Escolar Documentos
Profissional Documentos
Cultura Documentos
Esr Npe SEG1.WEB v2.2.0
Esr Npe SEG1.WEB v2.2.0
Segurana
de Redes
Ivo Peixinho
responsvel
pelo
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao
Introduo
Segurana
de Redes
Ivo Peixinho
Introduo
Segurana
de Redes
Ivo Peixinho
Rio de Janeiro
Escola Superior de Redes
2013
Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho
Bibliografia: p. 183-185.
ISBN 978-85-63630-23-0
1. Redes de Computadores Segurana. 2. Segurana da informao Ameaas,
Vulnerabilidades, Risco. 3. Segurana lgica. 4. Fundamentos de segurana. 5. Poltica
de segurana. I. Amatte, Fernando Pompeo. II. Ttulo
CDD 004.66
Sumrio
Escola Superior de Redes
A metodologia da ESRxiii
Sobre o curso xiv
A quem se destinaxiv
Convenes utilizadas neste livroxiv
Permisses de usoxv
Sobre os autoresxvi
Ano de 20128
CSIRTs no Brasil8
Decreto n 3505, de 13 de junho de 20009
DSIC10
Princpios bsicos de segurana10
Exerccio de fixao 2 Princpios bsicos de segurana10
Princpios bsicos de segurana11
Roteiro de Atividades 113
Atividade 1.1 Listas e informaes complementares de segurana13
iv
Motivao54
Roteiro de Atividades 355
Atividade 3.1 Controles de informtica55
Atividade 3.2 Servios e ameaas55
vii
6. Criptografia I Fundamentos
Introduo97
Exerccio de nivelamento 1 Fundamentos de criptografia98
Criptografia algoritmos e chaves98
Tipos de criptografia100
Criptografia simtrica101
Eletronic Code Book 102
Cipher Block Chaining 103
Cipher Feed Back 103
Output Feedback 104
Data Encryption Standard (DES)105
3DES, RC-4, IDEA e AES106
Algoritmo Diffie-Hellman107
Criptografia assimtrica108
Funes de hash109
Exerccio de fixao 1 Criptografia assimtrica110
Assinatura digital110
Certificao digital111
Public Key Infrastructure (PKI)112
Exemplo completo113
Roteiro de Atividades 6115
Atividade 6.1 Conhecendo mais sobre certificao digital115
Atividade 6.2 Uso de criptografia em e-mails115
Atividade 6.3 Uso de criptografia em arquivos115
Atividade 6.4 Criando um continer seguro 116
7. Criptografia II Aplicaes
Introduo119
Exerccio de nivelamento 1 Criptografia 120
Assinatura digital120
Blind signature (assinatura cega)120
Votao eletrnica121
Dinheiro eletrnico122
PayPal123
viii
9. Ameaas recentes
Exerccio de nivelamento 1 Ameaas recentes151
Introduo151
Phishing152
Formas atuais de phishing 153
Exerccio de fixao 1 Phishing153
Programa malicioso 154
Link para programa malicioso154
Pgina falsificada de comrcio eletrnico ou internet banking155
E-mail contendo formulrio155
Uso de computador alheio156
Roubo de identidade 156
Golpes em sites de comrcio eletrnico e compras coletivas157
Cuidados ao usar comrcio eletrnico e internet banking157
Proteo antiphishing157
Pharming158
Preveno158
Exerccio de fixao 2 Pharming159
Bot159
Rootkit 159
Tecnologia rootkit em DRM da Sony160
Kernel malware160
Mailbot aka Costrat160
Spear phishing161
Pginas contaminadas161
Redes sociais162
Como se proteger163
Exerccio de fixao 3 Redes sociais163
SANS Top 20 Internet Security Attack Targets163
Como se manter atualizado, quando o assunto segurana?164
Roteiro de Atividades 9167
Atividade 9.1 Conceitos de malware167
Atividade 9.2 Antirootkit167
Bibliografia 183
xi
xii
A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.
xiii
Sobre o curso
O curso fornece conhecimentos introdutrios da rea de segurana, atravs da apresentao
dos conceitos bsicos sobre segurana de redes, apoiados por atividades prticas em
laboratrio. Aborda a histria da segurana fsica e lgica, apresenta um panorama atual da
rea (vulnerabilidades, tipos de ataque mais comuns, estatsticas), arquitetura TCP/IP (endereamento, servios TCP/IP, protocolos, DNS, roteamento), criptografia, polticas, padres e
normas de segurana da informao.
A quem se destina
Profissionais de qualquer instncia da rea de TI que queiram adquirir os conhecimentos
bsicos sobre segurana de redes. Como se trata de um curso introdutrio, profissionais de
outras reas com interesse no tema tambm podem participar, desde que possuam como
pr-requisitos conhecimentos bsicos de computao.
xiv
Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Contedo de slide
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.
Smbolo
Indica referncia complementar disponvel em site ou pgina na internet.
Smbolo
Indica um documento como referncia complementar.
Smbolo
Indica um vdeo como referncia complementar.
Smbolo
Indica um arquivo de adio como referncia complementar.
Smbolo
Indica um aviso ou precauo a ser considerada.
Smbolo
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.
Smbolo
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: PEIXINHO, Ivo de Carvalho; AMATTE, Fernando Pompeo. Introduo
Segurana de Redes. Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br
xv
Sobre os autores
Ivo de Carvalho Peixinho Bacharel em Cincia da Computao pela UFBA e Especialista
em Gesto de Segurana da Informao pela UnB. Possui mais de 15 anos de experincia
na rea de Segurana da Informao. Foi Diretor Tcnico na XSite Consultoria e Tecnologia
e Analista de Suporte na Universidade Federal da Bahia. Em 2004 atuou como Analista de
Segurana Snior no CAIS/RNP por dois anos, e atualmente Perito Criminal Federal do
Departamento de Polcia Federal desde 2007, lotado atualmente no Servio de Represso a
Crimes Cibernticos - SRCC/CGPFAZ/DICOR/DPF. professor de ps-graduao nas disciplinas de Anlise Forense em Sistemas Unix e Anlise de Malware, e palestrante em diversos
eventos nacionais e internacionais como GTS, Seginfo, CNASI, ICCyber e FIRST.
Fernando Pompeo Amatte tem mais de 20 anos de experincia na rea de segurana da
informao e possui as mais respeitadas certificaes do mercado da segurana, como
CISSP, GCIH e MCSO. Com experincia em provedores de acesso de grande porte, trabalhou
em empresas multinacionais de telecomunicaes e setor financeiro. Atua como consultor
de segurana da informao e como professor nos cursos de ps-graduao de instituies
na regio de Campinas. Pesquisador nas reas de anlise de malware e anlise forense,
tambm perito de informtica para o Tribunal Regional do Trabalho de Campinas.
Edson Kowask Bezerra profissional da rea de segurana da informao e governana h
mais de quinze anos, atuando como auditor lder, pesquisador, gerente de projeto e gerente
tcnico, em inmeros projetos de gesto de riscos, gesto de segurana da informao,
continuidade de negcios, PCI, auditoria e recuperao de desastres em empresas de
grande porte do setor de telecomunicaes, financeiro, energia, indstria e governo. Com
vasta experincia nos temas de segurana e governana, tem atuado tambm como palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados em
segurana e governana. professor e coordenador de cursos de ps-graduao na rea de
segurana da informao, gesto integrada, de inovao e tecnologias web. Hoje atua como
Coordenador Acadmico de Segurana e Governana de TI da Escola Superior de Redes.
xvi
1
Apresentar os conceitos bsicos de segurana, seu histrico de evoluo e os princpios
que devem nortear a conduta de um profissional nessa rea; indicar ao aluno fontes de
estudo, treinamento multimdia e listas de discusso sobre o tema.
conceitos
Introduo
Este captulo uma introduo que apresenta um breve histrico da segurana da informao,
mostrando os marcos que impulsionaram esse desenvolvimento at os dias atuais. Apresenta
tambm os princpios bsicos que devemos exercitar para alcanar as trs caractersticas
fundamentais da segurana:
11 Confidencialidade;
11 Integridade;
11 Disponibilidade.
Exerccio de nivelamento 1 e
Informao
O que informao?
Segurana da informao
O que informao?
11 Ativo que tem valor para a organizao.
11 o bem ativo mais valioso da organizao?
Onde est a informao?
11 Papel.
objetivos
Segurana de redes
Introduo Segurana de Redes
11 Segurana fsica.
11 Segurana lgica.
11 Segurana de pessoas.
11 Segurana de computadores.
11 Segurana de redes.
11 Segurana de aplicativos etc.
Exerccio de fixao 1 e
Segurana de redes
Quais as reas da segurana de rede?
Anos 50 e 60
1950: surge o primeiro padro de segurana: Transient Electromagnetic Pulse Surveillance
Anos 70
1970: publicao pelo DoD do Security Controls for Computer Systems (SCCS).
11 SCCS: documento importante na histria da segurana de computadores.
11 Em 1976, deixou de ser confidencial.
conhecido mundialmente como Orange Book (Livro Laranja), referncia mundial para sistemas seguros de computao.
11 Tiger teams.
11 Estudos sobre segurana e desenvolvimento de sistemas operacionais seguros.
11 Surgiram conceitos de segurana, como:
22 Poltica de segurana.
22 Modelos de segurana.
22 Modelos matemticos de segurana.
Subproduto da guerra fria, o Data Encryption Standard (DES), um algoritmo para cifrar
dados, foi adotado pelo governo dos EUA como mtodo oficial de proteo a dados no confidenciais em computadores das agncias do governo. Foi muito utilizado nas implementaes dos sistemas de autenticao Unix, como Linux, FreeBSD, Solaris etc. Hoje o DES no
mais usado, pois se tornou vulnervel com o grande avano do poder computacional, tendo
sido substitudo atualmente pelo MD5 e pelo SHA (algoritmos de hash criptogrfico).
O Computer Fraudand Abuse Act, criado em 1986, proibia o acesso no autorizado a computadores do governo, prevendo uma pena de cinco mil dlares ou o dobro do valor obtido
pelo acesso, alm de cinco anos de priso. Uma medida importante, porque introduziu a
punio judicial.
O Computer Security Act, criado em 1988, obrigava qualquer computador do governo que
processasse dados confidenciais a ter um plano de segurana para a administrao e uso do
sistema. Alm disso, exigia que todo o pessoal envolvido recebesse treinamento peridico
de segurana. Sua importncia: os rgos governamentais agora eram obrigados a possurem uma poltica de segurana.
1975: Arpanet completamente funcional; o Unix torna-se o sistema operacional oficial.
1977: adotado o Data Encryption Standard (DES), padro de criptografia que durou 20 anos.
Anos 80
1982: adotado o protocolo TCP/IP como padro da Arpanet.
1983: lanado o Trusted Computer System Evaluation Criteria (TCSEC):
11 Cognominado Orange Book, bblia do desenvolvimento de sistemas de
computao seguros.
C1
C2
B1
CMW
B2
B3
A1
Figura 1.1
Os assuntos
abordados no
Orange Book.
Information Labels
Authorizations
1985: primeira vez em que o nome internet foi usado para definir a Arpanet.
Subprodutos da guerra fria.
1986: Computer Fraud and Abuse Act:
11 Proibia acesso no autorizado a computadores do governo.
11 Pena pecuniria de cinco mil dlares ou o dobro do valor obtido pelo acesso.
11 Pena de cinco anos de priso.
1988: Computer Security Act:
11 Computador do governo que guardasse dados confidenciais deveria ter plano de
segurana para administrao e uso do sistema.
11 Exigia que pessoal envolvido recebesse treinamento peridico sobre segurana.
Trusted Distribuition
Ano de 1988
O estudante da Universidade de Cornell escreveu um programa capaz de:
Figura 1.2
Robert T. Morris,
criador do
Morris Worm,
primeiro worm de
computador da
internet.
Em 2 de novembro de 1988, Robert T. Morris, um estudante de ps-graduao da Universidade de Cornell, escreveu um programa capaz de se autorreplicar e de se autopropagar,
que foi chamado de worm, por sua capacidade de rastejar pela rede. Ele lanou o programa dentro do MIT, mas logo se deu conta de que o programa estava se replicando e
reinfectando as mquinas numa proporo muito maior do que ele havia imaginado.
Diversos computadores foram afetados, incluindo os de universidades, sites militares e instalaes de pesquisas mdicas. O worm de Morris chamou a ateno sobre a necessidade
de proteger os computadores que faziam parte da internet. Robert T. Morris foi condenado
por violao do Computer Fraudand Abuse Act: trs anos de priso, 400 horas de servios
Ano de 2001
11 Worm Code Red.
11 Explorava uma falha de Buffer Overflow nos servidores web da Microsoft.
Era explorada uma vulnerabilidade conhecida do IIS, servidor web da Microsoft. Estima-se
que tenha infectado cerca de 300 mil computadores por dia.
Ano de 2003
SQL Slammer Worm:
Ano de 2009
Confiker:
Segurana no Brasil
1988: The Academic Network at So Paulo (ANSP), via Fapesp, conectou-se com a
internet em Chicago (Fermi National Laboratory), nos EUA.
1989: o Ministrio da Cincia e Tecnologia criou a Rede Nacional de Ensino e Pesquisa
(RNP http://www.rnp.br), com o objetivo de construir uma infraestrutura de rede
internet nacional de mbito acadmico.
1995: a internet comercial teve incio no Brasil. Na mesma poca foi criado o Comit
Gestor da Internet no Brasil (http://www.cgi.br).
Figura 1.3
Infeco pelo worm
Code Red.
Ano de 2011
Junho de 2011: sites da Presidncia e do governo brasileiro sofreram ataques de
negao de servio.
11 Grupo chamado LulzSecBrazil assumiu a autoria dos ataques.
11 Mais de dois bilhes de tentativas de acesso em um curto perodo.
Ano de 2012
11 Janeiro de 2012: operao #OPWEEKPAYMENT (Operao Semana de Pagamento),
realizada por um grupo de pessoas que se denominam AnonymousBR, causou lentido e indisponibilidade em alguns sites de bancos brasileiros.
11 Outubro de 2012: os sites da Caixa Econmica Federal, Banco do Brasil, Nota fiscal
Eletrnica de So Paulo e da Febraban ficaram fora do ar.
CSIRTs no Brasil
11 Gradualmente e com muita relevncia, grupos de Resposta a Incidentes de Segurana
http://www.ctir.gov.br
CCTIR/EB
Centro de Coordenao para Tratamento de Incidentes de Rede do Exrcito
http://stir.citex.eb.mil.br
TRI-UFRGS
Time de Resposta a Incidentes de Segurana da UFRGS
http://www.ufrgs.br/tri/
Cert-RS
Centro de Emergncia em Segurana da Rede Tch
http://www.cert-rs.tche.br/
CEO/Rede Rio
Coordenao de Engenharia Operacional da Rede Rio
http://www.rederio.br/site/node/8
CSIRT PoP-SE
Grupo de Resposta a Incidentes de Segurana do PoP-SE
http://www.csirt.pop-se.rnp.br/
GRC/Unesp
Grupo de Redes de Computadores
http://grc.unesp.br/
GSR/Inpe
Grupo de Segurana de Sistemas e Redes do Inpe
http://www.inpe.br/
Naris
Ncleo de Atendimento e Resposta a Incidentes de Segurana (UFRN)
http://naris.info.ufrn.br/
NOE
Ncleo de Operaes Especiais de Segurana (PoP-RN)
Unicamp CSIRT
http://www.security.unicamp.br/
USP CSIRT
http://www.security.usp.br/
Informaes extradas da pgina do CAIS.
d
Consulte o Decreto no
3.505, de 13 de junho
de 2000 em
https://www.planalto.
gov.br.
http://www.pop-rn.rnp.br/noe/
DSIC
Departamento de Segurana da Informao e Comunicaes (DSIC):
Exerccio de fixao 2 e
Princpios bsicos de segurana
10
11 Quando o sistema de segurana falha, deve falhar de tal forma que bloqueie s acessos.
Falha Protegida (fail-safe):
11 Quando o sistema de segurana falha, deve falhar de tal forma que libere os acessos.
Participao universal (universal participation):
11 O sistema de segurana deve envolver todos os objetos (pessoas).
Diversidade de defesa (diversity of defense):
11 No um princpio geral. Afirma que o uso de sistemas diferentes torna o sistema
(como um todo) mais seguro.
11 Falha Segura: por exemplo, em uma configurao de Falha Segura, caso ocorra uma
falha eltrica, as portas ficaro bloqueadas por padro.
11 Falha Protegida: em uma configurao de Falha Protegida, por exemplo, caso ocorra
uma falha eltrica, as portas ficaro abertas por padro.
Para pensar
A maioria dos termos que utilizamos em segurana da informao foi herdada
da lngua inglesa. Assim, algumas tradues no ficam muito claras na lngua
portuguesa. o exemplo das palavras safe e secure. Em uma traduo livre,
poderamos dizer que as duas palavras significam segurana. Porm, safe est
relacionada segurana no intuito de proteo de pessoas. E security refere-se a
medidas contra coisas inesperadas ou perigosas.
11 Participao universal: por exemplo, dentro de uma instituio, quais funcionrios esto
submetidos poltica de segurana? Todos, pois a participao na poltica universal.
ramos usar vrios sistemas operacionais, o que aumentaria enormemente o custo administrativo. Mas, para os mesmos servidores, importante que todos tenham diferentes
senhas de root. Outro exemplo seria ter um servidor de antivrus institucional diferente
do programa de antivrus nas estaes dos clientes da rede.
11 Simplicidade: a segurana habita em meio simplicidade. As coisas simples so fceis de
entender. O entendimento fundamental para conhecer o nvel de segurana. Exemplo:
o programa servidor de correio sendmail complexo; isso talvez seja a principal razo
de ele ter se tornado to inseguro. Outros programas fceis de usar e programar, como o
servidor de correio postfix, so considerados muito mais seguros (vale notar que existem
diversos outros motivos para um programa/software/sistema ser considerado inseguro.)
11 Diversidade de defesa: esse princpio polmico. Exemplo: para vrios servidores pode-
11
12
Roteiro de Atividades 1
Atividade 1.1 Listas e informaes complementares de segurana
1. Visite e assine listas nos sites do CAIS, da Mdulo e da Microsoft no Brasil:
11 http://www.rnp.br/cais/listas.php
11 http://www.modulo.com.br/comunidade/newsletter
11 http://www.microsoft.com/brasil/security/alertas.mspx
2. Visite e assine as listas de algumas das instituies mais respeitadas sobre segurana
no mundo:
11 http://www.securityfocus.com/archive/
11 http://www.sans.org/newsletters/
Voc capaz de dizer em poucas palavras a diferena entre as listas assinadas, principalmente no foco de abordagem?
