro
programa de computador através da
modificação dele, de forma incluir uma cópia
de si mesmo.
Tipos
–
–
–
–
Vírus de disco (stoned, michelangelo, ping-pong)
Vírus de arquivo (Jerusálem, Athenas, Freddy)
Vírus residentes e não residentes
Vírus Sthealth e Polimórficos
Vírus de Computador
Métodos de detecção
–
–
Partindo da premissa que houve alguma
modificação no sistema, teremos que encontrar os
rastros.
Sintomas:
O sistema fica mais lento como um todo.
Aumento no tamanho dos programas
Alteração dos atributos de data e hora
Programas travam ou não funcionam adequadamente
Utilização de ferramenta que mostrem alterações no setor
de boot
24
Removendo o Vírus
Programas Antivírus (Norton, Scan, AVG, etc )
Antivírus deve ser atualizado rotineiramente
Métodos de detecção
–
–
–
Monitorar a memória
Comparando CRC dos arquivos
Verificando cada arquivo e procurando assinaturas
de vírus
Worm
È um programa que se utiliza da rede de
comunicação para se multiplicar.
Aproveitam de vulnerabilidades para se copiar
para outra máquina.
Velocidade de reprodução altíssima pois se
utiliza das redes de comunicação.
Estima-se que a maioria dos worms penetram
nas redes através do correio eletrônico.
25
Worm
Casos Famosos
–
Análise conjunta do CAIDA, ICSI, Silicon Defense,
UC Berkeley e UC San Diego, 01 fevereiro 2003
sobre a infestação do worm Sapphire/SQL
Slammer:
Demorou aproximadamente 10 minutos para se espalhar
mundialmente. Foi de longe, o worm mais rápido existente
até então.
No seu pico, aproximadamente 3 minutos após surgir, ele
escaneava a rede em uma taxa de 55 milhões de
endereços IP por segundo.
Removendo o Worm
Muitas vezes temos que aguardar que algum
fabricante de antivírus, publique o programa de
remoção.
Podemos diminuir os estragos fechando as portas de
entradas, serviços e isolando ambientes infectados.
Um Sistema de Detecção de Intrusos pode ajudar na
tarefa de detectar possíveis equipamentos infectados.
Muitas vezes os prejuízos gerados não podem ser
evitados.
26
Cavalo de Tróia
È um programa que pode ou não realizar
tarefas úteis, mas sempre faz algo que o
usuário desconhece que pode ser para fins
maliciosos ou não.
Não possui mecanismo de reprodução.
Muitos cavalos de tróia chegam as empresas
através do correio eletrônico
Difícil identificação para o usuário final
Removendo o Cavalo de Tróia
Já existem várias ferramentas que removem
cavalos de tróia conhecidos.
Através de snapshots diferenciais do sistema,
podemos verificar novos arquivos e
modificações no sistema.
Muitas ferramentas de antivírus já incorporam
a detecção de cavalos de tróia.
Podemos bloqueá-lo através de uma solução
de firewall.
27
Backdoor
São portas que os programadores da
aplicação deixam abertas.
Somente os conhecedores do método para
entrar no sistema conseguirão utilizar esta
porta.
Muitos aplicativos legítimos incorporam
códigos para abrir portas
Para remover o backdoor teremos que
desinstalar o programa, e retirar qualquer
arquivo e alteração gerado pelo mesmo.
Spyware/Adware
Programa que se instala na máquina através
da WEB.
Tem como principal objetivo induzir o usuário a
sites de comércio eletrônico, bem como,
coletar informações sobre o usuário para que
seja possível montar o perfil do mesmo.
Já existem várias ferramentas que detectam e
eliminam spywares (Spybot, Adware, etc.).
28
RootKit
Invasões em um sistema em geral deixam
rastros (logs, processos, conexões, etc)
Para evitar isso existem os “rootkits”
–
Mascaram processos, saída de comandos,
substituem arquivos do sistema, etc.
A idéia central do rootkit é permitir que o
invasor entre no sistema a qualquer hora sem
ser notado
Versões para Unix e Windows
RootKit
Dois tipos básicos
–
Rootkit de aplicação
Substituem arquivos do sistema
–
Programas e daemons com “backdoor”
–
ls, ps, netstat, ifonfig
Login, passwd, inetd, rsh, sshd
Programas de sniffing
–
Sniff, le
29
RootKit
Rootkit de Kernel
–
–
–
São instalados como parte do kernel, sendo mais
difícil de serem detectados
Load Kernel Module (LKM)
Interceptam as chamadas do sistema operacional,
para se esconder ou executar programas especiais
SPAM
Mensagem recebida sem consentimento
prévio.
Geralmente são propagandas, vírus,
pornografia, ideologias, políticas, correntes,
etc.
Muitas vezes utilizam de serviços SMTP mal
configurado para enviar suas mensagens.
Existem várias “blacklist” de SPAM estas
podem ser adicionadas ao servidor de correio
eletrônico para minimizar o problema.
30
Metodologia comum de ataques
Coletar informações do host
Identificar serviços ativos nesse host
Procurar vulnerabilidades existentes para os
serviços encontrados
Tentar explorar essas vulnerabilidades
Usar os serviços explorados para ganhar
algum privilégio do host
Coletar Informações
Nomes de domínios e hosts, faixas de IP
Identificação de sistema operacional
Nome de contato Fapesp ou InterNIC
Endereços físicos
Estrutura organizacional
Nomes de secretárias, gerente, pessoal
técnico
Alianças ou informações financeiras
31
Identificação de serviços
Servidores Web
Servidores FTP
Servidores DNS
Gateways de correio
Helpdesk, telefones de apoio
Outros (LDAP, irc, finger, etc.)
Procura de Vulnerabilidades
Anúncio de fabricantes
Configurações default
Configurações “pobres”
Buscar na Internet programas que explorem
vulnerabilidades naquele ambiente
Desenvolver algum trabalho próprio
32
Spoofing
Fraudes em pacotes IP de modo a alterar o
endereço de origem
Em UDP, a fraude é simples de ser
implementada
Em TCP, o mecanismo é mais complexo
devido ao handshake do protocolo
Spoofing
Muitos controles de acesso são baseados no
endereço IP origem, e podem ser facilmente
burlados
–
Ex: rlogin, rsh
33
Sniffing
Monitoração dos pacotes que transitam na
rede
Textos não codificados podem ser lidos por
outros, especialmente senha
Topologias de rede podem minimizar o
problema, mas não soluciona
–
Ex: Telnet, FTP
Sniffing
34
Sniffing
Veja como alguns serviços são vulneráveis
Senha capturada de um tráfego HTTP.
Senha capturada de um tráfego FTP.
Senha capturada de um tráfego telnet.
É possível captura o tráfego tanto de redes
que utilizam hub assim como redes que
utilizam switches
Sniffing no Switch
Podemos utilizar um hub na porta do switch
para realizarmos o sniffer.
35
Sniffing no Switch
Como capturar o tráfego de uma rede que
utiliza switch.
–
Porta SPAN – podemos redirecionar o tráfego de
todas as portas para essa porta.
–
Um cracker pode utilizar a técnica ARP
POISONING, para capturar o tráfego em uma rede
que utiliza switch.
Sniffing no Switch
Switch
–
Apesar do switch promover alguma segurança em relação ao
sniffer de rede, ele não é tão imune a este tipo de técnica
como muitos pensam.
vamos relembrar como um switch trabalha.
1 – Um switch possui uma tabela interna que associa o endereço
MAC da placa de rede a uma porta.
2 – Toda vez que um switch recebe um quadro ele verifica se
possui o endereço de origem em sua tabela, caso não possua tal
endereço ele adiciona a sua tabela associando-o com a porta por
onde recebeu o quadro.
3 – Quando uma máquina envia dados para uma outra máquina, o
switch verifica em sua tabela se possui o endereço de destino
(MAC), caso ele possua ele envia os dados diretamente para a
porta associada, caso não possua o endereço na sua tabela ele
envia os dados para todas as portas, assim como faz um hub.
36
Sniffing no switch
Mediante essas informações podemos concluir
que para snifar uma rede que utilize switch
teremos que fazer com que ele se comporte
como um hub.
Relembrando, o switch se comporta como um
hub toda vez que não possui o endereço de
destino em sua tabela ou o endereço de
destino é um endereço de broadcast.
Outra informação importante é que o switch
possui memória limitada para tabela de
endereços.
Sniffing no Switch
Um procedimento simples seria gerar milhares de
quadros forjando o endereço de origem e enviar para o
switch, desta forma haveria um overflow na memória
do switch fazendo com que todos os quadros enviados
para uma porta do switch fosse retransmitido para
todas as outras portas.
É importante que o atacante mantenha o fluxo de
quadros forjados.
