Escolar Documentos
Profissional Documentos
Cultura Documentos
Biblio 02
Biblio 02
ndice e Planejamento das aulas 1a aula: 1. Introduo: 1.1 Motivao; 1.2 Jargo de Segurana; 1.3 Necessidade de uma infraestrutura de segurana; 1.4 Conceitos Bsicos; 2. Oportunidades e Riscos: 2.1 Vulnerabilidades; 2.2 Comrcio Eletrnico; 2.3 Conhecendo o inimigo; 2.4 Segurana de acesso e de dados; 2.5 Itens importantes para a segurana; 2a aula: 3. As ameaas: 3.1 Problemas mais comuns; 3.2 Script Kiddies; 3.3 Engenharia Social; 3.4 Vrus, Worms e Trojans; 3.5 Ataques de Negao de Servio (DoS e DDoS); 4. Metodologia dos ataques: 4.1 Footprinting Coletando informaes do alvo; 4.2 Varredura; 4.3 Enumerao; 4.4 Ferramentas utilizadas por hackers;
para
compartilhar
Mas agora, milhes de corporaes, empresas, instituies e usurios domsticos esto usando a Internet para fazer transaes bancrias, comrcio eletrnico, etc. Portanto, segurana hoje, um problema potencialmente crtico. Ns iremos discutir segurana de redes de vrios ngulos diferentes, falaremos sobre ameaas, contramedidas, ferramentas, algoritmos, protocolos e gerncia de segurana, a fim de tornar os sistemas e a redes mais seguros. 1.2 Jargo de Segurana
Primeiramente, necessrio aprender o jargo utilizado na rea de segurana de redes e sistemas. Muitas, seno todas as palavras definidas abaixo sero utilizadas no decorrer deste curso, um glossrio pode ser encontrado no Apndice A. Ataque: Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso. Um ataque tambm pode ser caracterizado por uma ao que tenha um efeito negativo, Ex: DoS. Autenticao: o processo de se confirmar a identidade de um usurio ou um host, esta pode ser feita na camada de aplicao (atravs de uma senha), ou mais complexa, no esquema desafio-resposta (utilizando algoritmos especficos). Back door: um programa escondido, deixado por um intruso, o qual permite futuro acesso mquina alvo. Este termo um sinnimo para um termo mais antigo: trap door. Bug Uma falha, ou fraqueza num programa de computador. Veja vulnerabilidade. Cavalo de Tria
As vulnerabilidades existem, os ataques tambm existem e crescem a cada dia, tanto em quantidade quanto em qualidade. Uma infraestrutura de segurana no s necessria como obrigatria, devendo existir, alm de um investimento especfico, um planejamento, uma gerncia e uma metodologia bem definida. importante lembrar que os seres humanos so o elo mais fraco dessa corrente. Voc pode ter os mais perfeitos produtos de segurana, mas eles no sero nada se voc no tiver conscincia que eles sero gerenciados e utilizados por pessoas, isto nos faz refletir sobre a necessidade de uma infraestrutura de segurana e forma de como mont-la. A modelagem de ameaa a primeira etapa em qualquer soluo de segurana. Quais so as ameaas reais contra o sistema? Se voc no souber disso, como saber quais tipos de contramedidas ir empregar? A modelagem de ameaa algo difcil de ser feito, ela envolve pensar sobre um sistema e imaginar o vasto panorama de vulnerabilidade. Avaliao de Risco: No suficiente apenas listar um punhado de ameaas, voc precisa saber o quanto deve se preocupar com cada uma delas. Ao projetar um sistema de segurana, vital fazer esse tipo de modelagem de ameaa e avaliao de risco. Muitos projetistas de sistemas pensam no projeto de segurana como um livro de receitas: misture contramedidas especficas criptografia e firewalls so bons exemplos e magicamente voc estar seguro, isso nunca acontece! No entraremos em detalhes nesta etapa inicial, vamos comear conhecendo as vulnerabilidades e depois nossos inimigos, ento conheceremos as ferramentas de defesa e as tecnologias, depois disso sim, teremos uma noo bem melhor de como devemos nos proteger e elaborar um projeto de segurana. 1.4 Conceitos Bsicos
Nesta seo abordaremos alguns conceitos que no so simplesmente definies de termos, so pilares de um sistema seguro, sendo que alguns esto intimamente ligados ao estudo da criptografia, so eles:
2. Oportunidades e Riscos:
2.1 Vulnerabilidades
Oportunidades so o que no faltam na vasta gama de servios disponveis hoje na Internet. A comear pelo nmero de usurios que temos na Internet, o qual praticamente impossvel de se mensurar, e ainda pelo fato dela ser a maior compradora e vendedora do mundo. Ela tambm tem o potencial para ser a maior projetista, a maior desenvolvedora, a maior fabricante e a maior distribuidora. Vamos iniciar citando algumas vulnerabilidades que so semelhantes ao mundo novirtual (fora da Internet): Pornografia, jogos de azar, falta de privacidade e assdio sexual, so apenas algumas. As ameaas especficas da Internet seriam os vrus, worms, trojans e o hacker de computador. Sem dvida o tipo de ameaa mais comentada o hacker de computador. No s pelo carter interessante do fato, mas tambm pela quantidade de problemas que um hacker mal intencionado (cracker) pode causar. Dentre as coisas terrveis que podem acontecer podemos apontar: Suas senhas podero ser roubadas e sua conta modificada; Suas linhas de comunicao podem ser grampeadas e informaes secretas de sua empresa podero ser comprometidas; Sua rede poder ser inundada de informaes e entrar em colapso; Sua propriedade intelectual poder se roubada; Voc poder estar violando controles de exportao de tecnologia; Seus funcionrios podero ser pegos transportando pornografia; Suas finanas podero ser alteradas; Pode haver falsificao de dinheiro; Algum poder se passar por voc e efetuar transaes financeiras em seu nome;
