Você está na página 1de 28

Segurana na Internet

Maro de 1998

Ari Frazo Jr.

PAL0088
Segurana na Internet
PAL0088.PPT
1998 RNP

ndice:
Parte A: Introduo
Parte B: Situao Atual
Parte C: Poltica de Segurana
Parte D: Classificao dos Ataques
Parte E: Ataques Mais Freqentes
Parte F: Vulnerabilidades
Parte G: Como se Proteger
Parte H: Reagindo a Invases
Parte I: Referncias Importantes
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte A: Introduo

Introduo
fcil ter-se um sistema de computao seguro.
Voc meramente tem que desconectar o seu
sistema de qualquer rede externa, e permitir
somente terminai ligados diretamente a ele. Pr
a mquina e seus terminais em uma sala fechada,
e um guarda na porta.
F.T. Grampp e R.H. Morris

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte A: Introduo
continuao

Introduo
A Internet no completamente segura
Disponibilidade do conhecimento
A segurana como uma tarefa no produtiva
Avaliao dos riscos

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte B: Situao Atual

Situao Atual
Nmero cada vez maior de problemas
Muita facilidade para hackear
Muitos administradores inexperientes ou negligentes
Situao no de pnico, mas de alerta

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte B: Situao Atual


continuao

Infinidade de tpicos
Grande consumo de tempo
Desinformao
Dificuldade de receber apoio ou cooperao
Falta de legislao especfica

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte B: Situao Atual


continuao

Ano
1995
1996
1997

Incidentes Mails Recebidas Vulnerabilidades


2.412
32.084
171
2.573
31.268
345
2.134
39.626
311

Fonte: CERT/CC (www.cert.org/pub/cert-stats/cert_stats.html)

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte C: Poltica de
Segurana

Poltica de Segurana
Por que a segurana necessria?
Uso de recursos (CPU, disco, impressoras)
Valor ou importncia da informao
Perguntas
O que deve ser protegido?
Qual o custo da proteo?
Qual o custo das perdas em caso de ataque?

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte C: Poltica de
Segurana
continuao
Por que us-la?
Por reduzir a surpresa/confuso e o stress conseqente a uma invaso
Pelo fato de definir os limites aceitveis de comportamento
Por ajudar a estabelecer ferramentas e procedimentos
O que deve conter:
O que , ou no , permitido (ex.: informara senha de acesso a terceiros)
Distribuio de responsabilidades
Limites aceitveis de comportamento e punies adequadas
O que fazer em caso de invaso
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte C: Poltica de
Segurana
continuao
O que no deve conter
Detalhes tcnicos
Imitaes de poltica de outra instituio
Deve estar sujeita a revises constantes
Poltica diferente de procedimentos
Poltica o que vai ser protegido
Procedimentos como vai ser protegido
A documentao como maior problema

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte D: Classificao dos


Ataques

Classificao dos Ataques


Ataque de origem externa
Praticado por algum a partir de outra instituio
Solues:
Maior ateno com as senhas
Configurar a rede segundo a segurana do sistema
Usar ferramentas de monitorao
Instalar os patches do sistema
Bloquear conexes TCP/IP
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte D: Classificao dos


Ataques
continuao

Ataque de origem interna


Realizado por algum usurio da prpria rede ou algum com acesso s instalaes
Solues:
Bloquear o acesso fsico s instalaes
Criar uma poltica de segurana
Usar criptografia
No deixar os usurios abusar de programas de domnio pblico

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte E: Ataques Mais


Freqentes

Ataques Mais Freqentes


Engenharia social
Explora a ingenuidade das pessoas
difcil de se proteger
Roubo de senhas
Forma mais comum de ataque
Explora falhas no sistema ou tenta por acaso
Uso de sniffers

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte E: Ataques Mais


Freqentes
continuao
Erros de software
Explorando falhas em softwares (sistemas operacionais)
Predileo por programas que executam com muitos privilgios
Mudana de pginas
Abusos (spam, pirataria)
Denial of service

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte E: Ataques Mais


Freqentes
continuao
Objetivos
roubar informaes
causar dano
atacar outro site
provar que ele pode

por que algum atacaria seu site??

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte F: Vulnerabilidades

Vulnerabilidades
TCP/IP (protocolo e implementaes)
Sistemas (UNIX, NT, Netware,..)
Programas
Administrao (configurao incorreta de servios)
Autenticao (logins e senhas trafegando como texto puro na rede)
Hardware
Outros