Este ataque pode facilmente ser contido,
simplesmente limitando a quantidade de endereços
por porta.
37
Sniffing no Switch
ARP POISONING
–
Esta é mais uma técnica utilizada por crackers para
burlar um switch.
Scanning
Monitoração da rede ou equipamentos para
detectar que serviços estão ativos
Através desta coberta, vulnerabilidades nestes
serviços podem ser exploradas
Importante desabilitar serviços não usados!
38
Engenharia Social
Ataques não se restringem às vias eletrônicas
Porteiros, secretárias, funcionários de outras
áreas, help desk, etc, são os alvos preferidos,
geralmente via telefone
Autenticação mais rigorosa é fundamental
Ferramentas de “Apoio”
Existem algumas ferramentas para ajudar na
garimpagem de informações
–
Nmap
–
Queso/P0f
–
Identificador de Sistemas Operacionais
Netcat
–
Scanner de portas
“Canivete Suíço”
Programa de checagem externa
39
Checagem Externa
SAINT
–
–
Atualização do SATAN, software inovativo na sua
época para checagem externa de segurança.
http://www.dsi.com/saint
SARA
–
–
–
Alternativa ao SAINT
Atualmente ainda possui boa manutenção
Htpp://www.arc.com/sara
Checagem Externa
LanGuard Network Scanner
–
–
Software para monitoramento de rede e hosts
http://www.gfi.com /languard
Nessus
–
–
–
Um dos melhores softwares para detecção de
vulnerabilidades. E grátis!
Cliente x servidor
Htpp://www.nessus.org
40
Formas de Ataques
Roubo de Senhas
Denial of Service
Buffer Overflow
Exploração de falhas
–
–
–
–
Sistema operacional
protocolos
Aplicativos
Humanas
Roubo de Senhas
A maioria das invasões ocorrem pela falta de
segurança com as senhas e a utilização de
senhas fracas.
Necessária a implantatação de uma política de
senhas
–
–
–
–
–
Tamanho
Uso de caracteres especiais
Forçar a troca permanente
Impedir a reutilização de senhas já usadas
Senhas não devem ser fáceis de deduzir
41
Checagem Pró-Ativa
Recomendável a utilização de checagem próativa, que implemente a política de senhas
adotada
–
–
Npasswd+
Anlpasswd
Npasswd disponível em
http://www.utexas.edu/cc/unix/software/npasswd/
Senhas no sistema Unix
Arquivo de senhas é público no /etc/passwd
CRACK
–
–
–
Programa para tentar descobrir as senhas neste
arquivo
Disponível em ftp://ftp.cert.org/pub/crack
Execução desse programa pode ser remota
Muitos sistemas UNIX adotam mecanismo de
“shadow password”
42
Senhas no sistema UNIX
Itens a observar
–
–
–
–
–
Contas sem senhas
Contas com senha “default”
Contas “públicas” (guest)
Contas “dormentes”
Checar /etc/passwd frequentemente
Senhas no Windows NT
Senhas ficam no SAM duplamente
criptografadas “one-way”
–
–
Senha Lan Manager
–
–
Senha Lan Manager
Senha NT
Só maiúscula, 14 caracteres, ASCII
Dividida em duas metades de 7 caracteres cada
Senha NT
–
128 caracteres, UNICODE
43
Senhas no Windows NT
Só a senha Lan Manager existe se for usada
via Lan Manager ou Windows for Workgroup
Só senha NT existe se for usada via cliente NT
e se não puder ser transformada em senha
Lan Manager
Durante o login, se as duas senhas existirem,
ambas serão usadas
Senhas no Windows NT
SAM fica aberto para leitura, mas em geral
está “locked”
Emergency Repair Disk
–
Ao gerá-lo, cria cópia do SAM
44
Senhas no Windows NT
Alguns programas existem para tentar
descobrir senhas no NT
–
–
–
–
NTCrack
Crack 5.0, versão NT
L0phntrack
ScanNT
Senha no Windows 9x
Windows 9x pode guardar senha de acesso ao
servidor localmente em um cache
–
Arquivo .PWL
Senha é criptografada
Versões iniciais do windows 9x tinham
algoritmos muito fáceis de burlar
45
Denial of Service (DoS)
Forma de tirar a disponibilidade de um sistema
Pode se através de um ataque que interrompa
um serviço ou através de ataques maciços que
obstruam ou link ou o servidor.
Distributed DoS (DDos) – forma mais recente e
mais violenta de DoS
Buffer Overflow
Um dos problemas mais graves de segurança,
sendo ultimamente bastante explorado
Vários casos têm sido registrados, em
diferentes aplicativos e sistemas operacionais
46
Buffer Overflow
Descrição:
–
–
–
Programas com privilégio de acesso não fazem
checagem de parâmetros.
Os parâmetros passados são muitos longos,
contendo código executável
O parâmetro longo destrói a stack ou áreas do
programa, e o código passado é então executado,
dando privilégios de acesso ao usuário!
Buffer Overflow
Problema de difícil solução
–
Apenas através da correção do aplicativo com
problema
–
Solução temporária: remover os privilégios do
programa (se possível)
47
Buffer Overflow
#include <stdio.h>
#include <stdlib.h>
main (int argc, char *argv[])
{
char buffer[10];
If(argc<2)
{
printf (“programa vulnerável a buffer overflow!!\n”);
printf (“Uso: %s <variavel>\n”, argv[0]);
Exit(0);
}
strcpy(buffer, argv[1]);
printf (“Voce digitou %s!!\n, buffer”);
return 0;
}
Exploração de falhas
Falhas nos protocolos
Falhas nos sistemas operacionais
Falhas nos aplicativos
48
Falhas no protocolo
CIFS (SMB)
–
–
–
–
Protocolo Netbios usado para compartilhamento de
arquivos
Checagem do nome do arquivo era feita apenas no
nível do cliente
Clientes modificados permitiam uso de “..\..”,
podendo violar a segurança no servidor.
Caso recente (2003): SMBDie
Ataque via SYN
Ataque via SYN é uma forma de DoS baseado
na forma em que o TCP/IP estabelece uma
conexão
A idéia do ataque é abrir uma “meia-conexão”
TCP/IP. Com isso, uma conexão é “presa” e
“nunca” é liberada.
Se isso for feito muitas vezes em seguida
todas as conexões do servidor podem ficar
“presas”, impedindo qualquer conexão real
posterior
49
Ataque via SYN
Ataque via SYN geralmente é feito com
endereços IP falsos (spoofing)
Atualmente existem alguns programas
comerciais de proteção:
–
–
Monitoram a rede, procurando detectar o ataque
Uma vez detectado, o ataque é bloqueado e é
enviado um pedido de cancelamento da conexão,
liberando o servidor
Pacotes Gigantes
Especificação TCP/IP diz que tamanho
máximo de pacote é 64K
No entanto, através de fragmentação é
possível criar um pacote com tamanho > 64K
Muitas implementações de TCP/IP não
tratavam isso adequadamente, e
apresentavam problemas quando recebiam
tais pacotes (crash, reboot, etc).
50
Pacotes Gigantes
Foi muito explorado porque Windows 9x e NT
permitem mandar pings gigantes
Não apenas sistemas operacionais estavam
vulneráveis, mas também qualquer
equipamento que suportasse TCP/IP
(impressoras, roteadores, servidores de
terminais, etc.)
Falhas nos Sistemas Operacionais
UNIX é dos sistemas operacionais mais
comuns na Internet.
Falhas mais comuns
–
–
–
–
–
Arquivos de senhas
Sendmail, finger
rlogin
NFS
bit SUID nos arquivos executáveis
51
Falhas nos Sistemas Operacionais
NT
–
–
–
–
Problema em pacotes TCP “out-of-band”
Conta “anonymous” para comunicação entre
máquinas
Acesso remoto ao Registry
Sistema de autenticação compatível com LAN
Manager
Falhas nos Sistemas Operacionais
W2K/XP
–
DCOM RPC
–
Explorando pelo Worm Blaster
LSASS
Explorada pelo Worm Sasser
52
Falhas nos Aplicativos
Senha simples
Possibilidade de Sniffing
Buffer Overflow
Casos clássicos:
–
–
–
SQL Injection
Unicode bug
Falhas nos browsers (IE)
SQL Injection
Aplicativos esperam input de um formulário e
depois fazem um query SQL com os dados
passados
Nos dados pode ser incluídos alguns escapes,
e alterar o query SQL
Query erradas podem fornecer informações
dos campos e tabelas do banco de dados
53
SQL Injection
Como ocorre a Injeção SQL
–
Abaixo temos um formulário de Login
SQL Injection
Quando o usuário clicar no botão enviar o script login.asp.
