Por que Segurança? - Cavalcante Treinamentos
Transcrição
Por que Segurança? - Cavalcante Treinamentos
Escola de Engenharia e Computação Segurança em Redes de Computadores (EIN-345) Professor: Claudio Cavalcante Introdução Quais as características das redes hoje? – – – – – – Compartilhamento de informações Alcance Global Acesso Irrestrito Funcionamento ininterrupto Cliente/usuário pode estar em qualquer lugar, a qualquer hora Informações expostas para o mundo 1 Redes no Século 21 Grandes Progressos – Acesso rápido a todo o tipo de informações. – Integração de texto, áudio e vídeo – Teleconferência – Comércio Eletrônico Agente de Transformação – Comunicação – Processamento de Informações – Modo de conduzir negócios Redes no Século 21 Globalização – – – Cancelamento dos conceitos de distâncias e fronteiras Diferenças Culturais Legislação não padronizadas Tecnologia – – – Aplicações em redes limitadas (Intranets e Extranets) Eliminação das linhas dedicadas Aplicações Wireless 2 Redes no Século 21 Disponibilidade – – – – Telefones Rádio e Televisão Eletrodomésticos Habitações (Prédios e inteligentes) Acesso em Banda Larga – – – Cable Modens Tecnologia xDSL Wireless Uso Comercial das Redes Ferramenta de marketing e comunicação de baixo custo Marketing passivo Utilizada basicamente para contatos e suporte Redução de despesas de comunicação Aumenta receitas – meio de comércio Um grande potencial para empresas de TI 3 Comércio Eletrônico Empresa–Empresa: Quando empresas se comunicam usando computadores para fazer pedidos, receber faturas ou realizar pagamentos. Empresa–Consumidor: Corresponde ao “varejo eletrônico” e todas as formas de marketing e interação entre a empresa e seus clientes. Empresa–Governo: Engloba a interação entre empresas e governo via computadores (Ex.: Divulgação de Licitações, Imposto de renda no Brasil). Consumidor–Governo: Prestação de Serviços públicos e fornecimento de informação. Crescimento das Redes Disseminação do uso de computadores para comunicação. Acesso à Internet a partir de qualquer lugar Comércio global e liberalização das telecomunicações Grande número de provedores de acesso Interface simples Um crescente número de ferramentas para acesso e trabalho com a Internet. Alto desempenho a um baixo custo Ferramenta inigualável para colaboração, educação, pesquisa, desenvolvimento, compartilhamento de informações, marketing, vendas e correspondência. As pessoas gostam de interagir com as outras. 4 O que é Segurança da Informação? É a disciplina que tem como o principal objetivo garantir a confidencialidade, integridade e disponibilidade da informação, a impossibilidade de que agentes participantes em transações ou na comunicação repudiem a autoria de suas mensagens, a conformidade com a legislação vigente e a continuidade dos negócios. Por que Segurança? Estamos cada vez mais dependentes dos sistemas de informação, e a segurança passa a ser essencial. Internet ainda é muito vulnerável no aspecto de segurança. Serviços wireless em disseminação. 5 Por que Segurança? Publicidade Os servidores são a face pública de uma organização para a Internet e para o mundo eletrônico. Um ataque bem sucedido em um servidor é um evento público que pode ser visto por centenas de milhares de pessoas dentro de poucas horas. Os ataques podem ser desferidos por razões ideológicas ou financeiras; ou podem ser simplesmente atos aleatórios de vandalismo. Por que Segurança? Comércio – – Os servidores de comércio eletrônico se transformaram em um depósito de informações financeiras sigilosas, tornando-se um alvo atraente para os crackers. É claro, os serviços comerciais nestes servidores também se tornam alvo de interesse para fraudadores. Na verdade, os protocolos de criptografia construído por navegadores foram colocados para permitir que os usuários enviem seus dados confidenciais através da Internet sem receio de comprometimento no trânsito da informação. 6 Por que Segurança? Informações confidenciais – – Empresas estão utilizando a tecnologia Web para distribuir de forma fácil informações internas, tanto de interesse para seus próprios membros como para parceiros do todo mundo. Estas informações confidenciais são alvos fáceis para concorrentes e espiões. Por que Segurança? Acesso a rede e os dispositivos ligados a ela – Pelo fato dos servidores serem usados por pessoas tanto dentro como de fora das empresas, eles servem efetivamente como ponte entre as redes internas e externas de uma organização. – Suas posições privilegiadas de conectividade de rede os tornam ideais para ataques, já que um servidor comprometido pode ser usado para desferir ataques contra os computadores internos da organização. 7 Por que Segurança? Interrupção do serviço – A tecnologia de rede está sujeita à interrupção de serviços: tanto acidentalmente como intecionalmente. – Os protocolos utilizados na Internet não prevêem QoS. A infra-estrutura da Internet pode ser impactadas por problemas em equipamentos/provedores pontuais. Servidores TCP/IP podem sofrer ataques de negação de serviço. As pessoas que usam esta tecnologia devem estar consciente de suas falhas e preparadas para lentidões e interrupções significativas de serviço. Por que Segurança? Suporte complicado – – Os usuários precisam de serviços externos como o DNS (Domain Name System – Sistema de Nome de Domínio) e protocolo IP para funcionarem adequadamente. A robustez e a dependência destes serviços podem não ser conhecidas e podem tornar vulneráveis a bugs (erros de programas), acidentes e subversões. Subverter um serviço de nível mais baixo irá resultar em problemas de acesso para os navegadores. 8 Por que Segurança? Ritmo de Desenvolvimento – O explosivo crescimento da Internet e do comércio eletrônico têm impulsionado um ritmo frenético de inovação e desenvolvimento. – Os fabricantes estão lançando softwares e plataformas novas, muitas vezes em tempos limitados para desenvolvimentos e testes, além de pouca (ou nenhuma) consideração com a segurança. Quem ataca? Hacker: um especialista em computação; constantemente buscam por novos conhecimentos, os compartilham e nunca causam destruição. Cracker: pessoa que invade ou viola sistemas com má intenção. Phreacker: é o hacker especializado em telefonia. Lamers: Aprendiz, novato. Também é Lammer que acha que é hacker mas não é. Script Kiddies: São as pessoas que utilizam receitas de bolos para hackear. 9 Porquê ataca? Motivação – – – – – – Vingança Desafio Dinheiro Política Exibicionismo Curiosidade Pirâmide das Ameaças Ultra agressivas Centenas Agressivas Milhares Moderadas Dezenas de Milhares Scripts ou Usuários de Browsers Sofisticação Milhões Ocorrências 10 Hackers Famosos Richard Stallman: FSF (GNU) Dennis Ritche, Ken Thompson, Brian Kernighan: Desenvolvimento do UNIX e da linguagem C. Eugene Spafford: COPS Dan Farmer: COPS, SATAN Bill Gates: MS-DOS, Windows, Microsoft Linus Torvalds: Linux Georgi Guninski: Caçador de bugs Crackers Famosos Kevin Mitnick: especialista em engenharia social John Draper, Kevin Poulsen:phreacker Mark Abene: Masters of Deception Vladimir Levin: COPS, SATAN Analyser: Ataques ao Pentágono Mafiaboy: DDOS contra yahoo, CNN e ZDNet 11 Conceitos Básicos Vulnerabilidade – brecha ou erro em sistemas que permitem que uma ameaça potencialize sua ação. Ativo – todo elemento que compõe os processos que manipulam e processam a informação, a contar a própria informação, o meio em que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada; Conceitos Básicos Riscos – a soma de ameaças (os eventos que causam danos), das vulnerabilidades (a abertura de uma brecha para as ameaças e valor dos ativos). Ameaças – ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração das vulnerabilidades, ocasionando perdas de confiabilidade, integridade e disponibilidade e, conseqüentemente, causando impactos aos negócios de uma organização. 12 Conceitos Básicos Segurança da Informação – 3 dimensões – – – Confidencialidade Integridade Disponibilidade Novas dimensões – – – Irrevogabilidade Legalidade Auditabilidade Confidencialidade Informação só deve ser acessada por quem for autorizado Proteção de dados privados Formas de obter confidencialidade – – Controle de acesso Controle das operações individuais de cada usuário. 13 Integridade Informação não pode ser corrompida Em certos casos, integridade pode ser mais importante do que a confidencialidade (por exemplo, acessos bancários) Pode haver alteração dos dados na fonte, no destino ou durante o trânsito. Disponibilidade Informação deve estar sempre disponível para uso. Uma ruptura do sistema não deve impedir o acesso aos dados. Impedir a disponibilidade é uma forma de ataque à segurança, pois isso pode impedir a verificação se os dados continuam confidenciais e íntegros. 