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte G: Como se Proteger

Como se Proteger
Procurar antecipar-se aos problemas
Rodar programa que busca por senhas fceis na prpria base de seus usurios crack (ftp://ftp.cert.org/pub/tools/crack)
Conscientizar os usurios da importncia de se ter senhas no triviais
Instalar programas para fazer a monitorao da rede
TCPDUMP - monitora trfego da rede (ftp://ftp.ee.lbl.gov/tcpdump2.2.1.tar.Z)
TRACEROUTE - traa caminho para um determinado destino
(ftp://ftp.ee.lbl.gov/traceroute.tar.Z)
SNIFFER - grava os primeiros 128 bytes de uma sesso (muito usado por hackers)
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte G: Como se Proteger


continuao

Instalar programas para fazer a monitorao dos servidores


TRIPWIRE - monitor de integridade para sistemas UNIX que detecta alteraes nos
arquivos executveis, modificao de permisses, etc.
(ftp://ftp.cs.purdue.edu/pub/spaf/COAST/Tripwire)
TAMU Tiger - procura por vulnerabilidades em sistemas UNIX, examinando contas e
senhas, permisses de arquivos, mudanas em arquivos, etc.
(ftp://net.tamu.edu/pub/security/TAMU)
SWATCH - procura por dados relevantes nos arquivos de log do sistema
(ftp://ftp.stanford.edu/general/security-tools/swatch)
ISS - testa vulnerabilidades mais comuns nos principais servios de rede
(ftp://ftp.iss.net/pub/iss)

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte G: Como se Proteger


continuao

Fazer uso de criptografia


Chave secreta
de quem envia

mensagem

Chave pblica
de quem recebe

Chave pblica
de quem envia

Chave secreta
de quem recebe

PGP: http://www.ifi.uio.no/pgp
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte G: Como se Proteger


continuao

Definir um firewall
Mecanismo de defesa cuja funo bsica a de restringir o fluxo de dados entre
duas redes
Atua como uma barreira entre duas redes
Permite que usurios internos acessem facilmente o mundo externo
Permite bloquear a entrada e sada de pacotes
Concentra os problemas em um nico ponto
Possui vrias arquiteturas:
Filtros de Pacotes

Screened Host

Dual Homed Host

Screened Subnet

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte G: Como se Proteger


continuao

O que um firewall pode fazer:


Fortalecer a poltica de segurana - filtrar servios inseguros, mantendo apenas
internamente, se necessrio
Implantar um sistema de logs eficiente
Prover aos usurios internos acesso seguro Internet
O que um firewall no pode fazer:
Proteger a rede de usurios internos mal intencionados
Proteger contra conexes que no passam por ele
Proteger contra novas ameaas
Proteger contra vrus
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte G: Como se Proteger


continuao

Arquitetura de um firewall (Filtros de Pacotes)

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte H: Reagindo a
Invases

Reagindo a Invases
Sinais de Invaso
Processos estranhos na mquina
Atividade acima do normal
Reboots sem razo aparente
Arquivos escondidos (. , ..., etc)
Entradas novas na base de dados dos usurios
Novos servicos no inetd.conf
Sua senha circulando no underground

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte H: Reagindo a
Invases
continuao

Recuperando de uma Invaso


Avalie a invaso
Se existe suspeita do invasor ter-se tornado root, reinstale o sistema
Recupere backups confiveis
Corrija a falha
Reconecte a mquina na rede

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte H: Reagindo a
Invases
continuao

Recuperando de uma Invaso


Avalie a invaso
Se existe suspeita do invasor ter-se tornado root, reinstale o sistema
Recupere backups confiveis
Corrija a falha e reconecte a mquina na rede
Avise os administradores dos sites envolvidos
Avise grupo de segurana da rea
Faa relatrio detalhado para a gerncia (especificando o custo do ataque)
Tome medidas legais, se for o caso
Segurana na Internet
PAL0088.PPT
1998 RNP

Parte H: Reagindo a
Invases
continuao

Entidades de auxlio
CAIS (Centro de Atendimento a Incidentes de Segurana)
Criado pela RNP para tratar de problemas de segurana no seu backbone http://www.cais.rnp.br
CERT/CC (Computer Emergency Response Team/ Coord. Center)
Criado pelo DARPA, monitora a segurana de computadores e atividades de
quebras de sistemas, alertando os usurios - http://www.cert.org

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte I: Referncias
Importantes

Referncias Importantes
Referncias Bibliogrficas
Practical UNIX Secutity, Grafinkel, Simson and Spafford, Gene - O'Reilly &
Associates
Building Internet Firewalls, Chapman, D. Brent and Zwicky, E. - O'Reilly &
Associates
Firewalls and Internet Security, Cheswick, Bill and Bellovin, S. - Addison Wesley
The Site Security Procedures Handbook (RFC 1244)

Segurana na Internet
PAL0088.PPT
1998 RNP

Parte H: Referncias
Importantes
continuao

Referncias de Sites
Pgina Web do CAIS: http://www.cais.rnp.br
Pgina Web do CERT: http://www.cert.org
FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/
Aumentando as seguranas em redes IP:
http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm
Lista de itens de segurana: http://www.pangeia.com.br/seg/CheckList.html
Vrios artigos sobre segurana: http://www.rnp.br/newsgen/
UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools
Segurana na Internet
PAL0088.PPT
1998 RNP

Você também pode gostar