54
SQL Injection
Vamos analisar o que ocorre quando o usuário
faz o login:
Wender
Matrix
Vejamos como ficou montada a nossa SQL.
–
Neste caso o usuário Wender conseguiria acesso.
SQL Injection
Qual é o problema ?
–
–
A consulta SQL depende inteiramente do conteúdo
das variáveis.
Se o conteúdo das variáveis não forem validados e
tratado o texto final concatenado poderá ser um
SQL adulterado por meio de uma injeção SQL.
55
SQL Injection
SQL Injection
56
SQL Injection
SQL Injection
57
Como evitar um ataque
SQL Injection
Como evitar um ataque
SQL Injection
58
Unicode bug
Internet Explorer não tratava corretamente
sequencia de caracteres Unicode, permitindo
passar URLs “invalidas”
Exemplo
–
–
http://10.20.30.40/scripts..%c0%af../winnt/system32/
cmd.exe?/c+dir+dirc:\
%c0%af é a representação Unicode de “/”
Segurança no Browser
Obtenção de informações privadas
–
–
–
–
Cache
History
Bookmarks
Cookies
Acesso indevidos a revelia do usuário
59
Segurança no Browser
Bugs que permitem executar programas locais
–
–
–
Internet Explorer
Netscape
Mozzila
Java Script e Java
Possibilidade de supressão de serviço
Ações podem ser efetuadas sem
conhecimento do usuário
Possibilidade de obter informações do
usuário/site/máquina
Bugs nos browsers podem ser explorados para
rodar programas localmente
60
Uso do ActiveX
Ataque demonstrado por um grupo de hackers
em Hamburgo
Download de um controle Active X, que
procurava no micro local um software
financeiro muito usado
Ao achá-lo, programava o software para fazer
uma transferência de fundos entre diferentes
contas de diferentes bancos da próxima vez
que fosse usado
Uso do Active X
Usuário não percebia a transferência, e o
programa passou por cima dos controles de
segurança de acesso as contas
Active X não implementa nenhuma proteção
de código em si (como Java), mas pode
apenas garantir quem fez o código
(Authenticode)
61
Uso de Java
Modelo concebido para ser “seguro“
No entanto, questões de implementação
podem levar a falhas de segurança
Exemplo:
–
Uma falha no Internet Explorer 3.0 deixava que
classes java fossem gravadas em disco para
posterior execução, passando por cima de algumas
proteções.
FireWalls
Protege a rede do usuário de acessos
externos.
Também pode restringir o acesso a Internet.
Instalação pode ser difícil
Solução pode ser cara
62
Por que Firewalls?
Tipo eficiente de proteção de rede, separando
a rede interna do mundo exterior
Todo tráfego saindo ou entrando da rede
passa pelo Firewall
Foco de decisões de segurança
–
–
–
Garantir a política
Logar atividades
Proteção de acesso
Arquiteturas de Firewalls
Dual-Homed
Guardião
Zona Neutra
Soluções Mistas
63
Dual-Homed
INTERNET
INTERNET
Guardião
INTERNET
INTERNET
64
Zona Neutra
INTERNET
INTERNET
Tipos de FireWall
Filtro de pacotes
–
–
Estático
Dinâmico
Proxies
–
–
Aplicação
Circuito
65
Filtro de Pacotes
Filtra pacotes no nível IP (camada 3),
implementando um mecanismo genérico
Geralmente implementados em roteadores
Podem ser:
–
–
Estáticos – analisa pacotes individualmente
Dinâmicos – analisa a sessão.
Filtro de Pacotes
Rede Externa
Rede Interna
66
Filtro de Pacotes
Dinâmicos
–
–
“Sabe” a diferença entre uma nova conexão e uma
já estabelecida.
Pode operar na camada 4 (transporte) para obter
mais dados da conexão
Filtro de Pacotes
Critérios usados para filtro
–
–
–
–
–
Endereço fonte
Endereço de destino
Portas
Protocolos
Flags de estado TCP
67
Filtro de pacotes
Fragmentos IP são difíceis de filtrar
FTP, X11 e DNS são serviços difíceis de
serem filtrados corretamente
Políticas
–
–
O que não é proibido, é permitido
O que não é permitido, é proibido
Filtragem UDP é difícil, pois é difícil, diferenciar
pacotes de entrada e saída
Filtro de pacotes
Prós
Contras
Baixo Impacto
Só opera na camada de rede
Baixo Custo
Não trata os dados do pacote
Simples de Implantar Não guarda estado das conexões
Suscetível a spoofing de IP
Difícil de manter as regras
Baixo nível de proteção
68
IPTables
Filtro de pacotes presente no ambiente Linux
Baseado em tabelas :
–
Tabelas
Cadeias
–
Regras
Stateful Inspection (TCP, UDP, ICMP)
Permite criar outras cadeias, além das
originais
FW-Builder – Interface GUI
IPTables
Tabela NAT:
–
Consultada quando um pacote cria uma nova
conexão
Tabela MANGLE
–
Usada para fazer modificações especiais nos
pacotes gerados
69
IPTables
Tabela FILTER
–
–
Tabela default para o filtro de pacotes
Cadeias:
INPUT (pacotes que chegam para o firewall)
FORWARD (pacotes que serão roteados pelo firewall)
OUTPUT (pacotes que saem do firewall)
IPTables
Exemplos
1)
Não é permitido a entrada de pacotes que sejam
proveniente do host www.cracker.com.br
iptables –A FORWARD –s www.cracker.com.br –d 10.0.30.0/24 –j DROP
2) Pacotes TCP destinados à porta 80 de nosso host
firewall deverão ser descartados
iptables –A INPUT –p tcp –dport 80 –j DROP
70
Filtro de Pacotes
Vantagens
–
–
–
Um filtro pode proteger toda rede
Não requer conhecimento ou cooperação do
usuário
Disponível na maioria dos roteadores
Desvantagens
–
–
–
Muitas implementações não são perfeitas
Alguns protocolos não se adequam bem para
serem filtrados
Algumas políticas não podem ser implementados
através de filtro de pacotes
Proxies
Atuam no nível de aplicação
Permitem o acesso “direto” à Internet
Facilidade de “log”
Geralmente exigem modificações no lado
“cliente”
Melhor proteção se acoplado a um filtro de
pacotes
71
Proxies
Internet
Proxy
• Telnet, FTP, Mail
•WWW, X-Window
Proxies
Vantagens
–
–
–
Permitem acesso “direto” aos serviços Internet
Facilidade para logar atividades
Pode também atuar como otimizadores (cache)
Desvantagens
–
–
–
–
Precisam de diferentes servidores para cada serviço
Requerem modificações nos clientes e procedimentos
Difícil de serem implementados para alguns serviços
Não protegem totalmente as fragilidades dos
protocolos
72
Proxies
Proxy de aplicação
–
–
Entende a aplicação, processando e interpretando
os comandos
Há modificação no procedimento do usuário
geralmente exigindo alguma configuração
Proxies de aplicação
Rede Externa
Rede Interna
73
Proxies
Proxy de circuito
–
–
–
–
–
Cria um “circuito“ entre o usuário e o servidor
Geralmente atua no nível de sessão
Não entende os comando da aplicação
Pode ser considerado uma “extensão” do filtro de
pacotes
O software cliente é modificado
Proxies de circuito
Rede Externa
Rede Interna
74
Alguns Firewalls
CheckPoint Firewall-1
Secure Computing Gauntlet
Symantec Enterprise Firewall (antigo Raptor)
Cisco PIX
Firewall-1
Software da Checkpoint Software
Technologies
Módulo de filtro
–
–
–
–
Capacidade de filtro do nível 2 ao 7 do modelo OSI
Mantém conexões virtuais em UDP
Tratamento especial para FTP e RPC
Capacidade de adicionar novos protocolos e
serviços
75
PIX
Firewall da Cisco
Appliance com software poroprietário
Suporte a VPN
Filtro para applets Java
Modelos com diferentes capacidades de
desempenho
Considerações
Firewalls são boas proteções para ataques nos
níveis mais baixos dos protocolos
Firewalls não protegem de entradas vindo de
outro pontos (ex. acesso remoto)
Problemas em níveis mais altos podem passar
despercebidos por firewalls
Custo pode ser alto
Implementação pode ser difícil
76
Como avaliar Firewalls
Que tipo de filtragem de pacotes é feita?
Que Gateways de aplicações são suportados?
Quais as interfaces para gateways de circuito
estão presentes?
Que tipo de auditoria é gerada? Gera alarmes?
Qual a performance?
Qual o custo?
Detecção de Intrusos (IDS)
Intrusion Detection System (IDS)
–
Processo de identificar tentativas e atividades de
invasão.