O comrcio eletrnico, a compra e venda de mercadorias e servios atravs de um meio eletrnico, esta ser uma das mais importantes maneiras de se fazer negcio no futuro. Nos ltimos tempos, porm, o progresso tem sido mais lento devido a falta de mecanismos seguros para efetuar pagamentos eletronicamente na Internet. Mesmo com tecnologias j amadurecidas, ainda temos problemas com o fator humano que nega a confiar em tais tecnologias. As pessoas acham que esto mais seguras
Muitos problemas de segurana so causados por pessoas maliciosas tentando ganhar algum tipo de benefcio, seja ele monetrio, poltico, intelectual, etc. Vamos considerar a seguinte tabela que mostra alguns adversrios que um profissional em segurana ter que enfrentar: Adversrios Estudante Hacker Cracker Homens de negcios Ex-empregado Espio Terrorista Objetivos Divertir-se vasculhando emails, roubando senhas, etc. Testar a segurana de sistemas, roubar informaes Descobrir planos e estratgias de marketing do concorrente Vingar-se por ter sido despedido Conhecer a tecnologia do inimigo Roubar e utilizar segredos polticos
Tabela 1 adversrios, atacantes. Outro problema grave a quantidade de informaes existente na Internet hoje abordando falhas de segurana e tcnicas de invaso. Muitos manuais e ferramentas esto disponveis, distribudas por grupos de hackers e at por organizaes dedicadas a segurana.
10
Alguns sites de grupos de hackers: http://www.ussrback.org http://www.destroy.net http://www.insecure.org http://www.hackershomepage.com http://www.hackerslab.com http://packetstorm.securify.com http://www.rootshell.com http://www.securityportal.com http://www.technotronic.com http://unsekurity.virtualave.net http://www.phrack.com http://www.bufferoverflow.org 2.4 Segurana de acesso e de dados
A distino entre estes dois tipos de segurana muito importante. Temos que ter em mente que um hacker mal intencionado ir descobrir falhas ou usar de qualquer artifcio para conseguir quebrar um ou o outro tipo, e ele quebrar uma das duas, conseqentemente quebrar as duas! necessrio trancar bem a periferia de sua rede ou sistema, mas para fazer voc tem que conhece la bem, saber que tipos de dados trafegam e onde voc ter que apl
Que voc nunca estar 100% seguro (e isso verdade) Em aprender a pensar como um hacker Em usar criptografia e Em usar senhas fortes e jamais informar uma senha ou detalhes do seu sistema Desconfiar de tudo (e de todos) 2.5 aquele que tem as melhores e mais caras ferramentas de segurana. As ferramentas esto entre um dos itens importantes, mas esto longe de serem as nicas necessrias. Itens importantes para a segurana:
11
3. As ameaas:
3.1 Problemas mais comuns
As razes dos problemas de segurana: M configurao dos hosts; Falhas inerentes dos sistemas; Deficincia na reposta dos fabricantes; Pobre educao em segurana;
3.1.1 M configurao dos hosts A m configurao pode ocorrer devido aos problemas em especial: o o o Configurao default do sistema deixa muito a desejar em segurana; Instalao de um sistema sem um mnimo de preocupao com a instalao default: Ex.: Daemons do UNIX, Registros do NT. Instalao e/ou habilitao de servios de forma indiscriminada
3.1.2 Falhas inerentes dos sistemas Nestes casos, a culpa colocada sempre nos fabricantes, porqu seus sistemas possuem vulnerabilidade e falhas, quando no deveriam ter. Bem, acontece que bugs so to naturais em softwares quanto doenas so em ns, seres humanos. Os bugs, falhas, e vulnerabilidades sempre iro existir, ento, cabe a ns, nos manter atualizados quanto ao lanamento de correes, patches, updates etc. 3.1.3 Deficincia na reposta dos fabricantes Este sim, um problema causado pelo fabricante, quando este deixa de manter um controle de qualidade de seu software, e o que pior, no alerta os usurios e nem lana correes para tais problemas. Portanto, antes de adquirir um software, verifique, alm de sua funcionalidade, se existe uma rea de suporte ativa que cuide das atualizaes e tenha preocupao com a segurana do produto. 3.1.4 Pobre educao em segurana um dos primeiros problemas que devem ser atacados na implementao de um plano de segurana. De nada adianta termos os melhores profissionais na administrao, os melhores produtos, se nossos funcionrios no esto cientes da real necessidade de segurana, e como se deve proceder. No que seja necessrio deixar
12
RAVEL
para no cometer erros que possam comprometer a segurana de todo o sistema. 3.2 Script Kiddies fcil. Eles no procuram por maneira mais fcil possvel. Eles fazem isto utilizando um pequeno nmero de , ento eles procuram pela Internet inteira, at que conseguem mquina que seja vulnervel (cedo ou tarde isto certamente acontecer). deixam para trs as sofisticadas. Alguns, no tem a mnima idia do que o fazendo. Embora o nvel tcnico deles possa ser diferente, todos eles usam uma posteriormente eles possam explorar estas falhas. uma ameaa. Cedo ou tarde evitar isto. seu favor. Com milhes de sistema poderia encontrar voc facilmente. Mas este no o caso. Muitas das ferramentas so us las. O rpido crescimento do nmero de ferramentas alarmante. Como a Internet no tem fronteiras geogrficas, esta nmeros est se voltando contra ns. Com o nmero crescente de usurios rede, no mais uma questo de "Se" mas sim de "Quando" voc ser testado ou Este um excelente exemplo de como a "segurana por obscuridade" pode falhar. . escane lo?. So estes sistemas que os esto procurando, pois um