3. O Cert.br disponibiliza uma cartilha com informaes sobre segurana na internet atravs do
link cartilha.cert.br. Acesse o fascculo Segurana na internet. Voc consegue listar quais so
os riscos a que estamos expostos com o uso da internet, e como podemos nos prevenir?
w 11 Worms;
Acesse a Recomendao para a adoo
de gerncia de porta
25 em http://www.
antispam.br/ e conhea
as aes que os rgos
de segurana da informao no Brasil esto
tomando para diminuir
a quantidade de spams
que trafegam diariamente na internet.
Saiba mais
13
14
2
Apresentar os conceitos bsicos de segurana fsica, segurana lgica e suas diferenas;
as principais tecnologias disponveis, sua aplicao, e os nveis de segurana fsica, de
acordo com a norma NBR ISO/IEC 27001:2005.
conceitos
Introduo
A rea de segurana de redes parte de uma rea maior chamada de segurana da informao.
Para proteger a informao, nossa preocupao deve comear no prprio ambiente fsico que
compe a instalao onde a informao se localiza. Depois, partiremos para o ambiente computacional, onde a proteo se dar logicamente por meio de programas (softwares) e protocolos. Neste captulo, trataremos especificamente de segurana em sistemas computacionais.
Exerccio de nivelamento 1 e
Conceitos de segurana fsica e segurana lgica
O que segurana fsica? Cite um exemplo.
Segurana fsica
11 Segurana externa e de entrada.
11 Segurana da sala de equipamentos.
11 Segurana dos equipamentos.
11 Redundncia.
11 Segurana no fornecimento de energia.
11 Salvaguarda (backup).
11 Descarte da informao.
objetivos
15
A segurana fsica abrange todo o ambiente onde os sistemas de informao esto instalados, incluindo o prdio, portas de acesso, trancas, pisos, salas e os prprios computadores. Incorpora as reas da engenharia civil e eltrica.
A norma NBR ISO/IEC 17799:2001 divide a rea da segurana fsica da seguinte forma:
reas de segurana
1. Permetro da segurana fsica.
2. Controles de entrada fsica.
3. Segurana em escritrios, salas e instalaes de processamento.
4. Trabalho em reas de segurana.
5. Isolamento das reas de expedio e carga.
Controles gerais
1. Poltica de mesa limpa e tela limpa.
2. Remoo de propriedade.
16
11 Travas.
11 Alarmes.
11 Grades.
11 Sistemas de vigilncia etc.
A localizao do prdio importante quando se trata de enchentes ou raios. Em locais
sujeitos a enchentes, a sala de computadores deve ficar nos andares superiores. Em reas
abertas ou sujeitas a queda de raios, recomendada a utilizao de um para-raios.
recomendvel utilizar, sempre que possvel, barreiras fsicas, como muros externos.
O controle de acesso pode ser realizado por um vigilante humano ou por um sistema de
vigilncia, ou at pelos dois simultaneamente. A permisso de acesso de todos os visitantes
deve ser verificada e os horrios de entrada e sada devem ser registrados para auditoria.
O controle de acesso deve restringir os setores aos quais o funcionrio ou visitante deve ter
acesso. Essa restrio deve, se possvel, ser reforada por meio de portas com senha, crach
ou carto de acesso.
Controle de acesso: gerencia e documenta todos os acessos em ambientes, salas,
Supresso de incndio
Dependendo do tipo de instalao, diferentes mtodos de supresso de incndio podem
e devem ser adotados. Cada opo tem seus prs e contras. Entre as opes temos:
11 Extintores de incndio tradicionais: para cada tipo de fogo, existe um tipo de extintor
adequado a ser utilizado.
CFTV
Sistema de televiso
que distribui sinais
provenientes de
cmeras localizadas em
locais especficos, para
um ou mais pontos
de visualizao.
17
11 Sprinklers:
Figura 2.1
Exemplo de
sala-cofre
(Fonte: Aceco TI:
http://www.aceco.
com.br).
6. Sala cofre
Figura 2.2
Permetros de
segurana.
Exerccio de fixao 1 e
Segurana em permetro
19
Figura 2.3
Tranca para
gabinete de
computador.
Figura 2.4
Gabinete de
computador com
porta e chave.
Redundncia
Introduo Segurana de Redes
20
Rede pblica
Switch 1
Switch 2
Ethernet
RS-232
Servidor 1
UPS 1
UPS 2
RAID/Storage compartilhado
q
Captulo 2 - Conceitos de segurana fsica e segurana lgica
Figura 2.5
Redundncia:
importante contra
falhas.
Servidor 2
21
Host Computer
Host Computer
RAID Controller
Raid uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto
redundante de discos independentes. A ideia por trs do Raid fornecer um recurso barato
de disponibilidade em discos rgidos. Os discos rgidos, por terem componentes mecnicos,
so altamente sujeitos a falha; alm disso, uma falha fatalmente causa perda de dados.
O Raid hoje se tornou um padro quando se fala de redundncia de discos.
O Raid pode ser implementado atravs de uma controladora fsica (hardware) ou atravs do
Sistema Operacional (software). A figura anterior mostra a diferena bsica entre as duas
implementaes. No caso do hardware, o Sistema Operacional desconhece a existncia
de uma implementao Raid da controladora e visualiza o disco como se fosse um disco
comum. Apesar de mais caro, o Raid via hardware tem maior desempenho, uma vez que usa
um processador separado para fazer a redundncia.
Toda a tecnologia Raid baseia-se em uma publicao de 1988 da Universidade de Berkeley,
22
Figura 2.6
Reduntant Array
of Independente
Disks (Raid).
RAID 1
Host
Controladora RAID
Congurada para faixa de 4K
Mirror 0
Stripe 0
Duas gravaes
de 4k separadas
(uma para cada driver)
RAID 5
Stripe 1
Mirror 0
Data Drive 1
Mirror 1
Host
Controladora RAID
Congurada para faixa de 4K
Duas gravaes
de 4k separadas
Figura 2.7
O Raid em detalhes.
Stripe 1
Stripe 2
Stripe 4
Stripe 5
ECC 3-5
ECC 0-2
Stripe 3
ECC 9-11
ECC 6-8
Stripe 9
Stripe 6
Stripe 10
Stripe 7
Stripe 11
Stripe 13
Stripe 14
ECC 15-17
Stripe 18
ECC 12-14
Stripe 15
Stripe 20
Stripe 17
ECC 18-20
Drive-0
Drive-1
Drive-3
Drive-4
Stripe 8
Stripe 12
Stripe 16
Stripe 19
Raid 0
Os dados so distribudos atravs dos discos, mtodo conhecido como data striping, sem
gerar paridade ou redundncia. A gravao e a leitura dos dados feita paralelamente, uma
vez que cada disco possui a sua controladora. Com isso, h grande ganho de performance;
porm, por no haver redundncia alguma, se um dos discos falhar, os dados so perdidos.
Raid 0 utilizado quando uma mxima performance mais importante do que possveis
perdas de dados.
Raid 1
Os discos da matriz so divididos em dois grupos. Na escrita, os dados so gravados igualmente nos dois grupos. Na leitura, os dados podem ser lidos de qualquer um dos grupos.
Normalmente, ela feita alternando-se os discos, processo conhecido por round robin,
mas pode haver um disco preferencial para leitura, no caso de haver um disco mais rpido
Uma gravao
de 20k
Uma gravao
de 80k
ECC n-n
Stripe 0
que outro. No h gerao de paridade, mas sim uma redundncia completa dos dados.
23
Esse mtodo tem se tornado popular pela sua simplicidade e praticidade em caso de falha
de um dos discos. Porm, possui as desvantagens de utilizar apenas metade da capacidade
total de discos, alm de no trazer nenhum aumento de performance.
Raid 5
Esse nvel de Raid tambm utiliza o conceito de data striping, mas acrescenta uma forma
de obter redundncia dos dados atravs do gerador de paridade. Para cada escrita, gerada
uma paridade calculada pela operao dos bits gravados. A paridade fica espalhada pelos
trs discos, ou seja, a cada gravao ela gravada em um disco diferente. So necessrios,
no mnimo, trs discos para sua implementao, sendo o espao desperdiado do conjunto
devido ao armazenamento da paridade, equivalente ao espao de um disco. possvel, com
esse esquema, reconstituir os dados de um disco perdido a partir dos outros e da paridade.
Caso mais de um disco falhe ao mesmo tempo, os dados no podero ser recuperados.
um mtodo muito empregado nos storages atuais, porque alia o aumento de performance
segurana oferecida pela redundncia, com timo aproveitamento de recursos.
Existem outros tipos de Raid com combinaes mais arrojadas:
Raid 6
Por ser ainda um padro relativamente novo, no suportado por todos os modelos controladores. Necessita de no mnimo quatro HDs e parecido com o Raid 5, com a diferena de
usar o dobro de bits de paridade, garantindo a integridade dos dados at no caso dos 2 HDs
falharem ao mesmo tempo. Usando 10 HDs de 500 GB cada um em Raid 6: um total de 5 Tera
no volume, com parte til de 4 Tera de dados e 1 Tera dedicados paridade.
Raid 0 (zero) + 1
uma combinao dos nveis 0 (Striping) e 1 (Mirroring), onde os dados so divididos entre os
discos para melhorar o rendimento, utilizando outros discos para duplicar as informaes.
Assim, possvel utilizar o bom rendimento do nvel 0 com a redundncia do nvel 1. No
entanto, necessrio o mnimo de 4 discos para montar um Raid desse tipo. Tais caractersticas fazem do Raid 0 + 1 o mais rpido e seguro, porm o mais caro de ser implantado.
discos de um espelho qualquer razo pela qual so usados discos de lotes diferentes de
24
cada lado do espelho. o nvel recomendado para bases de dados, por ser o mais seguro
e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia no se
sobreponha segurana e desempenho.
Raid 50
um arranjo hbrido que usa as tcnicas de Raid com paridade em conjuno com a segmentao de dados. Um arranjo Raid 50 tem as informaes segmentadas atravs de dois
ou mais arranjos; em outras palavras, podemos compor um Raid 50 colocando dois ou mais
volumes Raid 5 em Striping (Raid 0).
Tabela 2.1
Comparativo dos
Raids 0, 1, 5 e 6.
w
Veja o tutorial sobre o
Raid: http://www.acnc.
com/04_01_00.html.
Tipo
Quantidade
mnima de discos
Tolerncia
falha
Raid 0
(Discos x Tamanho)
0 (nenhuma)
Raid 1
(1 x Tamanho)
n-1 discos
Raid 5
1 disco
Raid 6
2 discos
Note que, sempre que pensamos em Raid, estamos pensando em disponibilidade das
informaes e no no custo direto dos discos.
Exerccio de fixao 2 e
Redundncia
Explique o que redundncia.
O que Raid 5?
Figura 2.8
Nobreak de grande
porte.
25
Figura 2.9
Estabilizadores
de voltagem
domsticos e
institucionais.
Figura 2.10
Gerador.
26
Salvaguarda (backup)
11 o ltimo recurso no caso de perda de informao.
11 O Plano de Continuidade de Negcios (PCN) prev o uso de mdias de backup para a
recuperao de desastres.
11 Observar uso de compresso e criptografia no programa.
11 Item importante do PCN: backup off-site.
11 Mdias mais usadas: fitas, HD, CD e DVD.
Figura 2.11
Cofre para
armazenamento
de mdias.
Descarte da informao
11 Documentos com informaes confidenciais requerem descarte seguro, impossibili-
Figura 2.12
Fragmentador de
papel e mdias.
Documentos que requerem descarte seguro: documentos em papel, fotocpias, impresses ou qualquer documento que contenha informao classificada como confidencial,
como cheques, microfilmes, gravaes de voz e imagem, papel-carbono, relatrios, fitas de
impresso descartveis, fitas magnticas, disquetes, HDs, CD-ROMS, listagem de programas, memrias no volteis (pen drives, memory sticks, memory keys, smart cards etc.),
dados de testes e documentao de sistemas.
27
O padro internacional DIN 32757 determina o tamanho mximo das tiras ou partculas
Segurana lgica
Firewall.
11 Packet filtering.
11 Stateful packet filter.
11 Application proxy.
11 Deep packet inspection.
Detector de intruso.
11 IDS Snort.
11 IDS Tripwire.
Rede virtual privada.
Autenticao, autorizao e auditoria.
A segurana lgica compreende os mecanismos de proteo baseados em software. Existe
uma infinidade de mecanismos de segurana lgica, como senhas, controle de acesso, criptografia, firewalls, sistemas de deteco de intruso, redes virtuais privadas e muitos outros.
Neste Captulo, ser dada uma introduo a alguns desses mecanismos.
Firewall
11 Parede corta-fogo, que protege a rede interna contra os perigos da internet.
11 Exemplo do princpio do choke-point (gargalo).
Introduo Segurana de Redes
28
Roteador
200.200.200.201
Internet
Servidor de arquivos
192.168.1.1
DMZ 10.0.0.0/24
Firewall
eth0 200.200.200.202
eth1 10.0.0.254
eth2 192.168.1.254
Servidor web
10.0.0.1
Regra de ouro da segurana: a instituio s deve ter uma porta de entrada ou de sada para
a internet, e essa porta deve estar diretamente conectada ao firewall, que uma soluo de
segurana. Os componentes do firewall so:
11 Filtros de pacotes;
11 Proxies;
11 NAT;
11 Redirecionamento de portas.
O firewall popular do Linux o netfilter, sendo conhecido pelo nome de sua interface,
o Iptables.
Necessidades em um firewall
Capacidade para lidar com os desafios de gerncia e controle de trfego de rede, como:
11 Tratamento de TCP RFC 793.
11 Construindo regras Stateful.
11 Tratando pacotes UDP RFC 768.
11 Tratamento de ICMP RFC 792.
11 Ataques DOS de flood de pacotes.
11 Aplicaes P2P.
11 Jogos na rede.
11 Nat 1:1.
11 Nat N:1.
11 Nat N:N.
Figura 2.13
Como funciona
o firewall.
Servidor de email
10.0.0.2
29
11 Tecnologia mais simples, que analisa individualmente pacotes que chegam e passam
do nvel de enlace para o nvel de rede.
11 Evita ataques mais sofisticados, como IP Spoofing, pacotes truncados ou
flooding de pacotes.
11 Regras de filtragem mais difceis de configurar.
11 Limitado, no filtra adequadamente protocolos que abrem portas dinamicamente.
11 Permite ataque s vulnerabilidades de protocolos e servios no nvel de aplicao.
Exemplo: Iptables liberando acesso a um servidor web interno:
Stateless
Filtro arrojado de pacotes:
11 Tecnologia mais simples, que analisa individualmente pacotes que chegam e passam
do nvel de enlace para o nvel de rede, mas tambm verifica algum detalhe, como a
interpretao do flag SYN de incio de conexo.
11 Possui todas as capacidades de um filtro de pacotes.
11 Foi uma tecnologia de transio entre o conceito de Packet Filter e a tecnologia Stateful.
11 No Linux, teve sua poca de utilizao atravs do Ipchains.
voltar. Essa mesma ideia aplicada aos pacotes. Exemplo: Iptables liberando acesso a um
30
Application proxy
11 O proxy de aplicao permite anlise e filtragem at a camada de aplicao.
11 Controla toda a comunicao de um servio entre as mquinas internas e externas.
Proxy
Exemplo de topologia com proxy nico
Proxy
Rede
interna
Internet
Firewall
Figura 2.14
Proxy de aplicao.
Permite controle total da comunicao, impedindo os ataques que tentam explorar, por
exemplo, vulnerabilidades nas aplicaes dentro dos servidores. Como exemplo, um packet
filtering firewall permitiria a passagem de pacotes na porta 80 (geralmente protocolo HTTP),
mesmo que ningum os tivesse requisitado; um stateful inspection firewall permitiria a
passagem do protocolo HTTP para o servidor web da empresa, porque est de acordo com as
regras definidas; somente o application proxy firewall bloquearia uma sequncia especial de
caracteres misturada nas informaes HTTP que fazem travar a aplicao dentro do servidor.
Squid o proxy popular Linux de navegao na internet, que agrega servio de cache e
de autenticao. O servio de cache estatisticamente fornece economia de 30% de uso da
banda do link de internet. O Squid pode ser usado em conjunto com o dansguardian e o
Blacklist
31
Alguns fabricantes:
11 SonicWall;
11 Cisco;
11 Juniper.
Exerccio de fixao 3 e
Firewall
Justifique a necessidade de um firewall para a sua organizao.
Transporte
TCP/UDO/ICMP*
20 bytes
20 bytes
1460 bytes
Figura 2.15
Datagrama, onde
o firewall atua.
32
Exemplos de firewalls
Linux Kernel 2.0.x:
w
Acesse o site do
Firewall Builder e
conhea em detalhes o
projeto: http://www.
fwbuilder.org/
11 IPFW (FreeBSD).
11 PF (OpenBSD e FreeBSD 5.x).
11 IPFilter (Solaris 10).
Visando facilitar a criao e gerenciamento de regras, existe um projeto chamado Firewall
Builder. Atravs de uma plataforma grfica, o administrador pode criar sua rede e depois gerar
as regras de firewall. O diferencial poder escolher para qual plataforma deseja gerar as regras.
Detectores de intrusos
IDS a sigla de Intrusion Detection Systems (Sistemas de Deteco de Intruso).
w
Busque mais ferramentas Free and Open
Source Software (FOSS)
nos sites http://www.
freshmeat.net e http://
www.sourceforge.net
33
IDS Snort
Ferramenta de deteco de invaso Nids open source (Linux); popular, rpida, confivel,
w
Leia mais sobre o Snort
em http://www.snort.
org/http://www.snort.
org
11 Sniffer;
11 Packet Logger;
11 Nids.
Decodicador
de pacotes
Pr-processador
Motor de deteco
Fluxo de
pacotes
Estgio de sada
Data
Flow
Alerts/Logs
Por ser muito popular, existem diversos projetos que trabalham junto ou complementam o
Snort, entre eles o Acid (Figura 2.17) e o Base (Figura 2.18), ajudando a visualizar graficamente
os alertas e suas estatsticas.
Mais detalhes podem ser encontrados em:
11 Analysis Console for Intrusion Databases (Acid): http://acidlab.sourceforge.net/
34
Figura 2.16
Fluxo de
funcionamento
do Snort.
Figura 2.18
Base.
Hids
11 Ferramenta desenvolvida para monitoramento das modificaes ocorridas no
sistema de arquivos.
11 Verifica a integridade dos arquivos e comandos do Sistema Operacional, manualmente ou atravs de programao via cron.
11 So muitas e interessantes as solues disponveis, como Osiris, Ossec, Samhaim,
Tripwire e Aide.
11 Destaque para Osiris, que alm de ter arquitetura cliente servidor, possui clientes
para vrios Sistemas Operacionais, possibilitando ter um servidor Osiris Linux moni-
Figura 2.17
Acid.
Kids
11 Ferramenta desenvolvida a partir das chamadas de sistemas e do controle das
funcionalidades do kernel.