Premissas:
–
–
Atividades de sistema são observáveis
Atividades normais e de invasão têm padrões
distintos
77
IDS
Classificação
–
Segundo o método de detecção
–
Segundo a arquitetura
–
Baseado em comportamento
Baseado em assinaturas
Baseado em host (Host IDS)
Baseado em rede (Network IDS)
Híbrido
Segundo a localização
Centralizado
Hierárquico
Distribuído
Host IDS
Instalado em cada sistema
Usa mecanismos de auditoria do S.O
Monitora atividades do usuário, execuções de
programas e serviços
Alguns exemplos de monitoração:
–
–
–
–
–
–
Análise de logs do sistema e das aplicações
Verificação da integridade dos arquivos
Programas executados
Registros de perfil de consumo de CPU e memória
Registros de perfil acessos de usuários
Monitoração de processos e do Kernel
78
Network IDS
Uso de sensores em locais estratégicos
Captura os pacotes que passam na rede
–
–
Procura por violações de protocolos e padrões não
usuais de conexões
Analisa a parte de dados dos pacote procurando
seqüência de comandos maliciosos (assinaturas)
Problemas de escalabilidade e o desempenho
em redes de alta velocidade
–
–
Perda de pacotes
Melhor solução quando combinado com Host IDS
Posicionamento do NIDS
IDS #1
INTERNET
REDE
INTERNA
FIREWALL
IDS #3
IDS #2
IDS #4
IDS #1 – FW não produz informação suficiente
IDS #2 – detectam ataques que passaram pelo FW
IDS #3 – detecta ataques contra FW
IDS #4 – ataques internos serão detectados
79
Problemas com IDS
Novos ataques podem passar despercebidos
(manutenção de assinaturas)
Falsos positivos
Falsos negativos
Dificuldade de configuração e manutenção
Detecção não é pró-ativa
Desempenho em redes de alta velocidade
Sistema de Proteção com Intrusos
(IPS)
80
Exemplos de IDS
Comerciais
–
–
–
–
–
CyberCop Monitor (Network Associates)
RealSecure (ISS)
eTrust Intrusion Detection (CA)
NFR (Network Flight Recorder)
Dragon
Domínio público
–
–
Snort
Prelude
Criptografia
Origina-se do grego Kryptós = secreto e Grapho =
escrita, ou seja, “Escrita Secreta.
Um dos principais itens para aumentar a segurança
em comunicações.
Diversas técnicas existentes
Implementação muitas vezes difícil
Questões políticas influenciam o uso mais amplo.
Consiste em uma forma de transformar um texto
simples (legível) em um texto cifrado que somente o
destinatário conseguira compreender.
81
Conceitos Básicos - Criptografia
Cifra – transformação de um caractere para outro, ou
de um bit para outro bit.
Chave – parâmetro utilizado pelo algoritmo de
criptografia para cifrar os dados.
Algoritmo de criptografia – procedimentos utilizados
para cifrar os dados.
Criptoanálise - arte de solucionar mensagens cifradas.
Criptografia – arte de criar mensagens mensagens
cifradas.
Criptologia – arte de criar mensagens cifradas e
solucioná-las.
Criptografia Simétrica
Método convecional
–
Texto simples
cifrado
Método de
criptografia, E
Método de
descriptografia, D
Texto simples, P
Texto simples, P
Notação:
Texto simples
Texto cifrado,
C=Ek(P)
Criptografar: C = Ek(P)
Descriptografar: P = Dk (C)
82
Criptografia Simétrica
Maior Problema: como compartilhar a chave
secreta?
Segurança depende do tamanho da chave.
Criptografia – Técnicas Clássicas
Substituição por deslocamento
–
–
–
Código de César ( substituía o caractere por um a
caractere a três posições à frente no alfabeto).
Algoritmo de deslocamento.
A chave é o deslocamento.
Exemplo:
–
–
–
TEXTO:
I N T ER NET
CIFRADO: M Q W H U Q H W
Problemas:
Os algoritmos são conhecidos
Existem apenas 26 chaves
O texto original pode ser facilmente reconhecido
83
Criptografia – Técnicas Clássicas
Substituição
–
Cifragem monoalfabética
Criação de uma tabela de mapeamento associando as 26 letras do
alfabeto a outras letras.
A chave é a string de 26 letras. Permite 26! ~ 4 x 1026
Exemplo:
Texto simples: a b c d e f g h i j k l m n o p q r s t u v w x y z
Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Apesar de parecer seguro não é, pode ser facilmente quebrado.
Pode ser quebrado através de estatística do Idiomas, pois as
características do texto são mantidas.
Exercício de criptoanálise
Tente decifrar a seguinte mensagem:
STC HKQS ZHLKPSDJS NFCQSZKJQ KR GZRC DPC
RKP STC HKQS LDPS PCDGGA KJGA LPKEGCHQ
KR LPKEDEZGZSA
–
Sabendo que :
O texto está em inglês:
–
–
A vogal mais comum é “O”, seguida do “E”
A consoante mais comum é o “T” seguida de “R” e então “L”.
Foi escrita pelo Marquês de Laplace, bastante conhecido por seu
trabalho em teoria da probabilidade.
84
Exercício de criptoanálise – outra
estratégia
Sabendo sobre o assunto que a mensagem se trata podemos fazer
suposições de palavras comuns.
– Veja o exemplo abaixo:
CTBMN BYCTC
BTJDS
QJSGS
TJQZZ
MNQJS VLNSX
QXBNS GSTJC
DSKSU
JSNTK
BGAQJ ZBGYQ TLCTZ
VSZJU
BTSWX CTQTZ
CQVUJ
JDSTS
JUBXJ
JQUUS
BNYBN QJSW
Sabendo que :
O texto está em inglês e foi transmitido por uma empresa de contabilidade.
Uma palavra típica nesta mensagem é “financial”
Utilizando nosso conhecimento vemos que “financial” tem o caractere repetido (i), com
quatro outras letras entre suas ocorrências, estamos procurando letras repetidas no
texto cifrado com esse espaço entre elas.
Encontramos 12 casos como esse nas posições 6, 15, 27, 31, 42, 48, 56, 66, 70, 71, 76
e 82.
Somente dois deles, 31 e 42, têm a letra seguinte (que corresponde a “n” note texto
simples) repetida na localização ideal.
Dessas duas, apenas 31 também tem a letra “a” corretamente posicionada.
Criptografia – Técnicas Clássicas
Transposição
–
–
Modificam a posição das letras mas não as disfarçam
A cifra se baseia em uma chave que é uma palavra ou frase que
não contém letras repetidas.
P
I
N
T
U
4
2
3
6
7
s
e
r
s
i
l
e
s
é
c
p
l
i
c
a
Texto simples: “sersimplesécomplicado”
R
5
m
o
d
A
1
p
m
o
Texto cifrado: “pmoeelrsislpmodsécica”
85
Algoritmo Data Encryption Standard (DES)
Adotado em 1977 e largamente usado.
Desenvolvido pela IBM
Dados são codificados em bloco de 64 bits usando uma chave de
56 bits os outros 8 bits são usados como paridade.
Problemas:
–
–
Chaves de 56 bits é pequena
Mensagem quebrada recentemente usando vários computadores no
mundo via Internet.
Mensagem
Original
Transposição
Inicial
Inversão
Transposição
Inicial
16 repetições da
cifragem
Mensagem
Cifrada
TRIPLE DES
Três estágio de codificação DES, usando duas
chaves diferentes de 56 bits.
Resistente a criptoanálise e força bruta.
Preserva o investimento em DES.
86
Outros algoritmos
IDEA
–
–
–
International Data Encryption Algorithm
Cifragem utilizando chave de 128 bits usando
blocos de 64 bits.
Usado em programas populares, como o PGP.
Algoritmo AES (Rijndael)
Algoritmo vencedor em 2000 de um concurso
organizado pelo NIST, para substituir o padrão
DES.
Codificação em blocos de 64 bits e com
chaves de 3 tamanhos
–
–
–
128 bits
256 bits
512 bits
87
Algoritmos criptográficos de chave
simétrica
CIFRA
Autor
Comprimento da chave
Comentários
Blowfish
Bruce Schneier
1 a 448 bits
Velho e lento
DES
IBM
56 bits
Muito fraco para usar agora
IDEA
Massey e Xueija
128 bits
Bom, mas patenteado
RC4
Ronald Rivest
1 a 2.048 bits
Atenção: algumas chaves são
fracas
RC5
Ronald Rivest
128 a 256 bits
Bom, mas patenteado
Rijndael
Daemen e Rijmen
128 a 256 bits
Melhor escolha
Serpent
Anderson, Biham,
Knudsen
128 a 256 bits
Muito forte
DES triplo
IBM
168 bits
Segunda melhor escolha
Twofish
Bruce Schneier
128 a 256 bits
Muito forte; amplamente utilizado
Criptografia Assimétrica
Em termos históricos uma “revolução”
Tenta resolver o problema de
compartilhamento da chave secreta
Chave pública serve para codificar
Chave privada(secreta) serve para decodificar
Premissas:
1 - D(E(P)) = P
2 - È extremamente difícil deduzir D a partir de E.