14 Novas dimensões Irrevogabilidade: o usuário que gerou ou alterou a informação (arquivo ou e-mail) não pode negar o fato, pois existem mecanismos que garantem sua autoria. Legalidade: o uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos; Auditabilidade: o acesso e o uso da informação devem ser registrados, possibilitando a identificação de quem fez o acesso e o que foi feito com a informação. Categorias de Segurança Autenticação – – Autenticação de Usuários Certificado Digital (PKI) Confidencialidade – Controle de Acesso – Na estação e na rede Criptografia de Dados Na estação e na rede (VPN, criptografia de e-mail) 15 Categorias de Segurança Integridade – – – Criptografia de Dados Anti-Virus/Anti-Trojam Controle de conteúdo Ativo (ActiveX, Applets) Monitoramento – Estático – Análise/detecção de vulnerabilidades Dinâmico Sistemas de Detecção de Intrusos Categorias de Segurança Administração Centralizada – – – – Auditoria/Reporting Instalação/Manutenção Backup Política de Segurança 16 RFC 2196 (Site Security Handbook) Documento de caráter informacional publicado pela IETF. Guia para desenvolver políticas de segurança – Avaliação de riscos (identificação dos ativos, identificação das ameaças) Recomenda boas práticas Define termos de segurança Gestão de Segurança Segurança não é um produto! É um processo! Necessidade de envolver todos no processo: – – – Alta Gerência Equipe Técnica Usuários Finais 17 Os 7 passos da Segurança Defina Políticas! Avalie ameaças e vulnerabilidades Colete todos os dados – Monitore tudo! Implemente diversas barreiras Defina e priorize o foco da implementação Use e integre o foco da implementação Implemente e recomece! Como se proteger Prevenção Detecção Resposta 18 Por exemplo Como detectar intrusos? Possíveis pistas: – – – – – Horário de uso das contas De onde vem os acessos das contas Data de último login Quantidade de dados transferidos para um lugar Registro de muitas senhas erradas em uma conta Política de Segurança Item fundamental para o processo de segurança! Planejamento e Administração geral – – Segurança no dia-a-dia – Senhas, acessos, auditoria Administração no dia-a-dia – Quais recursos a proteger? Análise de custos e riscos? Contas, manutenção, disponibilidade Equipe 19 Política de Segurança Deve conter: – – – Diretrizes Normas Procedimentos Política de Segurança Segurança Física – Segurança Técnica – Relativo a falhas involuntárias (ex: pane em equip.) Segurança Lógica – Relativo a aspectos físicos e ambientais Relativo a falhas voluntárias (ex: ataques e invasões) Segurança Humana – Relativo ao despreparo de usuários e administradores 20 Política de Segurança Pode abordar diversos tópicos: Conduta do usuário Controle de acesso Instalação/Configuração de equipamentos Tratamento de incidentes Classificação das informações Descarte de material confidencial – – – – – – Política de Segurança Um exemplo: – Usuários Tipos de contas Finalidade de uso Expiração/renovação Definir atitudes no caso de violação 21 Conclusões Finais Segurança é um item cada vez mais importante na conexão a redes Importante ter uma política de segurança clara para toda a empresa Confidencialidade, integridade e disponibilidade são elementos essenciais para a segurança Conexão à Internet exige cautela Procedimentos Preventivos Sempre instalar as correções de software dos fabricantes, para corrigir eventuais falhas nos programas. Executar com freqüência sistemas de checagem interna e externa Usar auditoria para verificar se houve entrada (ou tentativa) ilegal no sistema 22 E se houver ataque? Procurar identificar a origem e a identidade do intruso Verificar imediatamente a integridade do sistema atacado Notificar o responsável da localidade da origem do ataque Se possível, procurar monitorar a atividade do intruso, para coletar mais informações sobre ele Fazer uso da legislação Tipos de Invasão Vírus de computador Worm Cavalo de Tróia Backdoor Adware/Spyware Rootkit 23 Vírus de Computador É um programa que pode infectar outro programa de computador através da modificação dele, de forma incluir uma cópia de si mesmo. Tipos – – – – Vírus de disco (stoned, michelangelo, ping-pong) Vírus de arquivo (Jerusálem, Athenas, Freddy) Vírus residentes e não residentes Vírus Sthealth e Polimórficos Vírus de Computador Métodos de detecção – – Partindo da premissa que houve alguma modificação no sistema, teremos que encontrar os rastros. Sintomas: O sistema fica mais lento como um todo. Aumento no tamanho dos programas Alteração dos atributos de data e hora Programas travam ou não funcionam adequadamente Utilização de ferramenta que mostrem alterações no setor de boot 24 Removendo o Vírus Programas Antivírus (Norton, Scan, AVG, etc ) Antivírus deve ser atualizado rotineiramente Métodos de detecção – – – Monitorar a memória Comparando CRC dos arquivos Verificando cada arquivo e procurando assinaturas de vírus Worm È um programa que se utiliza da rede de comunicação para se multiplicar. Aproveitam de vulnerabilidades para se copiar para outra máquina. Velocidade de reprodução altíssima pois se utiliza das redes de comunicação. Estima-se que a maioria dos worms penetram nas redes através do correio eletrônico. 25 Worm Casos Famosos – Análise conjunta do CAIDA, ICSI, Silicon Defense, UC Berkeley e UC San Diego, 01 fevereiro 2003 sobre a infestação do worm Sapphire/SQL Slammer: Demorou aproximadamente 10 minutos para se espalhar mundialmente. Foi de longe, o worm mais rápido existente até então. No seu pico, aproximadamente 3 minutos após surgir, ele escaneava a rede em uma taxa de 55 milhões de endereços IP por segundo. Removendo o Worm Muitas vezes temos que aguardar que algum fabricante de antivírus, publique o programa de remoção. Podemos diminuir os estragos fechando as portas de entradas, serviços e isolando ambientes infectados. Um Sistema de Detecção de Intrusos pode ajudar na tarefa de detectar possíveis equipamentos infectados. Muitas vezes os prejuízos gerados não podem ser evitados. 26 Cavalo de Tróia È um programa que pode ou não realizar tarefas úteis, mas sempre faz algo que o usuário desconhece que pode ser para fins maliciosos ou não. Não possui mecanismo de reprodução. Muitos cavalos de tróia chegam as empresas através do correio eletrônico Difícil identificação para o usuário final Removendo o Cavalo de Tróia Já existem várias ferramentas que removem cavalos de tróia conhecidos. Através de snapshots diferenciais do sistema, podemos verificar novos arquivos e modificações no sistema. Muitas ferramentas de antivírus já incorporam a detecção de cavalos de tróia. Podemos bloqueá-lo através de uma solução de firewall. 27 Backdoor São portas que os programadores da aplicação deixam abertas. Somente os conhecedores do método para entrar no sistema conseguirão utilizar esta porta. Muitos aplicativos legítimos incorporam códigos para abrir portas Para remover o backdoor teremos que desinstalar o programa, e retirar qualquer arquivo e alteração gerado pelo mesmo. Spyware/Adware Programa que se instala na máquina através da WEB. Tem como principal objetivo induzir o usuário a sites de comércio eletrônico, bem como, coletar informações sobre o usuário para que seja possível montar o perfil do mesmo. Já existem várias ferramentas que detectam e eliminam spywares (Spybot, Adware, etc.). 28 RootKit Invasões em um sistema em geral deixam rastros (logs, processos, conexões, etc) Para evitar isso existem os “rootkits” – Mascaram processos, saída de comandos, substituem arquivos do sistema, etc. A idéia central do rootkit é permitir que o invasor entre no sistema a qualquer hora sem ser notado Versões para Unix e Windows RootKit Dois tipos básicos – Rootkit de aplicação Substituem arquivos do sistema – Programas e daemons com “backdoor” – ls, ps, netstat, ifonfig Login, passwd, inetd, rsh, sshd Programas de sniffing – Sniff, le 29 RootKit Rootkit de Kernel – – – São instalados como parte do kernel, sendo mais difícil de serem detectados Load Kernel Module (LKM) Interceptam as chamadas do sistema operacional, para se esconder ou executar programas especiais SPAM Mensagem recebida sem consentimento prévio. Geralmente são propagandas, vírus, pornografia, ideologias, políticas, correntes, etc. Muitas vezes utilizam de serviços SMTP mal configurado para enviar suas mensagens. Existem várias “blacklist” de SPAM estas podem ser adicionadas ao servidor de correio eletrônico para minimizar o problema. 30 Metodologia comum de ataques Coletar informações do host Identificar serviços ativos nesse host Procurar vulnerabilidades existentes para os serviços encontrados Tentar explorar essas vulnerabilidades Usar os serviços explorados para ganhar algum privilégio do host Coletar Informações Nomes de domínios e hosts, faixas de IP Identificação de sistema operacional Nome de contato Fapesp ou InterNIC Endereços físicos Estrutura organizacional Nomes de secretárias, gerente, pessoal técnico Alianças ou informações financeiras 31 Identificação de serviços Servidores Web Servidores FTP Servidores DNS Gateways de correio Helpdesk, telefones de apoio Outros (LDAP, irc, finger, etc.) Procura de Vulnerabilidades Anúncio de fabricantes Configurações default Configurações “pobres” Buscar na Internet programas que explorem vulnerabilidades naquele ambiente Desenvolver algum trabalho próprio 32 Spoofing Fraudes em pacotes IP de modo a alterar o endereço de origem Em UDP, a fraude é simples de ser implementada Em TCP, o mecanismo é mais complexo devido ao handshake do protocolo Spoofing Muitos controles de acesso são baseados no endereço IP origem, e podem ser facilmente burlados – Ex: rlogin, rsh 33 Sniffing Monitoração dos pacotes que transitam na rede Textos não codificados podem ser lidos por outros, especialmente senha Topologias de rede podem minimizar o problema, mas não soluciona – Ex: Telnet, FTP Sniffing 34 Sniffing Veja como alguns serviços são vulneráveis Senha capturada de um tráfego HTTP. Senha capturada de um tráfego FTP. Senha capturada de um tráfego telnet. É possível captura o tráfego tanto de redes que utilizam hub assim como redes que utilizam switches Sniffing no Switch Podemos utilizar um hub na porta do switch para realizarmos o sniffer. 