11 Um conceito ainda recente de IDS, gradualmente adotado pelos Sistemas Operacionais.
11 Exemplos clssicos: Lids, GRsecurity e SELinux.
IPS
11 IPS a sigla de Intrusion Prevention System (Sistema de Preveno de Invaso).
meio de interligao.
Usa normalmente canal de criptografia:
11 Rpida, para no comprometer o desempenho.
11 Segura, para impedir ataques.
11 Substitui linhas dedicadas a um custo reduzido.
11 Sujeita a congestionamento e interrupes na internet.
Tipos:
11 Entre redes.
Figura 2.19
Rede virtual privada
(VPN).
11 Discada.
36
Internet
Link Dedicado ao IS P
Link Dedicado ao IS P
Rede
Corporativa
Filial
A segurana uma importante funo da VPN. Dados privados sero transmitidos pela
internet, que um meio de transmisso inseguro. Eles devem ser protegidos de forma a no
permitir que sejam modificados ou interceptados.
Rede
Corporativa
Matriz
O uso de VPN nos permite trabalhar remotamente (de casa, por exemplo), como se estivssemos dentro da rede da empresa. Permite tambm interligar dois ou mais escritrios,
como se todo mundo estivesse dentro do mesmo prdio, proporcionando inclusive acesso
a recursos compartilhados, como impressoras e servidores de arquivos, que no estariam
localmente disponveis sem o uso dessa tecnologia.
Outro servio oferecido pelas VPNs a conexo entre corporaes (extranets) atravs
da internet.
11 Identificao:
22 Via login.
22 Via Personal Identification Number (PIN).
11 Mtodo de prova:
22 Via algo que voc sabe.
33 Uma senha (menor nvel de segurana).
22 Via algo que voc tem:
33 Smartcard ou token.
22 Via algo que voc :
33 Impresso digital, leitura da ris, voz etc. (maior nvel de segurana).
Quando utilizamos
mais de um mtodo
para a autenticao,
chamamos o processo
de autenticao forte.
Auditoria:
11 A auditoria implica em: quem fez o qu, quando, onde?
11 Os registros de eventos (logs) so os primeiros objetos a serem consultados em
uma auditoria.
possvel combinar mtodos distintos de autenticao. Um usurio pode inserir um carto
magntico e digitar uma senha para obter acesso.
Figura 2.20
Token USB (Fonte:
http://www.
ealaddin.com).
37
38
Roteiro de Atividades 2
Atividade 2.1 Segurana fsica e lgica
1. Como voc planejaria a segurana da sua empresa seguindo os tpicos abaixo?
Conteno de catstrofes:
Controle de acesso:
Redundncia:
2. Quantos nveis de segurana possui a rede da sua instituio? Quais so? Faa um
desenho da topologia da soluo.
4. Cite 5 controles que podemos utilizar para aumentar a segurana lgica de um ambiente.
3. Cite 5 controles que podemos utilizar para aumentar a segurana fsica de um ambiente.
39
5. Informe em cada crculo dos diagramas seguintes o equipamento correto para a rede,
que proporcione um nvel de segurana satisfatrio. Justifique suas respostas.
Nmero
Equipamento
IDS
Modem
Firewall
Proxy
Switch
Roteador
Internet
Internet
40
Internet
3
Apresentar informaes sobre ameaas na rede e estatsticas recentes sobre
ataques e suas fontes; indicar o perfil das pessoas que invadem sistemas.
conceitos
Introduo
Atualmente a segurana tornou-se um item obrigatrio. Usar a internet sem um antivrus ou
um firewall pessoal quase um pedido para ser infectado ou invadido. Instalar um Sistema
Operacional em uma mquina conectada diretamente internet pode levar a um comprometimento em poucos minutos. Esse o panorama atual da rede: um lugar pblico onde,
junto com aquela informao valiosa de que tanto precisamos, existe um mundo de hackers,
crackers, vrus, worms e outras ameaas.
A rede ainda pode ser usada de forma segura, desde que cuidados bsicos sejam tomados.
Neste Captulo, veremos quais so as ameaas do dia a dia, como elas funcionam e as
formas de se proteger contra elas. Alm disso, veremos as estatsticas dos incidentes de
segurana, diversas fontes de informao diria sobre segurana e o perfil das pessoas que
ameaam a segurana da rede.
objetivos
11 Worms.
41
Exerccio de nivelamento 1 e
Panorama atual da rea de segurana
Como o acesso a internet da sua organizao?
Ethernet
ATM
42
Figura 3.1
Banda larga modem
bridge ADSL.
Conexo PPP
(ponto-a-ponto)
Ethernet
ATM
Intranet - computador protegido
PPPoA (ppp over atm)
Principais erros
11 Mesmo erros conhecidos so recorrentes, tanto de projeto como de administrao
de sistemas.
11 Os erros facilitam a atividade dos invasores; todavia, mesmo sem cometer erros a
possibilidade de ameaa continuar existindo.
11 Conectar sistemas na internet sem test-los.
11 Conectar com contas e senhas padro.
11 No atualizar erros de segurana, quando estes so encontrados e divulgados.
11 Deixar que pessoas sem o devido treinamento cuidem de segurana.
11 Deixar servios desnecessrios nos computadores:
22 Ftpd, telnetd, finger, RPC, mail e RServices.
11 Manter no servidor ligado internet a base de arquivos da empresa, no diferenciando servios de LAN e WAN.
11 Conhecer a segurana fsica, mas desconhecer segurana de informao.
11 Falta de ambiente de laboratrio, de teste.
11 Manter somente um firewall protegendo a rede, acreditando que suficiente.
11 Permitir o uso indiscriminado de protocolos especficos, como o ICMP.
11 Implementar firewalls com polticas genricas.
11 Usar protocolos no seguros para administrar sistemas remotos, firewalls etc.
11 No idealizar permetros para melhorar a segurana da rede.
11 No ter servidores com horrio sincronizado.
11 No ter concentradores de logs e analisadores dos registros de logs.
11 Possuir um concentrador e logs, mas com os horrios dos servidores no sincronizados.
11 Achar que, se esquecendo dos problemas, eles somem rapidamente.
11 Falhar na implementao de antivrus ou listas de vrus.
11 Falhar na capacitao e conscientizao dos usurios.
Figura 3.2
Banda larga modem
router ADSL.
43
Ameaas frequentes
11 Vrus.
11 Worms.
11 Trojans.
11 Spywares.
11 Hackers, crackers e outros.
Vrus
11 Microprograma alojado em arquivo hospedeiro, precisa da interveno humana
para se propagar.
11 Autoexecutvel, duplica a si prprio.
11 A principal forma de contgio via correio eletrnico com arquivo anexo infectado.
11 Principais extenses de arquivos perigosos no Windows:
22 A interrogao indica a presena de qualquer caractere.
22 Exemplo: PP? indica tanto PPT quanto PPA:
33 386, ACM, ACV, BAT, BTM, CDR, CHM, CLA, COM, CPL, CSC, DLL, DOC, DOT, DRV,
DVB, EML, EXE, FON, GMS, HLP, HT?, HTA, INF, INI, MDB, MPP, MPT, MSG, MSO,
OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PIF, POT, PP?, PWZ, RTF, SCR, SHS, SMM,
SYS, TDO, TLB, TSK, TSP, VBS, VBX, VXD, WBK, WBT, WK?, WPD, XL? e XML.
44
Extenso
Comentrio
.com
Executvel DOS/Windows.
.exe
Executvel DOS/Windows.
.pif
.vbs
.htr
.cpl
.hta
.scr
.bat
.doc
.ppt
.xls
.js
Scripts em Javascript.
Apesar de existirem vrus para outros Sistemas Operacionais (Linux, MacOS e PalmOS), essa
quantidade infinitamente menor, quando comparamos com a quantidade de vrus do
sistema Windows.
Tabela 3.1
Tipos de arquivos
mais comuns.
Tipos de vrus
11 Vrus de boot:
22 Fixa-se num setor onde est localizado o cdigo de boot do micro (inicializao).
11 Vrus de arquivo:
22 Fixa-se em arquivo de programa executvel.
11 Vrus de macro:
22 Vincula macros a modelos de documento (templates) e outros arquivos.
11 Vrus parceiro (companion virus):
22 Junta-se ao Sistema Operacional (programa .com roda primeiro que .exe).
11 Vrus multipartido:
22 Combinao do vrus de boot e do vrus de arquivo.
22 Infecta tanto arquivo quanto rea de boot.
Um vrus pode provocar:
11 Perda de desempenho do micro; excluso de arquivos e alterao de dados.
11 Acesso a informaes confidenciais por pessoas no autorizadas.
11 Perda de desempenho da rede (intranet e internet).
11 Desconfigurao do Sistema Operacional; acionamento e desligamento de perifricos
da mquina.
Preveno:
11 Implantar poltica de uso de antivrus nas estaes de trabalho.
11 Manter antivrus sempre atualizado via internet.
11 Varrer os discos rgidos com o antivrus no mnimo uma vez por semana.
11 O antivrus deve checar os e-mails on-line que chegam e saem.
11 No abrir arquivo anexado em e-mail com extenso perigosa.
11 Habilitar tcnica de antispam no antivrus.
O CAIS indica dois bons antivrus gratuitos:
11 Kaspersky: http://www.kaspersky.com
11 Avira AntiVir: http://www.free-av.com
q
Captulo 3 - Panorama atual da rea de segurana
Um antivrus detecta os
vrus em arquivos
atravs de assinaturas
de vrus, que so
conjuntos de informao que identificam
unicamente um
determinado vrus.
Essas assinaturas
devem ser frequentemente atualizadas, de
modo que o antivrus
seja capaz de detectar
os vrus mais recentes.
45
Antivrus on-line:
11 Kaspersky: http://www.kaspersky.com/virusscanner
11 Trendmicro: http://housecall.trendmicro.com
11 F-Secure: http://support.f-secure.com/enu/home/ols.shtml
11 Bit Defender: http://www.bitdefender.com/br/scanner/online/free.html
Worms
11 O worm (verme) infecta uma estao em vez de infectar arquivos.
A conteno da propagao dos worms depende muito das atualizaes feitas no Sistema
Operacional. Como essas atualizaes no so realizadas pelos administradores e usurios na
maioria dos casos, contaminaes so frequentes sempre que um novo worm lanado na
internet. Entretanto, na grande maioria dos casos, o worm explora vulnerabilidades j conhecidas pelos fabricantes, que disponibilizam em seus sites as atualizaes que as eliminam.
11 O worm Code Red infectou em 19 de julho de 2001 mais de 359 mil computadores em
menos de 14 horas.
11 O worm SQL Slammer infectou 75 mil computadores em 10 minutos em 2003.
Introduo Segurana de Redes
46
Cavalo de troia
11 Cavalo de troia (trojan horse) um programa que promete uma ao ou funcionalidade, executando outra totalmente diferente.
11 Pode parecer ou simular programas legtimos.
11 Tem o objetivo de enganar as pessoas, permitindo acesso e roubo de informaes em
seus computadores.
Figura 3.3
Propagao do
worm Sapphire
(Fonte: Caida).
Figura 3.4
Cliente do trojan
NetBus.
47
Spyware
11 Programa que se instala de maneira furtiva, trazido por outro programa.
11 Difere do trojan, pois no tem objetivo de deixar que o sistema do usurio seja dominado externamente por um cracker.
11 Monitora o usurio, capturando informaes confidenciais, hbitos de consumo,
senhas bancrias, informaes de cartes de crdito etc.
11 Meios de infeco:
22 Download no intencional em programas shareware e freeware.
22 Atravs de infeco de vrus e worms.
22 Instalaes automticas de alguns programas.
Os spywares (programas espies) so associados a adwares. Os adwares so conhecidos por
trazerem para a tela algum tipo de propaganda. Inicialmente os adwares procuravam exibir
propagandas em janelas, chamadas de banners. Passaram a monitorar a atividade do usurio
na internet, podendo mostrar propagandas personalizadas, enviar dados sobre hbitos do
usurio a certos sites, tendo ento funes de spyware e adware, de forma simultnea.
Certos adwares passaram a exibir janelas do tipo pop-up. Passaram a se instalar no navegador do
48
v
11 Spywares podem vir acompanhados de hijackers.
Malware
11 Juno de duas palavras: malicious e software.
11 Utilizado para designar qualquer tipo de software que atue contra o usurio.
11 Podem ser vrus, spywares, trojans ou worms de todos os tipos e categorias.
Existem malwares para todos os tipos de computadores existentes hoje, no importando marcas e modelos. J existem provas de conceito sobre malwares em consoles de
vdeo games inclusive.
Para pensar
Mesmo existindo diversas categorias de softwares maliciosos, como demonstrado
anteriormente, o termo malware comeou a ser vastamente utilizado de forma
incorreta. A frase fui vtima de um malware indica que uma pessoa foi vtima de
um programa malicioso, no importando se um vrus, worm ou trojan. Deixemos
as definies corretas para os especialistas.
Preveno:
11 Tenha sempre um software do tipo antivrus instalado;
11 Evite softwares piratas e/ou de procedncia desconhecida;
11 Mantenha o sistema operacional atualizado.
Mobile Malware
11 Tambm conhecido genericamente como vrus para celular.
Assista ao vdeo
Proteja seu computador contra Spyware:
http://www.microsoft.
com/brasil/athome/
security/videos/
spyware_hi/Spyware6-hi.html
49
a conta. O golpe tem maior sucesso quando a vtima possui um aparelho de celular pago
pela empresa, e nem a vtima nem a empresa controlam essa conta.
Preveno:
11 Escolha fontes de distribuio de softwares confiveis;
11 Utilize um software antivrus;
11 Desconfie de aes ou atividades suspeitas em seu aparelho;
11 A economia sempre inimiga da segurana.
Exerccio de fixao 1 e
Malwares
O que so malwares?
Preveno
Dicas de comportamento como as dicas de comportamento humano nem sempre so
Vulnerabilidades
So falhas presentes em um programa, protocolo ou Sistema Operacional.
Decorrem de erros de especificao ou de programao.
Preveno para erros de programao:
50
Existem pessoas e
grupos na internet que
buscam e divulgam a
existncia de vulnerabilidades. Normalmente,
elas so divulgadas em
listas de discusso
como a Bugtraq:
http://www.securityfocus.com/archive/1
SYN flood
11 Atacante envia grandes quantidades de solicitaes ao servidor.
11 Servidor fica espera da concluso da negociao para incio da comunicao
(que nunca ocorre).
11 Quando a solicitao inicial finaliza por time-out, outras solicitaes esto chegando
e o clico continua.
11 Esse processo impede que solicitaes lcitas sejam atendidas.
Ataques Smurf
11 Atacante A envia um pacote para a rede B, solicitando resposta de toda a rede.
11 Porm, o pacote de origem foi modificado indicando que a origem veio de C.
11 Rede B responde para a origem C.
11 Mquina C recebe em pouco tempo muitos pacotes de resposta da rede B sem saber o
motivo e, dependendo da quantidade de pacotes, para de funcionar ou de atender novas
solicitaes lcitas.
No podemos esquecer que o protocolo TCP/IP foi criado por volta de 1970 e suas caractersticas principais foram mantidas at hoje. Assim, muitas das vulnerabilidades existentes no
protocolo no foram previstas durante o desenvolvimento.
Exploit um programa que explora uma vulnerabilidade. Nasce como a prova de conceito
de que uma vulnerabilidade existe, podendo evoluir para aes maliciosas.
Estatsticas
Entidades como Cert/CC e CAIS/RNP mantm nmero de vulnerabilidades e de incidentes
reportados anualmente.
11 Cert/CC: http://www.cert.org/stats/cert_stats.html
11 CAIS/RNP: http://www.rnp.br/cais/estatisticas/index.php
51
Anos
1997 5
1998
36
1999
473
2000
2053
2001
7209
2002
12114
2003
2019
2004
2964
61323
2005
70815
2006
2007
35766
2008
35939
266798
2009
105030
2010
260000
240000
220000
200000
180000
160000
140000
120000
100000
80000
60000
40000
20000
280000
260220
2001
52
Hacker:
11 Especialista em informtica, problem solver, descobre falhas e cria exploits;
possui tica hacker.
Cracker:
11 Especialista em informtica, problem creator, hacker malicioso, criminoso.
Figura 3.5
Estatsticas de
incidentes por ano
reportados ao CAIS.
Para pensar
Hoje fala-se muito da tica hacker, que trata da questo do software livre, entre
outras coisas. Os hackers procuram se diferenciar dos crackers, que tentam efetivamente invadir sistemas e causar danos.
O livro A tica dos Hackers e o Esprito da Era da Informao: a Diferena Entre o Bom e o Mau Hacker,
editado no Brasil pela editora Campus, mostra um pouco do que essas pessoas pensam:
w 11 Hacker: o termo hacker foi, por muitos anos, associado a pessoas mal-intencionadas.
Um hacker apenas uma pessoa que detm muitos conhecimentos sobre a rea de computao. Em geral, so pessoas interessadas em Sistemas Operacionais, softwares, segurana,
internet e programao. Um hacker tem interesse em descobrir coisas novas (inclusive
vulnerabilidades em programas), mas no possui nenhuma motivao destrutiva.
11 Cracker: um cracker um hacker com propsitos maldosos de invadir e violar a
integridade de sistemas.
Script kiddies normalmente no esto interessados em algo especfico, mas simplesmente
em invadir um site qualquer. So responsveis por boa parte dos ataques na internet e provavelmente sero os responsveis caso o seu site seja atacado. No site do projeto Honeynet
(http://project.honeynet.org/papers/) podem ser encontradas diversas informaes sobre
script kiddies e o seu modo de ao.
Script kiddies:
11 Com pouco conhecimento de informtica, usam exploits criados pelo hacker e executam ataques na internet.
11 Possuem muito tempo ocioso.
Lammer:
11 Considerado o nvel mais baixo, ou seja, aquele indivduo que no conhece o poder
do computador e se autodenomina hacker ou pensa ser um cracker e sai invadindo o
host pela internet, sem ao menos saber o que est fazendo.
11 Conhecimento ainda menor do que o de um script kiddie.
Newbie:
11 Aprendiz de hacker; pergunta muito, ignorado e ridicularizado.
11 Possui personalidade fraca.
Wannabe:
11 Indivduo que j consegue assimilar a metodologia hacker, comeando a ter afinidade
com a tecnologia underground.
11 No necessariamente um script kiddie, mas algum iniciado no uso de ferramentas
mais bsicas.
11 Terminologia pouco utilizada.
53
Larva:
11 Indivduo capaz de executar invases a partir de receitas de bolo e exploits encontrados na internet, mas diferente dos script kiddies, j que so capazes de compreender o que esto fazendo e at de melhorar tcnicas e ferramentas.
11 Esto mais prximos do nvel de conhecimento de um cracker.
Virus Maker (virii):
11 Crackers que se dedicam a programar vrus.
Carding:
11 Criminosos digitais que se especializam na manipulao de clonagem de cartes
magnticos de bancos.