3 – E não pode ser decifrado por um ataque de texto simples escolhido.
88
Criptografia Assimétrica
Modelo
BOB
Chave Pública
Alice
Método de
criptografia, E
Texto simples, P
Método de
descriptografia, D
Texto cifrado
ALICE
Texto
simples, P
Chave
Privada de
Alice
Criptografia Assimétrica
Como funciona:
–
–
–
–
Digamos que Alice deseja receber mensagens secretas,
primeiro ela cria dois algoritmos que atendam aos requisitos
anteriores. O Algoritmo de criptografia e chave de Alice se
tornam públicos.
Alice poderia colocar sua chave pública na home page que ela
tem na WEB. Chamaremos de EA para indicar o algoritmo de
criptografia parametrizado pela chave pública de Alice.
Chamaremos DA, o algoritmo de descriptografia parametrizado
pela chave privada de Alice.
Bob faz o mesmo, publicando EB, mas mantendo secreta a
chave DB.
89
Criptografia Assimétrica
Como funciona:
–
–
–
Vamos ver se o problema de estabelecer um canal
seguro entre Alice e Bob, que nunca haviam tido
um contato anterior pode ser resolvido.
Supomos que tanto chave de criptografia de Alice,
EA, quanto a chave de criptografia de Bob, EB,
estejam em arquivos de leitura pública.
Agora, Alice pega a sua primeira mensagem P,
calcula EB(P), e a envia para Bob.
Criptografia Assimétrica
Como funciona:
–
–
–
Bob, recebe a mensagem e a descriptografa
aplicando sua chave privada DB [ou seja ele calcula
DB(EB(P)) = P ].
Para enviar uma resposta R, Bob trasnsmite EA(R).
Agora Alice e Bob podem se comunicar com
segurança.
90
Criptografia Assimétrica
Algoritmo RSA (Rivest, Shamir, Adleman)
–
–
–
–
–
Algoritmo mais importante
Era patenteado nos USA, mas venceu em 2000.
Necessita de chaves de pelo menos 1024 bits para
manter um bom nível de segurança e isso o torna
lento.
Baseia-se na dificuldade de fatorar números primos
extensos.
Segundo Rivest a fatoração de um número primo
de 500 dígitos requer 1025 anos, usando-se força
bruta. Usando-se o melhor algoritmo conhecido e
um computador com um tempo por instrução de 1µs.
Criptografia Assimétrica
Aplicações
– Criptografia de dados
– Assinatura Digital
– Troca de chaves de sessão, para posterior
uso de criptografia simétrica.
Problemas
–
Gerenciamento e distribuição das chaves públicas.
–
Computacionalmente mais intensivo que criptografia simétrica.
Infra-estrutura de Chave Pública (ICP) (PKI).
91
Distribuição de Chaves Públicas
Anúncio Público
Lista Pública
Certificados Digitais
–
–
Autoridade central
Problemas de gerencia
Criação
Validade
Revogação
Assinatura Digital
Garantir a autenticidade nas mensagens
trocadas.
Premissas das Assinatura Digital
–
–
–
O receptor possa verificar a identidade alegada do
transmissor
Posteriormente, o transmissor não possa repudiar o
conteúdo da mensagem.
O receptor não tenha possibilidade de forjar ele
mesmo a mensagem
92
Assinatura Digital com chave
pública
Como funciona:
–
Supondo que Alice queira enviar uma mensagem
para Bob:
Alice primeiramente criptografa a mensagem utilizando sua
chave privada DA, posteriormente criptografa utilizando a
chave pública EB de Bob.
EB(DA(P))
Quando recebe a mensagem, Bob a transforma usando
sua chave privada e produz DA(P). Ele guarda esse texto
em lugar seguro e depois aplica EA , para obter o texto
simples original.
Assinatura Digital com chave
pública
Linha de transmissão
Computador de Bob
Computador de Alice
P
Chave
Privada de
Alice, DA
DA(P)
Chave
Pública de
Bob, EB
Chave
Privada de
Bob, DB
EB(DA(P))
Chave
Pública de
Alice, EA
P
DA(P)
93
Assinatura Digital com chave
pública
Exemplo de irrevogabilidade (não repúdio)
–
Suponha que posteriormente Alice negue ter
enviado a mensagem P para Bob. Quando o caso
chegar aos tribunais, Bob poderá produzir tanto P
quanto DA(P). O juiz pode confirmar com facilidade
que Bob certamente tem uma mensagem válida
criptografada por DA simplesmente aplicando EA à
mensagem. Como Bob não sabe qual é a chave
privada de Alice, a única forma de Bob ter adquirido
uma mensagem criptografada por essa chave seria
se Alice de fato tivesse enviado.
Funcões Hash
Têm o objetivo de gerar uma “impressão
digital” de uma mensagem, arquivo, ou bloco
de dados.
Podem ser utilizados para usados para gerar
algoritmos de assinatura digital.
Propriedades desejadas
–
–
–
Devem podem ser aplicadas a bloco de dados de
qualquer tamanho.
O código hash gerado deve ter tamanho fixo
Uma mensagem deve gerar um único código hash
94
Algoritmos Hash
MD4
MD5
–
O mais comumente utilizado hoje em dia
Snefru
SHA
Autenticação
Processo de garantia da identidade do usuário
Três métodos básicos
–
–
–
Algo que só o usuário conhece.
Algo que só o usuário possui.
Alguma característica biométrica do usuário
95
Tecnologias de Autenticação
SmartCards
Tokens
Biometria
Smartcards
São dispositivos (cartões inteligentes) com
aproximadamente o tamanho do cartão de
crédito, mas tem memória e uma CPU.
Quando inserido em uma leitora de smart card,
o cartão “conversa” com o dispositivo.
São portáteis
Podem executar outras operações além de
autenticação.
–
Assinatura, criptografia
96
Tokens
Um dispositivo de token é semelhante a um
smart card, podendo funcionar no esquema
desafio resposta, onde uma central sabe a
frequência e os números que são gerados pelo
token e com isso pode assegurar a
autenticação dos usuários.
Tokens
Login:
JFRAGA
Passcode:
2352 253456
Passcode = PIN
Token Code:
+
Token Code
256456
Clock
Muda a cada 60
segundos
Semente de 128
bits com valor
único
Bateria
Interna
97
Biometria
Sistema que usa característica corporais de
um indivíduo para fazer sua identificação.
Principais tipos de identificação biométrica
–
–
–
–
–
–
–
Impressão digital
Geometria da mão
Padrões de retina
Padrões de íris
Padrão de voz
Padrões faciais
Assinaturas
Autenticação por Mediação
Baseado em criptografia por chave secreta
Servidor central trata essas chaves, gerando
um ticket de acesso que outras aplicações vão
tratar.
Exemplos
–
–
Kerberos
OSF/DCE
98
Kerberos
O sistema de autenticação em ambiente
distribuído.
Servidor de Autenticação
–
Servidor de “ticket”
–
Compartilha chave secreta com cada servidor na
rede.
Permite acesso a outros servidores
“Ticket” - autorização temporária para um usuário
acessar um dado servidor.
Kerberos
Usuário se loga e pede acesso a um servidor
Servidor de Autenticação, verifica os direitos,
e gera um ticket e uma chave de sessão,
codificada com a senha do usuário.
Estação pede a senha para o usuário, e
então decodifica o ticket e a chave de
sessão.
Manda então o ticket e um autenticador
(codificados) para o servidor de tickets.
99
Kerberos
Servidor de ticket decodifica o ticket e o
autenticador, verifica o pedido e gera um
ticket, com um prazo de validade, para o
acesso ao servidor desejado.
A estação manda este novo ticket e o
autenticador para o servidor desejado
O servidor verifica se o ticket e o autenticador
são válidos, e então libera o acesso.
Kerberos
login
TGT
Pedido de ticket, TGT
Ticket
Cliente
(ALICE)
AS
(Servidor de
Autenticação)
TGS
(Servidor de “Ticket”)
Ticket, auth
resposta
Servidor
(BOB)
100
Kerberos
1
2
A
L
I
C
E
A
KA,(KS, KTGS(A, KS))
KTGS (A, KS), B, KS(t)
4
KS (B, KAB), KB(A, KAB)
A
S
3
T
G
S
5
KB(A,KAB), KAB(t)
6
KAB(t+1)
B
O
B
Kerberos
Limitações
– Software cliente precisa ser modificado
– Servidor Kerberos precisa ser muito
seguro
– Se servidor Kerberos sair fora do ar,
toda a rede fica indisponível
101
Gerenciamento de chaves pública
Na criptografia de chave assimétrica
necessitamos de conhecer a chave
pública do destinatário da mensagem.