Os hackers mais eles invadem o sistema. As Backdoors permitem acesso fcil e "furtivo" ao sistema, no apareceria em qualquer ele constri uma "casa" confortvel e segura, onde ele pode escanear a Internet Estes ataques no so limitados a uma certa hora do dia. Muitos administradores os seus logs por testes ou que possam ter ocorrido tarde da
13
Existe algum mtodo mais rpido e eficiente de se descobrir uma senha? Que tal simplesmente perguntar? Por mais extraordinrio que possa parecer, o mtodo mais simples, mais usado e talvez mais eficiente de se recolher informaes simplesmente chegar e perguntar. Voc tambm poderia subornar, mas dependendo da situao, isto pode lhe custar muito caro, ento porqu no tentar enganar e obter tais informaes? De fato, este mtodo bastante utilizado, e existem hackers que sabem us-lo com grande destreza, um exemplo o famoso hacker Kevin Mitnick que era um expert em fazer tais vigarices. Essa ttica de ataque conhecida como Engenharia Social. Basicamente, esta a arte de fazer com que outras pessoas concordem com voc e atendam aos seus pedidos ou desejos, mesmo que voc no tenha autoridade para tal. Popularmente, pode-se dizer que engenharia social simplesmente a arte de se contar uma mentira bastante convincente. Dentro da rea de segurana podemos definir engenharia social como a aquisio de informaes preciosas ou privilgios de acesso por algum de fora, baseado em uma relao de confiana estabelecida, inapropriadamente, com algum de dentro. Profissionais utilizam este tipo de aproximao para adquirir informaes confidenciais, como organogramas de organizaes, nmeros de cartes de crdito e telefone, senhas de acesso, diagrama da rede, etc. com o objetivo de avaliar as vulnerabilidades de uma organizao para futuros ataques.
14
15
Todos os anos, os vrus causam muitos prejuzos ao redor do mundo. A internet o meio ideal para transmisso destas "pestes virtuais". Na dcada de oitenta, por exemplo, para conseguirmos transmitir um vrus tnhamos poucos recursos. O mais usado era transmiti-los de mquina em mquina atravs de disquetes, o que tornava a contaminao bastante lenta. Atualmente as coisas so bem diferentes, atravs da internet a contaminao muito mais rpida e atinge facilmente nvel mundial. Alm disso, surgiram conceitos novos como vrus de macro, worms e trojans. Estaremos abordando os vrus e suas variantes no ambiente Windows. Existem vrus nos ambientes UNIX, mas a proporo infinitamente menor. Alm disso, os conceitos abordados aqui se aplicam em ambos os casos. A seguir, um pequeno esclarecimento sobre as diferenas entre os vrios invasores que podem vir a nos incomodar: VRUS - So pequenos programas que, como os vrus biolgicos, tm a propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e reproduzir (fazer cpias de si), contaminando outros arquivos. Em princpio um vrus poderia contaminar qualquer arquivo. No entanto, s faz sentido contaminar arquivos executveis, uma vez que estes so carregados e executados na memria. Por exemplo, vamos supor que um vrus contamine o COMMAND.COM, um arquivo executvel que carregado pelo computador toda vez que ns ligamos o micro. Desta forma, o programador que fez o vrus sabe
16
17
18
3.5 cao na internet baseada no fluxo de pacotes de dados. Mas o que acontece se uma mquina receber mais dados do que ela consegue lidar? ela possui uma quantidade enorme de informao para manipular e portanto, ficar -se o nome de DoS (Denial of Service, ou
aps o flood
O DoS tem sido usado por profissionais de segurana como ferramenta para avaliar a capacidade de sua rede. Por outro lado, do mundo todo tm trazido muitos problemas a pequenos e at grandes sites, como Yaho redes. O poder de sobrecarga desses ataques aumenta quando eles vm de vrias mquinas para um alvo, ou seja, o envio de pacotes parte de vrios pontos. Trata se do Distributed DoS (DDoS). 3.5.1 Como funciona o DDoS: A idia instalar programas para ataque DoS em diferentes hosts. Estes computador central, esses Zumbis comeam a enviar o mximo de pacotes ao alvo. Esta idia pode ser expandida no sentido d sendo que na primeira est o cracker na ltima camada as mquinas s quais iro enviar diretamente os pacotes que iro causar o na vtima. Mas antes de existirem ferramentas que automatizassem esse ataque, era necessrio usar para disparar o ataque. Usando telnet ou SSH, o hacker dispararia o comando para causar o na mquina vtima. Para isso, ele poderia usar, por exemplo, o ping do UNIX nos hosts. 3.5.2 Caractersticas do DDoS: No satisfeitos apenas com o flood para apagar os rastros do ataque e tornar o ataque ainda mais poderoso. Para deficincia no protocolo da internet. 3.4.3
20
