Você está na página 1de 200

Turma Senado - TI Segurana da Informao

Ataques a Redes e Mecanismos de Proteo

Prof. Esp. Pedro Jos professor.pedrojs71@gmail.com


Pedro Jos dos Santos pedrojs71@gmail.com

Arquitetura de Segurana OSI


Arquitetura de Segurana OSI

Ataques

Servios Confidencialidade

Mecanismos Criptografia Assinatura Digital

Passivos

Integridade Disponibilidade

Ativos

Autenticao Irretratabilidade Controle de Acesso

Protocolos de Autenticao

...

Segundo semestre de 2011

www.etb.com.br

Turma Senado - TI Segurana da Informao

Ataques a Redes

Prof. Esp. Pedro Jos professor.pedrojs71@gmail.com


Pedro Jos dos Santos pedrojs71@gmail.com

Roteiro
Roteiro dos Ataques Obteno de Informaes Cdigos Maliciosos DoS/DDoS

Segundo semestre de 2011

www.etb.com.br

Roteiro dos Ataques


Obteno de informaes (footprinting) Varredura (scanning) Enumerao (enumeration) Ataque (penetration ou denial of service)

Cobertura de rastros (covering tracks)


Manuteno do acesso (backdoors)

Segundo semestre de 2011

www.etb.com.br

Phishing
Phishing fraude que se d atravs do envio de mensagem no solicitada, passando-se por comunicao de uma instituio conhecida e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios. Tambm conhecido como phishing scam ou phishing/scam. Phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) so usadas para "pescar" senhas e dados financeiros de usurios da Internet.

Segundo semestre de 2011

www.etb.com.br

Phishing
Principais situaes envolvendo phishing: mensagens que contm links para programas maliciosos; pginas de comrcio eletrnico ou Internet Banking falsificadas;

e-mails contendo formulrios para o fornecimento de informaes sensveis;


comprometimento do servio de resoluo de nomes (DNS).

Segundo semestre de 2011

www.etb.com.br

Exerccios
1. [35](Agente da Fiscalizao Financeira Informtica Banco de Dados TCE-SP/2010 FCC) Mensagem no solicitada e mascarada sob comunicao de alguma instituio conhecida e que pode induzir o internauta ao acesso a pginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usurio. Trata-se especificamente de (A) keylogger. (B) scanning. (C) botnet. (D) phishing. (E) rootkit.

Segundo semestre de 2011

www.etb.com.br

Exerccios
2. [71](Analista do Ministrio Pblico Anlise de Sistemas MPE-SE/2009 FCC) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigria), de acordo com o cgi.br classificado como (A) spyware. (B) hoax. (C) scam. (D) backdoor. (E) spam.

Segundo semestre de 2011

www.etb.com.br

Exerccios
3. [63](Tcnico rea 2 BACEN/2010 CESGRANRIO) Um dos crimes que mais causam prejuzos s pessoas e s instituies a fraude. Utilizando-se da Internet, fraudadores tm enviado e-mails com mensagens que induzem o usurio a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se d mediante o envio de mensagem no solicitada, supostamente de uma instituio conhecida, como um banco, e que procura induzir o acesso a pginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prtica de
(A) phishing. (B) spam.

(C) worm.
(D) adware. (E) spyware.

Segundo semestre de 2011

10

www.etb.com.br

Exerccios
4. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Acerca da identificao de cdigos maliciosos e de tcnicas de phishing e spam, julgue os prximos itens. [93] Uma das maneiras de se combater, com antecedncia, o ataque de phishing a utilizao de um servidor NFS (network file system) na rede local para os usurios. 1.

2.

[95] Uma das tcnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usurios que consultam esse servidor DNS e apontando para servidores diferentes do original.

Segundo semestre de 2011

11

www.etb.com.br

Spoofing
Spoofing ataque onde o sujeito autentica um host para outro se utilizando da tcnica de forjar pacotes originrios de um host confivel. Os principais e mais largamente utilizados tipos de spoofing so: IP Spoofing; ARP Spoofing; DNS Spoofing.

Segundo semestre de 2011

12

www.etb.com.br

IP Spoofing
Tcnica na qual o endereo real do atacante mascarado, de modo a evitar que ele seja encontrado.

Muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como base endereos IP.
Tambm muito utilizada em ataques do tipo DoS, em que pacotes de resposta no so necessrios. Uma organizao pode proteger sua rede contra o IP spoofing de endereos da rede interna pela aplicao de filtros (firewall), de acordo com as interfaces de rede.

Segundo semestre de 2011

13

www.etb.com.br

ARP Spoofing
Consiste na utilizao de mensagens ARP (Request e Reply) para ludibriar as vtimas, fazendo o atacante se passar por um intermedirio (man-in-the-middle). O ataque pode ter como objetivo a escuta do trfego que fluiria entre as vtimas, ou simplesmente a realizao de um ataque de negao de servio. O primeiro passo do ataque consiste no envenenamento do cache ARP das vtimas (Cache Poisoning). O envenenamento realizado enviando-se um ARP Reply forjado para uma vtima, informando que o endereo IP de outra vtima est associado ao endereo MAC do atacante.

Segundo semestre de 2011

14

www.etb.com.br

ARP Spoofing
Uma vez realizado o envenenamento da ARP cache, todo os dados que a vtima tente transmitir para o endereo IP informado no ARP Reply forjado, ser encaminhado para o atacante. Como as entradas na ARP cache expiram aps um certo tempo (varivel com a implementao), faz-se necessrio que pacotes sejam periodicamente enviados para as vtimas de modo a manter o envenenamento. Mesmo que o processo de resoluo de endereos guarde estados, ainda possvel implementar o ataque forando as vtimas a enviarem ARP Requests.

Segundo semestre de 2011

15

www.etb.com.br

ARP Spoofing

Segundo semestre de 2011

16

www.etb.com.br

ARP Spoofing

Segundo semestre de 2011

17

www.etb.com.br

ARP Spoofing

Segundo semestre de 2011

18

www.etb.com.br

ARP Spoofing
Os ataques podem ser: unidirecionais ARP Reply forjado enviado somente para uma das vtimas; bidirecionais ambas as vtimas tm a cache ARP alterada por pacotes forjados.

Trata-se de um tipo de ataque que funciona perfeitamente em redes com switch devido ao fato de ser um ataque ativo, forando as vtimas e enviarem os dados para o endereo MAC do atacante.

Segundo semestre de 2011

19

www.etb.com.br

DNS Spoofing
Esta tcnica muito simples e no requer grandes conhecimentos do TCP/IP.

Consiste em se alterar as tabelas de mapeamento de host name IP address dos servidores DNS, de maneira que os servidores, ao serem perguntados pelos seus clientes sobre um hostname qualquer, informam o IP errado, ou seja, o do host que est aplicando o DNS spoofing.

Segundo semestre de 2011

20

www.etb.com.br

Exerccios
5. [84](Analista de Controle Externo Auditoria de Tecnologia da Informao TCE-CE/2008 FCC) Spoofing e Sniffing so, respectivamente, (A) uma caracterstica de algoritmo de chave pblica e uma forma de espionagem. (B) um mtodo biomtrico e um mtodo de criptografia assimtrica.

(C) um tipo de ataque de falsificao de IP e uma forma de espionagem.


(D) um mtodo biomtrico e um tipo de ataque de falsificao de IP. (E) uma caracterstica de algoritmo de chave privada e um mtodo biomtrico.

Segundo semestre de 2011

21

www.etb.com.br

Exerccios
6. [40](Analista rea I BACEN/2006 FCC) Analise: I. Os sniffers so programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede. II. Os sniffers so programas usados por pessoas mal intencionadas para tentar descobrir e roubar informaes da rede. III. Para utilizar um sniffer dispensvel que esteja no mesmo segmento de rede que os dados que se pretende capturar.

IV. O Ethereal um poderoso sniffer.


correto o que consta em (A) I, II, III e IV. (B) I, III e IV, somente. (C) I, II e III, somente. (D) I, II e IV, somente. (E) II, III e IV, somente.
Segundo semestre de 2011

22

www.etb.com.br

Exerccios
7. [54] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) Qual das tcnicas abaixo permite a realizao de uma captura de pacotes (sniffer), mesmo em redes segmentadas com dispositivos do tipo switch? (A) IP Spoofing (B) War Dialing (C) ARP Spoofing (D) DNS Spoofing (E) Denial of Service

Segundo semestre de 2011

23

www.etb.com.br

Exerccios
8. [22](Analista rea 1 BACEN/2010 CESGRANRIO) O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estao que possui sistema operacional Windows. Considerando-se que um usurio malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) (A) usurio malicioso pode colocar sua placa de rede em modo promscuo, para capturar todo o trfego da sub-rede.

(B) mecanismo de VLAN impede que o usurio malicioso descubra o endereo MAC da estao do presidente.
(C) switch, em oposio ao hub, no permite que as conexes TCP do Windows sejam sequestradas. (D) sequestro de conexes HTTPS possvel sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. (E) estao do presidente est sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.

Segundo semestre de 2011

24

www.etb.com.br

Exerccios
9. (Analista Judicirio Informtica STJ/2008 - CESPE) Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 1 [109] Em redes IP que utilizam switches, pode-se realizar a escuta do trfego com o ARP spoofing.

10. (Analista de Tecnologia da Informao Redes DATAPREV/2006 - CESPE) No referente a segurana de rede e controle de acesso, julgue os itens que se seguem.

[67] A restrio na capacidade de aprendizado de endereos nas portas de um switch suficiente para evitar o ARP spoofing.

11. (Analista de Saneamento Analista de Tecnologia da Informao Rede EMBASA/2010 CESPE) Acerca dos ataques a redes de computadores, julgue os itens que se seguem. 1 2 [102] O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. [103] O ARP spoofing um ataque do tipo man-in-the-middle. Ele e o MAC flooding so evitados pela filtragem de endereos MAC nas portas de um switch.
25
www.etb.com.br

Segundo semestre de 2011

Exerccios
12. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes.
1. [91] IPSpoofing uma tcnica utilizada para mascarar pacotes IP por meio de endereos errados, a fim de que no seja possvel identificar o endereo IP e para que no se permita a identificao do invasor.

13. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Acerca da identificao de cdigos maliciosos e de tcnicas de phishing e spam, julgue os prximos itens. 1. [96] A tecnologia denominada SPF (sender policy framework) evita a falsificao de emails.

Segundo semestre de 2011

26

www.etb.com.br

Cdigos Maliciosos (Malwares)


Cdigo malicioso ou Malware (Malicious Software) termo que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. Exemplos: vrus; worms; backdoors;

cavalos de tria;
keyloggers; rootkits.
Segundo semestre de 2011

27

www.etb.com.br

Cdigos Maliciosos (Malwares)


Classificaes: dependncia de hospedeiro: dependentes (vrus, bombas lgicas e backdoors); independentes (worms e zumbis). replicao: no se replicam (bombas lgicas, backdoors e zumbis); se replicam (vrus e worms).

Segundo semestre de 2011

28

www.etb.com.br

Vrus
Vrus programa ou parte de programa que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco.

Segundo semestre de 2011

29

www.etb.com.br

Vrus
Tipos mais comuns de vrus: vrus parasitas a forma mais tradicional e comum de vrus, que utilizam arquivos executveis como hospedeiros, inserindo, logo no incio desses arquivos instrues de desvios para o cdigo do vrus e, aps a infeco de outros arquivos, o vrus retorna o controle para o programa hospedeiro, que executado como se nada de errado estivesse acontecendo; vrus de setor de boot infecta um registro mestre de inicializao ou registro de inicializao e se espalha quando um sistema inicializado a partir do disco contendo o vrus; vrus residente na memria aloja-se na memria principal como parte de um programa residente no sistema, passando a infectar todo programa executado;
Segundo semestre de 2011

30

www.etb.com.br

Vrus
vrus camuflados suprime as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execuo de atividades no autorizadas, podendo inclusive utilizarem criptografia para dificultarem sua identificao pelos antivrus; vrus polimrfico projetados para alterarem seu tamanho e aparncia cada vez que infectam um novo programa; vrus metamrfico muda a cada infeco como os polimrficos, mas se reescrevem completamente a cada iterao e podem mudar tambm seu comportamento, alm de sua aparncia;
31
www.etb.com.br

Segundo semestre de 2011

Vrus
vrus de macro modalidade que se aproveita da presena de macros em documentos para infect-los, sendo tambm caracterizados como multiplataforma dada essa caracterstica; vrus de e-mail normalmente recebido como um arquivo anexado a uma mensagem de correio eletrnico, onde o contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado, permitindo a propagao dele por meio da lista de endereos de e-mail. Vrus s se replica no computador e no na rede como os worms.