Onde ficará as chaves pública é uma
questão importante do projeto pois
afetará diretamente a segurança.
Gerenciamento de chaves pública
Propostas
Uma solução seria colocar todas as chaves em
um centro de distribuição de chaves,
disponível on-line 24 horas.
Problemas:
–
–
Caso o centro, ficasse inativo toda a segurança iria
ficar comprometida.
O centro de distribuição seria o gargalo.
Cada usuário disponibilizaria sua chave
pública, em um site.
102
Gerenciamento de chaves pública
Proposta (Possui problema)
Bob publica sua chave pública no seu site
1 – GET home page de Bob
2 – falsifica home page com ET
ALICE
TRUDY
3 – ET(Mensagem)
BOB
3 – EB(Mensagem)
• Esse esquema pode facilmente ser burlado, com o ataque
“man in the middle”.
Gerenciamento de chaves pública
Solução
O centro de distribuição de chaves que não
necessitasse ficar on-line.
O “centro” somente certificaria as chaves
públicas.
Os usuários deveriam confiar.
Deveria existir uma hierarquia.
A segurança dos centros de distribuição de
chaves deveria ser alta.
Deveria haver várias instituições que
certificassem as chaves pública.
103
Gerenciamento de chaves pública
Conceitos
Uma organização que certifica chaves públicas
é chamada de CA (Certification
(Certification Authority –
Autoridade Certificadora).
Um certificado é um documento digital
assinado digitalmente com a chave privada da
CA.
A principal função de um certificado é vincular
uma chave pública ao nome de um
protagonista (indivíduo, empresa, etc.).
Gerenciamento de chaves pública
Certificado
Como é exibido um
certificado pelo Windows.
104
Gerenciamento de chaves pública
Exemplo
Suponha que Bob queira permitir que Alice e outras
pessoas se comuniquem com ele em segurança.
Ele pode ir até a CA com sua chave pública e seu
documento de identidade e solicitar a certificação.
A CA emite então um certificado e assina seu hash
SHA-1 com a chave privada da CA.
Em seguida, Bob paga a taxa da CA e obtém um
disquete contendo o certificado e seu hash assinado.
Posteriormente Bob decide publicar seu certificado no
seu site, para que outros possam comunicar-se com
ele em segurança.
Gerenciamento de chaves pública
Exemplo
Suponha que Alice queira enviar uma mensagem para
Bob, bastaria Alice ir até o Website baixar o certificado
de Bob e usar para criptografar a mensagem a ser
enviada. Pronto, somente Bob pode descriptografar a
mensagem enviada por Alice pois somente ele possui
a chave privada.
Caso Trudy fizesse uma página falsa e inserisse seu
próprio certificado na página falsa. Alice quando
abrisse veria que o nome de Bob não se encontra o
mesmo.
105
Gerenciamento de chaves pública
Exemplo
Suponha que Trudy modificasse a home page
de Bob durante a execução, substituindo a
chave pública de Bob pela sua própria chave.
Quando Alice executar o algoritmo SHA-1 no
certificado, ela obterá um hash que não
concorda com o que ela recebe ao aplicar a
chave pública conhecida da CA ao bloco de
assinatura.
Infra-estrutura de chave pública
(ICP ) - PKI
Conceito
–
Infra-estrutura hierárquica e descentralizada
composta dos seguintes componentes:
–
–
–
–
Usuários, CA’s, certificados e diretórios.
A CA de primeiro nível é conhecido como RAIZ,
certifica CA´s de segundo nível chamadas de RA’s
(Autoridade Regional), porque podem cobri alguma
região geográfica.
As RA’s por sua vez certificam CA’s reais, que emitem
o certificados X.509 para organizações e indivíduos.
AS CA´s periódicamente emitem listas de certificados
revogados (CRL).
106
Infra-estrutura de chave pública
Certificado X.509
Campo
Significado
Version
A versão do X.509
Serial Number
Este número, somado ao nome CA, identifica de forma exclusiva o
certificado
Signature Algorithm
O algoritmo usado para assinar o certificado
Issuer
Nome X.500 da CA
Validity period
A hora inicial e final do período de validade
Subject name
A entidade cuja chave está sendo certificada
Public Key
A chave pública do assunto e a ID do algoritmo que a utiliza
Issuer ID
Uma ID opcional que identifica de forma exclusiva o emissor do
certificado
Subject ID
Uma ID opcional que identifica de forma exclusiva o protagonista do
certificado
Extensions
Muitas extensões foram definidas
Signature
A assinatura do certificado (assinado pela chave privada da CA)
Infra-estrutura de chave pública
(ICP ) - PKI
A RA2 é aprovada.
Sua chave pública é
47383AE349...
RAIZ
Assinatura da raiz
RA1
CA1
CA2
RA2
CA3
CA4
CA5
A CA5 é aprovada.
Sua chave pública é
6384AF863B...
Assinatura da RA2
107
Criptografia na WEB
(Comércio Eletrônico)
Uso de Certificados digitais
SSL (Secure Socket Layer)
–
–
–
–
–
Definido e proposto pela Netscape.
Padrão de fato
Usado no Netscape Navigator e Internet Explorer
Servidores com suporte a SSL disponíveis
comercialmente e na Internet.
Está localizado na camada de transporte
SSL (Secure Socket Layer)
Usa porta TCP/443
Certificados (autenticação)
–
–
Obrigatório no servidor
Opcional no cliente
Browser precisa reconhecer as CAs para
validar os certificados.
Após autenticação, gera chave de sessão e
usa criptografia simétrica (camada de
transporte).
108
SSL
Server
Client
client_hello
server_hello
Establish security capabilities,
including
protocol
version,
session
ID,
cipher
suite,
compression method, and initial
random numbers.
certificate
server_key_exchange
certificate_request
Server may send certificate, key
exchange, and request certificate.
Server signals end of hello
message phase.
Server_hello_done
SSL
certificate
Client_key_exchange
certificate_verify
Client sends certificate, if
requested. Client sends key
exchange. Client may send
certificate verification.
Change_cipher_spec
T
finished
I
M
E
Change cipher suite and finish
handshake protocol.
Change_cipher_spec
finished
Note: Shaded transfers are
optional or situation-dependent
messages that are not always sent.
109
SSL
Client
Server
client_hello
server_hello
certificate
server_key_exchange
certificate_request
Server_hello_done
certificate
Client_key_exchange
certificate_verify
Change_cipher_spec
finished
Change_cipher_spec
finished
SSL
Versão padrão usa chave de 40 bits, mas
existe upgrade disponível para 128 bits.
–
–
Já houve casos de quebra da segurança na versão
40 bits.
Desafio feito na Internet foi quebrado em 3,5 horas.
110
Virtual Private Network
VPN
–
Necessidades
–
–
–
–
Conectividade em nível de empresa, usando uma
estrutura pública compartilhada, com as mesmas
facilidades de uma rede privativa
Segurança
Prioridades
Confiabialidade
gerenciamento
Pode usar serviços de rede já existentes na
empresa, como Frame Relay ou ATM
Organização Virtual
Antes das VPNs
COLOCAR FOTO PÁGINA 40 segurança avançada
111
Nova Organização Virtual
Solução com VPN
COLOCAR FOTO PÁGINA 40 segurança avançada
VPN - Vantagens
Pode substituir a rede privativa existente
Menor custo (pode economizar até 60% do
custo de uma rede privativa)
Trata novas aplicações sem alterar a rede
privativa existente
Pode adicionar facilmente novas localidades,
inclusive internacionais
Bom suporte para usuários que se encontram
espalhados geograficamente
112
Segurança
Troca de chaves dinâmicas
Adoção e padrões
Check de integridade dos dados - chaves e
pacotes de dados
Criptografia na camada de rede
Autenticação e criptografia forte
Compressão de dados
Possibilidades de gerenciamento de múltiplas
chaves
VPN - Limitações
VPN não se aplica bem em:
–
–
–
Situações onde desempenho é vital
Aplicações que utilizem protocolos de comunicação
proprietários ou pouco usuais
Aplicações onde a maior parte do tráfego é
isócrono, tais como voz e vídeo
113
VPN - Arquiteturas
Dois tipos
–
–
VPN de Acesso Remoto
VPN entre LANs (Intranet e Extranet)
VPN de Acesso Remoto
Provê acesso a rede corporativa (Intranet
ou Extranet) através de uma estrutura
compartilhada de acesso remoto
–
–
–
–
–
Acesso Discado
RDSI
xDSL
Wireless
Tecnologia a cabo
114
VPN de Acesso Remoto
Dois modos:
–
–
Iniciado pelo cliente
Iniciado pelo servidor de acesso
VPN de Acesso Remoto
Iniciado pelo cliente
–
–
–
Usuário cria um túnel IP criptografado IP a rede
corporativa
Garante segurança fim-a-fim
Protocolos
GRE
PPTP
L2F
L2TP
115
VPN de Acesso Remoto
Iniciado pelo Servidor de Acesso
–
–
–
–
Usuário disca para um provedor (gateway), e este
cria um túnel seguro até a empresa
Autenticação no provedor e na aplicação da
empresa
Facilita priorização, balanceamento de carga e
redundância
Segurança apenas entre a rede corporativa e o
gateway
VPN entre LANs
Geralmente baseado em acesso dedicado
Túneis com criptografia
Circuitos virtuais em ATM ou Frame Relay
116
Tunelamento
VPNs são montadas a partir do conceito de
tunelamento eficiente de dados e de modo
seguro
Os dados são encapsulados em pacotes IP,
que seguem pela Internet através de
roteamento normal, até chegarem ao destino,
onde são desencapsulados voltando a sua
forma original.