35 Sniffing no Switch Como capturar o tráfego de uma rede que utiliza switch. – Porta SPAN – podemos redirecionar o tráfego de todas as portas para essa porta. – Um cracker pode utilizar a técnica ARP POISONING, para capturar o tráfego em uma rede que utiliza switch. Sniffing no Switch Switch – Apesar do switch promover alguma segurança em relação ao sniffer de rede, ele não é tão imune a este tipo de técnica como muitos pensam. vamos relembrar como um switch trabalha. 1 – Um switch possui uma tabela interna que associa o endereço MAC da placa de rede a uma porta. 2 – Toda vez que um switch recebe um quadro ele verifica se possui o endereço de origem em sua tabela, caso não possua tal endereço ele adiciona a sua tabela associando-o com a porta por onde recebeu o quadro. 3 – Quando uma máquina envia dados para uma outra máquina, o switch verifica em sua tabela se possui o endereço de destino (MAC), caso ele possua ele envia os dados diretamente para a porta associada, caso não possua o endereço na sua tabela ele envia os dados para todas as portas, assim como faz um hub. 36 Sniffing no switch Mediante essas informações podemos concluir que para snifar uma rede que utilize switch teremos que fazer com que ele se comporte como um hub. Relembrando, o switch se comporta como um hub toda vez que não possui o endereço de destino em sua tabela ou o endereço de destino é um endereço de broadcast. Outra informação importante é que o switch possui memória limitada para tabela de endereços. Sniffing no Switch Um procedimento simples seria gerar milhares de quadros forjando o endereço de origem e enviar para o switch, desta forma haveria um overflow na memória do switch fazendo com que todos os quadros enviados para uma porta do switch fosse retransmitido para todas as outras portas. É importante que o atacante mantenha o fluxo de quadros forjados. Este ataque pode facilmente ser contido, simplesmente limitando a quantidade de endereços por porta. 37 Sniffing no Switch ARP POISONING – Esta é mais uma técnica utilizada por crackers para burlar um switch. Scanning Monitoração da rede ou equipamentos para detectar que serviços estão ativos Através desta coberta, vulnerabilidades nestes serviços podem ser exploradas Importante desabilitar serviços não usados! 38 Engenharia Social Ataques não se restringem às vias eletrônicas Porteiros, secretárias, funcionários de outras áreas, help desk, etc, são os alvos preferidos, geralmente via telefone Autenticação mais rigorosa é fundamental Ferramentas de “Apoio” Existem algumas ferramentas para ajudar na garimpagem de informações – Nmap – Queso/P0f – Identificador de Sistemas Operacionais Netcat – Scanner de portas “Canivete Suíço” Programa de checagem externa 39 Checagem Externa SAINT – – Atualização do SATAN, software inovativo na sua época para checagem externa de segurança. http://www.dsi.com/saint SARA – – – Alternativa ao SAINT Atualmente ainda possui boa manutenção Htpp://www.arc.com/sara Checagem Externa LanGuard Network Scanner – – Software para monitoramento de rede e hosts http://www.gfi.com /languard Nessus – – – Um dos melhores softwares para detecção de vulnerabilidades. E grátis! Cliente x servidor Htpp://www.nessus.org 40 Formas de Ataques Roubo de Senhas Denial of Service Buffer Overflow Exploração de falhas – – – – Sistema operacional protocolos Aplicativos Humanas Roubo de Senhas A maioria das invasões ocorrem pela falta de segurança com as senhas e a utilização de senhas fracas. Necessária a implantatação de uma política de senhas – – – – – Tamanho Uso de caracteres especiais Forçar a troca permanente Impedir a reutilização de senhas já usadas Senhas não devem ser fáceis de deduzir 41 Checagem Pró-Ativa Recomendável a utilização de checagem próativa, que implemente a política de senhas adotada – – Npasswd+ Anlpasswd Npasswd disponível em http://www.utexas.edu/cc/unix/software/npasswd/ Senhas no sistema Unix Arquivo de senhas é público no /etc/passwd CRACK – – – Programa para tentar descobrir as senhas neste arquivo Disponível em ftp://ftp.cert.org/pub/crack Execução desse programa pode ser remota Muitos sistemas UNIX adotam mecanismo de “shadow password” 42 Senhas no sistema UNIX Itens a observar – – – – – Contas sem senhas Contas com senha “default” Contas “públicas” (guest) Contas “dormentes” Checar /etc/passwd frequentemente Senhas no Windows NT Senhas ficam no SAM duplamente criptografadas “one-way” – – Senha Lan Manager – – Senha Lan Manager Senha NT Só maiúscula, 14 caracteres, ASCII Dividida em duas metades de 7 caracteres cada Senha NT – 128 caracteres, UNICODE 43 Senhas no Windows NT Só a senha Lan Manager existe se for usada via Lan Manager ou Windows for Workgroup Só senha NT existe se for usada via cliente NT e se não puder ser transformada em senha Lan Manager Durante o login, se as duas senhas existirem, ambas serão usadas Senhas no Windows NT SAM fica aberto para leitura, mas em geral está “locked” Emergency Repair Disk – Ao gerá-lo, cria cópia do SAM 44 Senhas no Windows NT Alguns programas existem para tentar descobrir senhas no NT – – – – NTCrack Crack 5.0, versão NT L0phntrack ScanNT Senha no Windows 9x Windows 9x pode guardar senha de acesso ao servidor localmente em um cache – Arquivo .PWL Senha é criptografada Versões iniciais do windows 9x tinham algoritmos muito fáceis de burlar 45 Denial of Service (DoS) Forma de tirar a disponibilidade de um sistema Pode se através de um ataque que interrompa um serviço ou através de ataques maciços que obstruam ou link ou o servidor. Distributed DoS (DDos) – forma mais recente e mais violenta de DoS Buffer Overflow Um dos problemas mais graves de segurança, sendo ultimamente bastante explorado Vários casos têm sido registrados, em diferentes aplicativos e sistemas operacionais 46 Buffer Overflow Descrição: – – – Programas com privilégio de acesso não fazem checagem de parâmetros. Os parâmetros passados são muitos longos, contendo código executável O parâmetro longo destrói a stack ou áreas do programa, e o código passado é então executado, dando privilégios de acesso ao usuário! Buffer Overflow Problema de difícil solução – Apenas através da correção do aplicativo com problema – Solução temporária: remover os privilégios do programa (se possível) 47 Buffer Overflow #include <stdio.h> #include <stdlib.h> main (int argc, char *argv[]) { char buffer[10]; If(argc<2) { printf (“programa vulnerável a buffer overflow!!\n”); printf (“Uso: %s <variavel>\n”, argv[0]); Exit(0); } strcpy(buffer, argv[1]); printf (“Voce digitou %s!!\n, buffer”); return 0; } Exploração de falhas Falhas nos protocolos Falhas nos sistemas operacionais Falhas nos aplicativos 48 Falhas no protocolo CIFS (SMB) – – – – Protocolo Netbios usado para compartilhamento de arquivos Checagem do nome do arquivo era feita apenas no nível do cliente Clientes modificados permitiam uso de “..\..”, podendo violar a segurança no servidor. Caso recente (2003): SMBDie Ataque via SYN Ataque via SYN é uma forma de DoS baseado na forma em que o TCP/IP estabelece uma conexão A idéia do ataque é abrir uma “meia-conexão” TCP/IP. Com isso, uma conexão é “presa” e “nunca” é liberada. Se isso for feito muitas vezes em seguida todas as conexões do servidor podem ficar “presas”, impedindo qualquer conexão real posterior 49 Ataque via SYN Ataque via SYN geralmente é feito com endereços IP falsos (spoofing) Atualmente existem alguns programas comerciais de proteção: – – Monitoram a rede, procurando detectar o ataque Uma vez detectado, o ataque é bloqueado e é enviado um pedido de cancelamento da conexão, liberando o servidor Pacotes Gigantes Especificação TCP/IP diz que tamanho máximo de pacote é 64K No entanto, através de fragmentação é possível criar um pacote com tamanho > 64K Muitas implementações de TCP/IP não tratavam isso adequadamente, e apresentavam problemas quando recebiam tais pacotes (crash, reboot, etc). 