Antes da diverso real do Hacker comear, trs passos especiais, e s vezes rduos, precisam ser executados. Falaremos agora sobre o primeiro: a aquisio de alvos, ou footprinting, a fina arte de coletar informaes do alvo. Por exemplo, quando um ladro decide roubar um banco ele no entra simplesmente no banco e comea a exigir o dinheiro (pelo menos, no os expertos). Em vez disso, eles fazem grandes esforos para obter informaes sobre o banco as rotas dos carros-fortes e horrios de entrega de dinheiro, as cmeras de vdeo, o nmero de caixas, etc. O mesmo se aplica a invasores bem-sucedidos. Eles precisam colher uma grande quantidade de informaes para executar um ataque cirrgico e bem direcionado (um que no seja descoberto imediatamente). Como resultado, um atacante ir coletar o mximo de informaes sobre todos os aspectos de segurana de uma organizao. Eles acabaro obtendo um footprint (perfil) nico de sua presena na Internet. Seguindo uma metodologia estruturada, atacantes podem juntar sistematicamente informaes de uma grande variedade de fontes e compilar esse footprint crtico de qualquer organizao. Embora haja diferentes tcnicas de footprinting, seu objetivo primrio descobrir informaes relacionadas a tecnologias de Internet, intranet, acesso remoto e extranet. A tabela a seguir mostra essas tecnologias e informaes crticas que um atacante tentar identificar:
21
RAVEL
Tecnologia Nome de domnio; Blocos de rede; Endereos IP; Servios TCP e UDP executados em cada sistema Arquitetura do sistema; Mecanismos de controle de acesso, Firewalls; Sistemas de deteco de intruso (IDS); Enumerao de sistemas (nome de usurios tabelas de roteamento, informaes de SNMP); Protocolos de rede em uso; Nomes de domnio interno; Blocos de rede; Endereos IP; Servios TCP e UDP executados em cada sistema Arquitetura do sistema; Sistemas de deteco de intruso (IDS); Enumerao de sistemas (nome de usurios tabelas de roteamento, informaes de SNMP); Nmeros de telefone analgicos e digitais; Tipo de sistema remoto; Mecanismos de autenticao; Origem e destino dos pacotes; Tipos de conexo; Mecanismos de controle de acesso;
Internet
identificado;
e de grupos,
Intranet
identificado; e de grupos,
O passo a passo do footprinting: Determinar o escopo do footprinting. Toda a organizao? Apenas a matriz? Ou seja, qual o permetro de seu alvo. Busca o o o o o o o o de informaes de domnio pblico: Sites Web da organizao; Buscas na Internet Buscas na USENET Endereos Nmeros de Telefones Nomes e e-mails de funcionrios Normas de privacidade ou segurana que indiquem o tipo de mecanismo de segurana utilizado Links para outros servidores relacionados organizao
22
Mail Transfer Determinando a topologia da rede o Usando o traceroute o Identificando firewalls o Usando VisualRoute, cheops, scotty 4.2 Varredura
Se o footprinting o equivalente a cercar o um lugar em busca de informaes, a varredura (ou scanning) equivalente a bater nas paredes para descobrir todas as portas e janelas. O passo seguinte ento determinar quais sistemas esto ativos e alcanveis a partir da Internet, usando uma srie de ferramentas e tcnicas, como, por exemplo, varreduras de ping, varreduras de porta e ferramentas de descoberta automatizadas. importante lembrar que um sistema (um endereo IP) descoberto utilizando o footprinting anterior no significa que esta mquina est ligada, ou mesmo se ela existe, por isso a varredura necessria, ela que vai determinar os seus alvos. Vamos citar alguns mtodos de varredura: Varreduras de ping de rede: fping, gping, hping, nmap sP, Pinger, Ping Sweep etc. Consultas ICMP: icmpquery, icmpush Varredura de Portas: o Varredura TCP o Varredura TCP SYN o Varredura TCP FIN o Varredura TCP rvore d Natal o Varredura TCP nula o Varredura UDP o Para sistemas UNIX/Windows use: nmap, strobe, udp_scan, Netcat o Para sistemas Windows use: PortPro, PortScan, Stealth Deteco de Sistema Operacional: nmap O, queso Pacotes completos: scotty, cheops e ferramentas de gerncia. 4.3 Enumerao
Existem muitas maneiras de se extrair contas vlidas e recursos exportados de sistemas, um processo que chamamos de enumerao.
A maioria das ferramentas utilizadas por hackers pode se encaixar em um das seguintes grupos: 4.4.1 Dispositivos Destrutivos Emails bomba Ferramentas de DoS/DDoS List Linking (cadastramento de uma pessoa em milhares de listas de discusso) Vrus
4.4.2 Trojans Cdigo no autorizado dentro de um programa legtimo; Programa (trojan) simplesmente renomeado para o nome de um executvel conhecido;
24
4.4.4 Scanners Ferramentas para varredura de redes: o Nessus o Nmap o NSS o Strobe o SATAN o SAINT o Internet Security Scanner - SafeSuite (ISS) o Cybercop (NAI) o Network ToolBox o Stealth 4.4.5 Sniffers Ferramentas de anlise de protocolos e de captura de pacotes na rede: o o o o o o 4.5 Sniffer (NAI para Windows) LinSniff (para Linux) SunSniff (para Sun) Snoop (Sun) Tcpdump Snort
Exploits e BufferOveflows
Um exploit um programa utilizado para explorar uma vulnerabilidade de outro programa. No existe um programa chamado exploit, existem exploits para explorar vulnerabilidades especficas de sotwares especficos, e mais, de verses especficas. Ou seja, voc vai encontrar, por exemplo, um exploit para o Servidor de DNS (bind) verso 4.2 , verso para RedHat, Slackware, etc. s vezes os exploits suportam vrias verses, mas isso no comum.