Juntamente com um mecanismo de
autenticação, o tunelamento impede o acesso
não autorizado à rede corporativa
Tunelamento na Camada 2
Túnel é criado ou no Servidor de Acesso ou
no próprio cliente
A outra ponta do túnel é terminada em um
roteador ou em servidor de uso genérico já
dentro da rede corporativa
Carrega todo o frame PPP por toda a Internet,
até um ponto destino predeterminado
Tem problemas de escalabilidade no número
de usuários e tamanho da rede (PPP timers)
117
Tunelamento na Camada 2
Alguns protocolos
–
–
–
–
Generic Routing Encapsulation (GRE)
Point-to-Point Tunneling Protocol (PPTP)
Layer 2 Forwarding (L2F)
Layer 2 Tunneling Protocol (L2TP)
GRE
Generic Routing Encapsulation
RFC 1701
Método genérico de encapsulamento de um
protocolo dentro de outro
Sozinho, não oferece várias facilidades para
implementação de uma VPN segura, pelos
parâmetros atuais
118
PPTP
Point-to-Point Tunneling Protocol
Desenvolvido pelo PPTP Forum
Extensão do protocolo PPP, encapsula
pacotes de múltiplos protocolos usando o
protocolo GRE
Usa as mesmas autenticações do PPP (PAP e
CHAP)
Suportado pela Microsoft no Windows 95/98 e
NT
L2F
Layer 2 Forwarding
Desenvolvido pela CISCO
Suporte a vários protocolos
L2F é uma solução de hardware enquanto
PPTP é de software
Não é preciso software nos clientes, pois
tunelamento é feito entre roteadores
119
L2TP
Layer 2 Tunneling Protocol
Esforço da Cisco e Microsoft para ter um
protocolo compatível com ambos os produtos
Submetido a IETF para se tornar um padrão
para o mercado
Muito parecido com PPTP, mas não utiliza
GRE
Tunelamento na Camada 3
O Túnel é criado e terminado na Internet, onde
o destino final atua como um gateway para a
rede corporativa
O protocolo PPP só é carregado entre o cliente
e o Servidor de Acesso
Não há necessidade de instalação de software
especial no cliente ou em equipamentos da
rede corporativa
120
Tunelamento na Camada 3
IPSec
–
–
–
–
–
Desenvolvido pela IETF
Extensões do protocolo IP para segurança na
camada de rede
Serve para qualquer aplicação
Opcional no IPv4
Padrão no IPv6
IPSec
Authentication Header (AH)
–
Encapsulation Security Payload (ESP)
–
Garante que o pacote não sofreu modificação em
trânsito a autentica a origem da informação
Criptografia o pacote
Internet Key Exchange (IKE)
–
Protocolo de negociação e troca de chaves,
métodos de autenticação e codificação, para
garantir comunicação segura
121
Arquitetura IPSec
ARQUITETURA
Encapsulamento Seguro
do Payload
Algoritmos de
Criptografia
Autenticação de
Cabeçalho (IP-AH)
Gerenciamento
de chaves
Algoritmos de
Autenticação
Domínio de Interpretação (DOI)
IPSec
O IPSec opera em um gateway ou host, com os
requisitos de segurança estabelecidos por um banco
de dados de política de segurança (SPD – Security
Policy Database) mantido pelo usuário, pelo
administrador da rede ou por uma aplicação.
Pode ser utilizado para proteger uma ou mais
conexões entre um par de hosts (host-and-host), entre
dois gateways de segurança (site-to-site) ou entre um
host e um gateway (host-to-site)
Quando utilizado em um gateway, garante a
comunicação segura a todos as comunicações que
passem por ele (tipicamente utilizado para a rede
inteira)
122
IPSec
Colocar figura pagina 48 , apostila segurança
avançado.
Correio Eletrônico
Problemas
–
–
–
–
Fácil interceptação e modificação de mensagens
Fácil adulteração do cabeçalho
Principal fonte de disseminação de vírus
Alta freqüência de SPAM
Necessidade de autenticação e codificação
123
Segurança em Correio Eletrônico
Dois padrões mais usados
–
–
S/MIME
PGP (Pretty Good Privacy)
Basicamente os dois oferecem os mesmos
serviços, mudando apenas os formatos de
mensagens e certificados
O que implica em que não um não fala com o
outro!
PGP
Programa usado para codificar correio
eletrônico
Usa formato proprietário de mensagens e
certificados
Disponível em http://www.pgp.com
Versão comercial pela Network Associates
124
PGP
Autenticação
–
Assinatura Digital
–
–
DSA/SHA ou RSA/SHA (de 768 a 3072 bits)
Um hash da mensagem é calculado usando o
algoritmo SHA-1.
Este é digesto é encriptado usando os algoritmos
DSS ou RSA com a chave privada do emissor e é
incluído na mensagem
PGP
Confidencialidade
–
–
–
Simétrico: Cast, IDEA ou 3DES
Assimétrico: Diffie-Hellman ou RSA
A mensagem é encriptada usando CAST-128 ou
IDEA ou 3DES com uma chave de sessão gerada
pelo emissor. A chave de sessão é éncriptada
usando D-H ou RSA com a chave pública do
receptor e é incluída na mensagem.
125
PGP
Compressão
–
–
A mensagem pode ser comprimida, para
armazenamento ou transmissão, usando o
algoritmo ZIP.
È feita após o calculo do hash, o que facilita a
verificação da integridade da mensagem quando
armazenada sem compressão
PGP
Chaves usadas pelo PGP
–
–
Chaves de sessão para encriptar mensagens que
são usadas uma única vez
Múltiplos pares de chaves públicas e privadas para
cada usuário individual
–
Key ID
Cada usuário deve manter um arquivo com seus
próprios pares de chaves públicas dos destinatários
de suas mensagens
126
S/MIME
Security/Multipurpose Internet Mail Extension
Protocolo que adiciona assinatura digital e
criptografia pela Internet MIME (RFC 1521)
Utiliza formato de mensagens PKCS #7
É Baseado em estrutura de hierarquias e
entidades certificadoras centrais
S/MIME
S/MIME recomenda três algoritmos de
criptografia simétrica:
–
–
–
DES
Triple-DES
RC2
Usa padrão X.509 para certificados digitais
Netscape e Outlook suportam S/MIME
127
S/MIME
Processamento de Certificados em S/MIME
–
–
–
–
Usa certificados X.509 v3
O gerenciamento é um hibrido entre a hierarquia de
certificação X.509 e o modelo PGP
Como no PGP, cada usuário ou gerente deve
configurar cada cliente com uma lista de chaves
confiáveis e com listas de revogação de certificados
No entanto os certificados são assinados por
autoridades de certificação
Auditoria
Não existe mecanismo que garanta 100% de
segurança por todo o tempo.
Auditoria é, portanto, item complementar
fundamental
Algumas soluções no ambiente Unix:
–
–
–
Syslog
Arquivos lastlog, utmp e wtmp
“Accounting”
No windows 2K a auditoria deve ser habilitada
através das diretivas de segurança.
128
Arquivos de Log no UNIX
acct ou pacct
lastlog
messages
wtmp
xferlog
Em geral no /var/adm ou /var/log
Comandos de Auditoria
Accton <arquivo>
–
last <nome>
–
Habilita auditoria de comandos
Mostra arquivo lastlog
lastcomm (ou acctcom)
–
Mostra os últimos comandos dados pelos usuários.