11 No cenrio brasileiro, tem sido registrado o aumento das atividades de Carding.
Phreakers:
11 Crackers com profundos conhecimentos de telecomunicaes, alm dos conhecimentos em computao.
Motivao
O que leva uma pessoa a invadir um sistema?
11 Impunidade.
11 Delinquncia
11 Tentativa de chamar a ateno.
11 Notoriedade.
11 Vingana.
11 Compensao financeira.
11 Espionagem.
11 Entrar para o grupo.
Ningum se torna um hacker, hackers nascem assim. Est certo! Muitos deles nunca tero
acesso a um computador, logo nunca sero hackers de fato, mas o esprito hacker est presente naquela pessoa e vai acompanh-la pelo resto da vida. Respondendo a essa pergunta,
me sinto um pouco como The Mentor no manifesto hacker, quando ele pergunta But did
you (...) ever take a look behind the eyes of the hacker? Did you ever wonder what made him
tick, what forces shaped him, what may have molded him? (Mas voc j olhou por trs dos
olhos de um hacker? Voc j imaginou o que faz pulsar, que foras deram-lhe forma, o que
pode t-lo moldado?). A resposta de hoje a mesma que a de 1986, quando o manifesto foi
54
de autoridade sem valor tcnico. So cticos sempre prontos a duvidar de qualquer coisa.
A simples meno de que algo impossvel para um hacker um poderoso convite para
que ele tente faz-lo. Eles querem saber mais sobre tudo (mais ainda sobre informtica),
simplesmente pelo fato de saber, para obter iluminao pessoal.
Roteiro de Atividades 3
Atividade 3.1 Controles de informtica
1. Sua instituio possui segurana e controle sobre a informtica? Faa o teste em:
http://securityassessment.trendmicro.com/Default.aspx?lang=pt-BR
2. Quais portas e servios esto acessveis na sua mquina? Faa a auditoria em:
https://www.grc.com/x/ne.dll?bh0bkyd2
3. Use todas as portas de servio e descreva as que esto abertas em seu computador,
assim como seus servios.
11 No Linux: /etc/services
2. De posse dessas informaes, voc consegue informar as portas mais vulnerveis? Explique.
11 No Windows: c:\windows\system32\drivers\etc\services
55
Instalao
1. Crie uma pasta chamada C:\HijackThis\;
2. Copie o instalador para a pasta criada;
3. Rode o instalador.
Criao de log
Um log do HijackThis pode conter vrias informaes sobre malwares infectados no computador. Voc pode gerar um log atravs da opo Do a system scan and save a logfile.
Corrigindo entradas
1. Clique em Do a system scan only.
2. Marque as entradas necessrias com ateno, pois uma entrada errada pode causar
instabilidade no sistema.
3. Clique em Fix Checked.
56
4
Apresentar o funcionamento da famlia de protocolos TCP/IP, desde o nvel fsico
at o nvel de aplicao em questes de segurana; diferenciar as camadas da famlia
TCP/IP e identificar seus principais protocolos; mostrar o funcionamento de aplicaes
bsicas, como servio de nomes, transferncia de arquivos, correio eletrnico e pginas
www; ensinar a captura de trfego real em uma rede e identificar o que foi capturado.
de transporte e de aplicao.
conceitos
Exerccio de nivelamento 1 e
Arquitetura TCP/IP
O que so protocolos?
Introduo
Caractersticas da arquitetura TCP/IP:
11 Baseado na arquitetura cliente/servidor.
11 O IP usa esquema de endereamento universal.
11 Trabalha com:
22 Dados, voz e vdeo.
22 Velocidades: de 9.600 bps a Gbps.
22 Redes: LAN, MAN, WAN e WLAN.
22 Mquinas: servidores, computador pessoal, mainframe, laptop e celular.
22 Plataformas: Mac, Intel, PowerPC, Sun, AMD etc.
22 Sistemas Operacionais: Windows, Linux, MacOS, FreeBSD, Solaris etc.
objetivos
57
O TCP/IP foi criado por volta de 1974, a partir de um artigo escrito por VintCerf. Nos anos
80, ele foi se popularizando e se tornando o protocolo padro de comunicao na internet.
Atualmente, o TCP/IP considerado um padro de fato e o protocolo mais usado para
interconexo de sistemas heterogneos. Neste Captulo, veremos o funcionamento bsico
do protocolo TCP/IP, alm de algumas consideraes sobre segurana.
TCP-IP
Aplicao
Apresentao
Aplicao
Sesso
Transporte
Transporte
Rede
Rede
Enlace
Figura 4.1
Comparao entre
os modelos RM-OSI
e TCP/IP.
Fsico
Fsico
Camada fsica
Equipamentos de interconexo fsica.
11 Hub.
11 Bridge.
11 Switch.
Endereamento fsico.
58
A camada fsica no padronizada no TCP/IP. Ela varia de acordo com a tecnologia de acesso
fsico utilizada (exemplo: Ethernet, ATM e PPP). Compreende tanto a camada fsica quanto a
camada de enlace do modelo RM-OSI.
Do ponto de vista de segurana, importante conhecer os principais tipos de dispositivos de
interconexo fsica utilizados e as implicaes de segurana de cada um desses dispositivos.
Hub (Ethernet)
11 Forma mais simples de interconexo em LANs.
Figura 4.2
Modelo de hub.
Bridge (Ethernet)
11 um equipamento que conecta dois segmentos LAN.
Figura 4.3
Transceivers e
bridges Ethernet.
59
Problemas:
11 Permite apenas uma comunicao simultnea entre suas portas.
11 Cria domnio de broadcast nvel de enlace.
Switch (Ethernet)
uma bridge inteligente de n portas.
Solues:
11 Permite vrias conexes simultneas entre suas portas.
11 Densidade maior de portas para conexo.
11 Dificulta escuta na rede.
11 Recursos avanados (autenticao, filtragem etc.).
Problemas:
11 Custo mais elevado.
11 Crescimento da rede (escalabilidade).
11 Broadcast nvel de enlace.
Figura 4.4
Switch de pequeno
porte.
60
Figura 4.5
Famlia de switches
de grande porte
(chassi).
Um switch pode suportar diversas tecnologias de acesso fsico (ATM, Ethernet e Gigabit
Ethernet) e diversos tipos de cabos e conectores (par tranado e fibra tica).
Endereamento fsico
Camada de enlace OSI: protocolo Ethernet.
Camada de rede
11 Protocolo IP.
11 Endereamento IP
11 Subnetting.
11 Protocolos auxiliares.
11 Endereamento dinmico.
11 Roteamento.
Padres:
61
4
Ver
8
IHL
16
Service type
Identier
Time to live
24
31
Total lenght
Flags
Protocol
Fragment oset
Header checksum
Campos do cabealho :
11 Ver: define a verso do protocolo. Atualmente, verso 4 (IPv4) e verso 6 (IPv6).
11 IHL: define o tamanho do cabealho, uma vez que ele no fixo.
11 Service Type ou Type of Service (TOS): representa uma classe de servio que pode ser
usada para priorizar certos trfegos, como voz e vdeo.
11 Total Length: define o tamanho total do datagrama IP. Tamanho mximo: 65535 bytes.
11 Identifier: identifica um fragmento no caso de o datagrama ter sido quebrado em
pedaos menores (fragmentos).
11 Flagse Fragment offset: campos auxiliares para ajudar a recompor fragmentos.
11 Time To Live (TTL): determina o tempo de vida do datagrama.
11 Protocol: define protocolo da camada de transporte; as opes so o TCP e o UDP.
11 Header checksum: verifica se as informaes do cabealho foram transmitidas sem
erros; o IP no garante a transmisso dos dados, apenas a do cabealho.
Figura 4.6
Cabealho IP.
Endereamento IP
Endereo universal de 32 bits escrito com quatro nmeros decimais que identifica
32
Identicador
0
de rede
Redes Classe A
Identicador de estao
16
10
Identicador de rede
32
Identicador de estao
24
Primeiros
bits
110
Identicador
de rede
11110
Figura 4.7
Classes de
endereamento IP.
32
Identicador
de estao
1110
Redes Classe B
Redes Classe C
(de 192.0.0.0 a 223.255.255.255)
Redes Classe D
(de 224.0.0.0 a 239.255.255.255)
Redes Classe E
(de 240.0.0.0 a 247.255.255.255)
Nome
Faixa de endereos
IP privados
Nmeros de
IPs
Classful
Descrio
Maior bloco
CIDR
Referncia
8-bit block
10.0.0.0
10.255.255.255
16,777,216
Uma classe A
10.0.0.0/8
RFC 1597
12-bit block
172.16.0.0
172.31.255.255
1,048,576
16 classes A
172.16.0.0/12
16-bit block
192.168.0.0
192.168.255.255
65,536
256 classes C
192.168.0.0/16
16-bit block
169.254.0.0
169.254.255.255
65,536
Uma classe B
169.254.0.0/16
RFC 1918
RFC 3330
RFC 3927
Tabela 4.1
Faixa de endereos
privados.
63
Roteador provedor
Classful
Classe C
Cliente X
Cliente Y
200.200.200.0/24 200.200.201.0/24
Cliente Z
200.200.202.0/24
Rede: 200.200.200.0
Brodcast: 200.200.200.255
Roteador provedor
Classless
Cliente X
200.200.200.0/29
Cliente Z
200.200.200.16/29
Sub-rede: 200.200.200.0
Brodcast: 200.200.200.7
Sub-rede: 200.200.200.16
Brodcast: 200.200.200.23
Mscara = 255.255.255.0
11111111.11111111.11111111.00000000
Nmero de redes = 1
Cliente Y
200.200.200.8/29
Sub-rede: 200.200.200.8
Brodcast: 200.200.200.15
Mscara = 255.255.255.248
11111111.11111111.11111111.11111000
64
Figura 4.8
Endereamento por
sub-rede.
Camara de rede
Endereo IP
ARP
RARP
Camara de enlace
Endereo MAC
Figura 4.9
ARP e RARP.
C:\ arp a
ICMP
Internet Control Messages Protocol (ICMP):
ATM
65
Endereamento dinmico
11 Como configurar pilha TCP/IP de centenas ou milhares de estaes da rede?
Exerccio de fixao 1 e
Endereamento dinmico
O que DHCP?
Roteamento
Roteador:
66
Tabela de rotas:
11 Conjunto de regras que define a interface ou roteador que receber o pacote de
acordo com o endereo IP de destino.
11 A rota se baseia no endereo de destino.
11 Comunicao entre cliente A e servidor B.
11 Vulnerabilidade: no h verificao do endereo de origem ao longo do caminho.
Figura 4.10
Modelo de
roteador.
Tabela de rotas
Tabela de rotas
Destino
Next Hop
Destino
Next Hop
200.200.200.0/24
100.100.100.0/24
A>B
Http://200.200.200.1
Rota de ida
Endereo de origem = 100.100.100.1
Endereo de destino = 200.200.200.1
B>A
Rota de volta
Endereo de origem = 200.200.200.1
Endereo de destino = 100.100.100.1
Figura 4.11
Tabela de rotas.
IP = 100.100.100.1
Gateway = X
IP = 200.200.200.1
Gateway = Y
Exerccio de fixao 2 e
Roteamento
O que roteamento?
Camada de transporte
A camada de transporte do TCP/IP possui dois protocolos:
11 UDP.
A camada de transporte responsvel por criar um canal de comunicao entre duas aplicaes. Esse canal pode ser confivel ou no, dependendo do protocolo usado. A aplicao
utiliza diretamente os servios da camada de transporte, sendo essa camada a responsvel
por toda a transmisso entre a aplicao de origem e a de destino. A camada de transporte
do TCP/IP possui dois protocolos: TCP e UDP. No momento da programao da aplicao,
deve ser informado o protocolo a ser usado de acordo com a necessidade.
TCP
11 Orientado para conexo, prov canal confivel fim a fim em rede no confivel,
criando socket no emissor e no receptor.
11 Confiabilidade: o dado chegou ao destino? Retransmite.
11 TCP.
11 Socket: canal por onde fluem os dados; elo bidirecional de comunicao entre
dois programas
22 IP (ID rede + ID estao) + TCP-UDP (ID porta) + ID processo (servidor/cliente).
Socket no cliente
IP = 200.130.15.61
Porta TCP = 1024
Pid processo browser = x
Socket no servidor
IP = 200.215.13.11
Porta TCP = 80
Pid processo http = y
Figura 4.12
TCP: orientado
para conexo.
www.dominio.com.br
11 TCP: foi definido na RFC 793 e corrigido na RFC 1122, com extenses definidas na RFC 1323.
11 Porta TCP: nmero inteiro entre 0 e 65535 (16 bits) que, junto com os endereos IP associados, identificam uma conexo no nvel de transporte do TCP/IP. Um processo servidor
necessita escutar uma porta para oferecer um servio, e um processo cliente necessita
alocar uma porta dinmica (maior que 1024) para utilizar o servio oferecido pelo servidor.
As portas TCP podem ser divididas em ranges, como demonstrado na tabela a seguir.
Incio
Fim
Nome
1023
Portas conhecidas
1024
49151
Portas registradas
49152
65535
Portas particulares
Cabealho TCP
Estabelecimento de conexo TCP:
Tabela 4.2
Tabela das portas
TCP.
68
Mais informaes
podem ser obtidas em
http://www.iana.org/
assignments/port-numbers
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Source port
Host 1
Host 2
SYN
Destination port
(SEQ = x)
Sequence number
Acknowledgement number
Tempo
U A P R S F
Data
R C S S Y I
oset Reserved
G K H T N N
Checksun
SYN / ACK
Urgent Pointer
Options
ACK
Padding
Data...
Cabealho TCP
Os campos do cabealho so:
11 Source port: porta de origem. Dinamicamente, primeira porta livre maior que 1024.
11 Destination port: porta de destino. Deve ser conhecida.
11 Sequence number: nmero de sequncia.
11 Acknowledgement number: informa o prximo byte esperado pelo receptor.
11 TCP header length: informa o tamanho do cabealho TCP.
11 Reserved: seis bits reservados para uso futuro.
11 Flags: campos de 1bit que podem estar ligados (1) ou desligados (0).
11 URG (Urgent pointer): informa que existe informao urgente no pacote.
11 ACK (Acknowledge): indica a presena do campo Acknowledgement number.
11 PSH: indica que os dados devem ser imediatamente entregues para a aplicao.
11 RST: usado para reinicializar uma conexo com problemas.
11 SYN: usado para estabelecer conexes.
11 FIN: usado para finalizar conexes.
11 Window size: indica quantos bytes podem ser enviados de uma vez; controle de fluxo.
11 Checksum: verifica erros no cabealho e nos dados. Torna o TCP confivel.
11 Urgent pointer: indica onde esto os dados urgentes (flag URG).
11 Options: opes extras do cabealho TCP.
UDP
Protocolo no orientado para conexo, uma verso simplificada do TCP.
11 No garante entrega.
11 No garante ordenamento.
11 No garante ausncia de erros.
Figura 4.13
Cabealho TCP
e o triplo aperto
de mos.
69
Proporciona velocidade.
11 Usado para streaming de vdeo.
11 Sinal de voz (VoIP).
11 Montagem de rede NFS.
Aplicaes de requisies e respostas simples.
11 Requisies de DNS.
Data ...
Os dois primeiros campos tm o mesmo propsito que o TCP, o de identificar as aplicaes de origem e de destino. O campo length define o tamanho do pacote UDP (inclusive
os dados) e o checksum apenas verifica erros no cabealho. O UDP, por ser mais simples,
muito usado em servios em que a velocidade de transmisso mais importante que a
ausncia de erros, como a transmisso de voz e vdeo.
Camada de aplicao
H muitas aplicaes na internet. A lista seguinte mostra algumas delas e suas portas padro.
Aplicao
Portas
Descrio
Gmail
TCP 465
TCP 995
TCP 80
TCP 1024-65535
Trfego de voz.
Skype
UDP 1024-65535
eMule
TCP 4662
P2P popular.
UDP 4672
www
TCP 80
70
Tabela 4.3
Portas UDP.
Camada OSI
Camada
Camada
Aplicao
Aplicao
Apresentao
Apresentao
Sesso
Sesso
Transporte
Transporte
Packet Filter
Rede
Enlace
Enlace
Fsica
Fsica
IP / ICMP / IGMP
Rede
Figura 4.15
Packet Filter
Camada OSI.
71
Camada
Aplicao
Aplicao
Apresentao
Sesso
Transporte
Rede
Statefull Packet
Apresentao
Sesso
TCP / UDP
TCP / UDP
IP / ICMP / IGMP
Transporte
Rede
Enlace
Enlace
Fsica
Fsica
Alm de ter a mesma capacidade de tratamento de pacotes que um firewall Packet Filter,
esse tipo de tecnologia tambm pode manter o estado das conexes por meio de mquinas
de estado. Alguns firewalls ainda so capazes de atuarem como proxy de conexes de
servios especficos ou simplesmente analisarem o contedo de um pacote buscando perfis
de ataques, embora muitos administradores optem por ter essa anlise de ataques em
sistemas de deteco de intrusos (IDS). Dessa forma, os firewalls que se enquadram nessa
tecnologia possibilitam:
11 Deteco e bloqueio de stealth scans;
11 Realizao do controle seletivo do fluxo de dados e tratamento do cabealho TCP;
11 Ser capaz de lidar com protocolos mais especficos, como FTP (ativo e passivo);
11 Manter informaes de estado de conexo;
11 Manipulao de campos de um datagrama.
11 Capacidade de manipular o payload do pacote, inclusive tendo a possibilidade de atuar
72
Figura 4.16
Stateful
Camada OSI.
Bridge Statefull
Figura 4.17
Bridge Statefull
Camada OSI.
Camada
Camada
Aplicao
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsica
Statefull Packet
Apresentao
Sesso
TCP / UDP
Transporte
TCP / UDP
Rede
IP / ICMP / IGMP
Enlace
Bridge - MAC
Fsica
Tipos de firewall
Ativos que podem ser implantados tanto em fronteira de redes com gateway, como tambm
em ambiente departamental so identificveis com host, pois possuiro um IP e sero
acessveis atravs dele. Todavia, um firewall que atua com um proxy ARP (bridge como uma
ponte na camada de enlace) na fronteira da rede extremamente estratgico, pois no tem
IP, isto , s acessvel localmente ou por outra mquina que tenha uma comunicao serial
com o firewall.
Solues de firewall
Aplicao
Apresentao
Apresentao
Sesso
Sesso
Transporte
Transporte
Rede
Rede
Enlace
Enlace
Enlace
Fsica
Fsica
Fsica
EBtables
Fsica
Fsica
Rede
Rede
Enlace
Enlace
Enlace
Fsica
Fsica
Fsica
Figura 4.18
Solues de firewall
Camada OSI.