Segundo semestre de 2011

32

www.etb.com.br

Exerccios
14. [22](Analista rea I BACEN/2006 FCC) Um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um novo programa um vrus do tipo (A) de boot. (B) de macro. (C) parasita. (D) camuflado. (E) polimrfico.

Segundo semestre de 2011

33

www.etb.com.br

Exerccios
15. [54](Agente da Fiscalizao Financeira Sistemas TCE-SP/2003 FCC) Os vrus de macro so pequenos programas que infectam os computadores atravs dos (A) drivers de dispositivos. (B))arquivos de dados. (C) arquivos executveis, com extenso .EXE. (D) arquivos executveis, com extenso .COM. (E) arquivos executveis, com extenso .EXE e .COM.

Segundo semestre de 2011

34

www.etb.com.br

Exerccios
16. [91](Agente de Fiscalizao Financeira Suporte Tcnico e Informtica TCE-SP/2003 FCC) Um dos grandes problemas do vrus de macro processar em qualquer sistema operacional, ou seja, um programa (A) online. (B) distribudo. (C))multiplataforma. (D) multiusurio. (E) worm.

Segundo semestre de 2011

35

www.etb.com.br

Exerccios
17. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 CESPE) Acerca de segurana em redes, julgue os itens seguintes. 1 [84] Atualmente, a maioria dos vrus ainda detectada por meio de assinaturas. A pesquisa por assinatura varivel conforme o antivrus. D-se o nome de falso positivo a um alarme falso gerado pelo antivrus, isto , quando um erro na lista de definio faz que o programa marque arquivos limpos e seguros como infectados. [117] Um vrus metamrfico faz mutao a cada infeco, podendo tanto mudar de comportamento quanto de aparncia.

18. (Tecnologista Jr MCT/2008 CESPE) Julgue o item abaixo, acerca de segurana dos sistemas de informao computacional e das redes de comunicao. 1 [105] Um vrus de macrocomandos de uma aplicao, como, por exemplo, um editor de textos, independente da plataforma computacional e dos sistemas operacionais.

Segundo semestre de 2011

36

www.etb.com.br

Exerccios
19. (Analista de C&T MCT/2008 CESPE) Julgue os itens seguintes. 1 2 [76] Na fase latente ou dormente, um vrus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. [77] Do ponto de vista estrutural, o programa hospedeiro de um vrus de computador contm adicionado ao seu cdigo executvel pelo menos uma parte do cdigo executvel do prprio vrus.

20. (Analista Suporte Tcnico SERPRO/2010 CESPE) Em relao segurana da informao, julgue o seguinte item

[105] Com o uso de tecnologia heurstica, alguns antivrus so capazes de detectar um vrus ainda desconhecido, por meio de sua ao no sistema do usurio.

21. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue o item. 1. [115] Os scanners heursticos, programas de combate a cdigos maliciosos, dependem da assinatura especfica de um vrus, que deve ser combinada com regras heursticas para a deteco de provvel infeco por vrus.
37
www.etb.com.br

Segundo semestre de 2011

Worm
Worm programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.

Segundo semestre de 2011

38

www.etb.com.br

Worm
Geralmente, o worm no tem como conseqncia os mesmos danos gerados por um vrus, como por exemplo a infeco de programas e arquivos ou a destruio de informaes. Isto no quer dizer que no represente uma ameaa segurana de um computador, ou que no cause qualquer tipo de dano.

Worms so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar.

Segundo semestre de 2011

39

www.etb.com.br

Exerccios
22. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Com relao a malwares, julgue os prximos itens. 1. [89] Um worm pode realizar diversas funes maliciosas, como a instalao de keyloggers ou screenloggers, o furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito, a incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alterao ou destruio de arquivos. [90] O worm costuma ser apenas um nico arquivo que necessita ser executado para que infecte o computador destinatrio e, de modo distinto do vrus ou do cavalo de troia, no costuma infectar outros arquivos e nem propagar, automaticamente, cpias de si mesmo.

2.

Segundo semestre de 2011

40

www.etb.com.br

Bactria e Bomba Lgica


Bactria programa que gera cpias de si mesmo com o intuito de sobrecarregar um sistema de computador. So programas que no causam explicitamente danos aos arquivos. Seu nico propsito a replicao, que ocorre de forma exponencial. Eventualmente, podem assumir toda a capacidade do processador, da memria ou do espao em disco, impedindo o acesso de usurios autorizados a esses recursos. Bomba Lgica ameaa programada, camuflada em programas, que ativada quando certas condies satisfeitas. Permanecem dormentes, ou inativas, em softwares de uso comum por um longo perodo at que sejam ativadas. Quando isso acontece, executam funes que alteram o comportamento do software hospedeiro.
Segundo semestre de 2011

41

www.etb.com.br

Exerccios
23. (Analista em C&T Pleno Segurana de Sistemas de Informao MCT/2008 CESPE) Acerca das diversas ameaas, vulnerabilidades e formas de ataque contra a segurana da informao, bem como das medidas tcnicas e protocolos de proteo dos sistemas de informao, julgue o item seguinte.

1.

[72] Uma bomba lgica um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expanso rpida do espao de memria desse programa at lhe causar danos que podem se estender a outros programas e ao prprio sistema operacional.

Segundo semestre de 2011

42

www.etb.com.br

Cavalo de Troia

Segundo semestre de 2011

43

www.etb.com.br

Cavalo de Troia
Cavalo de troia (trojan horse) programa, normalmente recebido como um "presente" (um carto virtual, um lbum de fotos, um protetor de tela, um jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usurio.

Algumas das funes maliciosas que podem ser executadas por um cavalo de troia so: instalao de keyloggers ou screenloggers; furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos.
Segundo semestre de 2011

44

www.etb.com.br

Cavalo de Troia
Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. Podem existir casos onde um cavalo de troia contenha um vrus ou worm, mas mesmo nestes casos possvel distinguir as aes realizadas como conseqncia da execuo do cavalo de tria propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.

Segundo semestre de 2011

45

www.etb.com.br

Exerccios
24. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Julgue o item. 1 [109] Um trojan um programa no-autorizado, embutido dentro de um programa legtimo, que executa funes desconhecidas e, provavelmente, indesejveis. O programa alvo realiza a funo desejada, mas, devido existncia de cdigo no-autorizado dentro dele, tambm executa funes desconhecidas.

25. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) julgue o item. 1. [87] O cavalo de troia (trojan horse) no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser executado para se propagar. Sua propagao se d por meio da explorao de vulnerabilidades existentes ou de falhas na configurao de software instalados em computadores.

26. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Julgue o prximo item. 1. [94] Em computador infectado com um cdigo malicioso conhecido como cavalo de troia (trojan), no so disponibilizadas portas para acessos de outros computadores.
46
www.etb.com.br

Segundo semestre de 2011

Adware e Spyware
Adware (Advertising software) tipo de software especificamente projetado para apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador. So normalmente incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para quem desenvolve software livre ou presta servios gratuitos. Exemplo: verso gratuita do Opera. Spyware termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros.

Segundo semestre de 2011

47

www.etb.com.br

Exerccios
27. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue o prximo item. 1. [86] Um adware difere de um spyware pela inteno. O primeiro projetado para monitorar atividades de um sistema e enviar informaes coletadas para terceiros, e o segundo projetado especificamente para apresentar propagandas.

28. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca das vulnerabilidades e protees dos sistemas de informao, julgue o item a seguir. 1 [97] Os programas conhecidos como spyware so um tipo de trojan que tem por objetivo coletar informaes acerca das atividades de um sistema ou dos seus usurios e representam uma ameaa confidencialidade das informaes acessadas no sistema infectado. Esses programas no so considerados como vrus de computador, desde que no se repliquem a partir de um sistema onde tenham sido instalados.

Segundo semestre de 2011

48

www.etb.com.br

Backdoors
Backdoor programa que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. comum um atacante procurar garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na invaso. Na maioria dos casos, tambm inteno do atacante poder retornar sem ser notado.

Segundo semestre de 2011

49

www.etb.com.br

Backdoors
A existncia de um backdoor no depende necessariamente de uma invaso.

Alguns dos casos onde no h associao com uma invaso so:


instalao atravs de um cavalo de tria;

incluso como conseqncia da instalao e m configurao de um programa de administrao remota;


alguns fabricantes incluem/incluam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas.

Segundo semestre de 2011

50

www.etb.com.br

Exerccios
29. [58](Tcnico Judicirio Tecnologia da Informao TRT-3R/2009 FCC) Em relao backdoors correto afirmar:

(A) A existncia de um backdoor est, sempre, associada invaso de um computador.


(B) Podem ser includos no computador por intermdio da instalao de um pacote de software, tal como o NetBus, da plataforma Windows. (C) Podem ser inseridos por um invasor apenas em plataformas Windows. (D) Backdoors so instalados exclusivamente em sistemas operacionais Linux. (E) Podem ser descobertos e destrudos por softwares antivrus.

Segundo semestre de 2011

51

www.etb.com.br

Exerccios
30. (Assistente de Saneamento Assistente de Informtica I EMBASA/2010 CESPE) Quanto segurana em rede de computadores, julgue o item. 1. [78] Backdoor consiste em uma falha de segurana que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vrus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de servios executados em background.

31. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes. 1. [92] Um spyware consiste em uma falha de segurana intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da mquina.

Segundo semestre de 2011

52

www.etb.com.br

Keyloggers
Keylogger programa capaz de capturar e armazenar a informao das teclas digitadas pelo usurio em um computador. Dentre as informaes capturadas podem estar um texto de e-mail, dados da declarao de imposto de renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking.

Segundo semestre de 2011

53

www.etb.com.br

Exerccios
32. [73](Analista do Ministrio Pblico Anlise de Sistemas MPE-SE/2009 FCC) uma forma fraudulenta de obteno de senhas informadas pelos usurios em teclados virtuais exibidos nas pginas de acesso de instituies financeiras: (A) opt-in. (B) rootkit. (C) proxy. (D) keylogger. (E) screenlogger.

Segundo semestre de 2011

54

www.etb.com.br

Exerccios
33. [58](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um usurio instalou, em determinada livraria que oferece acesso pblico Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que (A) foi realizado pelo usurio, previamente, um DDoS contra o servidor da livraria. (B) foi necessrio ter controle, previamente, do servidor DNS da livraria. (C) estaro comprometidas as comunicaes SSL de todos os computadores dessa livraria. (D) estaro comprometidas as senhas digitadas por usurios nesse computador.

(E) sero extradas as chaves privadas de tokens USB criptogrficos, quando inseridos nesse computador.

Segundo semestre de 2011

55

www.etb.com.br

Exerccios
34. (Assistente de Saneamento Assistente de Informtica I EMBASA/2010 CESPE) Quanto segurana em rede de computadores, julgue o item. 1 [79] Keylogger um programa de computador do tipo spyware cuja finalidade monitorar tudo o que for digitado, a fim de descobrir senhas de banco, nmeros de carto de crdito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger. C

Segundo semestre de 2011

56

www.etb.com.br

Bots e Botnets
Bot programa capaz se propagar automaticamente (modo similar ao worm), explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Botnets redes formadas por computadores infectados com bots, que podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Segundo semestre de 2011

57

www.etb.com.br

Exerccios
35. [72](Analista do Ministrio Pblico Anlise de Sistemas MPE-SE/2009 FCC) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do (A) Adware. (B) Patch. (C) Opt-out. (D) Bot. (E) Log.