50 Pacotes Gigantes Foi muito explorado porque Windows 9x e NT permitem mandar pings gigantes Não apenas sistemas operacionais estavam vulneráveis, mas também qualquer equipamento que suportasse TCP/IP (impressoras, roteadores, servidores de terminais, etc.) Falhas nos Sistemas Operacionais UNIX é dos sistemas operacionais mais comuns na Internet. Falhas mais comuns – – – – – Arquivos de senhas Sendmail, finger rlogin NFS bit SUID nos arquivos executáveis 51 Falhas nos Sistemas Operacionais NT – – – – Problema em pacotes TCP “out-of-band” Conta “anonymous” para comunicação entre máquinas Acesso remoto ao Registry Sistema de autenticação compatível com LAN Manager Falhas nos Sistemas Operacionais W2K/XP – DCOM RPC – Explorando pelo Worm Blaster LSASS Explorada pelo Worm Sasser 52 Falhas nos Aplicativos Senha simples Possibilidade de Sniffing Buffer Overflow Casos clássicos: – – – SQL Injection Unicode bug Falhas nos browsers (IE) SQL Injection Aplicativos esperam input de um formulário e depois fazem um query SQL com os dados passados Nos dados pode ser incluídos alguns escapes, e alterar o query SQL Query erradas podem fornecer informações dos campos e tabelas do banco de dados 53 SQL Injection Como ocorre a Injeção SQL – Abaixo temos um formulário de Login SQL Injection Quando o usuário clicar no botão enviar o script login.asp. 54 SQL Injection Vamos analisar o que ocorre quando o usuário faz o login: Wender Matrix Vejamos como ficou montada a nossa SQL. – Neste caso o usuário Wender conseguiria acesso. SQL Injection Qual é o problema ? – – A consulta SQL depende inteiramente do conteúdo das variáveis. Se o conteúdo das variáveis não forem validados e tratado o texto final concatenado poderá ser um SQL adulterado por meio de uma injeção SQL. 55 SQL Injection SQL Injection 56 SQL Injection SQL Injection 57 Como evitar um ataque SQL Injection Como evitar um ataque SQL Injection 58 Unicode bug Internet Explorer não tratava corretamente sequencia de caracteres Unicode, permitindo passar URLs “invalidas” Exemplo – – http://10.20.30.40/scripts..%c0%af../winnt/system32/ cmd.exe?/c+dir+dirc:\ %c0%af é a representação Unicode de “/” Segurança no Browser Obtenção de informações privadas – – – – Cache History Bookmarks Cookies Acesso indevidos a revelia do usuário 59 Segurança no Browser Bugs que permitem executar programas locais – – – Internet Explorer Netscape Mozzila Java Script e Java Possibilidade de supressão de serviço Ações podem ser efetuadas sem conhecimento do usuário Possibilidade de obter informações do usuário/site/máquina Bugs nos browsers podem ser explorados para rodar programas localmente 60 Uso do ActiveX Ataque demonstrado por um grupo de hackers em Hamburgo Download de um controle Active X, que procurava no micro local um software financeiro muito usado Ao achá-lo, programava o software para fazer uma transferência de fundos entre diferentes contas de diferentes bancos da próxima vez que fosse usado Uso do Active X Usuário não percebia a transferência, e o programa passou por cima dos controles de segurança de acesso as contas Active X não implementa nenhuma proteção de código em si (como Java), mas pode apenas garantir quem fez o código (Authenticode) 61 Uso de Java Modelo concebido para ser “seguro“ No entanto, questões de implementação podem levar a falhas de segurança Exemplo: – Uma falha no Internet Explorer 3.0 deixava que classes java fossem gravadas em disco para posterior execução, passando por cima de algumas proteções. FireWalls Protege a rede do usuário de acessos externos. Também pode restringir o acesso a Internet. Instalação pode ser difícil Solução pode ser cara 62 Por que Firewalls? Tipo eficiente de proteção de rede, separando a rede interna do mundo exterior Todo tráfego saindo ou entrando da rede passa pelo Firewall Foco de decisões de segurança – – – Garantir a política Logar atividades Proteção de acesso Arquiteturas de Firewalls Dual-Homed Guardião Zona Neutra Soluções Mistas 63 Dual-Homed INTERNET INTERNET Guardião INTERNET INTERNET 64 Zona Neutra INTERNET INTERNET Tipos de FireWall Filtro de pacotes – – Estático Dinâmico Proxies – – Aplicação Circuito 65 Filtro de Pacotes Filtra pacotes no nível IP (camada 3), implementando um mecanismo genérico Geralmente implementados em roteadores Podem ser: – – Estáticos – analisa pacotes individualmente Dinâmicos – analisa a sessão. Filtro de Pacotes Rede Externa Rede Interna 66 Filtro de Pacotes Dinâmicos – – “Sabe” a diferença entre uma nova conexão e uma já estabelecida. Pode operar na camada 4 (transporte) para obter mais dados da conexão Filtro de Pacotes Critérios usados para filtro – – – – – Endereço fonte Endereço de destino Portas Protocolos Flags de estado TCP 67 Filtro de pacotes Fragmentos IP são difíceis de filtrar FTP, X11 e DNS são serviços difíceis de serem filtrados corretamente Políticas – – O que não é proibido, é permitido O que não é permitido, é proibido Filtragem UDP é difícil, pois é difícil, diferenciar pacotes de entrada e saída Filtro de pacotes Prós Contras Baixo Impacto Só opera na camada de rede Baixo Custo Não trata os dados do pacote Simples de Implantar Não guarda estado das conexões Suscetível a spoofing de IP Difícil de manter as regras Baixo nível de proteção 68 IPTables Filtro de pacotes presente no ambiente Linux Baseado em tabelas : – Tabelas Cadeias – Regras Stateful Inspection (TCP, UDP, ICMP) Permite criar outras cadeias, além das originais FW-Builder – Interface GUI IPTables Tabela NAT: – Consultada quando um pacote cria uma nova conexão Tabela MANGLE – Usada para fazer modificações especiais nos pacotes gerados 69 IPTables Tabela FILTER – – Tabela default para o filtro de pacotes Cadeias: INPUT (pacotes que chegam para o firewall) FORWARD (pacotes que serão roteados pelo firewall) OUTPUT (pacotes que saem do firewall) IPTables Exemplos 1) Não é permitido a entrada de pacotes que sejam proveniente do host www.cracker.com.br iptables –A FORWARD –s www.cracker.com.br –d 10.0.30.0/24 –j DROP 2) Pacotes TCP destinados à porta 80 de nosso host firewall deverão ser descartados iptables –A INPUT –p tcp –dport 80 –j DROP 70 Filtro de Pacotes Vantagens – – – Um filtro pode proteger toda rede Não requer conhecimento ou cooperação do usuário Disponível na maioria dos roteadores Desvantagens – – – Muitas implementações não são perfeitas Alguns protocolos não se adequam bem para serem filtrados Algumas políticas não podem ser implementados através de filtro de pacotes Proxies Atuam no nível de aplicação Permitem o acesso “direto” à Internet Facilidade de “log” Geralmente exigem modificações no lado “cliente” Melhor proteção se acoplado a um filtro de pacotes 71 Proxies Internet Proxy • Telnet, FTP, Mail •WWW, X-Window Proxies Vantagens – – – Permitem acesso “direto” aos serviços Internet Facilidade para logar atividades Pode também atuar como otimizadores (cache) Desvantagens – – – – Precisam de diferentes servidores para cada serviço Requerem modificações nos clientes e procedimentos Difícil de serem implementados para alguns serviços Não protegem totalmente as fragilidades dos protocolos 72 Proxies Proxy de aplicação – – Entende a aplicação, processando e interpretando os comandos Há modificação no procedimento do usuário geralmente exigindo alguma configuração Proxies de aplicação Rede Externa Rede Interna 73 Proxies Proxy de circuito – – – – – Cria um “circuito“ entre o usuário e o servidor Geralmente atua no nível de sessão Não entende os comando da aplicação Pode ser considerado uma “extensão” do filtro de pacotes O software cliente é modificado Proxies de circuito Rede Externa Rede Interna 74 Alguns Firewalls CheckPoint Firewall-1 Secure Computing Gauntlet Symantec Enterprise Firewall (antigo Raptor) Cisco PIX Firewall-1 Software da Checkpoint Software Technologies Módulo de filtro – – – – Capacidade de filtro do nível 2 ao 7 do modelo OSI Mantém conexões virtuais em UDP Tratamento especial para FTP e RPC Capacidade de adicionar novos protocolos e serviços 75 PIX Firewall da Cisco Appliance com software poroprietário Suporte a VPN Filtro para applets Java Modelos com diferentes capacidades de desempenho Considerações Firewalls são boas proteções para ataques nos níveis mais baixos dos protocolos Firewalls não protegem de entradas vindo de outro pontos (ex. acesso remoto) Problemas em níveis mais altos podem passar despercebidos por firewalls Custo pode ser alto Implementação pode ser difícil 76 Como avaliar Firewalls Que tipo de filtragem de pacotes é feita? Que Gateways de aplicações são suportados? Quais as interfaces para gateways de circuito estão presentes? Que tipo de auditoria é gerada? Gera alarmes? Qual a performance? Qual o custo? Detecção de Intrusos (IDS) Intrusion Detection System (IDS) – Processo de identificar tentativas e atividades de invasão. Premissas: – – Atividades de sistema são observáveis Atividades normais e de invasão têm padrões distintos 77 IDS Classificação – Segundo o método de detecção – Segundo a arquitetura – Baseado em comportamento Baseado em assinaturas Baseado em host (Host IDS) Baseado em rede (Network IDS) Híbrido Segundo a localização Centralizado Hierárquico Distribuído Host IDS Instalado em cada sistema Usa mecanismos de auditoria do S.O Monitora atividades do usuário, execuções de programas e serviços Alguns exemplos de monitoração: – – – – – – Análise de logs do sistema e das aplicações Verificação da integridade dos arquivos Programas executados Registros de perfil de consumo de CPU e memória Registros de perfil acessos de usuários Monitoração de processos e do Kernel 78 Network IDS Uso de sensores em locais estratégicos Captura os pacotes que passam na rede – – Procura por violações de protocolos e padrões não usuais de conexões Analisa a parte de dados dos pacote procurando seqüência de comandos maliciosos (assinaturas) Problemas de escalabilidade e o desempenho em redes de alta velocidade – – Perda de pacotes Melhor solução quando combinado com Host IDS Posicionamento do NIDS IDS #1 INTERNET REDE INTERNA FIREWALL IDS #3 IDS #2 IDS #4 IDS #1 – FW não produz informação suficiente IDS #2 – detectam ataques que passaram pelo FW IDS #3 – detecta ataques contra FW IDS #4 – ataques internos serão detectados 79 Problemas com IDS Novos ataques podem passar despercebidos (manutenção de assinaturas) Falsos positivos Falsos negativos Dificuldade de configuração e manutenção Detecção não é pró-ativa Desempenho em redes de alta velocidade Sistema de Proteção com Intrusos (IPS) 80 Exemplos de IDS Comerciais – – – – – CyberCop Monitor (Network Associates) RealSecure (ISS) eTrust Intrusion Detection (CA) NFR (Network Flight Recorder) Dragon Domínio público – – Snort Prelude Criptografia Origina-se do grego Kryptós = secreto e Grapho = escrita, ou seja, “Escrita Secreta. Um dos principais itens para aumentar a segurança em comunicações. Diversas técnicas existentes Implementação muitas vezes difícil Questões políticas influenciam o uso mais amplo. Consiste em uma forma de transformar um texto simples (legível) em um texto cifrado que somente o destinatário conseguira compreender. 