73
Kernel 2.0.x
11 IPF: PacketFilter.
11 IPFWADM: PacketFilter.
Kernel 2.2.x
11 IPChains: PacketFilter.
11 Sinus: PacketFilter.
Sniffers
11 Sniffer (farejador).
74
Roteiro de Atividades 4
Atividade 4.1 Sniffers para captura de dados
1. Abra o Wireshark:
11 Ative a captura de pacotes da placa de rede ethernet;
11 No campo Filtro, digite FTP e clique em Apply.
11 Acesse o site ftp.unicamp.br;
11 Digite aluno como usurio e como senha digite 123456;
11 Pare a captura de pacotes e verifique se voc consegue visualizar o usurio
e a senha informados.
Padres de casamento
11 -s casa com origem do pacote;
11 -d casa com destino do pacote;
11 -i interface de entrada;
11 -o interface de sada;
11 -p protocolo, que pode ser dos tipos TCP, UDP e ICMP.
11 -D apaga a regra.
75
No se esquea de criar uma regra para conexes DNS do tipo UDP porta 53.
11 Mude a poltica padro da chain INPUT tambm para DROP. Ainda possvel estabelecer
conexes http?
11 Crie uma regra na chain INPUT para permitir que sua mquina estabelea uma conexo http.
76
5
Mostrar os problemas inerentes famlia TCP/IP (exploits e vulnerabilidades) e
informar as solues disponveis; apresentar os problemas especficos em
implementaes da famlia de protocolos; indicar mecanismos de defesa contra
conceitos
vulnerabilidades de protocolo.
Exerccio de nivelamento 1 e
Arquitetura TCP/IP e segurana
O que TCP/IP?
Introduo
Tipos de ataques inerentes ao protocolo:
11 Sniffers.
11 Sourcerouting.
11 DoS.
11 Spoofing.
11 SYN flood.
11 Smurf.
11 Portscan.
11 DDoS.
Vulnerabilidade em implementaes especficas:
11 Ping da morte.
11 Teardrop.
11 Land.
objetivos
77
Sniffers (farejadores)
Programa que escuta a rede em busca de informaes importantes.
Time
0.296046
0.297487
0.301595
0.305416
0.449008
0.449010
0.619910
0.622805
0.770388
0.771295
0.918462
0.919316
1.085944
1.087351
1.220460
1.221308
1.368564
1.369383
Source
192.188.11.45
192.188.11.45
200.144.121.118
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
Destination
200.144.121.118
200.144.121.118
192.188.11.45
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
200.144.121.118
192.188.11.45
Protocol
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
IMAP
Info
Response: *ok [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPAC
Response: *ok [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPAC
Request: xqbn CAPABILITY
Request: z1s1 CAPABILITY
Response: * CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPAC TH
Request: 8011 LOGIN 1vocarv
Response: 80j1 OK LOGIN OK
Request: 8udg IDLE
Response: + entering idle mode
Request: DONE
Response: 8udg OK IDLE completed
Request: fylu STATUS INBOX (MESSAGES UNSEEN)
Response: * STATUS INBOX (MESSAGES 567 UNSEEN 0)
Request: nki2 IDLE
Response: + entering idle mode
Request: DONE
Response: nki2 OK IDLE completed
Request: 55I1 STATUS INBOX.drafts (MESSAGES UNSEEN)
78
0010
0020
0030
0040
0050
00
0b
fe
20
40
4c
3d
6c
22
72
39
0a
6a
69
6e
13
a5
79
76
70
40
00
00
6f
34
00
8f
00
63
35
80
c6
38
61
21
06
5c
30
72
22
b3
c0
6a
76
0d
a8
bc
31
22
0a
c8
47
20
20
90
0b
4c
22
79
38
4f
66
76
6d
47
69
c0
50
49
73
bc
18
4e
68
.L9.@... ....yv..
\
C (mD
.ljy..80 j1 LOGIN
ivocar v
..
Figura 5.1
Ferramenta sniffer
capturando uma
sesso IMAP.
Detectar um sniffer em uma rede tarefa rdua e trabalhosa. Um sniffer no necessita ser
um equipamento (ou mquina) independente: pode ser um microcomputador (servidor,
desktop ou notebook), configurado para esse fim. Em sistemas baseados em Unix, somente
o administrador (root) consegue colocar a placa de rede em modo-promscuo. Colocar
uma placa de rede em modo-promscuo altera seu funcionamento, fazendo com que a placa
de rede tenha acesso a todo o trfego de rede que est passando pelo segmento, e no
somente ao trfego direcionado a esse equipamento.
Em equipamentos do tipo Linux, o comando ifconfig pode auxiliar na deteco de placas de
rede em modo-promscuo.
Link encap:Ethernet
inet addr:10.0.2.15
HWaddr 08:00:27:f1:5d:77
Bcast:10.0.2.255
Mask:255.255.255.0
MTU:1500
Metric:1
79
11 Preveno:
no ip source-route
22 No roteador Linux:
1. Sobrecarregar uma rede a tal ponto que os seus verdadeiros usurios no consigam us-la.
80
Exerccio de fixao 1 e
Negao de servio
O que Denial of Service (DoS) e como pode se prevenido?
Spoofing
11 E-mail spoofing.
11 IP spoofing:
22 Blind-spoofing.
22 Non-blindspoofing.
22 ARP spoofing.
22 DNS spoofing.
22 Roteamento.
11 Spoofing significa enganando.
22 Ato de falsificar identidade na rede para enganar um usurio.
11 Existem diversas formas de enganar:
81
E-mail spoofing
11 Invasor forja remetente da mensagem.
Spam
O CERT disponibiliza
uma srie de recomendaes sobre e-mail
spoofing no endereo
http://www.cert.org/
tech_tips/email_spoofing.html
Nome originado de uma marca americana de presunto enlatado. Num filme da srie Monty
Phyton, um grupo de vikings repete esse nome diversas vezes em um bar. Consiste em correio
eletrnico no solicitado, associado a correntes e malas diretas de propaganda. De acordo
com estimativas atuais, mais de 50% do correio eletrnico que trafega no mundo spam.
IP spoofing
Falsificao do endereo de origem do pacote IP.
11 Non-blind spoofing:
22 Atacante est no meio da conexo, capturando trfego com sniffer.
Saiba Mais
82
Interface eth1
Interface eth0
-A FORWARD
-A FORWARD
Rede interna
IP = 10.0.0.0/8
Figura 5.2
Regras
antispoofings.
-A INPUT
83
SYN flood
Ataques de Flood ou Flooding consistem em inundar um sistema ou canal de comunicao,
numa tentativa de utilizar ao mximo os recursos e causar um DoS.
Popular ataque de negao de servio (DoS), afeta critrio de disponibilidade.
Entendendo o ataque:
11 Envio de pacotes SYN com endereos de origem randmicos (IP spoofing).
11 Excesso de conexes no servidor sem confirmao.
11 Estouro de buffer: novas conexes no so aceitas at o esvaziamento do buffer
(DoS); ataque contnuo.
Preveno.
11 No existe soluo 100% segura.
11 Configuraes especficas para cada Sistema Operacional.
Atacante
Vtima
SYN
Tempo
Figura 5.3
Ataque SYN flood.
Algumas sugestes de configurao visando mitigar esse tipo de ataque em sistemas Linux.
/etc/sysctl.conf net.ipv4.tcp_syncookies=1
Firewall iptables:
# chama chain flood
$iptables A INPUT p tcp syn j flood
# cria chain flood
$iptables n flood
$iptables -A flood m limit limit 12/second -limit-burst 24 j return
$iptables -A flood -j log_flood
84
w Apesar de muitos fabricantes terem tomado medidas para diminuir os efeitos desse ataque,
Mais informaes sobre
SYN flood podem ser
encontradas em:
http://www.cert.org/
advisories/CA-1996-21.
html e http://cr.yp.to/
syncookies.html
Smurf
Ataque do tipo DoS, que usa o recurso directed broadcast da pilha TCP/IP.
Entendendo o ataque:
11 Atacante descobre uma lista de endereos que podem ser utilizadas como
redes amplificadoras.
11 Atacante pinga broadcast das redes (echo request) com IP da vtima (IP spoofing).
11 Redes respondem com echo reply, inundando a vtima com pacotes ICMP.
Preveno:
11 Filtrar broadcast.
11 Roteador Cisco: no IP directed-broadcast.
22 Kernel Linux: /etc/sysctl.conf g net.ipv4.icmp_echo_ignore_broadcasts=1
w
Mais informaes
podem ser obtidas no
endereo: http://www.
cert.org/advisories/
CA-1998-01.html
Rede
amplicadora 1
Atacante
Rede
amplicadora 2
Rede
amplicadora 5
Rede
amplicadora 3
Rede
amplicadora 4
Brodcasts falsicados
Respostas amplicadas
Figura 5.4
Ataque smurf.
Vtima
85
Atacante
UDP
Internet
Figura 5.5
Modelo de ataque
fraggle.
Mquina alvo
Ataques com fraggle e smurf so mais difceis de ocorrer, devido ao fato de muitas redes
terem mtodos para no permitir trfego muito alto desses tipos de pacote.
86
Atacante
TCP/SYN
Internet
Figura 5.6
Modelo de ataque
DRDOS.
Mquina alvo
TCP
SYN+ACK
variam de 0 a 65535. Cada servio tem ou pode ter uma porta associada. Assim um servidor
Figura 5.7
Programa de
portscan.
88
N cliente
N handler
ou master
...
...
...
Figura 5.8
Ataque DDoS.
...
...
...
N agente
ou zumbi
...
Vtima
Entendendo o ataque:
11 http://www.cert.org/incident_notes/IN-2000-01.html
Recentemente, tem crescido uma atividade relacionada ao DDoS: as botnets. So redes
mquinas infectadas com algum programa malicioso que faz com que um atacante
w de
remoto seja capaz de ter controle total sobre essas mquinas. Elas se conectam automa-
ticamente a uma rede de Redes de conversao on-line (Internet Relay Chat IRC) por
um servidor IRC comprometido. Esse servidor normalmente chamado de Command and
Control Server (C&C). Conectando-se nesse servidor, o atacante pode enviar um comando
para todas as mquinas que esto naquele canal do servidor, comandando um ataque
DDoS contra uma vtima.
11 http://www.sans.org/dosstep/roadmap.php
89
Exerccio de fixao 2 e
DDoS
O que DDoS (DoS distribudo) e como pode ser prevenido?
90
Atacante
Mquinas zumbis
Figura 5.9
Modelo de ataque
DDoS em duas
camadas.
Mquina alvo
Atacante
Mquinas
zumbis
Figura 5.10
Modelo de ataque
DDoS em trs
camadas.
Mquina alvo
Master
91
11 Teardrop.
11 Land.
Ping da morte
11 Tipo de ataque DoS.
11 Consiste no envio de ICMP ping com pacote de dados maior que 64 Kbytes, causando
travamento ou reinicializao da mquina Microsoft Windows atacada.
11 Vulnerabilidade muito antiga.
11 Preveno:
22 Upgrade das verses dos Sistemas Operacionais.
22 Firewall iptables Linux:
Teardrop
11 Ataque do tipo DoS.
92
Land
11 Ataque do tipo DoS.
11 Envio de pacotes SYN com IP e porta de origem iguais ao IP e porta de destino.
11 Usa tcnica de IP spoofing.
11 Afeta vrios sistemas operacionais.
11 Preveno:
93
94
Roteiro de Atividades 5
Atividade 5.1 Conceito de varreduras
Primeiros passos para um ataque e para uma auditoria:
1. Acesse http://www.whatsmyip.org/port-scanner/server/
2. Faa um scan de portas na sua mquina. Quais portas esto no ar?
Utilizando Nmap
Nmap um programa de anlise de recursos de rede e auditoria de segurana capaz de
realizar varreduras em redes de computadores a procura de recursos disponveis.
11 Acesse a mquina virtual;
11 Instale o programa Nmap atravs do comando apt-get install nmap;
11 Escaneie a sua mquina com Nmap:
# nmap <ip>
11 Agora faa um scan das mquinas do laboratrio:
# nmap <rede>
11 Verifique vrios nveis de scan e extraia o maior nmero possvel de informaes:
http://insecure.org/nmap/man/pt-br/
-V
Modo Verbose
-c
Contador de pacotes
-d
Tamanho do dado
-p
Porta de destino
-s
Porta de origem
--rand-source
Randomizao da origem
--fast
--faster
--flood
Principais opes:
95
Descrio
Nenhum
-0
Modo RAW-IP
-1
Modo ICMP
-2
Modo UDP
-8
Modo Scan
96
6
Apresentar os fundamentos bsicos de criptografia e seus princpios bsicos, como
funes hash; diferenciar a criptografia simtrica e assimtrica, e as aplicaes de
cada uma, e mostrar os principais algoritmos de criptografia.
Introduo
11 kripts = oculto; grpho = grafia; anlysis = decomposio; logo = estudo.
conceitos
objetivos
Criptografia I Fundamentos
97
Normal
Cifrado
Normal
Cifrado
Durante a Segunda Guerra Mundial, outros avanos foram feitos na rea da criptografia, a partir
da necessidade que os alemes tinham de enviar mensagens. Na poca, os aliados desenvolveram mquinas para quebrar a criptografia dos alemes. Posteriormente, foi formalizada a
Figura 6.1
Criptografia
de Csar.
Exerccio de nivelamento 1 e
Fundamentos de criptografia
Como a sua organizao utiliza criptografia?
Elementos bsicos.
11 Algoritmo: funo matemtica para cifrar e decifrar.
11 Um bom algoritmo conhecido publicamente, com segurana testada.
11 Chave: valor secreto usado para realizar as operaes.
11 Possui tamanho em bits; quanto maior, mais segura (exemplo: chave de 128 bits).
Tabela 6.1
Custo de
plataforma x tempo
mdio estimados.
11 Ataque por fora bruta: testa todas as combinaes possveis para a chave.
11 Quanto maior a chave, mais dificuldade para um ataque por fora bruta.
98
56 bits
64 bits
80 bits
112 bits
128 bits
2 seg
35 h
1 ano
7x1014 anos
1014 anos
1019 anos
US$ 1 milho
0.2 seg
3,5 h
37 dias
7x1013 anos
1013 anos
1018 anos
US$ 10 milhes
0.02 seg
21 m
4 dias
700 anos
1012 anos
1017 anos
2mseg
2 min
9hs
70 anos
1011 anos
1016 anos
US$ 1 bilho
0.2 mseg
13 seg
1 hs
7 anos
1010 anos
1015 anos
US$ 10 bilhes
0.02 mseg
1 seg
5.4 seg
245 dias
109 anos
1014 anos
2 m seg
0.1 seg
32 seg
24 dias
108 anos
1013 anos
US$ 1 trilho
0.2 m seg
0.01 seg
3 seg
2.4 dias
107 anos
1012 anos
US$ 10 trilhes
0.02 m seg
1mseg
0.3 seg
6 hs
10 6 anos
1011 anos
Robusto
Significa que no
conhecido nenhum
mtodo de ataque
sobre criptograma.
Quebra por fora bruta de chaves de algoritmos simtricos robustos (106 cifragens/seg por CPU)
Descobrindo senhas
Alguns algoritmos criptogrficos so unidirecionais, significando que aps cifrado
o texto ou a mensagem, impossvel revert-los ao estado original. Por exemplo: o
texto 123456, passado pelo algoritmo MD5, retorna o texto e10adc3949ba59abbe56e057f20f883e. Mesmo tendo acesso ao texto cifrado e conhecendo o algoritmo, no
conseguimos, a partir do texto e10adc3949ba59abbe56e057f20f883e, chegar novamente
ao texto original (123456).
Como descobrir o texto original? Como conhecemos o algoritmo utilizado (MD5), podemos
testar vrias possibilidades de texto at encontrar alguma que seja igual ao texto cifrado.
Original
MD5
Valor procurado
Igual ?
123450
149787a6b7986f31b3dcc0e4e857cd2a
e10adc3949ba59abbe56e057f20f883e
No
123451
078563f337ec6d6fedf131ddc857db19
e10adc3949ba59abbe56e057f20f883e
No
123452
7692dcdc19e41e66c6ae2de54a696b25
e10adc3949ba59abbe56e057f20f883e
No
123453
0f3e84acb19dff22f695f31dbe3e972a
e10adc3949ba59abbe56e057f20f883e
No
123454
268e27056a3e52cf3755d193cbeb0594
e10adc3949ba59abbe56e057f20f883e
No
123455
00c66aaf5f2c3f49946f15c1ad2ea0d3
e10adc3949ba59abbe56e057f20f883e
No
123456
e10adc3949ba59abbe56e057f20f883e
e10adc3949ba59abbe56e057f20f883e
SIM
A tcnica apresentada conhecida como ataque de fora bruta, onde todas as possibilidades de um conjunto (letras ou nmeros ou combinados) so testadas e comparadas a um
valor j conhecido.
Tabela 6.2
Ataque de fora
bruta.
22 Controle de acesso.
33 Transforma premissa de posse de segredo em identificao do agente em
processo digital.
22 Cifragem.
33 Transfere sigilo de uma chave para sigilo da informao em mensagem por
ela cifrada.
22 Integridade.
33 Transforma premissa de sigilo em verificao de integridade de origem
ou contedo.
22 Certificao.
33 Transforma premissas de sigilo e integridade em autenticao recursiva com
verificao aberta.
11 Diviso dos algoritmos de criptografia:
22 Algoritmos simtricos.
22 Algoritmos assimtricos.
22 Funes hash one-way.
11 O que a criptografia no protege:
22 Criptografia no impede um atacante de apagar todos os seus dados.
22 Um atacante pode comprometer seu programa de criptografia, modificando o
programa para usar uma chave diferente da que voc gerou, ou talvez gravar todas
as chaves de cifragem em um arquivo para anlise posterior.
22 Um atacante pode encontrar uma forma fcil de decifrar as mensagens conforme
o algoritmo que voc esteja usando.
22 Um atacante pode acessar seus arquivos antes de voc cifr-lo ou aps a decifr-lo.
11 Por tudo isso, a criptografia deve fazer parte da sua estratgia de segurana, mas no
deve ser a substituta de outras tcnicas de segurana.
Tipos de criptografia
11 Criptografia simtrica:
22 Cifragem por blocos:
33 ECB
33 CBC
Introduo Segurana de Redes
33 CFB
100
33 OFB
22 Principais algoritmos de cifragem por blocos:
33 DES
33 3DES
33 RC-4
33 IDEA
33 AES
Criptografia simtrica
Cifragem
Mensagem
Mensagem
Chave simtrica
Chave simtrica
Figura 6.2
Criptografia
simtrica.