Segundo semestre de 2011

58

www.etb.com.br

Exerccios
36. (Analista de Controle Externo Auditoria de TI TCU/2007 - CESPE) Julgue o prximo item acerca dos conceitos de segurana da informao.
1 [153] So caractersticas tpicas dos malwares: cavalos de tria aparentam realizar atividades teis; adwares obtm e transmitem informaes privadas do usurio; backdoors estabelecem conexes para fora da rede onde se encontram; worms modificam o cdigo de uma aplicao para propagar-se em uma rede; e botnets realizam ataques articulados por meio de um controle remoto. E

Segundo semestre de 2011

59

www.etb.com.br

Rootkits
Rootkit conjunto de programas que fornece mecanismos para que um invasor possa esconder e assegurar a sua presena no computador comprometido. O nome rootkit no indica que as ferramentas que o compem so usadas para obter acesso privilegiado (root ou Administrator) a um computador, mas sim para mantlo. O invasor, aps instalar o rootkit, ter acesso privilegiado sem precisar recorrer novamente aos mtodos utilizados na invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador.

Segundo semestre de 2011

60

www.etb.com.br

Rootkits
Um rootkit pode fornecer ferramentas com as mais diversas funcionalidades, podendo ser citados:

programas para esconder atividades e informaes deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);

programas para remoo de evidncias em arquivos de logs;

Segundo semestre de 2011

61

www.etb.com.br

Rootkits
(Cont.): sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, sem qualquer proteo de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores; outros tipos de malware, como cavalos de tria, keyloggers, ferramentas de ataque de negao de servio, etc.

Segundo semestre de 2011

62

www.etb.com.br

Exerccios
37. [44] (Analista de Sistemas Jnior Infraestrutura PETROBRAS/2008 CESGRANRIO) Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web est apresentando um comportamento estranho. Aps realizar um checksum no componente ele percebeu que o teste falhou e que a soluo para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel tambm apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
(A) spyware. (B) rootkit.

(C) spoofing.
(D) adware. (E) keylog.

Segundo semestre de 2011

63

www.etb.com.br

Negao de Servio (DoS)


Negao de Servio (Denial of Service - DoS) o atacante utiliza um computador para tirar de operao um servio ou computador(es) conectado(s) Internet. Exemplos deste tipo de ataque so: gerar uma sobrecarga no processamento de um computador, de modo que o usurio no consiga utilizlo; gerar um grande trfego de dados para uma rede, ocasionando a indisponibilidade dela; Indisponibilizar servios importantes de um provedor, impossibilitando o acesso de seus usurios.

Segundo semestre de 2011

64

www.etb.com.br

DDoS
DDoS (Distributed Denial of Service) ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente, procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede. Um exemplo de ataque DDoS ocorreu no incio de 2000, onde computadores de vrias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de empresas de comrcio eletrnico.

Segundo semestre de 2011

65

www.etb.com.br

Exerccios
38. [29](Analista Judicirio Tecnologia da Informao TRT-15R/2009 FCC) O impedimento do acesso autorizado aos recursos ou o retardamento de operaes crticas por um certo perodo de tempo um tipo de ataque denominado (A) engenharia social. (B) trojan horse. (C) denial of service. (D) backdoor. (E) rootkit.

Segundo semestre de 2011

66

www.etb.com.br

Exerccios
39. [30](Analista rea I BACEN/2006 FCC) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo (A) spoofing. (B) spyware. (C) worm. (D) back door.

(E) trojan horse.

Segundo semestre de 2011

67

www.etb.com.br

Exerccios
40. [62](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um conjunto de computadores est sendo utilizado para tirar de operao um servio de determinado rgo pblico. Essa situao configura o ataque do tipo (A) Replay. (B) SQL Injection. (C) XSS. (D) Buffer Overflow. (E) DDoS.

Segundo semestre de 2011

68

www.etb.com.br

Exerccios
41. [55](Anlise de Sistemas Suporte IBGE/2010 CESGRANRIO) Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, correto afirmar que
(A) IP Spamming uma tcnica de disseminao de vrus na rede mundial de computadores por meio de tecnologia de voz sobre IP. (B) MAC Flooding uma tcnica empregada para comprometer a segurana da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. (C) Ataque Smurf uma tcnica destinada a quebrar senhas e cdigos criptografados que estejam armazenados no computador da vtima. (D) Ataque Sniffer uma tcnica de negao de servios no qual o hacker envia uma rpida sequncia de solicitaes ping para um endereo de broadcast. (E) Scamming uma tcnica na qual o hacker fica monitorando o trfego da porta 80 do seu alvo, antes de realizar o ataque.

Segundo semestre de 2011

69

www.etb.com.br

Exerccios
42. [41] (Analista de Sistemas Jnior Infraestrutura PETROBRAS/2008 CESGRANRIO) A tcnica de Defesa em Profundidade utiliza camadas de segurana mantidas por vrios componentes que se complementam para formar um quadro de segurana completo. Um dos principais componentes o firewall com estado que, diferente do filtro de pacote esttico, capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estaes localizadas na rede externa. Que tipo de ataque formado por pacotes SYN/ACK?
(A) Distributed Reflexion Denial of Service (DRDoS) (B) Distributed Denial of Service (DDoS)

(C) Smurf
(D) Nuke (E) Teardrop

Segundo semestre de 2011

70

www.etb.com.br

Exerccios
43. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens abaixo. 1. [82] Um ataque de negao de servio (DoS) no uma invaso do sistema e objetiva tornar os recursos de um sistema indisponveis para seus utilizadores. O ataque tenta indisponibilizar pginas hospedadas em servidores web e produz como efeito uma invalidao por sobrecarga. C [84] No ping flood, o atacante sobrecarrega o sistema vtima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vtima, que, ao tentar responder aos pedidos, ir consumir a sua prpria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque limitar o trfego de pacotes ICMP echo request. C [85] No syn flood ou ataque syn, o atacante envia uma sequncia de requisies syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicao do modelo OSI. C

2.

3.

Segundo semestre de 2011

71

www.etb.com.br

Exerccios
44. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Com relao aos ataques e aos dispositivos de segurana, julgue os itens subsequentes. 1. [116] A filtragem de trfego egresso e ingressante uma das medidas aplicveis na proteo a ataques de negao de servio, distribudos ou no, como o syn flooding e o icmp flooding. C

45. (Analista de Controle Externo Auditoria de TI TCU/2007 CESPE) Julgue o prximo item acerca dos conceitos de segurana da informao. 1 [157] A deteco, por um sniffer de rede, de uma longa srie de segmentos TCP SYN enviados de um host local para um host remoto, sem o correspondente envio de segmentos TCP ACK, sugere que a rede sob anlise pode estar sofrendo um ataque de negao de servio. C

Segundo semestre de 2011

72

www.etb.com.br

Exerccios
46. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 - CESPE) Acerca de segurana em redes, julgue o item abaixo. 1 [118] Em um ataque negao de servio por refletor reflector distributed denial of service (DDoS) entidades escravas do atacante constroem pacotes que requerem respostas e contm o endereo IP do alvo como endereo fonte no cabealho, de modo que ao serem enviados a computadores no infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereo alvo do ataque. E

47. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Julgue o item abaixo, relativo segurana da informao. 1 [175] Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organizao est sendo causada por um ataque do tipo smurf, o administrador dever verificar se h um grande nmero de pacotes ICMP (Internet control message protocol) do tipo request originados de vrios computadores pertencentes a uma mesma rede e direcionados a este host. C

Segundo semestre de 2011

73

www.etb.com.br

Turma Senado - TI Segurana da Informao

Mecanismos de Proteo

Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com


Pedro Jos dos Santos pedrojs71@gmail.com

Roteiro
Firewall IDS IPS VPN IPSec

Segundo semestre de 2011

75

www.etb.com.br

Firewall
Definies: um mecanismo de proteo que controla a passagem de pacotes entre redes, tanto locais como externas. um dispositivo que possui um conjunto de regras especificando que trfego ele permitir ou negar.

um dispositivo que permite a comunicao entre redes, de acordo com a poltica de segurana definida e que so utilizados quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si.

Segundo semestre de 2011

76

www.etb.com.br

Firewall Definio

Ponto nico

Rede 1

Rede 2

Controle Um ou mais componentes Autenticao

Registro de Trfego

Segundo semestre de 2011

77

www.etb.com.br

Firewall
Existem coisas que o firewall NO PODE proteger: do uso malicioso dos servios que ele autorizado a liberar; dos usurios que no passam por ele, ou seja, no verifica o fluxo intra-redes;

dos ataques de engenharia social;


das falhas de seu prprio hardware e sistema operacional.

Segundo semestre de 2011

78

www.etb.com.br

Firewall Classificao
Classificao: filtro de pacotes; filtro de pacotes baseado em estados ou filtro de estado das conexes (stateful); proxy de servios ou gateway de aplicao.
Evoluo das tecnologias de Firewall

Firewall Proxy Filtros de Pacotes baseado em Estados Filtros de Pacotes Roteadores Listas de Controle de Acesso (ACLs)

Segundo semestre de 2011

79

www.etb.com.br

Firewall Funcionalidades
Funcionalidades: filtros; proxies; bastion hosts; Zonas Desmilitarizadas (DMZ); NAT; VPN autenticao; balanceamento de carga; alta disponibilidade.

Segundo semestre de 2011

80

www.etb.com.br

Firewall Poltica Padro


Existem dois tipos de modelo de acesso, ou poltica padro, que podem ser aplicados ao firewall:

tudo permitido, exceto o que for expressamente proibido;


tudo proibido, exceto o que for expressamente permitido.

Segundo semestre de 2011

81

www.etb.com.br

Exerccios
48. [27](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usurio tenha todo o controle. Trata-se da definio de (A) Placa de rede. (B) Firewall. (C) Worms. (D) Spyware. (E) Adware.

Segundo semestre de 2011

82

www.etb.com.br

Exerccios
49. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 - CESPE) Acerca dos aspectos de segurana em sistemas de informao e redes TCP/IP, julgue os prximos itens. 1 [120] Um firewall considerado uma boa proteo para ataques que envolvem coluses entre usurios internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicaes entre eles.

50. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca das vulnerabilidades e protees dos sistemas de informao, julgue o item a seguir.
1 [104] Entre os diversos equipamentos que podem ser utilizados para aumentar o nvel de segurana de uma rede de computadores corporativa, os firewalls exercem um papel fundamental. Para que sua ao possa ser eficaz, eles devem ser instalados entre a rede interna da organizao e as redes do mundo externo e tm por objetivo filtrar o contedo que chega at a rede interna impedindo que ataques conhecidos sejam realizados.

Segundo semestre de 2011

83

www.etb.com.br

Firewall Filtro de Pacotes


um dos mtodos mais antigos e amplamente disponveis de controlar o acesso a redes.

Pode ser encontrado em sistemas operacionais, em firewalls de software ou de hardware, e tambm como um recurso da maioria dos roteadores.
Os filtros de pacotes protegem todo o trfego entre redes verificando apenas parmetros da camada de rede e de transporte TCP/IP.

Segundo semestre de 2011

84

www.etb.com.br

Firewall Filtro de Pacotes


Este tipo de firewall implementado como um roteador que, ao realizar suas funes de roteamento, verifica as seguintes informaes dos pacotes: endereos IP de origem e de destino; tipo de protocolo TCP, UDP e ICMP;

portas de origem e de destino;


flags IP e TCP; tipos de mensagens ICMP; tamanho do pacote.

Segundo semestre de 2011

85

www.etb.com.br

Firewall Filtro de Pacotes


A principal vantagem dos filtros de pacotes a sua eficincia, pois cada operao de filtragem estar restrita a verificar somente informaes bsicas do cabealho do pacote. Desta forma, amplamente utilizado em roteadores como listas de controle de acesso. A despeito disso, sua principal desvantagem a de no conseguir verificar o estado das conexes, sendo necessrio criar vrias linhas de filtragem para se implementar uma nica regra.

Segundo semestre de 2011

86

www.etb.com.br

Firewall Filtro de Pacotes


Por exemplo, em um regra simples que permita o acesso de clientes a um servidor HTTP necessrio configurar as conexes de chamada do cliente para o servidor bem como as das respostas do servidor para o cliente. Sintaxe: Poltica [ACCEPT | DROP | REJECT] Protocolo [TCP | UDP | ICMP ] Endereo Origem [SA=ipaddr/msk] { Porta Origem [SP] | [Tipo ICMP ] } Endereo Destino [DA=ipaddr/msk] Porta Destino [DP] Opes [ ].