81 Conceitos Básicos - Criptografia Cifra – transformação de um caractere para outro, ou de um bit para outro bit. Chave – parâmetro utilizado pelo algoritmo de criptografia para cifrar os dados. Algoritmo de criptografia – procedimentos utilizados para cifrar os dados. Criptoanálise - arte de solucionar mensagens cifradas. Criptografia – arte de criar mensagens mensagens cifradas. Criptologia – arte de criar mensagens cifradas e solucioná-las. Criptografia Simétrica Método convecional – Texto simples cifrado Método de criptografia, E Método de descriptografia, D Texto simples, P Texto simples, P Notação: Texto simples Texto cifrado, C=Ek(P) Criptografar: C = Ek(P) Descriptografar: P = Dk (C) 82 Criptografia Simétrica Maior Problema: como compartilhar a chave secreta? Segurança depende do tamanho da chave. Criptografia – Técnicas Clássicas Substituição por deslocamento – – – Código de César ( substituía o caractere por um a caractere a três posições à frente no alfabeto). Algoritmo de deslocamento. A chave é o deslocamento. Exemplo: – – – TEXTO: I N T ER NET CIFRADO: M Q W H U Q H W Problemas: Os algoritmos são conhecidos Existem apenas 26 chaves O texto original pode ser facilmente reconhecido 83 Criptografia – Técnicas Clássicas Substituição – Cifragem monoalfabética Criação de uma tabela de mapeamento associando as 26 letras do alfabeto a outras letras. A chave é a string de 26 letras. Permite 26! ~ 4 x 1026 Exemplo: Texto simples: a b c d e f g h i j k l m n o p q r s t u v w x y z Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Apesar de parecer seguro não é, pode ser facilmente quebrado. Pode ser quebrado através de estatística do Idiomas, pois as características do texto são mantidas. Exercício de criptoanálise Tente decifrar a seguinte mensagem: STC HKQS ZHLKPSDJS NFCQSZKJQ KR GZRC DPC RKP STC HKQS LDPS PCDGGA KJGA LPKEGCHQ KR LPKEDEZGZSA – Sabendo que : O texto está em inglês: – – A vogal mais comum é “O”, seguida do “E” A consoante mais comum é o “T” seguida de “R” e então “L”. Foi escrita pelo Marquês de Laplace, bastante conhecido por seu trabalho em teoria da probabilidade. 84 Exercício de criptoanálise – outra estratégia Sabendo sobre o assunto que a mensagem se trata podemos fazer suposições de palavras comuns. – Veja o exemplo abaixo: CTBMN BYCTC BTJDS QJSGS TJQZZ MNQJS VLNSX QXBNS GSTJC DSKSU JSNTK BGAQJ ZBGYQ TLCTZ VSZJU BTSWX CTQTZ CQVUJ JDSTS JUBXJ JQUUS BNYBN QJSW Sabendo que : O texto está em inglês e foi transmitido por uma empresa de contabilidade. Uma palavra típica nesta mensagem é “financial” Utilizando nosso conhecimento vemos que “financial” tem o caractere repetido (i), com quatro outras letras entre suas ocorrências, estamos procurando letras repetidas no texto cifrado com esse espaço entre elas. Encontramos 12 casos como esse nas posições 6, 15, 27, 31, 42, 48, 56, 66, 70, 71, 76 e 82. Somente dois deles, 31 e 42, têm a letra seguinte (que corresponde a “n” note texto simples) repetida na localização ideal. Dessas duas, apenas 31 também tem a letra “a” corretamente posicionada. Criptografia – Técnicas Clássicas Transposição – – Modificam a posição das letras mas não as disfarçam A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras repetidas. P I N T U 4 2 3 6 7 s e r s i l e s é c p l i c a Texto simples: “sersimplesécomplicado” R 5 m o d A 1 p m o Texto cifrado: “pmoeelrsislpmodsécica” 85 Algoritmo Data Encryption Standard (DES) Adotado em 1977 e largamente usado. Desenvolvido pela IBM Dados são codificados em bloco de 64 bits usando uma chave de 56 bits os outros 8 bits são usados como paridade. Problemas: – – Chaves de 56 bits é pequena Mensagem quebrada recentemente usando vários computadores no mundo via Internet. Mensagem Original Transposição Inicial Inversão Transposição Inicial 16 repetições da cifragem Mensagem Cifrada TRIPLE DES Três estágio de codificação DES, usando duas chaves diferentes de 56 bits. Resistente a criptoanálise e força bruta. Preserva o investimento em DES. 86 Outros algoritmos IDEA – – – International Data Encryption Algorithm Cifragem utilizando chave de 128 bits usando blocos de 64 bits. Usado em programas populares, como o PGP. Algoritmo AES (Rijndael) Algoritmo vencedor em 2000 de um concurso organizado pelo NIST, para substituir o padrão DES. Codificação em blocos de 64 bits e com chaves de 3 tamanhos – – – 128 bits 256 bits 512 bits 87 Algoritmos criptográficos de chave simétrica CIFRA Autor Comprimento da chave Comentários Blowfish Bruce Schneier 1 a 448 bits Velho e lento DES IBM 56 bits Muito fraco para usar agora IDEA Massey e Xueija 128 bits Bom, mas patenteado RC4 Ronald Rivest 1 a 2.048 bits Atenção: algumas chaves são fracas RC5 Ronald Rivest 128 a 256 bits Bom, mas patenteado Rijndael Daemen e Rijmen 128 a 256 bits Melhor escolha Serpent Anderson, Biham, Knudsen 128 a 256 bits Muito forte DES triplo IBM 168 bits Segunda melhor escolha Twofish Bruce Schneier 128 a 256 bits Muito forte; amplamente utilizado Criptografia Assimétrica Em termos históricos uma “revolução” Tenta resolver o problema de compartilhamento da chave secreta Chave pública serve para codificar Chave privada(secreta) serve para decodificar Premissas: 1 - D(E(P)) = P 2 - È extremamente difícil deduzir D a partir de E. 3 – E não pode ser decifrado por um ataque de texto simples escolhido. 88 Criptografia Assimétrica Modelo BOB Chave Pública Alice Método de criptografia, E Texto simples, P Método de descriptografia, D Texto cifrado ALICE Texto simples, P Chave Privada de Alice Criptografia Assimétrica Como funciona: – – – – Digamos que Alice deseja receber mensagens secretas, primeiro ela cria dois algoritmos que atendam aos requisitos anteriores. O Algoritmo de criptografia e chave de Alice se tornam públicos. Alice poderia colocar sua chave pública na home page que ela tem na WEB. Chamaremos de EA para indicar o algoritmo de criptografia parametrizado pela chave pública de Alice. Chamaremos DA, o algoritmo de descriptografia parametrizado pela chave privada de Alice. Bob faz o mesmo, publicando EB, mas mantendo secreta a chave DB. 89 Criptografia Assimétrica Como funciona: – – – Vamos ver se o problema de estabelecer um canal seguro entre Alice e Bob, que nunca haviam tido um contato anterior pode ser resolvido. Supomos que tanto chave de criptografia de Alice, EA, quanto a chave de criptografia de Bob, EB, estejam em arquivos de leitura pública. Agora, Alice pega a sua primeira mensagem P, calcula EB(P), e a envia para Bob. Criptografia Assimétrica Como funciona: – – – Bob, recebe a mensagem e a descriptografa aplicando sua chave privada DB [ou seja ele calcula DB(EB(P)) = P ]. Para enviar uma resposta R, Bob trasnsmite EA(R). Agora Alice e Bob podem se comunicar com segurança. 90 Criptografia Assimétrica Algoritmo RSA (Rivest, Shamir, Adleman) – – – – – Algoritmo mais importante Era patenteado nos USA, mas venceu em 2000. Necessita de chaves de pelo menos 1024 bits para manter um bom nível de segurança e isso o torna lento. Baseia-se na dificuldade de fatorar números primos extensos. Segundo Rivest a fatoração de um número primo de 500 dígitos requer 1025 anos, usando-se força bruta. Usando-se o melhor algoritmo conhecido e um computador com um tempo por instrução de 1µs. Criptografia Assimétrica Aplicações – Criptografia de dados – Assinatura Digital – Troca de chaves de sessão, para posterior uso de criptografia simétrica. Problemas – Gerenciamento e distribuição das chaves públicas. – Computacionalmente mais intensivo que criptografia simétrica. Infra-estrutura de Chave Pública (ICP) (PKI). 