Decifragem
Internet
101
Chave
Cifragem da
Cifra de bloco
Texto claro
Chave
Texto cifrado
Cifragem da
Cifra de bloco
Texto claro
Chave
Texto cifrado
Cifragem da
Cifra de bloco
Texto cifrado
Chave
Cifragem da
Cifra de bloco
Texto cifrado
Chave
Texto claro
Cifragem da
Cifra de bloco
Imagem original
Texto cifrado
Chave
Texto claro
Cifragem da
Cifra de bloco
Texto claro
102
Desvantagens:
11 Blocos iguais de textos claros produzem blocos cifrados iguais;
11 No esconde padro de dados;
11 Nada acrescenta confidencialidade proporcionada pela cifra.
Texto claro
Texto claro
Vetor de
Inicializao (VI)
Chave
Cifragem da
Cifra de bloco
Chave
Texto cifrado
Cifragem da
Cifra de bloco
Chave
Texto cifrado
Cifragem da
Cifra de bloco
Texto cifrado
Imagem original
Chave
Decifrao da
Cifra de bloco
Texto cifrado
Chave
Decifrao da
Cifra de bloco
Texto cifrado
Chave
Decifrao da
Cifra de bloco
Vetor de
Inicializao (VI)
Texto claro
Texto claro
Figura 6.4
Cipher Block
Chaining CBC
(Corrente de
blocos).
103
Vetor de
Inicializao (VI)
Chave
Cifragem da
Cifra de bloco
Texto claro
Chave
Cifragem da
Cifra de bloco
Texto claro
Texto cifrado
Chave
Cifragem da
Cifra de bloco
Texto claro
Texto cifrado
Texto cifrado
Chave
Cifragem da
Cifra de bloco
Chave
Cifragem da
Cifra de bloco
Cifragem da
Cifra de bloco
Texto cifrado
Texto cifrado
Texto claro
Chave
Texto claro
Texto cifrado
Texto claro
Output Feedback
Output Feedback OFB (Sada Realimentada):
11 Transforma cifra de blocos em gerador de nmeros pseudoaleatrios.
104
Figura 6.5
Cipher Feed
Back (CFB) Cifra
Realimentada.
Vetor de
Inicializao (VI)
Chave
Cifragem da
Cifra de bloco
Texto claro
Chave
Cifragem da
Cifra de bloco
Texto claro
Texto cifrado
Chave
Cifragem da
Cifra de bloco
Texto claro
Texto cifrado
Texto cifrado
Chave
Cifragem da
Cifra de bloco
Cifragem da
Cifra de bloco
Texto cifrado
Texto cifrado
Texto claro
Chave
Cifragem da
Cifra de bloco
Texto cifrado
Texto claro
Texto claro
11 Criado pela IBM em 1977 com tamanho de chave pequeno (56 bits randmicos e
8 bits de paridade).
11 Quebrado por fora bruta em desafio lanado pelo National Institute of Standards
and Technology (NIST), em 1997.
Captulo 6 - Criptografia I Fundamentos
Figura 6.6
Output Feedback
(OFB) Sada
Realimentada.
Chave
105
64-bit plaintext
64-bit key
.............
.............
Initial Permutation
Round 1
Round 2
Round 16
Permuted Choice 1
K1
K2
K16
Permuted Choice 2
Permuted Choice 2
Permuted Choice 2
32-bit Swap
Inverse Initial
Permutation
.............
64-bit ciphertext
Opera em blocos de 64 bits. Em sua forma padro, usa uma chave de 64 bits, na qual 56 bits
Figura 6.7
Data Encryption
Standard (DES).
Existe uma variao do DES chamada de 40-bit DES. Essa variao foi criada pelo governo
americano para permitir o uso do algoritmo fora dos Estados Unidos. Na poca, eles no
permitiam a exportao de qualquer sistema de criptografia com mais de 40 bits de chave.
Ele era o prprio DES, sendo que 24 bits da chave eram fixos (40 + 24 = 64 bits).
Algoritmo usado:
106
A especificao do DES
pode ser encontrada em:
http://www.itl.nist.gov/
fipspubs/fip46-2.htm
RC-4 (RivestCipher4).
11 Criado por Ron Rivest (do MIT), propriedade da RSA Data Security, usa chave de
128 bits, funciona em fluxo contnuo. Quatro vezes mais rpido que o DES.
International Data Encryption Algorithm (IDEA).
11 Algoritmo patenteado, usa chave de 128 bits; mais rpido que o DES, usado no
mercado financeiro e no PGP.
v
Assista a um vdeo
sobre o Rijndael: http://
www.conxx.net/
rijndael_anim_conxx.
html
Algoritmo Diffie-Hellman
11 Primeiro uso do conceito de chave pblica/chave privada proposto por Diffie
e Hellman em 1976.
11 Serve para a troca de chaves simtricas em meio inseguro sem conhecimento
prvio de segredo.
Figura 6.8
Whitfield Diffie e
Martin Hellman,
criadores do
algoritmo.
Fonte: http://
commons.
wikimedia.org
w Seu nome faz referncia aos autores do algoritmo. Atualmente, existem ataques contra
Leia mais sobre o
algoritmo em http://
www.rsa.com/rsalabs/
node.asp?id=2248
107
Criptografia assimtrica
Tambm chamada de criptografia de chave pblica e chave privada.
Propriedades importantes:
11 Mensagem cifrada com chave pblica s decifrada com chave privada do par.
11 Mensagem cifrada com chave privada s decifrada com chave pblica do par.
11 Derivar chave privada a partir da chave pblica computacionalmente invivel.
O algoritmo mais conhecido de chave pblica o algoritmo RSA, que se tornou pblico em
6 de setembro de 2000. Foi criado por Ron Rivest, Adi Shamir e Leonard Adelman (a sigla RSA
foi formada a partir da letra inicial do sobrenome de seus criadores).
No RSA, a segurana do sistema baseia-se na dificuldade da fatorao de nmeros grandes.
No El Gamal, a segurana do sistema baseia-se na dificuldade do clculo de logaritmos discretos em um corpo finito.
O Digital Signature Algorithm (DSA), unicamente destinado a assinaturas digitais, foi proposto pelo NIST em agosto de 1991, para utilizao no seu padro.
O Digital Signature Standard (DSS) foi adotado como padro no final de dezembro de 1994.
Trata-se de uma variao dos algoritmos de assinatura El Gamal e Schnorr. Foi inventado
pela NSA e patenteado pelo governo americano. O DSS mais rpido na gerao de chaves,
comparado ao RSA; o RSA, porm, mais rpido na verificao de assinaturas.
Algoritmos mais usados:
11 RSA;
11 DSA;
11 El Gamal;
11 DSS.
11 Alice e Bob criam par de chaves individuais.
11 Alice e Bob trocam chaves pblicas.
11 Alice escreve mensagem.
11 Alice usa chave pblica de Bob para cifrar.
108
Alice
Bob
1. Gerao do
par de chaves
1. Gerao do
par de chaves
Chave pblica Bob
4. Decifrar
3. Cifrar
Mensagem
original
Chave privada Alice
6. Decifrar
5. Cifrar
Resposta
de Bob
Texto cifrado
Resposta
de Bob
Para pensar
Esse tipo de comunicao levanta uma questo bsica: como garantir que a chave
pblica de Alice realmente pertence Alice, e no a uma pessoa se fazendo passar
por Alice? Pelo esquema anterior, qualquer pessoa poderia gerar um par de chaves
como se fosse Alice e distribuir uma chave pblica falsa. Nesse caso, precisamos de
um mecanismo que nos permita atestar a autenticidade de uma chave pblica. Esse
mecanismo chama-se certificao digital e ser examinado mais adiante.
Funes de hash
11 A partir de entrada de tamanho varivel, produz sada de tamanho fixo.
Figura 6.9
Transferncia de
chaves.
Mensagem
original
Texto cifrado
109
evitar confuso). Posteriormente, foram criadas mais quatro variaes: SHA-224, SHA-256,
SHA-384 e SHA-512. Essas ltimas variaes so eventualmente chamadas de SHA-2.
Pesquisadores chineses anunciaram a descoberta de uma srie de colises (mensagens
diferentes produzindo o mesmo hash) nos algoritmos MD4 e MD5.
Essas descobertas foram anunciadas em uma conferncia sobre criptografia no ano de 2004
e causaram grande impacto, uma vez que boa parte dos sistemas em produo utilizam esses
algoritmos. Mais informaes sobre as colises podem ser encontradas nos seguintes artigos:
11 http://eprint.iacr.org/2004/199.pdf
11 http://eprint.iacr.org/2004/146.ps
Algoritmos:
11 Message Digest-4 (MD4): sada de 128 bits.
11 Message Digest-5 (MD5): sada de 128 bits.
11 SecureHashAlgoritm (SHA): sada de 160 bits (um pouco mais lento).
Calcule seu hash:
11 http://www.yellowpipe.com/yis/tools/encrypter/index.php
Usado para garantir integridade da mensagem transferida.
Exerccio de fixao 1 e
Criptografia assimtrica
Quais as principais vantagens da criptografia assimtrica sobre a simtrica?
Assinatura digital
Introduo Segurana de Redes
110
Mensagem original
Assinatura
RSA
MD5
MD5
Chave
pblica
Funo HASH
006FBBCE95
Chave
privada
Message Digest
006FBBCE95
006FBBCE95
Criptograa
RSA
So iguais?
Assinatura
As assinaturas digitais no garantem confidencialidade e sofrem o mesmo problema de
autenticidade das chaves pblicas, como foi visto na criptografia assimtrica. Para resolver
esse problema, necessrio o uso de certificados digitais.
11 Bob: escreve mensagem, calcula hash da mensagem, cifra hash com sua chave
Certificao digital
Como confiar em uma chave pblica? A chave pblica de Alice realmente de Alice?
Certificado digital
11 Contm chave pblica do usurio e dados informando a sua identidade;
11 uma mensagem emitida e assinada pela CA, que valida a chave pblica do usurio;
Figura 6.10
Assinatura digital.
111
AC
AC
Presidncia da Repblica
Http://www.planalto.gov.br
Serpro
Http://www.serpro.gov.br
Certicado
Certicado
AC
AC
Serasa
Http://www.serasa.com.br
Certicado
Certicado
112
AC
AC
Receita Federal
Http://www.receita.fazenda.gov.br
Sertisign
Http://www.sertisign.com.br
Certicado
Certicado
Figura 6.11
Public Key
Infrastructure (PKI).
w Caixa Econmica Federal, Serasa e Certisign. Para que tenha valor legal diante do governo
No Brasil, a ICP Brasil controla seis ACs: Presidncia da Repblica, Receita Federal, Serpro,
brasileiro, uma dessas instituies deve prover o certificado. Para que isso seja feito, cada
instituio pode ter requisitos e custos diferentes para a emisso, uma vez que cada entidade pode emitir certificados para finalidades distintas.
Qualquer instituio pode criar uma ICP, independente de seu porte. Se uma empresa criou
uma poltica de uso de certificados digitais para a troca de informaes entre a matriz e suas
filiais, no vai ser necessrio pedir tais certificados a uma AC controlada pela ICP Brasil.
A prpria empresa pode criar sua ICP e fazer com que um departamento das filiais atue
como AC ou AR, solicitando ou emitindo certificados para seus funcionrios.
Exemplo completo
11 Como garantir confidencialidade, integridade e autenticidade (no repdio)?
Atualmente, o Governo
Federal possui uma
infraestrutura nacional
de chaves pblicas
chamada de ICP Brasil,
que pode ser lida no
site: http://www.iti.gov.
br/icp-brasil/estrutura
113
114
Roteiro de Atividades 6
Atividade 6.1 Conhecendo mais sobre certificao digital
1. Assista o vdeo do Instituto Nacional de Tecnologia da Informao (ITI) em
http://www.youtube.com/watch?v=YEy2uKG2nB8 e conhea mais sobre a certificao
digital e sobre a ICP-Brasil.
Descreva em poucas palavras o que voc entende por certificao digital.
5. Envie a chave privada utilizada para seu colega e pea para ele decifrar o arquivo.
115
3. O truecrypt pode criptografar uma unidade inteira ou apenas criar um continer seguro.
Com isso podemos salvar arquivos em um espao de disco criptografado e transport-lo
para outro computador com bastante convenincia.
Vamos usar a segunda opo: clique em Create volume:
senha para o arquivo. Na tela seguinte, escolha o formato da partio (nesse exemplo foi
116
utilizado FAT). Observe que o programa pede para o usurio mover o cursor do mouse para
gerar uma chave com um nvel de criptografia maior para as chaves geradas.
6. Pronto. Para usar o continer, clique em uma letra de unidade e selecione o arquivo criado.
117
118
7
objetivos
Criptografia II Aplicaes
Apresentar aplicaes prticas de criptografia; contextualizar os conceitos bsicos
de criptografia com as aplicaes; mostrar como navegar de forma segura; explicar
o funcionamento de assinaturas digitais, criptografia de servidor www (SSL/TLS)
e VPNs criptografadas; indicar programas para melhorar a segurana de um
conceitos
computador pessoal.
Introduo
A criptografia a base para vrias aplicaes:
11 Autenticao e autorizao.
11 Transferncia de informao confidencial.
11 Assinatura digital.
11 Votao eletrnica.
11 Dinheiro eletrnico.
11 Privacidade e autenticao no acesso a servidores (SSL/TLS).
11 Acesso remoto criptografado e autenticado (VPN).
A criptografia permite a existncia de uma srie de aplicaes, como autenticao, assinaVPN
atesta que um documento eletrnico no foi alterado e garante a autenticidade do indivduo que assinou o documento. O SSL permite o acesso a servidores www com segurana
e garantia de que os dados no foram alterados nem vistos no caminho. As redes virtuais
privadas (VPNs) criam um canal seguro para acesso a redes privadas de empresas, usando a
internet como meio de transmisso. As VPNs reduzem custos em relao a linhas discadas e
linhas dedicadas.
119
Exerccio de nivelamento 1 e
Criptografia
Quais as vantagens da sua organizao utilizar a criptografia?
Assinatura digital
Uso bsico da criptografia para:
Usada em:
11 Voto eletrnico.
11 Dinheiro digital.
Entendendo o processo:
11 Alice multiplica mensagem por fator randmico (blinding factor), tornando
a mensagem ilegvel.
11 Alice envia mensagem resultante para Bob.
11 Bob assina digitalmente a mensagem e retorna para Alice.
11 Alice divide a mensagem pelo fator randmico, retornando a mensagem original,
agora assinada por Bob.
Podemos imaginar o processo de assinatura cega da seguinte forma: colocamos a mensagem em um envelope, envolta em uma folha de papel carbono. Ningum pode ler a
mensagem atravs do envelope. A assinatura, ento, feita na parte externa do envelope e
transmitida para a mensagem atravs do papel carbono. Quando a mensagem retirada do
120
Votao eletrnica
O protocolo ideal para uma eleio segura tem seis requisitos:
Figura 7.1
Urna eletrnica.
Eleitor:
11 Gera n mensagens; cada mensagem contm voto vlido para cada resultado possvel
e nmero serial de identificao randmico.
11 Cega as mensagens, enviando-as para a Central de Votao (CV) junto com fator
de cegueira.
121
Dinheiro eletrnico
O dinheiro tem algumas caractersticas bsicas:
Bitcoin
O bitcoin uma moeda virtual criada por Satoshi Nakamoto. Funciona com um programa
em cdigo aberto projetado por ele mesmo que se liga em uma rede peer-to-peer. Permite
a propriedade e a transferncia annima de valores, que so armazenados em uma carteira
virtual. Como no existe nenhuma entidade por trs da administrao da moeda, sua manipulao indiscriminada inviabilizada por governos ou empresas, como por exemplo em
sua supervalorizao, o que poderia gerar inflao ou mesmo a impresso de mais moeda.
Em outubro de 2009, 1 dlar americano comprava o equivalente a 1309 bitcoins. Em fevereiro de 2011, o bitcoin alcanou a equivalncia com o dlar. De l para c, a coisa explodiu.
No incio de 2012, 1 bitcoin estava valendo cerca de 13 dlares, um salto significativo desde
o incio das operaes, mas nada perto do que viria a acontecer nos meses seguintes. No dia
10 de abril, chegou a ser negociado a 266 dlares, o que indica uma valorizao de 1900%
(Fonte: mtgox.com).
Amazon Webpay
O servio de pagamento da Amazon permite aos usurios cadastrados transferir dinheiro
entre si via e-mail. Para isso, necessrio apenas ter uma conta na Amazon.com. A qualquer
hora e de qualquer lugar, voc recebe ou envia dinheiro para amigos e familiares, bastando
estar on-line.
Google Wallet
O Google Wallet um sistema de pagamento desenvolvido pelo Google que permite o
armazenamento de cartes de crdito e transaes financeiras. Atravs do Google Wallet,
um usurio pode fazer pagamentos virtuais em sites de e-commerce ou fsicos, atravs de
122
Wallet permite tambm que qualquer usurio possa enviar valores por e-mail (valor mnimo
de U$ 0,30) para outro usurio (o valor vai anexado na mensagem).
Entendendo o processo com dinheiro digital annimo:
11 Alice:
22 Prepara 100 ordens de pagamento annimo de R$ 1.000 cada.
22 Envelopa todas as ordens (cega-as) e envia-as para o banco.
11 Banco:
PayPal
11 Localizada em San Jose, na Califrnia (EUA).
11 Criado por Peter Thiel e Max Levchin, em 1998, para pagamentos via PDAs.
11 Adquirido pelo eBay em outubro de 2002.
Figura 7.2
Site do PayPal.
123
necessrio ter:
11 Endereo de correio eletrnico;
11 Carto de crdito internacional;
11 Conta de acesso ao PayPal.
Usado para pagamentos de:
11 Registros de domnios;
11 Comrcio eletrnico;
11 Servios de hospedagem de sites.
Mais informaes: http://www.paypal.com
Segurana
Camadas
124
Criptografia
Nveis
Baixo
RC4 de 56 bits.
Alto
RC4 de 128
bits.
Compatvel
com FIPS.
Negociar
Vlido
Vlido
Vlido
Invlido. usado o
padro do nvel de
criptografia em vez
de Compatvel com o
Cliente. O nvel Alto ou
Compatvel com FIPS
usado se o cliente
oferecer suporte.
Vlido
Vlido
RDP
Vlido
Vlido
Vlido
O TLS foi baseado no SSL verso 3.0. Apesar das diferenas serem pequenas, so suficientes
para que os protocolos no sejam compatveis. muito comum encontrar clientes que
suportam as duas tecnologias. Para efeitos didticos, trataremos apenas do TLS, que uma
proposta mais recente que o SSL.
Tabela 7.1
Configuraes de
autenticao e
criptografia SSL/
TLS no Windows
Server 2003.
Mais informaes em
The Transport Layer
Security (TLS) Protocol
Version 1.1 em http://
www.ietf.org/rfc/
rfc4346.txt
Lista de servidores:
11 HTTP: HTPPS;
11 FTP: SFTP via SSH ou FTP via TLS;
11 SMTP: SMTPS;
11 POP3: POP3s;
11 IMAP: IMAPS;
11 Telnet: SSH.
Regra de ouro de segurana: nenhuma senha trafega na rede em modo legvel.