Segundo semestre de 2011

87

www.etb.com.br

Firewall Filtro de Pacotes

Segundo semestre de 2011

88

www.etb.com.br

Firewall Filtro de Pacotes


Vantagens: barato, simples e flexvel;

alto desempenho da rede;


transparente para o usurio. Desvantagens:

permite a conexo direta para hosts internos de clientes externos,


difcil de gerenciar em ambientes complexos; no oferece autenticao de usurios.

Segundo semestre de 2011

89

www.etb.com.br

Exerccios
51. [72](Analista Legislativo Informtica Legislativa CMARA DOS DEPUTADOS/2007 FCC) A filtragem de pacotes pelos endereos IP, colocada no ponto de entrada da rede, NO possibilita (A) controlar acesso somente para algumas mquinas. (B) dificultar tentativas de DoS. (C) proibir tentativas de spoofing. (D) bloquear o trfego de alguns pontos. (E) bloquear totalmente um protocolo.

Segundo semestre de 2011

90

www.etb.com.br

Exerccios
52. [23](Analista rea I BACEN/2006 FCC) Um firewall de filtragem de pacotes (A) est vulnervel ao IP spoofing. (B) dependente das aplicaes. (C) apresenta um bom nvel de segurana. (D) efetua verificaes somente na camada de aplicao.

(E) efetua verificaes em todas as camadas.

Segundo semestre de 2011

91

www.etb.com.br

Exerccios
53. [16] (Analista de Nvel Superior Banco de Dados Casa da Moeda/2009 CESGRANRIO) O servidor de banco de dados corporativo de uma empresa est isolado por meio de um firewall do tipo filtro de pacotes. Com base nessa informao, analise as afirmativas a seguir. I Tal isolamento efetivo na proteo de ataques do tipo SQL Injection. II possvel bloquear o acesso de uma nica estao ao banco de dados. III Consultas SQL excessivamente longas podem ser bloqueadas no firewall. Est(o) correta(s) a(s) afirmativa(s) (A) I, apenas. (B) II, apenas.

(C) III, apenas.


(D) II e III, apenas. (E) I, II e III.

Segundo semestre de 2011

92

www.etb.com.br

Exerccios
54. [61] (Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um rgo pblico deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro rgo. Com base nessa situao, analise as funcionalidades a seguir.

I Bloqueio de pacotes ICMP


II Liberao de trfego TCP somente na porta 80 III Bloqueio de trfego UDP nas portas 25 e 53 possvel aplicar, com esse tipo de filtro, a(s) funcionalidade(s) (A) I, apenas. (B) II, apenas. (C) III, apenas.

(D) II e III, apenas.


(E) I, II e III.

Segundo semestre de 2011

93

www.etb.com.br

Exerccios
55. [60] (Anlise de Sistemas Infraestrutura ELETROBRAS/2010 CESGRANRIO) O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos no solicitados. O diretor de TI pede uma soluo sua equipe que aponta ser necessrio
(A) bloquear o endereo IP remetente do e-mail no firewall externo ou roteador de borda. (B) bloquear o campo remetente (RFC 822) do e-mail no prprio servidor SMTP. (C) treinar uma rede neural com segmentos TCP para aprendizagem de classificao de SPAM. (D) utilizar filtros bayesianos como mecanismo de reduo de e-mails indesejados. (E) eliminar os segmentos TCP que no sofreram confirmao de recebimento no roteador de borda.

Segundo semestre de 2011

94

www.etb.com.br

Exerccios
56. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Julgue o item seguinte. 1. [92] As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos servios.

57. (Assistente de Saneamento Assistente de Informtica I EMBASA/2010 CESPE) Quanto segurana em rede de computadores, julgue o item. 1 [72] Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicao de filtros; como exemplo, se a rede tem endereos do tipo 100.200.200.0, ento o firewall deve bloquear tentativas de conexo originadas externamente, caso a origem tenha endereos de rede do tipo 100.200.200.0.

58. (Analista de Informaes ABIN/2004 CESPE) Julgue o item seguinte. 1 [102] Em um firewall altamente recomendvel a rejeio de pacotes provenientes de uma rede externa que tenham endereo IP de origem da rede interna.

Segundo semestre de 2011

95

www.etb.com.br

Firewall Filtro de Conexes


O firewall de filtro de estado tenta rastrear o estado das conexes de rede enquanto filtra os pacotes. Suas capacidades so resultado do cruzamento das funes de um filtro de pacotes com a inteligncia adicional do protocolo. Este tipo de firewall examina predominantemente as informaes das camadas IP e de transporte de um pacote que inicia uma conexo. Se o pacote inspecionado combinar com a regra de firewall existente que o permita, uma entrada acrescentada em uma tabela de estados.

Segundo semestre de 2011

96

www.etb.com.br

Firewall Filtro de Conexes


Desse ponto em diante, os pacotes relacionados com a sesso que consta na tabela de estado tero os seus acessos permitidos, sem a chamada de qualquer outra inspeo. Em tese, este mtodo aumenta o desempenho geral do firewall, pois somente os pacotes iniciais precisam ser totalmente desmembrados at a camada de transporte. Entretanto, se a implementao da tabela de estado no oferecer um modo eficiente de manipular os estados da conexo, poder haver queda de desempenho do equipamento.

Segundo semestre de 2011

97

www.etb.com.br

Firewall Filtro de Conexes


Este tipo de firewall um filtro de pacotes dinmico, ou seja, ele mantm o estado de cada conexo que passa por ele. Isto possvel com a implementao de uma tabela de estados em que o firewall mantm o relacionamento entre endereos IP de origem e de destino, portas de origem e de destino, flags do segmento TCP e tipos de pacotes ICMP. Desta forma, no mais necessrio criar entradas adicionais para a mesma conexo.

Segundo semestre de 2011

98

www.etb.com.br

Firewall Filtro de Conexes


Estado a condio de pertencer a uma determinada sesso de comunicao.

A definio desta condio vai depender da aplicao com a qual as partes esto se comunicando e dos protocolos que as partes esto utilizando.
Os protocolos de transporte podem ter o estado de sua conexo rastreado de vrias formas.

Segundo semestre de 2011

99

www.etb.com.br

Firewall Filtro de Conexes


Muitos dos atributos que compem uma sesso de comunicao, inclusive os pares de endereo IP, portas de origem e de destino, nmeros de sequncia e flags, podem ser utilizados como identificao de uma conexo individual. A combinao dessas partes de informao normalmente mantida como um hash (resumo) em uma tabela de estado, para facilitar a comparao.

Segundo semestre de 2011

100

www.etb.com.br

Firewall Filtro de Conexes

ACCEPT TCP SA=10.4.3.0/24 DA=192.168.1.4 DP=80

Segundo semestre de 2011

101

www.etb.com.br

Firewall Filtro de Conexes


TCP: como um protocolo baseado em conexo, o estado de suas sesses de comunicao pode ser solidamente definido atravs de sua Mquina de Estados Finitos (modelo que define todos os estados possveis do protocolo TCP). A conexo TCP pode assumir 11 estados diferentes (conforme RFC 793). Apesar da desconexo TCP ser prevista em seu modelo, para evitar que a tabela do firewall possua informaes de conexes inexistentes, comum a utilizao de contadores de tempo para cada conexo.

Segundo semestre de 2011

102

www.etb.com.br

Firewall Filtro de Conexes


UDP: um protocolo de transporte sem conexo, o que dificulta o acompanhamento de seu estado. Na realidade, um protocolo sem conexo no possui estado, portanto, deve haver algum mecanismo que garanta criar um pseudo-estado atravs do registro de itens do UDP que estejam relacionados a uma determinada sesso de comunicao. Como o UDP no possui nmeros de sequncia ou flags, os nicos itens que podem servir como base so os pares de endereo IP e a porta de servio dos dois pontos envolvidos na comunicao.

Segundo semestre de 2011

103

www.etb.com.br

Firewall Filtro de Conexes


ICMP: assim como o UDP, o ICMP no possui estado, contudo, tambm como o UDP, ele dispe de atributos que permitem que suas conexes sejam acompanhadas de um modo com pseudo-estado. A parte mais complicada do acompanhamento do ICMP envolve suas comunicaes unidirecionais. O protocolo ICMP normalmente utilizado para retornar mensagens de erro quando um host ou protocolo no pode fazer isso por conta prpria, no que pode ser descrito como uma mensagem de resposta.

Segundo semestre de 2011

104

www.etb.com.br

Firewall Filtro de Conexes


As mensagens do tipo resposta do ICMP so precipitadas por solicitaes de outros protocolos (TCP, UDP).

Devido a essa questo de multiprotocolo, descobrir mensagens ICMP no estado de um par de soquetes (IP + PORTA) existentes pode ser algo confuso para a tabela de estado.
A outra maneira de se utilizar o ICMP atravs do seu prprio mecanismo de pedido/resposta, como por exemplo, o ping onde so utilizadas as mensagens de echo-request e echo-replay.

Segundo semestre de 2011

105

www.etb.com.br

Firewall Filtro de Conexes


Vantagens: alto desempenho da rede;

aceita quase todos os tipos servios; transparente para o usurio. Desvantagens: permite a conexo direta para hosts internos de clientes externos, no oferece autenticao de usurios.

Segundo semestre de 2011

106

www.etb.com.br

Exerccios
59. (Analista de Redes Ministrio Pblico do Estado do Amazonas/2008 CESPE) Com relao s proxies e aos filtros de acesso, julgue os itens a seguir. 1 [116] A filtragem de pacotes sem estado baseia-se na inspeo das informaes de cabealho para determinar se um pacote pode ou no ser aceito ou transmitido. [117] A filtragem com informao de estado leva em considerao o estado das conexes para aceitar ou no pacotes, o que reduz o esforo computacional da inspeo em si e aumenta a granularidade da filtragem.

60. (Informtica Administrao de Rede MC/2008 CESPE) Com relao a firewalls, julgue os itens de 68 a 70.
1 [68] Firewalls baseados em filtragem de pacotes no apresentam problemas ao lidar com pacotes fragmentados.

2
3

[69] Firewalls que realizam a inspeo de estado normalmente so menos eficazes e seguros que firewalls baseados em filtragem de pacotes.
[70] Os firewalls stateful utilizam apenas estado das conexes TCP para realizar a inspeo.
107
www.etb.com.br

Segundo semestre de 2011

Exerccios
61. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Acerca dos dispositivos de segurana de redes de computadores, julgue os itens subsequentes.
1. [99] A inspeo de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificao de informaes localizadas no cabealho do pacote. [100] Tanto na filtragem quanto na inspeo que se baseiam em estado, a informao de estado mantida em uma tabela at que a conexo se encerre (como no trfego TCP) ou ao atingir um limite de tempo (como no caso de trfego TCP, UDP e ICMP).

2.

62. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes.
1. [95] O denominado firewall de estado um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar trfego a partir de endereos IP de origem e destino e a partir da porta TCP ou UDP.

Segundo semestre de 2011

108

www.etb.com.br

Firewall Proxy de Servios


Em geral, um proxy (procurador) algo ou algum que faz algo em nome de outra pessoa.

Os servios proxy so programas aplicativos ou servidores especializados que recebem as solicitaes dos usurios e as encaminha para os respectivos servidores reais.
Do ponto de vista do cliente, o servidor o proxy; do ponto de vista do servidor, o cliente o proxy. Seu princpio bsico de funcionamento est no fato de que este tipo de firewall no permite a conexo direta entre as entidades finais da comunicao.

Segundo semestre de 2011

109

www.etb.com.br

Firewall Proxy de Servios


Na figura a seguir, todas as conexes HTTP originadas pelos clientes so enviadas para o Proxy do Servio HTTP.

Este, por sua vez, envia os pedidos ao servidor como sendo ele o solicitante.
O servidor HTTP responde ao proxy e este repassa as respostas aos respectivos clientes.