25
5. Contramedidas:
5.1 Contramedidas Bsicas
O primeiro ponto a se considerar na implementao de contramedidas considerar todas as opes possveis. Por exemplo, no que diz respeito conexo com a Internet: Voc poderia simplesmente no usar a conexo? Voc poderia optar por outro proverdor de servio (ISP ou backbone)? Uma conexo com a Internet representa muitos riscos, ento, necessrio estudar bem as opes existentes em cada caso, no s no que se refere ao provedor, mas na forma como sua rede estar conectada, por exemplo, voc utilizar muitos endereos Internet, ou NAT?
26
O captulo anterior tratou de alguns aspectos contramedidas de segurana que devem ser executados (em geral) pelo administrador do sistema. Neste captulo vamos tratar de algumas contramedidas e protees que o prprio usurio pode utilizar. 5.2.1 Segurana do Correio Eletrnico (E-
muito fcil forjar um e mail; O servio SMTP no possui confiabilidade, autenticidade, no repdio e nem Existem problemas de inicializao automtica de aplicativos atravs do MIME; O sendmail (UNIX) um dos servidores mais utilizados, e o que apresenta a
Usar certificados digitais PEM (Privacy Usar o PGP (Pretty Good Privacy) Usar S/MIME (RSA Data Security)
27
5.3
Vamos abordar aqui algumas guidelines para configurao segura de servios. Vamos tratar separadamente ambientes UNIX e Windows: 5.3.1 Ambientes UNIX
28
29
30
Mesmo com sua rede super protegida os seguintes eventos ainda podem ocorrer: Ataques e invases (incidentes); Um problema ou uma vulnerabilidade detectada; No primeiro caso pode haver ataques rotineiros (com os quais voc no deve perder muito tempo em se preocupar) ou ataques macios (Ex. DDoS), podem haver incidentes mais graves, como a deteco de uma invaso, e ataques que so persistentes. Nos ltimos casos necessrio interveno do administrador. Ateno: Lembre-se da nossa definio de ataque (Ataque uma tentativa, e pode ter sucesso ou no). O segundo caso o melhor pois espera-se que voc foi o primeiro e nico a detectar tal situao, neste caso voc deveria consertar o problema e informar ao fabricante/desenvolvedor. Se no for possvel consertar o problema deve-se parar o servio e informar imediatamente ao fabricante e aguardar a soluo. 5.4.1 Resposta a ataques e incidentes No caso dos ataques mais graves e invases, temos que estar preparados para tais situaes e ter um plano de contingncia. Assim como o corpo de bombeiros se comporta, ns devemos nos comportar. Como agir em um incidente? Esta a grande questo. O planejamento comea com a preparao das ferramentas que iro auxiliar na auditoria e na correta descrio do problema. Podemos citar: Sistema de deteco de intruso; Sistemas de verificao de integridade; Sistemas de gerao e armazenamento de logs; Sistemas de controle de tempo (correto sincronismo do horrio entre os hosts) Potes de Mel;
Pontos a serem observados na caracterizao de um incidente: Horrio de utilizao atpico; Padres de utilizao e erros atpicos; Presena de contas novas, ou desconhecidas; Utilizao de uma conta anteriormente inativa; Modificaes inexplicadas em arquivos;
31
Gerenciando as informaes relacionadas ao incidente: o o o o o o o Data e Hora; Informaes sobre os contatos no suporte ao incidente; Detalhes tcnicos; Contedo da comunicao com outras pessoas; Manter a gerncia informada; Manter as informaes sigilosas em carter confidencial; Escolher com inteligncia os canais de comunicao;
5.4.2 Resposta a problemas de segurana O que fazer se voc encontrou um problema de segurana ou uma vulnerabilidade? Voc pode consertar o bug e seguir em frente ou pode decidir reportar a vulnerabilidade para o fabricante. Segue uma lista de fabricantes e/ou desenvolvedores com seus respectivos contatos, que voc pode usar para reportar uma vulnerabilidade: Allaire Alt-N Apache Debian BSDI Caldera Checkpoint Cisco Cobalt FreeBSD Gordano HP IBM IpSwitch ISC BIND KDE Lotus Microsoft mgin@allaire.com issues@altn.com security@apache.org security@debian.org problems@bsdi.com security@calderasystems.com cpsupport@ts.checkpoint.com security-alert@cisco.com security@cobalt.com security-officer@freebsd.org support@gordano.com security-alert@hp.com security-alert@austin.ibm.com dkarp@ipswitch.com bind-bugs@isc.org submit@bugs.kde.org security@lotus.com secure@microsoft.com
32
Para reportar problemas de segurana para o pblico a melhor forma so as listas de discusso, a BUGTRAQ, uma das mais importantes pode ser encontrada em: http://www.securityfocus.com Para se cadastrar na BUGTRAQ: Envie um email para: listserv@securityfocus.com Deixe o campo subject do email vazio. Preencha o corpo da mensagem com:
6.1
Controle de acesso
Esta seo engloba quaisquer dispositivos de controle de acesso rede, sistemas e at mesmo fsicos. Podemos citar: o o Controle de acesso fsico: Uso de smart cards, senhas e chaves eletrnicas; Controles de acesso biomtricos sistemas: fingerprint, ris, etc.