Criptografia de servidor
TLS formado por dois protocolos bsicos:
125
Figura 7.3
Gmail usando
POP3 e SMTP,
autenticado
como POP.
126
Figura 7.4
Internet Explorer
acessando pgina
segura.
11 VPN uma conexo segura atravs de uma rede pblica ou outro tipo de
ambiente inseguro.
11 Rede montada virtualmente em cima de outra rede; se pblica, a internet.
11 Cria tneis com protocolo de criptografia, fornecendo:
22 Confidencialidade.
22 Autenticao.
22 Integridade.
22 Garantia de privacidade na comunicao.
Laptop
VPN discada
Internet
Tnel criptografado
Firewall + VPN
Rede
Privada
Rede
Privada
11 Por que virtual? Porque no fsica, no tem cabos, switches nem roteadores.
11 Por que privada? Porque conecta redes e equipamentos para acesso privado e protegido.
Quando adequadamente implementados, os protocolos criptogrficos podem assegurar
comunicao segura atravs de redes inseguras.
Hoje, diversas empresas interligam suas bases operacionais atravs de uma VPN
na internet.
Um sistema de comunicao por VPN tem custo de implementao e manuteno insignificante, se comparado aos antigos sistemas de comunicao fsica, como por exemplo Frame
Relay e ATM, que tm alto custo. Por esse motivo, muitos sistemas de comunicao esto
sendo substitudos por VPNs que, alm do baixo custo, oferecem tambm uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicao
por VPN esto sendo amplamente utilizados em diversos setores, at mesmo em setores
governamentais no mundo inteiro.
Figura 7.5
Redes virtuais
privadas (VPN).
Firewall + VPN
127
IPSEC
11 Padro para criptografia de pacotes IP no nvel de rede;
11 Protocolo padro para VPN;
11 RFCs: 2401, 2402, 2406 e 2408.
H dois tipos de VPN:
11 Host to network (estao para rede), conhecida como VPN discada;
11 Network to network (rede para rede), conecta duas redes privadas.
Exerccio de fixao 1 e
Redes Virtuais Privadas (VPNs)
O que uma VPN e quais as suas vantagens?
Segurana na www
128
11 Seleo de um navegador.
11 Recursos de um navegador.
11 Cookies.
11 Segurana no navegador.
11 Pagamentos na internet.
Acessar a internet, nos dias de hoje, pode ser um srio problema, se levarmos em conta a
quantidade de ameaas existentes. importante que o usurio conhea as formas de se
prevenir e use programas especficos de proteo. Os recursos do browser, programas antivrus, programas de deteco e remoo de spyware e certificados digitais so algumas das
formas de proteo contra ameaas na internet.
Seleo de um navegador
Selecione um navegador seguro:
Browser
Plataformas suportadas
URL
Internet Explorer
Famlia Windows
http://www.microsoft.com/ie
Firefox
http://www.mozilla.org/products/
Opera
http://www.opera.com/download/
Safari
MacOS X
http://www.apple.com/safari/
Chrome
http://www.google.com/chrome/
Tabela 7.2
Opes de browser.
A internet est cada vez mais presente nas nossas vidas. Transaes bancrias, compras em
lojas virtuais, busca de informaes em mecanismos de busca, telefonia e conversas atravs
de mensagens instantneas so apenas alguns exemplos de utilizao da rede. As formas de
acesso tambm evoluram. Hoje, comum o acesso domstico a pelo menos 1 megabit por
segundo, velocidade que h alguns anos era exclusividade de provedores de acesso. Com
toda essa evoluo, os perigos tambm aumentaram.
O usurio necessita tomar alguns cuidados ao acessar a internet. Problemas como
fraudes, pginas falsas, vrus, worms, spam e escutas clandestinas esto presentes a
todo momento. O ISC do Sans afirma que so necessrios menos de 10 minutos para
que uma mquina desprotegida na internet sofra algum problema de segurana
(fonte: http://isc.sans.org/survivaltime.html).
Recursos de um navegador
11 Uso preferencial de criptografia (SSL/TLS), site iniciando com https://...
11 Verificao do cadeado fechado indica acesso a endereo seguro.
11 Clicando no cadeado, veremos a robustez da criptografia usada.
129
Figura 7.6
Acesso seguro
https, cadeado
fechado.
130
Figura 7.7
Clicando no
cadeado:
certificado digital
do servidor.
Os navegadores mais novos fazem uma verificao de segurana ao acessar um site. Se por
exemplo o site estiver com um certificado invlido, desatualizado ou mesmo autoassinado,
o navegador exibe uma mensagem de alerta para o usurio informando o problema.
Figura 7.8
Mensagem de
alerta para o
usurio.
Tipos de certificados
Na ICP-Brasil esto previstos 8 tipos de certificados, divididos em duas sries:
11 Srie A (A1, A2, A3 e A4): rene certificados de assinatura digital, utilizados para confirmao de identidades na internet, principalmente em documentos eletrnicos com
verificao de integridade de suas informaes.
11 Srie S (S1, S2, S3 e S4): rene os certificados para sigilo, utilizados na codificao de
documentos de bases de dados, de mensagens e de outras informaes eletrnicas sigilosas. Os tipos so diferenciados pelo uso, nvel de segurana e pela validade.
Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no prprio comw putador
do usurio. Nos outros tipos, as chaves privadas e as informaes referentes ao
seu certificado ficam armazenadas em um hardware criptogrfico, que pode ser um carto
inteligente (smart card) ou carto de memria (token USB ou pen drive). Para acessar essas
Tipo
Tamanho
Meio
Mdia de Armazenamento
Validade
Mxima
(Bits)
Tabela 7.3
Tipos de
certificados (Fonte:
ICP-Brasil).
A1 e S1
1024
Software
Arquivo
A2 e S2
1024
Software
A3 e S3
1024
Hardware
A4 e S4
2048
Hardware
Cookies
11 Que CD voc comprou? Qual seu tipo musical preferido?
11 Pequenas quantidades de informaes armazenadas pelo browser; ltimo acesso a
11 Servidor grava suas preferncias no disco local em arquivo texto cookie file.
cVisita
ataVisita=1%2F12%2F2004
www.centraldocarnaval.com.br/
1536
2938927104
29777976
2791820000
29677500
*
11 Preveno: poltica de segurana deve incluir limpeza peridica de cookies.
Figura 7.9
Configurando
cookie.
132
Exerccio de fixao 2 e
Cookies
Por que os cookies devem ser controlados?
l
Para mais informaes
sobre cookies:
http://www.cookiecentral.com/faq/
Segurana no navegador
Aumente a segurana do navegador:
Figura 7.10
Aumentando a
segurana no
navegador.
Pagamentos na internet
preciso ter maior receio em usar comrcio eletrnico.
133
134
Roteiro de Atividades 7
Atividade 7.1 Recurso do SSH
1. Instale o pacote PuTTY em PuTTY Download Page.
2. Ative um sniffer na sua mquina com Wireshark;
3. Acesse sua conta shell no servidor SSH usando autenticao com senha.
O sniffer capturou sua senha?
3. Criptografando o arquivo:
# ccrypt teste.txt
Enter encryption key:
Enter encryption key: (repeat)
4. Tente listar o arquivo com o comando:
# nano teste.txt
# cat teste.txt
135
5. Decriptando o arquivo:
ccrypt -d teste.txt
136
8
objetivos
conceitos
Introduo
Definio de poltica de segurana segundo o RFC 2196 (The Site Security Handbook):
11 Conjunto formal de regras s quais pessoas que obtm acesso tecnologia e aos
ativos de informao devem estar sujeitas.
Poder
Membros de gesto
Representantes
legais (RH)
Comisso de elaborao
da poltica da segurana
Conhecimento
Figura 8.1
Comisso de
elaborao
da poltica de
segurana.
Lei
Especialistas
137
Infelizmente, no existe uma regra geral para a criao de uma poltica de segurana. Cada
organizao tem particularidades que devem ser levadas em considerao. Este captulo
tem por objetivo fornecer conhecimento bsico para a elaborao de uma poltica de segurana, alm de alguns direcionamentos sobre os itens que merecem receber maior ateno.
A elaborao de polticas de segurana um processo que engloba a experincia dos profissionais envolvidos e o nvel de comprometimento da organizao na elaborao de uma
poltica desse tipo.
Quais so as dificuldades de se implantar uma poltica de segurana? Quem deve participar
da elaborao da poltica de segurana?
Exerccio de nivelamento 1 e
Polticas de segurana da informao
A sua organizao possui polticas de segurana da informao? Quais?
Anlise de risco
Risco:
138
Descrio
Hardware
Software
Cdigo-fonte, programas executveis, utilitrios, programas de diagnstico, Sistemas Operacionais e programas de comunicao.
Tabela 8.1
Identificao
dos ativos.
Ativo
Descrio
Dados
Pessoas
Documentao
Nvel de criticidade:
11 Alta.
11 Mdia.
11 Baixa.
Ativo
Classificao
Valorao
Criticidade
Administrativo
Moderado
Mdia
Salrio de empregados
Financeiro
Alto
Mdia
Tendncias de mercado
Pesquisa
Baixo
Baixa
Patentes pendentes
Proprietrio
Alto
Alta
Balano anual
Financeiro
Moderado
Alta
139
Vulnerabilidades e ameaas
Vulnerabilidade:
11 Evidncia ou fragilidade que eleva o grau de exposio do ativo, aumentando a probabilidade de sucesso da investida de uma ameaa.
11 preciso conhecer as vulnerabilidades de cada ativo.
Vulnerabilidades
Fsicas
Tecnolgicas
Humanas
Cabeamento de baixa
qualidade.
Defeito de software.
Falta de conscientizao
dos usurios.
Ausncia de fragmentadora
de papel.
Sistema Operacional
desatualizado.
Ausncia de rotinas
de backup.
Instalao eltrica
mal dimensionada.
Senha fraca.
Descuido e despreparo.
Tabela 8.3
Exemplo de
vulnerabilidades.
Ameaa:
11 Atitude ou dispositivo com potencial para explorar uma vulnerabilidade e causar
danos segurana da informao, atingindo ao menos um de seus atributos: confidencialidade, integridade ou disponibilidade.
11 preciso conhecer a probabilidade de uma ameaa de explorar uma vulnerabilidade
e causar alguma falha.
Ameaas
Fsicas
Tecnolgicas
Humanas
Curto-circuito
Spam
Erro humano
Raio
Phishing
Engenharia social
Inundao
DDoS
Curiosidade
Risco
11 Para todas as ameaas possveis, devemos fazer uma avaliao de risco.
Tabela 8.4
Exemplo de
ameaas.
140
Impacto
11 Um dos objetivos da anlise de risco o clculo do impacto causado por determinada
Risco
Alto
Figura 8.2
Impacto.
Baixo
Baixa
Probabilidade
Exerccio de fixao 1 e
Risco, ameaas e vulnerabilidades
O que so ameaas?
Alta
Impacto
Risco
inaceitvel!
141
O que so vulnerabilidades?
O que risco?
Saiba mais
11 Cobra: http://www.riskworld.net
11 Octave: http://www.cert.org/octave/omig.html
11 Sprint: http://www.securityforum.org/
Apesar de o funcionamento geral e a importncia de uma anlise de risco serem de fcil
entendimento, as informaes obtidas no nos tornam capazes de fazer uma anlise desse
tipo de forma profissional e consistente. Sendo assim, foram criadas metodologias padronizadas e bem definidas para facilitar esse processo para os consultores de segurana.
142
A Escola Superior de
Redes oferece o curso
Gesto de riscos de TI
NBR 27005, que detalha
o uso da norma: http://
esr.rnp.br/gti9
Breve explanao das polticas, princpios, padres e requisitos de conformidade de importncia especfica para a instituio:
11 Conformidade com a legislao e clusulas contratuais;
11 Requisitos na educao de segurana;
11 Preveno e deteco de vrus e softwares maliciosos;
11 Gesto da continuidade do negcio;
11 Consequncias das violaes na poltica de segurana da informao.
11 Definio das responsabilidades gerais e especficas na gesto da segurana da
Orientaes do NBSO
O NIC BR Security Office (NBSO) lista alguns itens que devem ser cobertos pela poltica:
11 Aspectos preliminares.
11 Polticas de senhas.
11 Direitos e responsabilidades dos usurios.
11 Direitos e responsabilidades do provedor de recursos.
11 Aes previstas em caso de violao da poltica.
143
Orientaes do CERT.BR
O CERT.BR define ainda alguns fatores importantes para o sucesso de uma poltica:
11 A poltica deve ser ampla, cobrindo todos os aspectos que envolvem a segurana dos
144
A poltica deve estar disponvel em um local de fcil acesso aos usurios, tal como a
intranet da organizao.
Exemplos de polticas
de diversos tipos:
http://www.sans.org/
security-resources/
policies/
11 http://www.allnet.com.br/aup/
11 http://www.earthlink.net/about/policies/use.faces
11 http://www.tutopia.com/access/brasil/pua.asp
Exemplo completo da poltica de segurana da ICP-Brasil, aprovada pela Resoluo n 2,
de 25 de setembro de 2001, do Comit Gestor da ICP-Brasil:
11 http://siabi.trt4.jus.br/biblioteca/direito/legislacao/atos/federais/res_pres_cc_2001_2.pdf
Mensurando
11 As mtricas de controle de risco podem ser aplicadas no somente a situaes de
ameaa aos ativos da empresa, mas tambm ao mau uso desses ativos.
11 Imagine um cenrio onde 50 funcionrios de uma empresa com total acesso web
perdem em mdia uma hora por dia com acesso de contedo no relacionado sua
atividade profissional e ao negcio da empresa.
11 Como podemos justificar o valor da implementao de um controle de contedo web?
Existem algumas siglas e equaes que nos ajudam e efetuar esses clculos.
Exposure Factor (EF):
11 Fator de exposio.
11 Valor percentual de exposio frente a uma ameaa.
O fator de exposio representa a porcentagem de perda que uma ameaa pode causar a
um ativo. Por exemplo:
Um acidente automobilstico pode ser somente um amassado na lataria, custando 5% do
valor do automvel para o conserto, ou 100% do valor nos casos de perda total.
O roubo do carro significa 100% de perda.
Saiba mais
145
Calculando
11 Um funcionrio:
22 R$ 10,00 (custo/hora) x 8 (horas/dia) x 240 (dias/ano).
33 Funcionrio custa por ano R$ 19.200,00.
22 Uma hora por dia corresponde a 12,5% em um perodo de 8 horas.
33 Isso corresponde a 12,5% de desperdcio.
146
22 Como sabemos que a situao realmente ocorre, temos um valor de ARO = 1.0
11 Expectativa de Perda Anual (ALE):
22 ALE = SLE x ARO
22 ALE = R$ 2.400,00 X 1.0
22 ALE = R$ 2.400,00
11 Temos, assim, R$ 2.400,00 de perda (prejuzo) anual por funcionrio.
Ainda neste cenrio, imagine essa empresa com 50 funcionrios, onde 100% possuem
acesso web, totalizando em mdia 5 horas semanais de uso indevido no relacionado ao
negcio. Com essas informaes, conseguimos agora mostrar o valor do prejuzo acumulado
durante um ano.
11 50 funcionrios custando R$ 19.200,00 cada anualmente.
Valor final
11 Custo Fixo Anual com 50 funcionrios: R$ 960.000,00.
147
148
Roteiro de Atividades 8
Atividade 8.1 Elaborao de polticas
1. Esboce uma Poltica de Uso Aceitvel (AUP) para os seguintes assuntos:
149
150
9
Apresentar os mais recentes e perigosos mecanismos de fraudes on-line; explicar
o uso seguro do correio eletrnico e de navegadores, e a importncia da aplicao
de uma poltica de segurana rigorosa para downloads; mostrar as vulnerabilidades
exploradas pelos fraudadores em golpes virtuais; ensinar os cuidados para realizar
conceitos
Exerccio de nivelamento 1 e
Ameaas recentes
Quais as maiores ameaas para a sua organizao atualmente?
Introduo
Fraude on-line:
objetivos
Ameaas recentes
151
Phishing
11 Link para programa malicioso.
internet banking.
152
Figura 9.1
Exemplo de
phishing.
Existem variantes para as situaes apresentadas. Novas formas de phishing podem surgir.
importante manter-se informado sobre os novos tipos de phishing que vm sendo utilizados pelos fraudadores, atravs dos veculos de comunicao, como jornais, revistas e sites
especializados. Tambm importante que, ao identificar um caso de fraude via internet,
notifiquemos a instituio envolvida, para que ela possa tomar as providncias cabveis.
Vrios veculos utilizados:
11 Mensagem instantnea.
11 Mensagem de texto de celular (SMS).
11 Sala de chat.
11 Anncio falso tipo banner.
11 Site falso de procura e oferta de emprego.
11 Barra de ferramentas de navegador falsa.
Exerccio de fixao 1 e
Phishing
Explique como o phishing funciona.
153
Programa malicioso
Tambm chamado de malware, qualquer programa que atue contra o usurio:
11 Vrus.
11 Worm.
11 Cavalo de troia.
Programa malicioso ou malware (malicious software) qualquer tipo de programa que faz
alguma coisa contra o usurio. Assim, em vez de tentar categorizar um tipo de arquivo malicioso como vrus, worm, cavalo de troia etc., chamamos eles simplesmente de malware.
Figura 9.2
Mensagens com
links maliciosos.
11 Cavalo de troia.
154
q
q
155
internet banking.
22 Lan house.
22 Cybercaf.
22 Stand de evento.
11 Risco:
22 Ao monitorada por programa instalado anteriormente.
11 Preveno:
22 No usar computador alheio para operaes que solicitem senha, dados pessoais
ou financeiros.
156
Roubo de identidade
11 Roubo de identidade (Identity Theft) o ato pelo qual uma pessoa se passa por outra,
atribuindo-se uma identidade falsa com o objetivo de obter vantagens indevidas.
11 Quanto mais voc disponibiliza informaes pessoais na internet, mais fcil fica
para um golpista furtar sua identidade, pois quanto mais dados ele possuir, mais
convincente ele pode ser.
11 Caso a sua identidade seja furtada, voc poder arcar com consequncias como
perdas financeiras, perda de reputao e falta de crdito.
Figura 9.3
E-mail contendo
formulrio.
fraudes eletrnicas.
11 Neste golpe, cria-se um site de e-commerce fraudulento com o objetivo de enganar potenciais clientes que, aps efetuarem o pagamento, no recebem as mercadorias solicitadas.
11 Esse golpe pode ser amplificado com a moda de sites de compras coletivas.
Proteo antiphishing
11 Navegadores adotam sistema antiphishing:
22 Usurio envia informao para avaliao, que se confirmada adicionada lista negra.
157
Figura 9.4
Sistema
antiphishing no IE 7.