Segundo semestre de 2011

110

www.etb.com.br

Firewall Proxy de Servios

Segundo semestre de 2011

111

www.etb.com.br

Firewall Proxy de Servios


Neste contexto, o proxy de servio roda em uma mquina com duas interfaces de rede, entretanto, diferentemente do filtro de pacotes, o proxy no realiza roteamento dos datagramas IP. Desta forma, no necessrio criar regras de filtragem dentro do proxy de servios pois as duas redes conectadas ao proxy no so visveis entre si.

Segundo semestre de 2011

112

www.etb.com.br

Firewall Proxy de Servios


Vantagens: No permite conexes diretas entre hosts internos e hosts externos; Aceita autenticao do usurio; Analisa comandos da aplicao no payload dos pacotes de dados, ao contrrio do filtro de pacotes. Desvantagens: Mais lento do que os filtros de pacotes (somente os gateways de aplicao); Requer um proxy especfico pra cada aplicao; No trata pacotes ICMP.
Segundo semestre de 2011

113

www.etb.com.br

Firewall Proxy de Servios


Uma implementao que era bastante comum a de misturar as funes de filtro de pacotes e de proxy no mesmo equipamento conforme a figura a seguir. No uma configurao recomendvel devido ao alto consumo de recursos de hardware.

Segundo semestre de 2011

114

www.etb.com.br

Exerccios
63. [79](Agente da Fiscalizao Financeira Informtica Redes, Telecom e Segurana TCE-SP/2010 FCC) Sobre o uso de servidor proxy, considere: I. Compartilhar a conexo com a Internet quando existe apenas um IP disponvel e exclusivo para cada computador da rede conectado Web. II. Melhorar o desempenho do acesso por meio de um cache de pginas, que armazena as pginas mais acessadas para reduzir a necessidade de baixlas novamente, quando solicitadas. III. Bloquear acesso a determinadas pginas imprprias ou no desejadas por meio de uma lista de endereos ou palavras que devem ser bloqueadas. Est correto o que consta em

(A) I, apenas.
(B) II, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) I, II e III.
Segundo semestre de 2011

115

www.etb.com.br

Exerccios
64. [80](Agente da Fiscalizao Financeira Informtica Redes, Telecom e Segurana TCE-SP/2010 FCC) Um recurso muito til para evitar que os usurios de computador burlem o proxy, removendo as configuraes do browser, obrigando-os a passar pelo proxy, mesmo que as mquinas no estejam configuradas para tal. Trata-se do uso de um proxy (A) transparente. (B) annimo. (C) reverso. (D) aberto. (E) fechado.

Segundo semestre de 2011

116

www.etb.com.br

Exerccios
65. [49] (Engenheiro de Telecomunicaes Jnior PETROBRAS/2010 CESGRANRIO) Em relao a firewalls, analise as afirmativas abaixo. I - Firewalls baseados em filtros de pacotes trabalham, tipicamente, com tabelas que so configuradas pelo administrador da rede e listam no s destinos e origens aceitveis e que so bloqueados, como tambm regras sobre o que fazer com os pacotes. II - O bloqueio de pacotes de sada menos eficiente do que o bloqueio de pacotes de entrada, uma vez que as aplicaes para as quais se deseja evitar o envio de pacotes a partir da rede defendida podem estar em portas e endereos no convencionais. III - O bloqueio dos pacotes de entrada mais eficiente, uma vez que o administrador pode bloquear as portas e os endereos corretos das aplicaes locais.

IV - Um firewall que opera nas aplicaes opera mais lentamente do que um firewall que opera com filtro de pacotes, uma vez que, alm de consultar os endereos e portas dos pacotes, deve tambm analisar o contedo dos mesmos.
Segundo semestre de 2011

117

www.etb.com.br

Exerccios
Esto corretas as afirmativas (A) I e II, apenas. (B) II e III, apenas. (C) III e IV, apenas. (D) I, III e IV, apenas. (E) I, II, III e IV.

Segundo semestre de 2011

118

www.etb.com.br

Exerccios
66. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Acerca dos dispositivos de segurana de redes de computadores, julgue o item subsequente. 1. [96] Um proxy, ao agir no lugar do cliente ou do usurio para prover acesso a um servio de rede, protege tanto o cliente quanto o servidor de uma conexo direta.

67. (Analista de Redes Ministrio Pblico do Estado do Amazonas/2008 CESPE) Com relao s proxies e aos filtros de acesso, julgue os itens a seguir. 1 [118] Uma proxy media a conexo de um cliente ou usurio para prover acesso a um servio de rede, o que evita a conexo direta peer-to-peer.

[119] Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nvel da aplicao, pode inspecionar no s as informaes de cabealho, como tambm as dos protocolos de aplicao.

Segundo semestre de 2011

119

www.etb.com.br

Exerccios
68. (Analista de Informaes ABIN/2004 CESPE) Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurana dos sistemas de informao em redes, julgue o item seguinte. 1 [105] Um proxy de aplicao tem capacidade de detectar ataque contra um servidor mediante a observao da chegada de pacotes IP fragmentados.

Segundo semestre de 2011

120

www.etb.com.br

Firewall Zona Desmilitarizada (DMZ)


A utilizao de firewall para se conectar uma rede Internet possibilitou uma topologia de acesso interessante e segura. Na figura a seguir, tem-se uma rede composta por mquinas clientes, servidores de servios de Intranet (acessados pelos clientes internos) e servidores de servios Internet (acessados pela Internet).

Segundo semestre de 2011

121

www.etb.com.br

Firewall Zona Desmilitarizada (DMZ)

Firewall

Segundo semestre de 2011

122

www.etb.com.br

Firewall Zona Desmilitarizada (DMZ)


Na topologia apresentada, deve-se observar o seguinte:
no mesmo segmento da rede da empresa, h a ocorrncia de trfego local e de trfego oriundo da Internet; caso o servidor de servios de Internet (um servidor Web, por exemplo) seja comprometido por algum agente mal intencionado, o ataque poder se propagar para o restante de rede.

Concluso: Deve ser criado um mecanismo que separe a natureza dos dois tipos de trfego isolando o servidor que recebe os acessos Internet dos demais servidores e mquinas clientes da rede interna da empresa. Soluo: Criar uma rea de rede reservada para a hospedagem dos servios pblicos (acessados pela Internet), ou seja, uma Zona Desmilitarizada (DMZ).
Segundo semestre de 2011

123

www.etb.com.br

Firewall Zona Desmilitarizada (DMZ)


Objetivos: evitar que a Internet acesse diretamente servios dentro de uma rede interna; separar o trfego de rede interno do externo; ligao de uma rede interna com a Internet ou com uma rede de outra organizao.

Segundo semestre de 2011

124

www.etb.com.br

Firewall Arquiteturas
Dual-homed host architecture Formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes. Os sistemas internos tm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente. Assim, as comunicaes so realizadas por meio de proxies ou conexes em duas etapas, nas quais o usurio se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo.

Segundo semestre de 2011

125

www.etb.com.br

Firewall Arquiteturas
Dual-homed host architecture

Segundo semestre de 2011

126

www.etb.com.br

Firewall Arquiteturas
Screened host architecture
Formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o trfego para a rede interna somente por meio do bastion host, de modo que os usurios externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host. O bastion host pode funcionar tambm como um proxy, exigindo, assim, que os usurios internos acessem a internet por meio dele.

Segundo semestre de 2011

127

www.etb.com.br

Firewall Arquiteturas
Screened host architecture

Segundo semestre de 2011

128

www.etb.com.br

Firewall Arquiteturas
Screened subnet architecture Essa arquitetura aumenta o nvel de segurana com relao arquitetura screened host ao adicionar a rede DMZ. Se, antes, um ataque ao bastion host significava que o invasor j estaria com a rede interna disponvel para ele, isso no ocorre na arquitetura screened subnet. O bastion host fica na DMZ, que funciona como uma rea de confinamento entre a rede interna e a rede externa, posicionada entre dois filtros.

Segundo semestre de 2011

129

www.etb.com.br

Firewall Arquiteturas
Screened subnet architecture

Segundo semestre de 2011

130

www.etb.com.br

Exerccios
69. [57](Analista Judicirio Anlise de Sistemas TRE-AM/2010 FCC) A segurana de permetro reside na separao do trfego entre servidores de redes internas e externas e reforada por um firewall, que inspeciona os pacotes e as sesses para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. uma caracterstica (A) VPN.
(B) DMZ. (C) CSG. (D) IPsec. (E) ATM.

Segundo semestre de 2011

131

www.etb.com.br

Exerccios
70. (Analista Judicirio Anlise de Sistemas TRE-BA/2010 CESPE) Julgue os itens a seguir referentes administrao de redes de dados.
[48] DMZ (demilitarized zone network) uma soluo de segurana para redes na qual criada uma rede intermediria entre a rede externa e a rede interna. Assim, no possvel implementar uma DMZ utilizando um nico firewall.

71. (Tcnico Cientfico Tecnologia da Informao Suporte Tcnico Banco da Amaznia S.A./2009 CESPE) Quanto a conceitos relacionados a firewall, julgue o item subsequente. 1. [89] Uma zona desmilitarizada (DMZ) uma poro da rede onde encontramse, geralmente, os servidores de acesso externo da organizao, como por exemplo, WWW e FTP. A DMZ criada com o intuito de isolar e proteger a rede interna da organizao contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados DMZ e bloqueia os acessos destinados rede interna.

Segundo semestre de 2011

132

www.etb.com.br

Exerccios
72. (Analista de Saneamento Analista de Tecnologia da Informao Atuao em Rede EMBASA/2010 CESPE) Um firewall tem trs interfaces, conectadas da seguinte forma: uma rede externa; outra rede interna; e a terceira a uma DMZ. Nessa situao, considerando que o firewall registre todas as suas aes referentes ao exame do trfego, julgue os itens seguintes. 1. [99] Nessa situao, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do trfego da rede externa que tenha como origem endereos da rede interna; e negar acesso do trfego da rede interna que tenha como origem endereos distintos dos utilizados na rede interna.

Segundo semestre de 2011

133

www.etb.com.br

IDS
Sistemas de Deteco de Intrusos (Intrusion Detection System IDS) atuam como mecanismos de deteco, realizando a monitorao em sistemas locais ou em sistemas em redes, procura de eventos que possam comprometer os ativos de um sistema de informao ou que possam transpor os mecanismos de proteo. O princpio de funcionamento de um IDS baseado na identificao, delimitao e tratamento dos eventos relevantes para o processo de deteco. Estes eventos relevantes so selecionados dentro de um conjunto de eventos possveis de serem observados em um determinado sistema ou em uma rede. Um dos grandes desafios dos sistemas de deteco de intrusos : Minimizar FALSOS POSITIVOS e FALSOS NEGATIVOS.
Segundo semestre de 2011

134

www.etb.com.br

IDS
Falso Positivo: IDS gera um alarme de ataque na ocorrncia de um evento ou trfego normal.

Falso Negativo: IDS no gera alarme na ocorrncia de um evento ou trfego mal intencionado.
O falso positivo um evento observvel e relevante que classificado pelo IDS como um evento intrusivo. Seu maior problema a gerao de um grande nmero de alertas, o que dificulta a administrao e a anlise das informaes do IDS.

Segundo semestre de 2011

135

www.etb.com.br

IDS
J no caso dos falsos negativos, estes podem ocorrer tanto em eventos no observveis como em eventos observveis e, dentro deste ltimo grupo, tambm pode estar presente dentro dos eventos relevantes. Seu maior problema justamente o inverso do falso positivo, ou seja, no h registros da ocorrncia de falsos negativos no IDS.

Segundo semestre de 2011

136

www.etb.com.br

Exerccios
73. (Analista de Informaes Cdigo 9 ABIN/2004 CESPE) A segurana da informao um aspecto fundamental a ser tratado na administrao e na operao de sistemas de informao em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurana dos sistemas de informao em redes, julgue os itens seguintes. 1 [103] Em um sistema de deteco de intruso (intrusion detection system IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intruso que efetivamente ocorreu.

74. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes. 1 [93] IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o trfego de dados de uma rede seja monitorado para correo imediata de problemas ou falhas.