91 Distribuição de Chaves Públicas Anúncio Público Lista Pública Certificados Digitais – – Autoridade central Problemas de gerencia Criação Validade Revogação Assinatura Digital Garantir a autenticidade nas mensagens trocadas. Premissas das Assinatura Digital – – – O receptor possa verificar a identidade alegada do transmissor Posteriormente, o transmissor não possa repudiar o conteúdo da mensagem. O receptor não tenha possibilidade de forjar ele mesmo a mensagem 92 Assinatura Digital com chave pública Como funciona: – Supondo que Alice queira enviar uma mensagem para Bob: Alice primeiramente criptografa a mensagem utilizando sua chave privada DA, posteriormente criptografa utilizando a chave pública EB de Bob. EB(DA(P)) Quando recebe a mensagem, Bob a transforma usando sua chave privada e produz DA(P). Ele guarda esse texto em lugar seguro e depois aplica EA , para obter o texto simples original. Assinatura Digital com chave pública Linha de transmissão Computador de Bob Computador de Alice P Chave Privada de Alice, DA DA(P) Chave Pública de Bob, EB Chave Privada de Bob, DB EB(DA(P)) Chave Pública de Alice, EA P DA(P) 93 Assinatura Digital com chave pública Exemplo de irrevogabilidade (não repúdio) – Suponha que posteriormente Alice negue ter enviado a mensagem P para Bob. Quando o caso chegar aos tribunais, Bob poderá produzir tanto P quanto DA(P). O juiz pode confirmar com facilidade que Bob certamente tem uma mensagem válida criptografada por DA simplesmente aplicando EA à mensagem. Como Bob não sabe qual é a chave privada de Alice, a única forma de Bob ter adquirido uma mensagem criptografada por essa chave seria se Alice de fato tivesse enviado. Funcões Hash Têm o objetivo de gerar uma “impressão digital” de uma mensagem, arquivo, ou bloco de dados. Podem ser utilizados para usados para gerar algoritmos de assinatura digital. Propriedades desejadas – – – Devem podem ser aplicadas a bloco de dados de qualquer tamanho. O código hash gerado deve ter tamanho fixo Uma mensagem deve gerar um único código hash 94 Algoritmos Hash MD4 MD5 – O mais comumente utilizado hoje em dia Snefru SHA Autenticação Processo de garantia da identidade do usuário Três métodos básicos – – – Algo que só o usuário conhece. Algo que só o usuário possui. Alguma característica biométrica do usuário 95 Tecnologias de Autenticação SmartCards Tokens Biometria Smartcards São dispositivos (cartões inteligentes) com aproximadamente o tamanho do cartão de crédito, mas tem memória e uma CPU. Quando inserido em uma leitora de smart card, o cartão “conversa” com o dispositivo. São portáteis Podem executar outras operações além de autenticação. – Assinatura, criptografia 96 Tokens Um dispositivo de token é semelhante a um smart card, podendo funcionar no esquema desafio resposta, onde uma central sabe a frequência e os números que são gerados pelo token e com isso pode assegurar a autenticação dos usuários. Tokens Login: JFRAGA Passcode: 2352 253456 Passcode = PIN Token Code: + Token Code 256456 Clock Muda a cada 60 segundos Semente de 128 bits com valor único Bateria Interna 97 Biometria Sistema que usa característica corporais de um indivíduo para fazer sua identificação. Principais tipos de identificação biométrica – – – – – – – Impressão digital Geometria da mão Padrões de retina Padrões de íris Padrão de voz Padrões faciais Assinaturas Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações vão tratar. Exemplos – – Kerberos OSF/DCE 98 Kerberos O sistema de autenticação em ambiente distribuído. Servidor de Autenticação – Servidor de “ticket” – Compartilha chave secreta com cada servidor na rede. Permite acesso a outros servidores “Ticket” - autorização temporária para um usuário acessar um dado servidor. Kerberos Usuário se loga e pede acesso a um servidor Servidor de Autenticação, verifica os direitos, e gera um ticket e uma chave de sessão, codificada com a senha do usuário. Estação pede a senha para o usuário, e então decodifica o ticket e a chave de sessão. Manda então o ticket e um autenticador (codificados) para o servidor de tickets. 99 Kerberos Servidor de ticket decodifica o ticket e o autenticador, verifica o pedido e gera um ticket, com um prazo de validade, para o acesso ao servidor desejado. A estação manda este novo ticket e o autenticador para o servidor desejado O servidor verifica se o ticket e o autenticador são válidos, e então libera o acesso. Kerberos login TGT Pedido de ticket, TGT Ticket Cliente (ALICE) AS (Servidor de Autenticação) TGS (Servidor de “Ticket”) Ticket, auth resposta Servidor (BOB) 100 Kerberos 1 2 A L I C E A KA,(KS, KTGS(A, KS)) KTGS (A, KS), B, KS(t) 4 KS (B, KAB), KB(A, KAB) A S 3 T G S 5 KB(A,KAB), KAB(t) 6 KAB(t+1) B O B Kerberos Limitações – Software cliente precisa ser modificado – Servidor Kerberos precisa ser muito seguro – Se servidor Kerberos sair fora do ar, toda a rede fica indisponível 101 Gerenciamento de chaves pública Na criptografia de chave assimétrica necessitamos de conhecer a chave pública do destinatário da mensagem. Onde ficará as chaves pública é uma questão importante do projeto pois afetará diretamente a segurança. Gerenciamento de chaves pública Propostas Uma solução seria colocar todas as chaves em um centro de distribuição de chaves, disponível on-line 24 horas. Problemas: – – Caso o centro, ficasse inativo toda a segurança iria ficar comprometida. O centro de distribuição seria o gargalo. Cada usuário disponibilizaria sua chave pública, em um site. 102 Gerenciamento de chaves pública Proposta (Possui problema) Bob publica sua chave pública no seu site 1 – GET home page de Bob 2 – falsifica home page com ET ALICE TRUDY 3 – ET(Mensagem) BOB 3 – EB(Mensagem) • Esse esquema pode facilmente ser burlado, com o ataque “man in the middle”. Gerenciamento de chaves pública Solução O centro de distribuição de chaves que não necessitasse ficar on-line. O “centro” somente certificaria as chaves públicas. Os usuários deveriam confiar. Deveria existir uma hierarquia. A segurança dos centros de distribuição de chaves deveria ser alta. Deveria haver várias instituições que certificassem as chaves pública. 103 Gerenciamento de chaves pública Conceitos Uma organização que certifica chaves públicas é chamada de CA (Certification (Certification Authority – Autoridade Certificadora). Um certificado é um documento digital assinado digitalmente com a chave privada da CA. A principal função de um certificado é vincular uma chave pública ao nome de um protagonista (indivíduo, empresa, etc.). Gerenciamento de chaves pública Certificado Como é exibido um certificado pelo Windows. 104 Gerenciamento de chaves pública Exemplo Suponha que Bob queira permitir que Alice e outras pessoas se comuniquem com ele em segurança. Ele pode ir até a CA com sua chave pública e seu documento de identidade e solicitar a certificação. A CA emite então um certificado e assina seu hash SHA-1 com a chave privada da CA. Em seguida, Bob paga a taxa da CA e obtém um disquete contendo o certificado e seu hash assinado. Posteriormente Bob decide publicar seu certificado no seu site, para que outros possam comunicar-se com ele em segurança. Gerenciamento de chaves pública Exemplo Suponha que Alice queira enviar uma mensagem para Bob, bastaria Alice ir até o Website baixar o certificado de Bob e usar para criptografar a mensagem a ser enviada. Pronto, somente Bob pode descriptografar a mensagem enviada por Alice pois somente ele possui a chave privada. Caso Trudy fizesse uma página falsa e inserisse seu próprio certificado na página falsa. Alice quando abrisse veria que o nome de Bob não se encontra o mesmo. 105 Gerenciamento de chaves pública Exemplo Suponha que Trudy modificasse a home page de Bob durante a execução, substituindo a chave pública de Bob pela sua própria chave. Quando Alice executar o algoritmo SHA-1 no certificado, ela obterá um hash que não concorda com o que ela recebe ao aplicar a chave pública conhecida da CA ao bloco de assinatura. Infra-estrutura de chave pública (ICP ) - PKI Conceito – Infra-estrutura hierárquica e descentralizada composta dos seguintes componentes: – – – – Usuários, CA’s, certificados e diretórios. A CA de primeiro nível é conhecido como RAIZ, certifica CA´s de segundo nível chamadas de RA’s (Autoridade Regional), porque podem cobri alguma região geográfica. As RA’s por sua vez certificam CA’s reais, que emitem o certificados X.509 para organizações e indivíduos. AS CA´s periódicamente emitem listas de certificados revogados (CRL). 106 Infra-estrutura de chave pública Certificado X.509 Campo Significado Version A versão do X.509 Serial Number Este número, somado ao nome CA, identifica de forma exclusiva o certificado Signature Algorithm O algoritmo usado para assinar o certificado Issuer Nome X.500 da CA Validity period A hora inicial e final do período de validade Subject name A entidade cuja chave está sendo certificada Public Key A chave pública do assunto e a ID do algoritmo que a utiliza Issuer ID Uma ID opcional que identifica de forma exclusiva o emissor do certificado Subject ID Uma ID opcional que identifica de forma exclusiva o protagonista do certificado Extensions Muitas extensões foram definidas Signature A assinatura do certificado (assinado pela chave privada da CA) Infra-estrutura de chave pública (ICP ) - PKI A RA2 é aprovada. Sua chave pública é 47383AE349... RAIZ Assinatura da raiz RA1 CA1 CA2 RA2 CA3 CA4 CA5 A CA5 é aprovada. Sua chave pública é 6384AF863B... Assinatura da RA2 107 Criptografia na WEB (Comércio Eletrônico) Uso de Certificados digitais SSL (Secure Socket Layer) – – – – – Definido e proposto pela Netscape. Padrão de fato Usado no Netscape Navigator e Internet Explorer Servidores com suporte a SSL disponíveis comercialmente e na Internet. Está localizado na camada de transporte SSL (Secure Socket Layer) Usa porta TCP/443 Certificados (autenticação) – – Obrigatório no servidor Opcional no cliente Browser precisa reconhecer as CAs para validar os certificados. Após autenticação, gera chave de sessão e usa criptografia simétrica (camada de transporte). 