33
A criptografia uma das armas mais poderosas da segurana. Ela , na maioria das vezes, utilizada indiretamente atravs de ferramentas, protocolos e sistemas especficos. Ex.: 6.3 IPSec Assinaturas Digitais Verificadores de Integridade (Funes de Hash, Ex. MD5) PGP Criptografia de Senhas (Crypt3 + DES) SSH SSL
Firewalls e IDS
Os Firewalls e os Sistemas de Deteco de Intruso so dois componentes principais que no devem faltar na infraestrutura de segurana de uma rede, temos ento, captulos especficos para eles nesta apostila. 6.4 Scanners
So ferramentas que detectam automaticamente fraquezas na segurana em hosts remotos ou locais. Como eles funcionam? Os scanners (tambm conhecidos como port scanners) interrogam vrias portas TCP/IP do alvo e armazenam os resultados., eles conseguem assim vrias informaes, tais como: Quais servios esto rodando atualmente; Quais so os usurios que rodam estes servios; Se login como usurio annimo suportado; Se alguns servios de rede requerem ou no autenticao; scanners de porta, possuem
Muitos dos scanners citados a seguir no so apenas tambm como opes adicionais funes tais como:
Verificao do sistema operacional; Verificao de diversas vulnerabilidades conhecidas; Exemplos: o o o o o o Nessus Nmap NSS Strobe SATAN SAINT
34
Sniffers
Sniffers so dispositivos que capturam pacotes na rede. Seu propsito legtimo analisar o trfego da rede e identificar reas potenciais de problemas ou interesse. Os sniffers variam muito em funcionalidade e design, alguns analisam apenas um protocolo, outros podem analisar centenas. Em geral, sniffers modernos analisam ao menos os seguintes protocolos: Ethernet padro; TCP/IP; IPX; DECNet;
Nota sobre programas de captura de teclas: Sniffers diferem de programas de captura de teclas pois capturam pacotes em uma rede, enquanto os outros (Key-capture) capturam apenas o que foi digitado num teclado de um nico terminal. Exemplos: o o o o o o 6.6 Sniffer (NAI para Windows) LinSniff (para Linux) SunSniff (para Sun) Snoop (Sun) Tcpdump Snort
Password Crackers
Os password crackers so programas que quebram a segurana das senhas revelando o contedo previamente criptografado. Para um password cracker funcionar corretamente necessrio: O arquivo de senhas (com os criptogramas), ou alguns criptogramas das senhas; Uma mquina com um processador veloz; Um dicionrio de senhas; Tempo; A maioria destes programas funciona atravs do mtodo conhecido como fora bruta. A fora bruta funciona da seguinte forma:
35
Um firewall qualquer dispositivo destinado a prevenir atacantes externos de acessar sua rede. Este dispositivo pode ser um computador, um roteador, ou um hardware dedicado. Firewalls tambm podem analisar pacotes de vrios protocolos e processar os pacotes atravs de regras que iro permitir ou no a passagem deste pacote. Podemos classificar os firewalls em dois grandes grupos: Nvel de Rede (Filtro de Pacotes) Firewalls no nvel de rede so tipicamente roteadores com poderosas funes de filtragem de pacotes que podem permitir ou bloquear os pacotes em ambas as direes, baseados no: o o o o o o Endereo de origem Protocolo Nmeros de porta Contedo de pacote Flags TCP E outras caractersticas dos protocolos envolvidos
Gateways de aplicao (proxies) Os proxies so uma forma completamente diferente de controle de trfego. Nos filtros de pacotes, os usurios no precisam se preocupar com a existncia do Firewall, ele transparente, com os proxies isso no acontece, os proxies agem de tal forma que ficam no meio da conexo, aceitando requisies dos clientes
36
Ocasionalmente, as empresas preferem implementar um firewall baseado apenas em uma mquina, seja ela um host ou um roteador. Com freqncia, porm, os firewalls mais rigorosos so compostos de vrias partes. Vamos examinar alguns exemplos de arquiteturas empregados: 7.3 Roteador com listas de acessos Gateways simples Screened host firewall (single-homed bastion) Screened host firewall (dual-homed bastion) Screened subnet firewall system Fabricantes
Alguns Firewalls e seus fabricantes/desenvolvedores: 7.4 Checkpoint FW-1 (http://www.checkpoint.com Cisco PIX (http://www.cisco.com) Aker (http://www.aker.com.br) Ipfilter (Darren Reed) PF (OpenBSD team) http://www.openbsd.org Testando a segurana de um firewall (penetration test)
Um teste de invaso tem por objetivo verificar a resistncia do sistema em relao aos mtodos atuais de ataque. Este mtodo pode ser simplesmente um tipo de engenharia social, onde algum do Tiger Team liga para alguns dos funcionrios e pergunta pela identificao do usurio e senha ou mais complexo utilizando tcnicas de buffer overflow para ganhar acesso de root. Diariamente so descobertos novos furos nos mais variados sistemas, por isso de fundamental importncia que o Tiger Team utilize tcnicas reais, pois caso isso no ocorra o teste pode tornar-se invlido.