Segundo semestre de 2011

137

www.etb.com.br

IDS - Classificao
Quanto ao Mtodo de Deteco, os sistemas de deteco de intrusos so classificados como:

sistemas de intruso baseados em anomalias;


sistemas de deteco baseados em assinatura. Quanto Arquitetura, os sistemas de deteco de intrusos so classificados segundo os critrios localizao e alvo. Com base na localizao, so classificados em: centralizado, hierrquico ou distribudo.

Com base no alvo, so classificados em:


sistemas baseados em host; sistemas baseados em rede.
Segundo semestre de 2011

138

www.etb.com.br

IDS Baseado em Anomalia


O Sistema de Intruso Baseado em Anomalia um mtodo tambm conhecido como Mtodo Reacionrio ou Sistema de Deteco por Comportamento. Independente do nome, ele se baseia na anlise do comportamento do sistema e na identificao de possveis desvios, comparando o estado observado a um padro de comportamento considerado normal.

Segundo semestre de 2011

139

www.etb.com.br

IDS Baseado em Anomalia


As informaes a seguir podem ser tomadas como base para identificar o comportamento padro do sistema/rede e subsidiar na identificao de trfegos anormais: quantidade de trfego na rede em determinados horrios; tipos de protocolos que passam na rede e seus provveis horrios; carga de processamento da CPU; aplicaes utilizadas na rede; servios ativos no sistema; endereos IP que trafegam pela rede, etc.
Segundo semestre de 2011

140

www.etb.com.br

IDS Baseado em Anomalia


Vantagens: possibilita detectar ataques desconhecidos, sendo desnecessria a manuteno de uma base de dados que armazene todos os tipos possveis de ataques e vulnerabilidades; pode ser usado para gerar informaes que daro origem a uma assinatura. Desvantagens: para usar esse mtodo de deteco, imprescindvel que o administrador conhea o comportamento da rede/sistema, o que muito difcil devido heterogeneidade e complexidade desses ambientes.
Segundo semestre de 2011

141

www.etb.com.br

IDS Baseado em Anomalia


Desvantagens: devido dificuldade apresentada no item anterior, esse mtodo leva a um maior nmero de falsos positivos; os relatrios so mais difceis de serem analisados, no informando dados conclusivos da vulnerabilidade explorada.

Segundo semestre de 2011

142

www.etb.com.br

IDS Baseado em Assinaturas


O Sistema de Intruso Baseado em Assinatura um mtodo tambm conhecido como Sistema Preemptivo ou Sistema de Deteco por Abuso. Essa tcnica busca sequncias de aes nitidamente caracterizadas como invlidas, registradas em uma base de dados (assinaturas) que contm o conhecimento acumulado sobre ataques especficos e vulnerabilidades.

Segundo semestre de 2011

143

www.etb.com.br

IDS Baseado em Assinaturas


Vantagens: por comparar o trfego capturado a uma assinatura, o nmero de falsos positivos menor, comparado ao mtodo anterior; devido ao fato de o nmero de falsos positivos ser menor, e tambm porque o alarme gerado pelo IDS ir mostrar a que tipo de ataque o trfego corresponde (devido assinatura a qual foi comparado), faz-se possvel a adoo de contramedida; reduo na quantidade de informao tratada, isto , o alarme mais preciso e evidente; permite diagnosticar, de maneira rpida e confivel, a utilizao de determinadas ferramentas ou tcnicas especficas de ataque, auxiliando os gerentes a verificarem as correes necessrias.
Segundo semestre de 2011

144

www.etb.com.br

IDS Baseado em Assinaturas


Desvantagens: como o mtodo baseado em assinaturas, a deteco s ocorre para ataques conhecidos, por isso mesmo no permite detectar variaes de um mesmo ataque, pois as assinaturas so utilizadas com muita rigidez; faz-se necessria a manuteno freqente na base de dados que contm as assinaturas.

Segundo semestre de 2011

145

www.etb.com.br

Exerccios
75. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 CESPE) Acerca dos aspectos de segurana em sistemas de informao e redes TCP/IP, julgue o prximo item. 1 [119] A abordagem de deteco de anomalias por contagem de eventos em intervalos de tempo, com indicao de alarme em caso de ultrapassagem de um limiar, uma abordagem com baixo ndice de falsos positivos e de falsos negativos na deteco de intruso.

76. (Informtica Administrao de Rede MC/2008 CESPE) Com relao a IDS e firewalls, julgue o item a seguir. 1 [66] Em IDS baseado em assinaturas, necessrio ajuste destas visando reduo de falsos-positivos.

77. (Tecnologista Jr MCT/2008 CESPE) Julgue os itens que se seguem acerca da arquitetura e do gerenciamento dos sistemas de deteco de intruso (intrusion detection systems IDS). 1 [114] Na abordagem de deteco estatstica de anomalias, definem-se regras de comportamento a serem observadas para decidir se determinado comportamento corresponde ao de um intruso.
146
www.etb.com.br

Segundo semestre de 2011

Exerccios
78. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca das vulnerabilidades e protees dos sistemas de informao, julgue os itens a seguir. 1 [102] Um sistema de deteco de intruso (IDS) por uso incorreto utiliza descries de ataques previamente conhecidos (assinaturas) para identificar a ocorrncia de ataques. Esse tipo de IDS tem como inconveniente a gerao de um nmero elevado de falsos positivos quando ataques novos, para os quais ainda no foram especificadas assinaturas de ataque convenientes, so lanados contra o sistema monitorado pelo IDS.

79. (Tcnico Operao de Redes SERPRO/2010 CESPE) Acerca de VPNs, software maliciosos e deteco de intruso, julgue o prximo item. 1 [75] A desvantagem de um IDS com anlise por estado do protocolo que a monitorao e a anlise dos ataques feita individualmente em cada pacote, desconsiderando a informao distribuda dentro de uma sesso.

Segundo semestre de 2011

147

www.etb.com.br

IDS Classificao (Arquitetura)


Outro aspecto importante em um IDS a sua arquitetura, pois uma arquitetura bem elaborada um dos fatores que iro determinar o cumprimento adequado de seu papel. Dois elementos influenciam diretamente na arquitetura: a localizao e o alvo. O alvo diz respeito ao sistema que ele ir analisar, se um Host ou um Segmento de Rede. A localizao diz respeito forma com que os componentes do IDS iro se relacionar, podendo ser centralizada, hierrquica ou distribuda.

Segundo semestre de 2011

148

www.etb.com.br

IDS Classificao (Localizao)


Centralizado: todos os componentes do IDS esto localizados no mesmo equipamento.

Hierrquico: os componentes encontram-se parcialmente distribudos, isto , em equipamentos separados, cada um com sua funo especfica, porm com fortes relaes de hierarquia entre eles. Tarefas como a tomada de decises fica normalmente concentrada em um nico ponto.
Distribudo: possui todos os seus componentes espalhados pelo sistema, com relaes mnimas de hierarquia entre eles, no existe centralizao de decises, os componentes trabalham em regime de cooperao para alcanar o objetivo comum de detectar um intruso. Geralmente utilizados na segmentao de links com grande largura de banda, de tal forma que nenhum pacote seja descartado pelos sensores.
Segundo semestre de 2011

149

www.etb.com.br

IDS HIDS
Quando o Sistema de Deteco baseado em host, dizemos que ele um HIDS (Host Instrusion Detection System). Nele, o software IDS instalado na mesma mquina em que se deseja realizar a deteco. Seu princpio de funcionamento est baseado em verificar os: parmetros de utilizao de recursos do sistema; registros de log do sistema operacional e dos aplicativos; registros de auditoria do sistema; nveis de utilizao de CPU e memria; arquivos de sistema; chaves de Registros; portas ativas, entre outros.
Segundo semestre de 2011

150

www.etb.com.br

IDS NIDS
Aos sistemas baseados em um segmento de rede se d o nome de NIDS (Network Intrusion Detection System) e tm como fonte de eventos pacotes de dados trafegando pela rede, seja de cabeamento fsico ou wireless. Seu princpio de funcionamento est baseado em: verificar eventos intrusivos cujo alvo seja qualquer sistema que esteja no segmento de rede por ele analisado; aplicar mecanismos de proteo especficos para o IDS como, por exemplo, no configurar endereo IP na interface de rede utilizada pelo sensor; colocar a placa de rede do sensor em modo promscuo para capturar todo o trfego na qual ela esteja conectada.
Segundo semestre de 2011

151

www.etb.com.br

Exerccios
80. [65](Analista Informtica Suporte Tcnico MPU/2007 FCC) Os sistemas de deteco de intrusos baseados em host (HIDS) executam, entre outras, aes para (A) detectar e bloquear tentativa de ataque em um mau sinal. (B) permitir que pacotes legtimos passem pela rede. (C) fechar a sesso e gerar uma resposta automtica quando um pacote parecer quebrar a segurana. (D) descobrir tentativas de abertura de sesses TCP ou UDP em portas no autorizadas. (E) identificar IP spoofing de vrios tipos.

Segundo semestre de 2011

152

www.etb.com.br

Exerccios
81. [73](Analista Judicirio Tecnologia da Informao TRT-8R/2010 FCC) Considere:
I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques. II. Sistema que conhece a fundo um determinado protocolo e analisa o trfego desse protocolo. III. Sistema que analisa o comportamento interno de uma mquina a fim de detectar qualquer anomalia. No contexto do IDS, I, II e III correspondem, respectivamente, a

(A) PIDS, HIDS e NIDS.


(B) PIDS, NIDS e HIDS. (C) NIDS, HIDS e PIDS. (D) NIDS, PIDS e HIDS. (E) HIDS, PIDS e NIDS.
Segundo semestre de 2011

153

www.etb.com.br

Exerccios
82. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Julgue os itens seguintes, referentes a ferramentas de proteo de estaes de trabalho e servidores. 1 [91] Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o trfego de uma rede, o que permite a anlise de possveis ataques a essa rede.

Segundo semestre de 2011

154

www.etb.com.br

IDS Comportamento Ps-Deteco


Os IDS podem se comportar de duas maneiras distintas: passiva e ativa.

Passivo:
apenas detecta, mas no barra o ataque; aps deteco, um evento gerado e encaminhado ao gerente, deixando com que o administrador do sistema possa tomar a deciso; Falsos Positivos so interpretados pelo administrador, diminuindo seus efeitos na rede.

Segundo semestre de 2011

155

www.etb.com.br

IDS Comportamento Ps-Deteco


Ativo: ao detectar um ataque, ele prprio, segundo configuraes realizadas pelo administrador do sistema, realizar contramedidas automaticamente; processos automatizados sem a interveno do administrador; Falsos Positivos podem gerar grandes problemas na rede como um todo, tornando-se muito perigoso.

Segundo semestre de 2011

156

www.etb.com.br

Exerccios
83. [52] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) Os dispositivos de IDS Intrusion Detection System tm como finalidade bsica detectar ataques maliciosos em tempo real permitindo que algumas aes sejam tomadas. So caractersticas do IDS, EXCETO:
(A) O agente Network based capaz de detectar ataques baseados na rede e tomar aes como terminar a conexo ou enviar alerta ao administrador. (B) O IDS pode identificar um ataque em andamento, mesmo em redes onde o trfego criptografado. (C) O agente Network based deve ser posicionado no segmento cujo ataque se deseja detectar. (D) O agente Host based deve ser instalado no servidor que se deseja proteger. (E) Os IDSs, de modo geral, atuam como uma sentinela e procuram por ataques a partir de assinaturas disponibilizadas pelo seu fabricante.

Segundo semestre de 2011

157

www.etb.com.br

Exerccios
84. [54] (Analista de Sistemas Pleno Infraestrutura PETROBRAS/2006 CESGRANRIO) Assinale a afirmao INCORRETA sobre os firewalls e sistemas de deteco de intruso (IDS Intrusion Detection Systems). (A) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. (B) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores procura de padres especficos de comportamento. (C) Os IDS podem ser utilizados para detectar falhas de segurana em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. (D) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessrios. (E) Um firewall bem configurado deve responder a mensagens ICMP Echo Request.