108 SSL Server Client client_hello server_hello Establish security capabilities, including protocol version, session ID, cipher suite, compression method, and initial random numbers. certificate server_key_exchange certificate_request Server may send certificate, key exchange, and request certificate. Server signals end of hello message phase. Server_hello_done SSL certificate Client_key_exchange certificate_verify Client sends certificate, if requested. Client sends key exchange. Client may send certificate verification. Change_cipher_spec T finished I M E Change cipher suite and finish handshake protocol. Change_cipher_spec finished Note: Shaded transfers are optional or situation-dependent messages that are not always sent. 109 SSL Client Server client_hello server_hello certificate server_key_exchange certificate_request Server_hello_done certificate Client_key_exchange certificate_verify Change_cipher_spec finished Change_cipher_spec finished SSL Versão padrão usa chave de 40 bits, mas existe upgrade disponível para 128 bits. – – Já houve casos de quebra da segurança na versão 40 bits. Desafio feito na Internet foi quebrado em 3,5 horas. 110 Virtual Private Network VPN – Necessidades – – – – Conectividade em nível de empresa, usando uma estrutura pública compartilhada, com as mesmas facilidades de uma rede privativa Segurança Prioridades Confiabialidade gerenciamento Pode usar serviços de rede já existentes na empresa, como Frame Relay ou ATM Organização Virtual Antes das VPNs COLOCAR FOTO PÁGINA 40 segurança avançada 111 Nova Organização Virtual Solução com VPN COLOCAR FOTO PÁGINA 40 segurança avançada VPN - Vantagens Pode substituir a rede privativa existente Menor custo (pode economizar até 60% do custo de uma rede privativa) Trata novas aplicações sem alterar a rede privativa existente Pode adicionar facilmente novas localidades, inclusive internacionais Bom suporte para usuários que se encontram espalhados geograficamente 112 Segurança Troca de chaves dinâmicas Adoção e padrões Check de integridade dos dados - chaves e pacotes de dados Criptografia na camada de rede Autenticação e criptografia forte Compressão de dados Possibilidades de gerenciamento de múltiplas chaves VPN - Limitações VPN não se aplica bem em: – – – Situações onde desempenho é vital Aplicações que utilizem protocolos de comunicação proprietários ou pouco usuais Aplicações onde a maior parte do tráfego é isócrono, tais como voz e vídeo 113 VPN - Arquiteturas Dois tipos – – VPN de Acesso Remoto VPN entre LANs (Intranet e Extranet) VPN de Acesso Remoto Provê acesso a rede corporativa (Intranet ou Extranet) através de uma estrutura compartilhada de acesso remoto – – – – – Acesso Discado RDSI xDSL Wireless Tecnologia a cabo 114 VPN de Acesso Remoto Dois modos: – – Iniciado pelo cliente Iniciado pelo servidor de acesso VPN de Acesso Remoto Iniciado pelo cliente – – – Usuário cria um túnel IP criptografado IP a rede corporativa Garante segurança fim-a-fim Protocolos GRE PPTP L2F L2TP 115 VPN de Acesso Remoto Iniciado pelo Servidor de Acesso – – – – Usuário disca para um provedor (gateway), e este cria um túnel seguro até a empresa Autenticação no provedor e na aplicação da empresa Facilita priorização, balanceamento de carga e redundância Segurança apenas entre a rede corporativa e o gateway VPN entre LANs Geralmente baseado em acesso dedicado Túneis com criptografia Circuitos virtuais em ATM ou Frame Relay 116 Tunelamento VPNs são montadas a partir do conceito de tunelamento eficiente de dados e de modo seguro Os dados são encapsulados em pacotes IP, que seguem pela Internet através de roteamento normal, até chegarem ao destino, onde são desencapsulados voltando a sua forma original. Juntamente com um mecanismo de autenticação, o tunelamento impede o acesso não autorizado à rede corporativa Tunelamento na Camada 2 Túnel é criado ou no Servidor de Acesso ou no próprio cliente A outra ponta do túnel é terminada em um roteador ou em servidor de uso genérico já dentro da rede corporativa Carrega todo o frame PPP por toda a Internet, até um ponto destino predeterminado Tem problemas de escalabilidade no número de usuários e tamanho da rede (PPP timers) 117 Tunelamento na Camada 2 Alguns protocolos – – – – Generic Routing Encapsulation (GRE) Point-to-Point Tunneling Protocol (PPTP) Layer 2 Forwarding (L2F) Layer 2 Tunneling Protocol (L2TP) GRE Generic Routing Encapsulation RFC 1701 Método genérico de encapsulamento de um protocolo dentro de outro Sozinho, não oferece várias facilidades para implementação de uma VPN segura, pelos parâmetros atuais 118 PPTP Point-to-Point Tunneling Protocol Desenvolvido pelo PPTP Forum Extensão do protocolo PPP, encapsula pacotes de múltiplos protocolos usando o protocolo GRE Usa as mesmas autenticações do PPP (PAP e CHAP) Suportado pela Microsoft no Windows 95/98 e NT L2F Layer 2 Forwarding Desenvolvido pela CISCO Suporte a vários protocolos L2F é uma solução de hardware enquanto PPTP é de software Não é preciso software nos clientes, pois tunelamento é feito entre roteadores 119 L2TP Layer 2 Tunneling Protocol Esforço da Cisco e Microsoft para ter um protocolo compatível com ambos os produtos Submetido a IETF para se tornar um padrão para o mercado Muito parecido com PPTP, mas não utiliza GRE Tunelamento na Camada 3 O Túnel é criado e terminado na Internet, onde o destino final atua como um gateway para a rede corporativa O protocolo PPP só é carregado entre o cliente e o Servidor de Acesso Não há necessidade de instalação de software especial no cliente ou em equipamentos da rede corporativa 120 Tunelamento na Camada 3 IPSec – – – – – Desenvolvido pela IETF Extensões do protocolo IP para segurança na camada de rede Serve para qualquer aplicação Opcional no IPv4 Padrão no IPv6 IPSec Authentication Header (AH) – Encapsulation Security Payload (ESP) – Garante que o pacote não sofreu modificação em trânsito a autentica a origem da informação Criptografia o pacote Internet Key Exchange (IKE) – Protocolo de negociação e troca de chaves, métodos de autenticação e codificação, para garantir comunicação segura 121 Arquitetura IPSec ARQUITETURA Encapsulamento Seguro do Payload Algoritmos de Criptografia Autenticação de Cabeçalho (IP-AH) Gerenciamento de chaves Algoritmos de Autenticação Domínio de Interpretação (DOI) IPSec O IPSec opera em um gateway ou host, com os requisitos de segurança estabelecidos por um banco de dados de política de segurança (SPD – Security Policy Database) mantido pelo usuário, pelo administrador da rede ou por uma aplicação. Pode ser utilizado para proteger uma ou mais conexões entre um par de hosts (host-and-host), entre dois gateways de segurança (site-to-site) ou entre um host e um gateway (host-to-site) Quando utilizado em um gateway, garante a comunicação segura a todos as comunicações que passem por ele (tipicamente utilizado para a rede inteira) 122 IPSec Colocar figura pagina 48 , apostila segurança avançado. Correio Eletrônico Problemas – – – – Fácil interceptação e modificação de mensagens Fácil adulteração do cabeçalho Principal fonte de disseminação de vírus Alta freqüência de SPAM Necessidade de autenticação e codificação 123 Segurança em Correio Eletrônico Dois padrões mais usados – – S/MIME PGP (Pretty Good Privacy) Basicamente os dois oferecem os mesmos serviços, mudando apenas os formatos de mensagens e certificados O que implica em que não um não fala com o outro! PGP Programa usado para codificar correio eletrônico Usa formato proprietário de mensagens e certificados Disponível em http://www.pgp.com Versão comercial pela Network Associates 124 PGP Autenticação – Assinatura Digital – – DSA/SHA ou RSA/SHA (de 768 a 3072 bits) Um hash da mensagem é calculado usando o algoritmo SHA-1. Este é digesto é encriptado usando os algoritmos DSS ou RSA com a chave privada do emissor e é incluído na mensagem PGP Confidencialidade – – – Simétrico: Cast, IDEA ou 3DES Assimétrico: Diffie-Hellman ou RSA A mensagem é encriptada usando CAST-128 ou IDEA ou 3DES com uma chave de sessão gerada pelo emissor. A chave de sessão é éncriptada usando D-H ou RSA com a chave pública do receptor e é incluída na mensagem. 