37
38
39
40
41
8. Sistemas de Deteco de Intruso (IDS): Baseados nas informaes de vrias entidades de pesquisa, tais como: CERT e ICSA, podemos afirmar que um sistema foi atacado ou invadido mais de uma vez por segundo no ano de 1999. S nos EUA a ICSA identificou que, em mdia, um site ou computador foi invadido a cada 11 minutos. Estas estatsticas nos levam a enorme necessidade de poder rastrear e identificar estes ataques. O sistema que tem a capacidade de fazer isso um Sistema de Deteco de Intruso ou IDS. Um Sistema de Deteco de Intruso ( IDS - Intrusion Detection Systems ) permite a notificao quando da ocorrncia de tentativas de intruso segundo a verificao de certos padres de ataque que podem ser configurados dependendo da ferramenta que se est utilizando. Se sua casa possui um sistema de alarmes contra ladres, voc possui um sistema de IDS relativamente sofisticado. Ele pode detectar tentativas de invaso e tomar alguma ao baseado na deteco. 8.1 Tipos de IDS
Os Sistemas de Deteo de Intruso so normalmente divididos em trs grandes grupos. Sendo que, atualmente, existem IDS que possuem caractersticas mistas. Vamos listar estes trs grupos, ressaltando algumas caractersticas importantes: Baseados em rede (NIDS) o Sensores o Estao de gerncia o Anlise de assinaturas Baseados em host o Viso localizada o Gera informao de melhor qualidade Verificadores de integridade de arquivos o Funes de hash Vamos ressaltar em especial aqui o IDS de rede, que um dos mais utilizados. Este tipo de IDS coloca a interface de rede no chamado modo promscuo, o que permite escutar todos os pacotes que trafegam na sub-rede no qual est inserido, semelhante a um sniffer. A diferena que, para cada pacote, o IDS compara seu contedo e cabealho a um banco de assinaturas de ataques, bem parecido com um anti-vrus. Deve-se lembrar tambm a necessidade de espelhamento (ou span) de porta se a rede for comutada (switches).
42
8.2
Fabricantes www.axent.com www.axent.com www.iss.net www.cisco.com www.nfr.net www.ca.com www.snort.org www.psionic.com Host Rede Host/Rede Rede Rede Rede Rede Host
Intruder Alert Axent NetProwler Axent Real Secure ISS NetRanger Cisco NFR NFR Session Wall C.Associates Snort Marty Roesh Abacus Psionic Uma tabela comparativa:
43
8.3
Infelizmente, devido a grande variedade de vulnerabilidades, detectar uma intruso em sua rede no algo simples. praticamente impossvel que uma pessoa detecte uma invaso de rede em tempo real ( on-the-fly ) e tome alguma ao de imediato. As aes da sua ferramenta de IDS devem estar diretamente relacionadas com o plano de resposta a incidentes. Na verdade a definio de um plano de resposta a incidentes um fator to crtico que caso voc no tenha um, provavelmente um teste de invaso no ir ajuda-lo muito. Seu plano de resposta a incidentes deve abranger basicamente os seguintes pontos: Qual o objetivo do plano de resposta para cada tipo de incidente? Quais as aes legais existentes? Sero tomadas aes legais no caso de um incidente? Que tipo de publicidade (a respeito do ataque) permitido? Quem responsvel por conduzir a resposta ao incidente? Quem far parte do grupo de resposta a incidente? Que nvel de autoridade requerido para o grupo de resposta a incidente? Como voc conduz uma resposta a um incidente est diretamente relacionado ao tipo de negcio da sua instituio. Os bancos por exemplo, devem tomar algumas aes junto a federao nacional de bancos. Aps voc ter seu plano de resposta ao incidente montado, voc pode testa-lo efetivamente e refina-lo utilizando o teste de invaso. uma boa idia anunciar a realizao do primeiro teste, uma vez que seu propsito ajustar seu plano de resposta e verificar se ele funciona. A alta taxa de falso-positivos ocorre quando a ferramenta classifica uma ao como uma possvel intruso, quando na verdade trata-se de uma ao legtima. Um falso-negativo ocorre quando uma intruso real acontece mas a ferramenta permite que ela passe como se fosse uma ao legtima. Erro de subversion ocorre quando o intruso modifica a operao da ferramenta de IDS para forar a ocorrncia de falso-negativo. Um bom exemplo de falso-positivo o ataque de SYN FLOOD. O simples fato de acessar um determinado tipo de pgina pode gerar uma deteco da ocorrncia de um ataque SYN FLOOD. Voc certamente no quer que suas pginas fiquem fora do ar a todo momento que um usurio acessar seu site. muito difcil definir regras que que diferenciem entre atividades hostis e autorizadas. O teste de invaso pode ser utilizado com a finalidade de demonstrar efetivamente se sua ferramenta de IDS est operando conforme o esperado e ajuda-lo no refinamento das regras de forma a reduzir a taxa de falsepositive.