Segundo semestre de 2011

158

www.etb.com.br

Exerccios
85. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens. 1. [97] IDS e IPS so sistemas que protegem a rede de intruses, diferindo no tratamento dado quando uma intruso detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente intruso detectada. [98] A ocorrncia de falsospositivos normalmente acarreta consequncias mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.

2.

86. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o item. 1. [114] IDS e IPS detectam intruses com alta preciso, porm diferem pelo fato de o segundo atuar bloqueando o trfego, quando algum evento relevante detectado.

Segundo semestre de 2011

159

www.etb.com.br

Exerccios
87. (Analista de Saneamento Analista de Tecnologia da Informao Atuao em Rede EMBASA/2010 CESPE) Um firewall tem trs interfaces, conectadas da seguinte forma: uma rede externa; outra rede interna; e a terceira a uma DMZ. Nessa situao, considerando que o firewall registre todas as suas aes referentes ao exame do trfego, julgue os item seguinte. 1. [100] Para a proteo do firewall em questo, correto posicionar um IDS ou IPS, preferencialmente o ltimo, entre a rede externa e o firewall.

88. (Analista Suporte Tcnico SERPRO/2010 CESPE) Em relao segurana da informao, julgue o seguinte item. 1 [107] Em uma rede de comunicao, um sistema de deteco de intrusos monitora os cabealhos e o campo de dados dos pacotes, a fim de detectar possveis invasores no sistema, alm de acessos que podem prejudicar o desempenho da rede. Esse processo no fica prejudicado com a implantao de criptografia, via SSL, IPSec, entre outras, como elemento de segurana nas transmisses de dados.

Segundo semestre de 2011

160

www.etb.com.br

VPN
O conceito de rede privada virtual (Virtual Private Network VPN) surgiu a partir da necessidade de se utilizar redes de comunicao no confiveis. Ex: trafegar informaes de forma segura na Internet. Uma VPN proporciona conexes somente permitidas a usurios, que estejam em redes distintas e que faam parte de uma mesma comunidade. Soluo para alto custo de enlaces de comunicao dedicados e privados.

Segundo semestre de 2011

161

www.etb.com.br

VPN - Fundamentos
Os conceitos que fundamentam a VPN so a criptografia e o tunelamento.

A criptografia utilizada para garantir a autenticidade, o sigilo e a integridade das conexes, e a base da segurana dos tneis VPN.
Trabalhando na camada 3 do modelo OSI/ISO, a criptografia independente da rede e da aplicao, podendo ser aplicada em qualquer forma de comunicao possvel de ser roteada, como voz, vdeo e dados. O tnel VPN formado pelo tunelamento que permite a utilizao de uma rede pblica para o trfego das informaes, at mesmo de protocolos diferentes do IP, por meio da criao de um tnel virtual formado entre as duas partes da conexo.
Segundo semestre de 2011

162

www.etb.com.br

Exerccios
89. [70](Analista do Ministrio Pblico Anlise de Sistemas MPESE/2009 FCC) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para (A) rede privada com comunicao criptogrfica simtrica. (B) canal privado de comunicao assimtrica. (C) canal privado de comunicao sncrona. (D) rede privada com autenticao digital. (E) rede privada virtual.

Segundo semestre de 2011

163

www.etb.com.br

Exerccios
90. [29](Analista Judicirio Anlise de Sistemas TRE-SE/2007 FCC) Por medidas de segurana, redes privativas virtuais construdas diretamente sobre a Internet para comunicao entre locais geogrficos distintos devem usar (A) transmisso via ondas de rdio. (B) cabos de fibra ptica. (C) o recurso de tunelamento. (D) cabos coaxiais. (E) comunicao telefnica.

Segundo semestre de 2011

164

www.etb.com.br

Exerccios
91. (Tcnico Operao de Redes SERPRO/2010 CESPE) Acerca de VPNs, software maliciosos e deteco de intruso, julgue o prximo item.

[74] Uma VPN s pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos especficos, que se conectam por meio de links dedicados. Como resultado dessa conexo, estabelecido um tnel que interliga as duas redes.

92. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o item subsecutivo. 1 [108] VPN, uma aplicao tpica de sistemas criptogrficos, pode ser descrita como um fluxo de dados tunelado, em que os dados so cifrados e o tnel estabelecido aps autenticao das extremidades.

Segundo semestre de 2011

165

www.etb.com.br

Exerccios
93. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Com relao a VPN, julgue os itens que se seguem.

1.

[118] Uma VPN uma conexo estabelecida sobre uma infraestrutura pblica ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
[119] Apesar de ser uma opo disponvel, no se recomenda o uso de autenticao junto com cifrao em VPNs, considerando a diminuio de desempenho. [120] Preferencialmente, as VPNs so implementadas sobre protocolos de rede orientados conexo como o TCP.

2.

3.

Segundo semestre de 2011

166

www.etb.com.br

VPN - Tunelamento

Segundo semestre de 2011

167

www.etb.com.br

VPN - Tunelamento
O conceito de tunelamento foi utilizado, inicialmente, com o objetivo de possibilitar a comunicao entre organizaes que utilizam um determinado protocolo, empregando um meio que tem como base um outro protocolo diferente. Ex: IPX trafegando em rede IP. Pode ser realizado nas camadas 2 e 3, e as duas possuem vantagens e desvantagens. Tnel a denominao do caminho lgico percorrido pelos pacotes encapsulados. Simula a conexo ponto-a-ponto requerida para a transmisso de pacotes atravs de uma rede pblica.

Segundo semestre de 2011

168

www.etb.com.br

VPN Tipos de Tneis


Os tneis podem ser criados de duas diferentes formas voluntrias e compulsrias.

No tnel voluntrio, o computador do usurio funciona como uma das extremidades do tnel e, tambm, como cliente do tnel.
Ele emite uma solicitao VPN para configurar e criar um tnel entre duas mquinas, uma em cada rede privada, e que so conectadas via Internet. No tnel compulsrio, o computador do usurio no funciona como extremidade do tnel.

Segundo semestre de 2011

169

www.etb.com.br

VPN Tipos de Tneis


Um servidor de acesso remoto, localizado entre o computador do usurio e o servidor do tnel, funciona como uma das extremidades e atua como o cliente do tnel. Utilizando um tnel voluntrio, no caso da Internet, o cliente faz uma conexo para um tnel habilitado pelo servidor de acesso no provedor (ISP). No tunelamento compulsrio com mltiplos clientes, o tnel s finalizado no momento em que o ltimo usurio do tnel se desconecta.

Segundo semestre de 2011

170

www.etb.com.br

VPN Tnel Voluntrio

Segundo semestre de 2011

171

www.etb.com.br

VPN Tnel Compulsrio

Segundo semestre de 2011

172

www.etb.com.br

VPN Protocolos de Tunelamento


Diferentes protocolos podem ser usados: GRE (Generic Routing Encapsulation) da Cisco;

L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force);


PPTP (Point-to-Point Tunneling Protocol) da Microsoft.

Os protocolos PPTP e L2TP so utilizados em VPNs discadas, ou seja, proporcionam o acesso de usurios remotos acessando a rede corporativa atravs de modens de um provedor de acesso. Um ponto a ser considerado nos dois protocolos que o sigilo, a integridade e a autenticidade dos pontos que se comunicam devem ser fornecidos por um outro protocolo, o que feito normalmente pelo IPSec.
Segundo semestre de 2011

173

www.etb.com.br

VPN Protocolos de Tunelamento


Uma diferena entre o L2TP e o PPTP que o L2TP pode ser transparente para o usurio, no sentido de que esse tipo de tunelamento pode ser iniciado no gateway de VPN de um provedor de VPN. Quando o PPTP utilizado, a abordagem diferente. O tunelamento sempre iniciado no prprio equipamento do usurio. Com isso, o PPTP mais indicado para a utilizao em laptops, por exemplo, quando o usurio poder se conectar rede da organizao via VPN, por meio desse protocolo. O L2TP utilizado, principalmente, para o trfego de protocolos diferentes de IP sobre uma rede pblica com base em IP.
Segundo semestre de 2011

174

www.etb.com.br

Exerccios
94. [74](Analista Judicirio Tecnologia da Informao TRT-8R/2010 FCC) O protocolo L2TP utilizado na implementao de VPNs atua na camada (A) Fsica. (B) Rede.

(C) Enlace.
(D) Transporte. (E) Aplicao.

Segundo semestre de 2011

175

www.etb.com.br

Exerccios
95. [65](Analista Judicirio Anlise de Sistemas Suporte TJ-PA/2009 FCC) So protocolos de tunelamento da VPN entre usurios remotos e corporaes, sem intermediao de provedor de acesso: (A) GRE e L2TP. (B) PPTP e L2F. (C) L2F e L2TP. (D) GRE e PPTP. (E) PPTP e L2TP.

Segundo semestre de 2011

176

www.etb.com.br

Exerccios
96. [70](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Uma vez que as VPNs (Virtual Private Networks) no utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurana dos dados. Os protocolos CHAP e RADIUS so utilizados pelas VPNs para fornecer

(A) autenticao e autorizao.


(B) confidencialidade e autenticao. (C) confidencialidade e integridade. (D) autorizao e confidencialidade. (E) integridade e autorizao.

Segundo semestre de 2011

177

www.etb.com.br

Exerccios
97. [63](Anlise de Sistemas Suporte Comunicao e Rede IBGE/2010 CESGRANRIO) As VPNs (Vitual Private Network) utilizam a infraestrutura distribuda e aberta da Internet. Sobre as VPNs INCORRETO afirmar que:
(A) podem utilizar o RADIUS, o protocolo CHAP e tokens baseados em hardware para autenticar usurios e controlar o acesso aos recursos da rede.

(B) suportam a utilizao de criptografia baseada em chave pblica e privada para evitar que os dados sejam lidos e copiados durante a transmisso.
(C) promovem a utilizao mxima da largura de banda, uma vez que mantm links permanentes entre os pontos de trmino da comunicao.

(D) reduzem os custos de rede, uma vez que as empresas no precisam utilizar linhas dedicadas caras e bancos de modems.
(E) promovem o envelopamento e estabelecem conexes seguras de intranet e de ponta a ponta na Internet, e em extranets, ao utilizar os protocolos PPTP e L2TP.

Segundo semestre de 2011

178

www.etb.com.br

VPN IPSec
O IPSec um protocolo padro de camada 3 projetado pelo IETF que oferece transferncia segura de informaes fim a fim atravs de rede IP pblica ou privada. Essencialmente, ele pega pacotes IP privados, realiza funes de segurana de dados como criptografia, autenticao e integridade, e ento encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. As funes de gerenciamento de chaves tambm fazem parte das funes do IPSec.

Segundo semestre de 2011

179

www.etb.com.br

VPN IPSec
O IPSec combina diversas tecnologias diferentes de segurana em um sistema completo que prov confidencialidade, integridade e autenticidade, empregando:

mecanismo de troca de chaves de Diffie-Hellman;


criptografia de chave pblica para assinar as trocas de chave de Diffie-Hellman, garantindo assim a identidade das duas partes e evitando ataques do tipo man-in-themiddle; algoritmos de encriptao para grandes volumes de dados, como o DES (Data Encryption Standard); algoritmos de hash com utilizao de chaves, com o HMAC combinado com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando os pacotes; certificados digitais assinados por uma autoridade certificadora.
Segundo semestre de 2011

180

www.etb.com.br

VPN IPSec
Os requisitos de segurana podem ser divididos em 2 grupos, que so independentes entre si, podendo ser utilizados de forma conjunta ou separada, de acordo com a necessidade de cada usurio: Autenticao e Integridade;

Confidencialidade.
Para implementar estas caractersticas, o IPSec composto de 3 mecanismos adicionais:

AH - Autentication Header;
ESP - Encapsulation Security Payload; IKE - Internet Key Exchange.
Segundo semestre de 2011

181

www.etb.com.br

VPN IPSec
Authentication Header (AH): este cabealho, ao ser adicionado a um datagrama IP, garante a integridade e autenticidade dos dados, incluindo os campos do cabealho original que no so alterados entre a origem e o destino; no entanto, no fornece confidencialidade. Encapsulating Security Payload (ESP): este cabealho protege a confidencialidade, integridade e autenticidade da informao. AH e ESP podem ser usados separadamente ou em conjunto, mas para a maioria das aplicaes apenas um deles suficiente. H dois modos de operao: modo de transporte (nativo) e modo tnel.
Segundo semestre de 2011

182

www.etb.com.br

VPN IPSec

Cabealho genrico para o modo de transporte

Exemplo de um cabealho do modo tnel

Segundo semestre de 2011

183

www.etb.com.br

Exerccios
98. [62](Agente da Fiscalizao Financeira Informtica Redes, Telecom e Segurana TCE-SP/2010 FCC) Em VPN, o protocolo de tunelamento de camada 3, mais focado em solues LAN-to-LAN, denominado (A) PPTP. (B) L2F. (C) L2TP. (D) SMTP. (E) IPsec.