125 PGP Compressão – – A mensagem pode ser comprimida, para armazenamento ou transmissão, usando o algoritmo ZIP. È feita após o calculo do hash, o que facilita a verificação da integridade da mensagem quando armazenada sem compressão PGP Chaves usadas pelo PGP – – Chaves de sessão para encriptar mensagens que são usadas uma única vez Múltiplos pares de chaves públicas e privadas para cada usuário individual – Key ID Cada usuário deve manter um arquivo com seus próprios pares de chaves públicas dos destinatários de suas mensagens 126 S/MIME Security/Multipurpose Internet Mail Extension Protocolo que adiciona assinatura digital e criptografia pela Internet MIME (RFC 1521) Utiliza formato de mensagens PKCS #7 É Baseado em estrutura de hierarquias e entidades certificadoras centrais S/MIME S/MIME recomenda três algoritmos de criptografia simétrica: – – – DES Triple-DES RC2 Usa padrão X.509 para certificados digitais Netscape e Outlook suportam S/MIME 127 S/MIME Processamento de Certificados em S/MIME – – – – Usa certificados X.509 v3 O gerenciamento é um hibrido entre a hierarquia de certificação X.509 e o modelo PGP Como no PGP, cada usuário ou gerente deve configurar cada cliente com uma lista de chaves confiáveis e com listas de revogação de certificados No entanto os certificados são assinados por autoridades de certificação Auditoria Não existe mecanismo que garanta 100% de segurança por todo o tempo. Auditoria é, portanto, item complementar fundamental Algumas soluções no ambiente Unix: – – – Syslog Arquivos lastlog, utmp e wtmp “Accounting” No windows 2K a auditoria deve ser habilitada através das diretivas de segurança. 128 Arquivos de Log no UNIX acct ou pacct lastlog messages wtmp xferlog Em geral no /var/adm ou /var/log Comandos de Auditoria Accton <arquivo> – last <nome> – Habilita auditoria de comandos Mostra arquivo lastlog lastcomm (ou acctcom) – Mostra os últimos comandos dados pelos usuários. 129 Syslog Facilidade no ambiente UNIX para auditoria complementar Qualquer programa pode gerar uma mensagem de log via syslog: – – – – Nome do programa Facilidade Prioridade Mensagem Syslog Facilidades – – – – – – kern user mail auth daemon local.0..local7 130 Syslog Prioridades – – – – – – – – emerg alert crit err warning Info debug none Syslog Arquivo de configuração em /etc/syslog.conf É possível logar eventos em uma máquina remota Cuidados com a proteção dos arquivos de log, para não serem apagados ou modificados 131 Auditoria Análise de logs da WEB Análise de Firewalls Logs de IDS Outros eventos NetIQ (Webtrends) – www.netiq.com/webtrends Outros equipamentos Roteadores, bridges, hubs, servidores de comunicação, etc. também devem sofrer medidas de segurança Sempre que possível, instalar autenticação e auditoria 132 Segurança dos Serviços (Dicas) Correio Eletrônico Emulação de terminais Transferência de arquivos WEB DNS Proxy Correio eletrônico Modificar banner default Desabilitar relay Habilitar autenticação Verificar domínio reverso 133 Emulação de Terminal Evitar Telnet senha passa em texto simples pela rede Utilizar SSH apenas com o protocolo v2 e a nova opção “PrivSep” (chroot) Modificar banner Transferência de arquivos (FTP) Muitos servidores FTP possuem muitas opções que nunca são utilizadas, procurar servidores simples e estáveis Modificar banner 134 WEB Os servidores WEB são os mais visados pelos crackers. A maioria dos servidores WEB (apache, IIS, Tom Cat), já apresentaram vulnerabilidades. Modificar banner Manter sempre atualizado Desabilitar os módulos que não são utilizados DNS Servidor que realizar tradução de endereços, host para IP e vice-versa. Vários servidores já apresentaram problema (Bind). Modificar Banner Configurar transferência de zona corretamente. Manter sempre atualizado 135 Segurança em Redes sem fio (Wireless) Redes Wireless (802.11 x) se tornam cada vez mais populares – – Access Points (APs) – SSIDs Redes Ad-Hocs Trás vários de problemas de segurança: – – – Sinais no ar “disponíveis” Falta de atenção na configuração Fraqueza do protocolo WEP Wirelles APs e clientes se acham através de pacotes beacon e probes Beacon anuncia SSID e canal utilizado (freqüência) SSID é uma cadeia de texto para diferenciar uma rede 802.11x de outra que opera no mesmo canal Leva a falhas de segurança 136 Wireless Autenticação – Não-criptográfico Modo aberto: Modo fechado – – – SSID nulo Requer SSID específico Facilmente susceptível a ataque de replay Wireless Autenticação – Criptográfico Usa mecanismo desafio-resposta para provar que o cliente conhece a chave WEP AP autentica a estação Estação não autentica AP Susceptível a vários ataques, incluindo o “man-in-themiddle” 137 Wireless Alguns APs podem desabilitar beacons No entanto, clientes podem enviar uma seqüência de pacotes broadcasts em todos os canais APs respondem a estes pacotes, mesmo se beacon estiver desabilitado Isso é base do WLAN scanner Wireless WLAN scanners – NetStumbler – para Windows – Pode incorporar GPS para localizar fisicamente os APs KISMET – para Linux Pode também guardar os pacotes para posterior análise 138 Wireless Wardriving – Localização dos APs em uma dada área Colocar figura warchalking Warchalking – Marcação de símbolos no chão, paredes ou postes, próximos do AP Wireless Wardriving pode descobrir redes abertas! Através de sniffing, pode analisar os dados passando Pode descobrir um MAC e um IP válido, e então passar a usar a rede como se fosse um usuário válido! 139 Wireless Mesmo o uso de criptografia não garante segurança WEP – – Criptografia e Autenticação no nível do link wireless Não proporciona segurança fim-a-fim, apenas no trecho wireless Utiliza protocolo RC4 Necessário outros mecanismos de proteção! Wireless Falhas no WEP – – Gerenciamento manual de chaves Tamanho de chaves pequeno – Utiliza vetor de inicialização (IV) de 24 bits Default 40 bits (problemas exportação) Placas atuais suportam chaves maiores (104 bits) Possui fraquezas criptográficas: Exploradas por ferramentas: – – WEPCrack AirSnort Cerca de 2000 pacotes “interessantes” capturados são suficientes para descobrir uma chave WEP de 104 bits 140 Wireless Outros ataques – Desconfiguração dos APs Muitos tem autenticação via Web Autenticação via default Pode descobrir fabricante a partir do MAC no beacon Podem ter “backdoors” Wireless Outros ataques – Denial of Service – Broadcast de pacotes em um dado canal pode paralisar uma rede wireless Interferência eletromagnética 2.4 GHz é a meemsa faixa de telefones sem fio e microondas Exemplo destrutivo: – – – Desmonta-se o magnetron de um microondas (~1000 w) Põe no foco de uma antena parabólica Mire em uma antena direcional ou AP 141 Wireless Outros ataques – – – Integridade dos pacotes é garantido por um CRC de 32 bits. CRC é otimizado para detecção de erros, mas não para evitar adulterações intencionais É possível fazer adulterações no texto cifrado e “compensar” o CRC Outros ataques Falsos APs – – – Em redes abertas, o que impede um atacante de instalar seu próprio AP Mesmo em rede fechadas, descobrindo os parâmetros e a chave WEP, pode se montar um falso AP Lembrem-se: estação não autentica AP! Ataque “Man-in-the-middle” 142 Recuperação de acidentes Plano de Segurança x Plano de contingência – Deverá conter na política de segurança procedimentos para se recuperar caso haja um acidente. Recuperação de acidentes Plano de Segurança – O Plano de Segurança deverá conter todos os procedimentos para se recuperar de um acidente, como: Backup Restore RAID 143 Backup x Restore Fatores a considerar – Realizar backups visando diminuir os riscos da continuidade – Manter os backups em local físico distante da localidade de armazenamento dos dados originais – Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e externo estejam seguros e em perfeito estado para serem utilizados – Desenvolver e manter a documentação dos procedimentos de backup e restore sempre atualizada – Assegurar que seja mantido um inventário sobre as mídias que armazenam backups Backup Periodicidade – Freqüência para realização dos backups é determinado pela velocidade da informação. Retenção – – – Tempo que as informações dos backups permanece atual e utilizada. É definido pela volatilidade da informação Exemplo: Para os dados que não sofrerem alteração pelo período de trinta dias, somente será necessário a realização de um novo backup no trigésimo primeiro dia, consequentemente, sua retenção programada poderá ser para trinta dias. 144 Backup Tipos – Full (Completo) – Diferencial – Copia todos os arquivos selecionados e depois redefine o bit arquivo. Copia todos os arquivos selecionados com bit arquivo definido, mas não redefine o bit. Incremental Copia todos os arquivos selecionados com bit arquivo definido e redefine o bit. Restore Testes de restauração – Devem ser realizado periódicamente com o objetivo de garantir a qualidade dos backups, tendo por finalidade: Verificar a integridade da informação armazenada Avaliar funcionalidade dos procedimentos Verificar a capacitação e a falta de treinamento da equipe A identificação de procedimentos desatualizados ou ineficazes A identificação de falhas ou defeitos 145 Recuperação de acidentes Plano de Contingência – No Plano de contingência deverá conter todos os procedimentos para se recuperar de um acidente. A idéia é que caso um ambiente seja totalmente danificado existam formas de restaurá-lo no menor tempo possível. Teremos que ter redundância de equipamentos, ambientes, etc. – Deverá ser priorizado os ativos que gerarão maior impacto. RAID RAID 0 – – RAID 1 – – Conjunto de faixas sem paridade Melhoram desempenho porém não implementa redundância espelhamento de discos Dados são gravados em dois discos caso um fique danificado o outro entra em ação RAID 5 – – Conjunto de faixas com paridade Necessita de pelo menos 3 discos 146 Questões legais (civil e criminal) e éticas 147