44
O SSL foi criado pela Netscape e foi adotado pela comunidade e hoje o padro para comunicao segura pela Web. O SSL est montado sobre a camada de transporte (TCP) e possui dois conceitos bsicos: Conexo SSL; A conexo para o SSL uma relao ponto a ponto. As conexes so transientes e esto sempre relacionadas a uma sesso. Sesso SSL; uma associao entre o cliente e o servidor, elas so criadas atravs de um protocolo de handshake especfico do SSL (Handshake Protocol). As sesses definem um conjunto de parmetros para os algoritmos de criptografia. Fases da conexo: Estabelecimento de capacidades de segurana; Autenticao do servidor e troca de chaves; Autenticao do cleinte e troca de chaves; Trmino;
Algoritmos utilizados: 9.2 RSA; DSS; MD5; SHA; IP seguro (IPsec) e Redes Virtuais Privadas (VPNs)
Como sabemos, o TCP/IP no possui nenhum nvel de confidencialidade ou autenticao, a no ser que seja implementado na camada de aplicao. A proposta do IPsec prover tais servios de forma transparente ao usurio, de forma que qualquer aplicao possa utilizar, sem a necessidade de alterar programas clientes ou servidores. RFCs: 1825, 1826, 1828, 1827, 1829. O suporte ao IPsec opcional ao Ipv4 e obrigatrio ao Ipv6. A documentao do IPsec dividida de forma a abranger os vrios componentes do modelo, so estes:
45
O conceito bsico de uma conexo IPSec a Security Association (SA). Deve existir uma SA para cada conexo, e em cada sentido, ento, para uma VPN ponto a ponto so necessrias duas SAs. Os servios mais importantes do IPsec esto contidos no AH e no ESP, sendo que, no estabelecimento de uma SA deve ser escolhido qual dos dois utilizar. A tabela a seguir nos d uma descrio dos servios providos pelo AH e pelo ESP. O AH oferece basicamente servios de autenticao, enquanto o ESP oferece servios de autenticao e criptografia (podem ser usados simultaneamente). Servio Controle de Acesso Integridade Autenticao Rejeio de replay Confidencialidade Fluxo limitado de trfego AH X X X X ESP(encryption only) X ESP(enc + utent.) X X X X X X
X X X
importante ressaltar a complexidade do IPSec, isto implica em dificuldades de configurao e de compatibilidade entre sistemas de fabricantes diferentes. Portanto, nunca confie totalmente num fabricante, prefira homologar os produtos antes de compr-los. 9.3 Certificados Digitais
O desenvolvimento mais importante no trabalho com os algoritmos de chave pblica a assinatura digital. A assinatura digital prov um conjunto de servios de segurana que seriam impossveis de se implementar de outra forma. Os algoritmos criptogrficos de chave pblica diferem dos convencionais (ou simtricos) pelo fato de possurem um par de chaves, a chave pblica e a privada. Cada participante deve ter uma chave pblica (que todos devem conhecer) e uma chave privada (que s ele deve conhecer). Maiores detalhes podem ser encontrados em qualquer curso ou livro bsico de criptografia, visto que estes algoritmos so amplamente difundidos. Com a assinatura digital deve ser possvel: Verificar o autor, a data e a hora da assinatura;
46
Uma funo de hash segura includa neste esquema satisfaz estes requerimentos. Estudo de caso: DSS Digital Signature Standard: O DSS usa um algoritmo designado para prover apenas a funo de assinatura digital, o DAS Digital Signature Algorithm, ele baseado no fato de no se conseguir computar facilmente logaritmos discretos. O DSS no utiliza o RSA. 10. Gerncia de Segurana 10.1 Plano de Segurana Criar um plano de segurana uma tarefa dinmica que envolve diversas etapas. Uma vez que voc tenha definido suas metas, elaborando um plano de negcios para uso na Internet, voc poder criar o programa de segurana a ser usado para cuidar de eventuais riscos. Voc dever se preocupar com os servios de curto prazo, destinados a usurios finais, de que a sua empresa precisa, alm de levar em considerao o uso estratgico, a longo prazo, da Internet. Estamos falando at agora da Internet, que pode ser a primeira vista o ponto mais crtico, mas temos que nos preocupar com os fatores internos que podem ser bem mais graves. Resumindo: Distribuio de autoridades e privilgios; Poltica de senhas; Poltica de backup; Uso do Antivrus; Educao em segurana (palestras peridicas); Anlise de Risco o Destruio de Dados
47
Voc dever conduzir uma avaliao de risco dirigida, a fim de: o o o o Identificar reas de risco elevado; Tratar de riscos de segurana no considerados no conjunto de controles que voc utiliza; Obter um consenso quando os diferentes conjuntos de comandos bsicos forem contraitrios; Oferecer uma justificativa para utilizar um ou mais controles de segurana quando o interesse em faz-lo no for muito grande;
Anlise de ameaas Implementar os controles de segurana Gerenciar e administrar o o o o o Monitorao e Auditoria; Resposta a Incidentes; Resposta a problemas de segurana; Administrao da Segurana; Alocao de recursos
10.2 Anlise da ameaa A anlise da ameaa um processo de extrema importncia no planejamento da segurana. Ela envolve entender perfeitamente o seu sistema e como ele pode ser explorado, mas do que todas as outras etapas, voc deve pensar como um hacker pensaria e ainda avaliar os riscos que podem acontecer. Quanto voc gastar em contramedidas para cada rea? Entenda as ameaas reais ao sistema e avalie o risco dessas ameaas. mais fcil entender isso se voc puder se basear na experincia do mundo real, com ataques reais contra sistemas semelhantes. Descreva a diretriz de segurana exigida para defender-se contra as ameaas. Isto ser uma srie de instrues como: somente bancos autorizados tm permisso para modificar o saldo nos cartes Plastcash, ou todas as transaes com Plasticash precisam ter logs de auditoria. Projete as contramedidas que imponham a diretriz descrita anteriormente. Estas contramedidas sero uma mistura de mecanismos de proteo, deteco e reao.
48
10.3 Normas de Segurana O CERT (http://www.cert.org) possui arquivos com vrias normas e checklists de segurana. Podemos citar os excelentes checklists para UNIX e Windows. A BS7799 um conjunto de normas de segurana adotado mundialmente. Ela no gratuita e pode ser adquirida pela internet em: www.c-cure.org.
~ The End ~
Apndice A Glossrio de Segurana Access Control: Controle de acesso. Mecanismo para prover autenticao e privilgio para usurios em ambientes ou sistemas. Appz: Termo do mundo do software pirata que se refere a qualquer aplicativo. Ataque: Evento que pode comprometer a segurana de um sistema ou uma rede. Um ataque pode ter ou no sucesso. Um ataque com sucesso caracteriza uma invaso. Um ataque tambm pode ser caracterizado por uma ao que tenha um efeito negativo, Ex: DoS. Auditoria: Processo de anlise de causas e efeitos de incidentes, anlise de logs, etc. Autenticao: o processo de se confirmar a identidade de um usurio ou um host, esta pode ser feita na camada de aplicao (atravs de uma senha), ou mais complexa, no esquema desafio-resposta (utilizando algoritmos especficos).
49
50
51
52
53