Segundo semestre de 2011

184

www.etb.com.br

Exerccios
99. [32](Analista Judicirio Tecnologia da Informao TRT-22R/2010 FCC) O algoritmo AH (Authentication Header)

(A) substitui o TCP nas comunicaes sem fio.


(B) responsvel por garantir que o contedo do datagrama no foi alterado no meio do caminho. (C) utilizado em redes sem fio para exercer a mesma funo que o SNMP exerce nas redes WAN. (D) utilizado em redes WAN para exercer a mesma funo que o UDP exerce nas redes sem fio. (E) substitui o SMTP nas comunicaes sem fio.

Segundo semestre de 2011

185

www.etb.com.br

VPN IPSec Modo Transporte


No modo de transporte, somente a informao (payload) encriptada, enquanto o cabealho IP original no alterado.

Este modo tem a vantagem de adicionar apenas alguns octetos a cada pacote, deixando que dispositivos da rede pblica vejam a origem e o destino do pacote, o que permite processamentos especiais (como de QoS) baseados no cabealho do pacote IP.
No entanto, o cabealho da camada 4 (transporte) estar encriptado, limitando a anlise do pacote.

Passando o cabealho sem segurana, o modo de transporte permite que um atacante faa algumas anlises de trfego, mesmo que ele no consiga decifrar o contedo das mensagens.
Segundo semestre de 2011

186

www.etb.com.br

VPN IPSec Modo Tnel


No modo de tunelamento, todo o datagrama IP original encriptado e passa a ser o payload de um novo pacote IP.
Este modo permite que um dispositivo de rede, como um roteador, aja como um Proxy IPSec (o dispositivo realiza a encriptao em nome dos terminais). O roteador de origem encripta os pacotes e os envia ao longo do tnel IPSec; o roteador de destino decripta o datagrama IP original e o envia ao sistema de destino. A grande vantagem do modo de tunelamento que os sistemas finais no precisam ser modificados para aproveitarem os benefcios da segurana IP; alm disto, esse modo tambm protege contra a anlise de trfego, j que o atacante s poder determinar o ponto de incio e de fim dos tneis, e no a origem e o destino reais.
Segundo semestre de 2011

187

www.etb.com.br

IPSec Associaes de Segurana


O IPSec fornece diversas opes para executar a encriptao e autenticao na camada de rede.

Quando dois ns desejam se comunicar com segurana, eles devem determinar quais algoritmos sero usados (se DES ou IDEA, MD5 ou SHA).
Aps escolher os algoritmos, as chaves de sesso devem ser trocadas. Associao de Segurana o mtodo utilizado pelo IPSec para lidar com todos estes detalhes de uma determinada sesso de comunicao. Uma SA representa o relacionamento entre duas ou mais entidades que descreve como estas utilizaro os servios de segurana para se comunicarem.
Segundo semestre de 2011

188

www.etb.com.br

IPSec Associaes de Segurana


As SAs so unidirecionais, o que significa que para cada par de sistemas que se comunicam, devemos ter pelo menos duas conexes seguras, uma de A para B e outra de B para A. As SAs so identificadas de forma nica pela associao entre um nmero aleatrio chamado SPI (Security Parameter Index), o protocolo de segurana (AH ou ESP) e o endereo IP de destino. Quando um sistema envia um pacote que requer proteo IPSec, ele olha as SAs armazenadas em seus banco de dados, processa as informaes, e adiciona o SPI da SA no cabealho IPSec. Quando o destino IPSec recebe o pacote, ele procura a SA em seus banco de dados de acordo com o endereo de destino e SPI, e ento processa o pacote da forma necessria.
Segundo semestre de 2011

189

www.etb.com.br

IPSec IKE
O IPSec assume que as SAs j existem para ser utilizado, mas no especifica como elas sero criadas.

IETF decidiu dividir o processo em duas partes: o IPSec fornece o processamento dos pacotes, enquanto o IKMP negocia as associaes de segurana.
Aps analisar as alternativas disponveis, o IETF escolheu o IKE como o mtodo padro para configurao das SAs para o IPSec.

Segundo semestre de 2011

190

www.etb.com.br

IPSec IKE

Uso do IKE pelo IPSec

Segundo semestre de 2011

191

www.etb.com.br

Exerccios
100. [56](Analista Judicirio Anlise de Sistemas TJ-PE/2007 FCC) Observe as exigncias definidas nos requisitos que dizem respeito segurana e sigilo dos dados. Uma das formas de anular, at certo ponto, a anlise de trfego na rede TCP/IP por intrusos, usar o (A) IPconfig no modo de transporte. (B) SMTP no modo IPv4. (C) IPsec no modo de tnel. (D) TCP na camada de rede. (E) UDP na camada de aplicao.

Segundo semestre de 2011

192

www.etb.com.br

Exerccios
101. [54](Analista Judicirio Anlise de Sistemas TRT-23R/2007 FCC) No contexto do IPsec, a Security Association SA (A) uma conexo duplex cujo objetivo ligar o bit de segurana dos datagramas da camada de aplicao quando instalada a paridade 128. (B) uma conexo simplex entre dois pontos extremos e tem um identificador de segurana associado a ela. (C) um protocolo de segurana duplex que autoriza a conexo entre a SSL e os demais protocolos da camada de rede.

(D) uma conexo full-duplex que realiza a comunicao entre a SSL e os endereos IP.
(E) um protocolo de segurana full-duplex que autentica a conexo entre a SSL e os aplicativos transmitidos pelo TCP.

Segundo semestre de 2011

193

www.etb.com.br

Exerccios
102. [24](Analista rea I BACEN/2006 FCC) Sobre redes privadas virtuais, analise: I. um pacote VPN , para um roteador da Internet, um pacote especial; II. em um pacote VPN, depois do cabealho IP, tem a presena de um cabealho IPsec; III. o sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pblica. correto o que consta em (A) III, somente. (B) I e II, somente. (C) I e III, somente.

(D) II e III, somente.


(E) I, II e III.

Segundo semestre de 2011

194

www.etb.com.br

Exerccios
103. [40](Analista Judicirio Tecnologia da Informao TRT-1R/2011 FCC) Em relao a ferramentas e protocolos de segurana, INCORRETO afirmar:

(A) O IPsec um protocolo de segurana que opera desde a camada de transporte at a camada de aplicao do modelo OSI.
(B) O protocolo TLS usa o algoritmo HMAC (keyed-Hashing for Message Authentication Code), que produz hashes mais seguros que o MAC, utilizado pelo SSL. (C) Ao contrrio do IDS, que apenas detecta e registra atividades suspeitas, o IPS reage mediante uma situao adversa, pois, alm de detectar o trfego suspeito, capaz de trat-lo. (D) VPNs seguras encapsulam o quadro normal com o cabealho IP da rede local, mais o cabealho IP da Internet atribuda ao roteador e adicionam os cabealhos de autenticao e criptografia. (E) Como o endereo IP de um computador integrante de uma rede privada no roteado na Internet, o NAT gera um nmero de 16 bits, que escrito no campo da porta de origem, para permitir que o roteador faa a respectiva associao em suas tabelas e identifique o destinatrio correto.
Segundo semestre de 2011

195

www.etb.com.br

Exerccios
104. (Analista de Trnsito Analista de Sistemas DETRAN-DF/2009 - CESPE) Com relao segurana em redes de computadores, julgue os itens a seguir. 1 [120] No IPSEC (IP security), o cabealho de autenticao (AH) oferece controle de acesso, integridade de mensagem sem conexes, autenticao e antireplay e a carga til de segurana do encapsulamento que admite esses mesmos servios, inclusive confidencialidade. O IPSEC apresenta a desvantagem de no prover o gerenciamento de chaves.

105. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 CESPE) Julgue os itens a seguir. 1 [108] Um acordo de segurana (security association) do protocolo de segurana IP (IPsec) consiste de uma relao bidirecional entre dois roteadores IP, necessria para estabelecer conexes TCP atravs desses roteadores, de modo a oferecer servios de autenticao e confidencialidade das conexes TCP, necessrios formao de redes privadas virtuais (virtual private networks (VPN) fim-a-fim.

Segundo semestre de 2011

196

www.etb.com.br

Exerccios
2 [109] O protocolo de encapsulamento de carga til encapsulation security payload (ESP) fornece os servios de autenticao, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formao de redes privadas virtuais entre entidades operando na camada de rede IP. [97] Na arquitetura de segurana do internet protocol (IP) IPSec , a associao de segurana um relacionamento bidirecional entre um emissor e um receptor, que identificada pelo nmero do soquete da aplicao usuria. [98] O Internet security association key management protocol (ISA KMP) pode ser usado para a automao da gerncia de chaves criptogrficas entre o emissor e o receptor no IPSec.

106. (Tecnologista Jr MCT/2008 CESPE) Julgue os itens 1

107. (Analista de Tecnologia da Informao Redes DATAPREV/2006 CESPE) Julgue os itens seguintes, no que se refere a VPNs. 1 [76] As VPNs utilizam a criptografia para estabelecer um canal de comunicao segura, com confidencialidade, integridade e autenticidade, sobre canais pblicos. [78] As VPNs que utilizam tneis TCP so mais seguras que aquelas que utilizam UDP, j que o TCP confivel, enquanto o UDP no .
197
www.etb.com.br

Segundo semestre de 2011

Exerccios
108. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos. 1. [97] O protocolo IPSEC possui a capacidade de esconder os endereos IPs internos, pois suporta o recurso chamado NAT (network address translation). 2. [99] O IPSEC muito utilizado em conexes VPN (virtual private network), pois capaz de validar a integridade e a confidencialidade das informaes trafegadas na VPN, por meio da utilizao do AH (autentication header) e do ESP (encapsulating security payload).

Segundo semestre de 2011

198

www.etb.com.br

Gabarito das Questes


1. D 2. C 3. A 4. 1E-2C 5. C 6. D 7. C 16. C 17. 1C-2C 18. 1C 19. 1C-2C 20. 1C 21. 1E 22. 1E-2E 31. 1E 32. E 33. D 34. 1C 35. D 36. 1E 37. B 46. 1C 47. 1E 48. B 49. 1E 50. 1E 51. E 52. A 61. 1E-2C 76. 1C 62. 1E 63. E 64. A 65. E* 66. 1C 77. 1E 78. 1E 79. 1E 80. D 81. D

67. 1C-2E 82. 1E

8. E
9. 1C 10. 1E

23. 1E
24. 1C 25. 1E

38. C
39. C 40. E 41. B

53. B
54. E 55. D 56. 1C

68. 1E
69. B 70. 1E 71. 1C

83. B
84. E 85. 1E-2E 86. 1E

11. 1C-2E 26. 1E

12. 1C
13. 1C 14. E 15. B

27. 1E
28. 1E 29. B 30. 1E

42. A
43. 1C-2C-3C 44. 1C 45. 1E

57. 1C
58. 1C 59. 1C-2C 60. 1E-2E-3E

72. 1C
73. 1E 74. 1C 75. 1E

87. 1E
88. 1E 89. E 90. C

* Gabarito discutvel
Segundo semestre de 2011

199

www.etb.com.br

Gabarito das Questes


91. 1E 92. 1C 93. 1C-2E-3E 94. C 95. B 96. A 97. C 106. 1E-2C 107. 1C-2E 108. 1C-2C

98. E
99. B 100. C 101. B

102. D
103. A 104. 1E 105. 1E-2C

Segundo semestre de 2011

200

www.etb.com.br

Você também pode gostar