129
Syslog
Facilidade no ambiente UNIX para auditoria
complementar
Qualquer programa pode gerar uma
mensagem de log via syslog:
–
–
–
–
Nome do programa
Facilidade
Prioridade
Mensagem
Syslog
Facilidades
–
–
–
–
–
–
kern
user
mail
auth
daemon
local.0..local7
130
Syslog
Prioridades
–
–
–
–
–
–
–
–
emerg
alert
crit
err
warning
Info
debug
none
Syslog
Arquivo de configuração em /etc/syslog.conf
É possível logar eventos em uma máquina
remota
Cuidados com a proteção dos arquivos de log,
para não serem apagados ou modificados
131
Auditoria
Análise de logs da WEB
Análise de Firewalls
Logs de IDS
Outros eventos
NetIQ (Webtrends)
–
www.netiq.com/webtrends
Outros equipamentos
Roteadores, bridges, hubs, servidores de
comunicação, etc. também devem sofrer
medidas de segurança
Sempre que possível, instalar autenticação e
auditoria
132
Segurança dos Serviços (Dicas)
Correio Eletrônico
Emulação de terminais
Transferência de arquivos
WEB
DNS
Proxy
Correio eletrônico
Modificar banner default
Desabilitar relay
Habilitar autenticação
Verificar domínio reverso
133
Emulação de Terminal
Evitar Telnet senha passa em texto simples
pela rede
Utilizar SSH apenas com o protocolo v2 e a
nova opção “PrivSep” (chroot)
Modificar banner
Transferência de arquivos (FTP)
Muitos servidores FTP possuem muitas
opções que nunca são utilizadas, procurar
servidores simples e estáveis
Modificar banner
134
WEB
Os servidores WEB são os mais visados pelos
crackers.
A maioria dos servidores WEB (apache, IIS,
Tom Cat), já apresentaram vulnerabilidades.
Modificar banner
Manter sempre atualizado
Desabilitar os módulos que não são utilizados
DNS
Servidor que realizar tradução de endereços,
host para IP e vice-versa.
Vários servidores já apresentaram problema
(Bind).
Modificar Banner
Configurar transferência de zona
corretamente.
Manter sempre atualizado
135
Segurança em Redes sem fio
(Wireless)
Redes Wireless (802.11 x) se tornam cada vez
mais populares
–
–
Access Points (APs) – SSIDs
Redes Ad-Hocs
Trás vários de problemas de segurança:
–
–
–
Sinais no ar “disponíveis”
Falta de atenção na configuração
Fraqueza do protocolo WEP
Wirelles
APs e clientes se acham através de pacotes
beacon e probes
Beacon anuncia SSID e canal utilizado
(freqüência)
SSID é uma cadeia de texto para diferenciar
uma rede 802.11x de outra que opera no
mesmo canal
Leva a falhas de segurança
136
Wireless
Autenticação
–
Não-criptográfico
Modo aberto:
Modo fechado
–
–
–
SSID nulo
Requer SSID específico
Facilmente susceptível a ataque de replay
Wireless
Autenticação
–
Criptográfico
Usa mecanismo desafio-resposta para provar que o cliente
conhece a chave WEP
AP autentica a estação
Estação não autentica AP
Susceptível a vários ataques, incluindo o “man-in-themiddle”
137
Wireless
Alguns APs podem desabilitar beacons
No entanto, clientes podem enviar uma
seqüência de pacotes broadcasts em todos os
canais
APs respondem a estes pacotes, mesmo se
beacon estiver desabilitado
Isso é base do WLAN scanner
Wireless
WLAN scanners
–
NetStumbler – para Windows
–
Pode incorporar GPS para localizar fisicamente os APs
KISMET – para Linux
Pode também guardar os pacotes para posterior análise
138
Wireless
Wardriving
–
Localização dos
APs em uma dada
área
Colocar figura
warchalking
Warchalking
–
Marcação de
símbolos no chão,
paredes ou postes,
próximos do AP
Wireless
Wardriving pode descobrir redes abertas!
Através de sniffing, pode analisar os dados
passando
Pode descobrir um MAC e um IP válido, e
então passar a usar a rede como se fosse um
usuário válido!
139
Wireless
Mesmo o uso de criptografia não garante
segurança
WEP
–
–
Criptografia e Autenticação no nível do link wireless
Não proporciona segurança fim-a-fim, apenas no
trecho wireless
Utiliza protocolo RC4
Necessário outros mecanismos de proteção!
Wireless
Falhas no WEP
–
–
Gerenciamento manual de chaves
Tamanho de chaves pequeno
–
Utiliza vetor de inicialização (IV) de 24 bits
Default 40 bits (problemas exportação)
Placas atuais suportam chaves maiores (104 bits)
Possui fraquezas criptográficas:
Exploradas por ferramentas:
–
–
WEPCrack
AirSnort
Cerca de 2000 pacotes “interessantes” capturados são
suficientes para descobrir uma chave WEP de 104 bits
140
Wireless
Outros ataques
–
Desconfiguração dos APs
Muitos tem autenticação via Web
Autenticação via default
Pode descobrir fabricante a partir do MAC no beacon
Podem ter “backdoors”
Wireless
Outros ataques
–
Denial of Service
–
Broadcast de pacotes em um dado canal pode paralisar
uma rede wireless
Interferência eletromagnética
2.4 GHz é a meemsa faixa de telefones sem fio e
microondas
Exemplo destrutivo:
–
–
–
Desmonta-se o magnetron de um microondas (~1000 w)
Põe no foco de uma antena parabólica
Mire em uma antena direcional ou AP
141
Wireless
Outros ataques
–
–
–
Integridade dos pacotes é garantido por um CRC de
32 bits.
CRC é otimizado para detecção de erros, mas não
para evitar adulterações intencionais
É possível fazer adulterações no texto cifrado e
“compensar” o CRC
Outros ataques
Falsos APs
–
–
–
Em redes abertas, o que impede um atacante de
instalar seu próprio AP
Mesmo em rede fechadas, descobrindo os
parâmetros e a chave WEP, pode se montar um
falso AP
Lembrem-se: estação não autentica AP!
Ataque “Man-in-the-middle”
142
Recuperação de acidentes
Plano de Segurança x Plano de contingência
–
Deverá conter na política de segurança
procedimentos para se recuperar caso haja um
acidente.
Recuperação de acidentes
Plano de Segurança
–
O Plano de Segurança deverá conter todos os
procedimentos para se recuperar de um acidente,
como:
Backup
Restore
RAID
143
Backup x Restore
Fatores a considerar
–
Realizar backups visando diminuir os riscos da continuidade
–
Manter os backups em local físico distante da localidade de
armazenamento dos dados originais
–
Realizar testes nas mídias que armazenam os backups para
assegurar que os mantidos em ambiente interno e externo
estejam seguros e em perfeito estado para serem utilizados
–
Desenvolver e manter a documentação dos procedimentos de
backup e restore sempre atualizada
–
Assegurar que seja mantido um inventário sobre as mídias
que armazenam backups
Backup
Periodicidade
–
Freqüência para realização dos backups é
determinado pela velocidade da informação.
Retenção
–
–
–
Tempo que as informações dos backups
permanece atual e utilizada.
É definido pela volatilidade da informação
Exemplo:
Para os dados que não sofrerem alteração pelo período de
trinta dias, somente será necessário a realização de um
novo backup no trigésimo primeiro dia, consequentemente,
sua retenção programada poderá ser para trinta dias.
144
Backup
Tipos
–
Full (Completo)
–
Diferencial
–
Copia todos os arquivos selecionados e depois redefine o
bit arquivo.
Copia todos os arquivos selecionados com bit arquivo
definido, mas não redefine o bit.
Incremental
Copia todos os arquivos selecionados com bit arquivo
definido e redefine o bit.
Restore
Testes de restauração
–
Devem ser realizado periódicamente com o objetivo
de garantir a qualidade dos backups, tendo por
finalidade:
Verificar a integridade da informação armazenada
Avaliar funcionalidade dos procedimentos
Verificar a capacitação e a falta de treinamento da equipe
A identificação de procedimentos desatualizados ou
ineficazes
A identificação de falhas ou defeitos
145
Recuperação de acidentes
Plano de Contingência
–
No Plano de contingência deverá conter todos os
procedimentos para se recuperar de um acidente. A
idéia é que caso um ambiente seja totalmente
danificado existam formas de restaurá-lo no menor
tempo possível. Teremos que ter redundância de
equipamentos, ambientes, etc.
–
Deverá ser priorizado os ativos que gerarão maior
impacto.
RAID
RAID 0
–
–
RAID 1
–
–
Conjunto de faixas sem paridade
Melhoram desempenho porém não implementa
redundância
espelhamento de discos
Dados são gravados em dois discos caso um fique
danificado o outro entra em ação
RAID 5
–
–
Conjunto de faixas com paridade
Necessita de pelo menos 3 discos
146
Questões legais (civil e criminal) e
éticas
147

Documentos relacionados