Pharming
11 Subcultura de linguagem on-line em constante evoluo.
Preveno
11 Habilitar no antivrus proteo contra ameaas desconhecidas, analisando comportamento de arquivo suspeito (anlise heurstica).
Novo ataque Drive-By Pharming (pharming casual).
11 Permite que o invasor modifique a configurao do modem ADSL da vtima se uma
pgina web maliciosa for aberta.
158
11 Regra de ouro de segurana: altere o padro, sempre que possvel: endereo IP, porta,
usurio, senha etc.
Exerccio de fixao 2 e
Pharming
Quais as medidas preventivas devem ser adotadas contra ataques pharming?
Bot
Programa malicioso que se propaga automaticamente, explora vulnerabilidades e pode
Rootkit
11 Programa projetado para ocultar a si mesmo e outros programas, dados e atividades,
Endereo IP
159
w
Em 31/10/2005, Mark
Russinovich anunciou a
descoberta em seu
blog. O clamor foi
grande e a Sony
suspendeu a proteo
contra cpia ilegal. Leia
o anncio em: http://
blogs.technet.com/
markrussinovich/
Problemas de segurana:
11 Programa instalado sem conhecimento e autorizao do usurio.
11 Envia informaes para a Sony sem conhecimento e autorizao do usurio.
11 Trojan Backdoor.IRC.Snyd.A usou rootkit da Sony.
Kernel malware
Kernel malware outro nome para rootkit.
Figura 9.5
O crescimento do
kernel malware
Fonte: http://
www.f-secure.
com/weblog/
archives/00001118.
html.
Preveno
11 No usar servidor como estao de trabalho de usurio ou de administrador.
11 Usar conta de administrador (root) apenas para instalao ou manuteno.
11 Execute antirootkit periodicamente em todas as mquinas.
160
Instrues para a
remoo do Mailbot
aka Costrat em
Removing Mailbot.AZ
(aka Rustok.A) Rootkit
em: http://swatrant.
blogspot.com/
Spear phishing
11 Ataques direcionados.
11 Mensagem parece vir de algum confivel.
22 Informaes do remetente falsas.
22 Quando voc clica no anexo, sua mquina infectada.
33 Processo transparente.
33 Anexo pode conter informaes aparentemente reais.
11 Spear phishing um tipo de ataque altamente direcionado;
11 Pessoa mal-intencionada fica na internet procurando formas de iludir o usurio;
Pginas contaminadas
Pgina legtima atacada.
11 Contedo visual no alterado.
11 Utiliza falhas de XSS (cross site scripting) e SQL Injection (SQLi).
11 Scripts capazes de detectar tipo e verso do equipamento e do navegador utilizados.
Figura 9.6
Retorno de ataques
Spear phishing em
relao aos ataques
tradicionais.
161
Outra forma de ataque a explorao de falhas de Cross Site Scripting e de SQL injection em
pginas de grandes instituies (confiveis), como provedores de acesso, comrcio eletrnico,
jornais ou revistas.
O atacante, em vez de alterar a pgina (ataque visualmente fcil de ser reconhecido), inclui
scripts maliciosos na pgina. Os scripts sero entendidos e processados pelo seu navegador.
Possibilidades:
11 Flash.
11 Java.
11 Adobe Reader.
Alguns desses tipos de ataques exploram falhas em outros softwares, como o Flash, Java ou
Adobe Reader.
Redes sociais
Redes sociais utilizadas para campanhas fraudulentas:
11 E-mail falso com convite para adicionar algum (conhecido ou no como amigo).
11 Ao clicar no convite, a pessoa redirecionado para uma pgina solicitando seu
usurio e senha.
11 Tudo parece normal, porm a pgina falsa e est roubando os dados para futuro
Introduo Segurana de Redes
162
Como se proteger
Spear Phishing, pginas contaminadas ou redes sociais:
Exerccio de fixao 3 e
Redes sociais
Que protees devem ser adotadas para evitar as fraudes em redes sociais?
11 Documento original:
22 As dez vulnerabilidades de segurana mais crticas da internet (Top 10).
11 Lista confivel e expandida para Top 20.
163
11 Blogs.
11 Twitter.
Durante muito tempo, listas de distribuio de e-mail, tambm conhecidas como mailling
lists, foram a forma mais rpida e objetiva para trocar informaes e manter-se informado.
Com o crescente volume de mensagens ficava difcil filtrar e ler tudo sobre um determinado
assunto (e continua assim). Mesmo ainda existindo e sendo bem valiosas em termos de
informao, as listas de distribuio de e-mail servem mais para debates e troca de informaes do que propriamente para manter as pessoas informadas. Para essa finalidade (manter
as pessoas informadas) os blogs e microblogs tm ganho cada vez mais espao.
O Twitter atualmente a melhor alternativa para quem deseja manter-se atualizado. Atravs
dele, h a opo de seguir tanto empresas como pessoas. Quanto mais gente, mais mensagens
sero recebidas, porm tudo via web. A grande vantagem so os textos reduzidos. Quem posta
alguma coisa no Twitter tem no mximo 140 caracteres para se expressar. A leitura por parte
do usurio rpida. Se o usurio achou o texto interessante, pode efetuar uma busca mais
detalhada sobre o tema ou clicar e ler o texto completo (quando existe essa possibilidade).
Existem clientes Twitter para a maioria das plataformas de celular, assim como alguns
164
Figura 9.7
Pgina de abertura
do Twitter.
segurana: http://www.rnp.br/cais/alertas/
11 Site dedicado a ajudar usurios com problemas de segurana com matrias informativas:
http://www.linhadefensiva.org/
11 O site conhecido como Internet Storm Center (ISC) mantm atualizaes dirias:
http://isc.sans.org
11 Site de um grupo especializado em segurana da informao com informaes
atualizadas: http://www.team-cymru.org/News/
11 Inscreva-se na lista de e-mail desse site e receba as principais notcias por e-mail:
https://lists.cymru.com/mailman/listinfo/ians_dragon_newsbytes
Vale sempre lembrar que a internet nasceu em territrio americano, assim, muito material
ainda escrito e divulgado em ingls, valendo a pena o estudo dessa lngua, para os que
desejam focar sua carreira na segurana da informao.
Manter-se atualizado pode ser uma tarefa difcil: s vezes, por causa da falta de informao
sobre assuntos especficos; outras vezes por causa de excesso de informao, que acaba nos
tomando um tempo muito grande. preciso saber filtrar o que realmente til e interessante.
Figura 9.8
Tela ilustrativa do
TweetDeck.
165
166
Roteiro de Atividades 9
Atividade 9.1 Conceitos de malware
1. Teste seus conhecimentos sobre phishing:
11 http://www.microsoft.com/canada/smallbiz/sgc/quiz.mspx
11 http://www.mailfrontier.com/forms/msft_iq_test.html
11 http://www.sonicwall.com/furl/phishing/
2. Entre no site da Web of Trust (http://www.mywot.com/):
11 Teste a reputao de alguns sites conhecidos.
11 Caso deseje, instale tambm esse add-on.
3. Instale o pacote antiscam do EarthLink.
11 http://www.earthlink.net/software/domore.faces?tab=toolbar
11 Navegue nos sites de sua preferncia verificando o status do plug-in.
#chrootkit
167
168
10
Apresentar os fundamentos de segurana da informao, as normas existentes
sobre o assunto e a importncia nas organizaes; explicar a relao entre o Cobit
e a segurana da informao.
conceitos
Introduo
A segurana da informao transcende a informtica.
objetivos
Fundamentos de segurana
da informao
169
Fundamentos
ATIVOS
Fsicos
Tecnolgicos
Humanos
agenda
sistema
funcionrio
sala
parceiro
arquivos
servidor
secretria
cofre
notebook
porteiro
Manuseio
Descarte
Armazenamento
Transporte
Transporte
11 Importante etapa que inclui conectividade da rede (e-mail, fax, carta etc.);
11 A divulgao faz parte dessa etapa, pois transporta a informao de um ponto a outro;
Descarte
11 Eliminao total e completa da informao;
11 Onde proteger as informaes? Nos ativos que as custodiam.
O que proteger nas informaes?
Os atributos:
11 Confidencialidade;
11 Integridade;
11 Disponibilidade.
170
Figura 10.1
O Ciclo de Vida
da Informao e
alguns de seus
ativos.
Os aspectos:
11 Autenticidade:
22 Autenticao;
22 Autorizao;
22 Auditoria;
11 Legalidade.
11 Podem ser atingidos por explorao de falha ou vulnerabilidade presente em ativo.
Conceitos bsicos
11 Confidencialidade:
22 Garante que a informao seja acessada somente por pessoas autorizadas.
11 Integridade:
22 Salvaguarda da exatido, completeza da informao e dos mtodos de processamento.
11 Disponibilidade:
22 Garantia de que os usurios autorizados obtenham acesso informao e aos
ativos correspondentes, sempre que necessrio.
11 Informao:
22 So todos os dados de uma empresa, independentemente do formato em que
se encontram. Est presente nos ativos, que so alvo da proteo da segurana
da informao.
11 Ativo:
22 Todo elemento que contm informao, inclusive a informao em si. Exemplos:
22 Descuido.
11 Vulnerabilidade:
22 Falha presente no ativo e explorada por ameaa que causa quebra na segurana.
11 Ameaa:
22 Explora vulnerabilidade presente no ativo, que custodia informao causando
impacto (incidente ou falha de segurana) no negcio.
11 Ameaas:
22 Naturais:
33 Provenientes da natureza, como enchentes, raios etc.
22 Involuntrias:
33 Causadas por acidentes ou erros provocados por usurios e administradores
de sistema.
22 Voluntrias:
33 Causadas propositadamente por usurios maliciosos e invasores de sistemas.
172
procedimentos para sites que tm seus sistemas na internet. O propsito desse manual
proporcionar um guia prtico aos administradores, tentando tornar segura uma grande
variedade de informaes e servios. Os assuntos abordados incluem os contedos de poltica e formao, tpicos tcnicos de segurana de redes e, tambm, reaes a incidentes de
segurana. O enfoque desse documento est nas polticas e procedimentos que precisam ser
usados para viabilizar as caractersticas tcnicas de segurana que um site deve implementar.
Lema
O custo da proteo contra uma ameaa deve ser menor que o custo da recuperao no
caso de ser atingido pela ameaa ( melhor prevenir que remediar).
1. Introduo.
2. Polticas de segurana.
3. Arquitetura:
11 Parte 1 Plano de segurana.
11 Parte 2 Proteo de servios.
4. Servios de segurana e procedimentos:
4.1.Servios e procedimentos seguros.
4.2.Autenticao.
4.3.Confiana.
4.4.Integridade.
4.5.Autorizao.
4.6.Acesso.
4.7.Auditoria.
4.8.Proteo de backups.
5. Tratamento de incidentes de segurana.
6. Atividades em andamento.
8. Mailing list.
RFC 3227
O manual Site Guidelines for Evidence Collection and Archiving um guia para o
desenvolvimento de polticas para respostas a incidentes de segurana.
Site oficial: http://www.ietf.org/rfc/rfc3227.txt
Propsito:
11 Guia de melhores prticas e procedimentos para respostas a incidentes de segurana
em sistemas na internet.
Pblico-alvo:
11 Administradores de sistemas e redes, tomadores de deciso e gerentes dos sites.
7. Ferramentas e endereos.
173
ISO 27001
Certificao NBR ISO / IEC 27001:2005.
174
individualmente e da rede.
7. Controle de acesso
Define formas e permisses de acesso informao, ligadas aos conceitos de autenticao e
autorizao. O gerenciamento de senhas de usurios faz parte desse item.
8. Desenvolvimento e manuteno de sistemas
Recomendaes para o desenvolvimento de sistemas, de modo a incluir controles de segurana. Inclui criptografia, validao de dados, autenticao e assinaturas digitais.
Country
Certificate Number
Certification Body
Brazil
IS 98429
BSI
Brazil
IS 509742
BSI
BT
Brazil
LRQ 4003984
LRQA
Brazil
4003984
LRQA
Brazil
IS 521855
BSI
Brazil
IS 96934
BSI
Fucapi-Fundao
Brazil
IS 504391
BSI
Brazil
62691
Bureau Veritas
Certification
Brazil
Brazil
IS 510466
BSI
175
Country
Certificate Number
Certification Body
Poliedro - Informtica,
Consultoria e Servios Ltda.
Brazil
44121081309
BSI
Prodesp
Brazil
IS 512881
BSI
Brazil
IS 500248
BSI
Brazil
IS 500564
BSI
Brazil
IS 524157
BSI
SERASA S.A.
Brazil
262326 ISMS
DQS
Servio Federal de
Processamento de Dados
SERPRO
Brazil
IS 515421
BSI
Brazil
IS 538457
BSI
Brazil
IS 501039
BSI
Tivit Tecnologia da
Informao S.A.
Brazil
00017-2006-AIS-OSL-NA
DNV
TIVIT Terceirizao de
Tecnologia e Servios S.A.
Brazil
16203-2007-AIS-BRA-NA
DNV
T-Systems Brazil
Brazil
336227 ISMS
DQS
Brazil
341898 ISMS
DQS
Brazil
IS 97102
BSI
Brazil
IS 518855
BSI
Tabela 10.1
Empresas
brasileiras
certificadas com o
ISO/IEC 27001.
A Mdulo Security foi a primeira empresa do mundo a obter a certificao ISO 27001.
Software de verificao de conformidade com a norma:
11 Callio Secura 17799 /27001: http://www.callio.com/
11 The Security Risk Management Toolkit: http://www.risk.biz/iso27001.html
A norma estabelece um Sistema de Gesto de Segurana da Informao (SGSI)
3. Anlise de riscos.
176
4. Tratamento de riscos.
5. Treinamento e conhecimento.
6. Preparao para auditoria.
7. Auditoria.
8. Controles e melhoramentos contnuos.
w
Mais informaes sobre
a ISO 27001:
http://www.iso27001security.com/,
http://www.callio.com/
e http://www.modulo.
com.br
Cobit
Common Objectives for Information and related Technology (Cobit).
11 Metodologia criada pela Information Systems Audit and Control Association (Isaca)
http://www.isaca.org/ , atravs do IT Governance Institute (http://www.itgi.org/).
11 uma estrutura de relaes e processos para dirigir e controlar o ambiente de TI,
orientada s metas da organizao e gesto de TI.
11 O Cobit no uma metodologia especfica para segurana da informao, mas sim uma
metodologia para gesto de TI que contm alguns aspectos de segurana da informao.
Common Objectives for Information and Related Technology (Cobit) uma metodologia
criada pela Isaca atravs do IT Governance Institute. Longe de ser uma metodologia especfica para segurana da informao, o Cobit foi concebido para a gesto de TI e contm
alguns aspectos relacionados segurana da informao. Orientada a metas, possui uma
estrutura de relao e processos para dirigir e controlar o ambiente de TI.
11 IT Governance Institutes: http://www.itgovernance.org
11 Information System Audit & Control Association: http://www.isaca.org/cobit.htm
O Cobit est dividido em quatro domnios:
11 Planejamento e organizao.
11 Aquisio e implementao.
11 Entrega e suporte.
11 Monitorao.
Abaixo as subdivises do Cobit em seus domnios com seus detalhes.
11 Processos de Planejamento e Organizao;
11 Define plano estratgico de TI;
11 Define arquitetura da informao;
11 Determina direo tecnolgica;
11 Define organizao de TI e relacionamentos;
177
11 Gerencia os dados;
11 Gerencia a infraestrutura;
11 Gerencia as operaes.
Processos de Monitorao
11 Monitora os processos;
11 Analisa a adequao dos controles internos;
11 Prov auditorias independentes;
11 Prov segurana independente.
Famlia 27000
11 ABNT NBR ISO/IEC 27001:2006.
22 Sistemas de gesto de segurana da informao requisitos.
Introduo Segurana de Redes
178
11 ISO/IEC 27006:2011.
PCI-DSS
11 Padro de segurana de dados desenvolvido pela indstria de pagamentos de cartes.
11 Deve ser utilizado como guia para ajudar as organizaes a prevenir fraudes de
carto de crdito, pirataria e outras questes de segurana.
11 https://pt.pcisecuritystandards.org/
Visando proteger a privacidade dos consumidores portadores de carto de crdito, algumas
bandeiras de carto de crdito criaram um conselho com a finalidade de criar e recomendar
as melhores prticas de segurana de dados, para que sejam seguidas pelos estabeleci-
O PCI-DSS se aplica a toda e qualquer empresa que coleta, processa, armazena ou transmite
informao de carto de crdito, estando, portanto, obrigada a se adaptar ao padro.
O PCI-DSS contempla 12 requerimentos bsicos que tm por objetivo:
11 Manter a rede de dados segura;
11 Proteger as informaes de portadores de carto de crdito;
11 Manter um programa de gerenciamento de vulnerabilidades;
11 Implementar forte controle de acessos;
11 Manter poltica de segurana de informaes.
179
Documentao GSI/DSIC
11 Norma Complementar 01:
180
Roteiro de Atividades 10
Atividade 10.1 Segurana da informao
1. A segurana da informao consiste de trs pilares bsicos: confidencialidade, integridade
e disponibilidade. Classifique os problemas de segurana abaixo de acordo com um
(ou mais) destes pilares. Todos os problemas de segurana podem ser mapeados em
uma destas caractersticas?
11 Uso incorreto de criptografia;
11 Acesso aos documentos sigilosos da organizao por pessoas no autorizadas;
11 Servidores da organizao sem plano de contingncia ou backup;
11 Site de comrcio eletrnico sem proteo para transaes eletrnicas;
11 Modificao de notas escolares por um aluno atravs do sistema da escola.
11 Fitas de backup.
181
2. Nos dias atuais, devemos sempre nos preocupar com o descarte de informaes.
Existem no mercado diversas solues para recuperao de dados apagados, mesmo
que o usurio formate o disco rgido. Baixe e instale o programa Eraser em
http://eraser.heidi.ie/download.php e utilize-o para apagar arquivos em seu
computador de maneira segura.
Figura 10.2
Eraser.
182
Bibliografia
11 Administrao e segurana da informao:
http://www.informabr.com.br/nbr.htm#3
11 APWG Committed to wiping out internet scams and fraud:
http://www.antiphishing.org/
11 Ataques DoS: http://www.cert.org/tech_tips/denial_of_service.html
11 BEAL, Adriana. Segurana da Informao Princpios e melhores prticas
para a proteo dos ativos de informao nas organizaes. Editora Atlas.
11 Cartilha de segurana: http://cartilha.cert.br/
11 Comrcio eletrnico e segurana na internet:
http://www.serpro.gov.br/publicacao/tematec/1997/ttec35
11 Como funciona o dinheiro? http://dinheiro.hsw.com.br/dinheiro6.htm
11 Como funciona o phishing: http://informatica.hsw.com.br/phishing.htm
11 Comunicao cliente/servidor com sockets:
http://www.imasters.com.br/artigo/2414/dotnet/usando_a_comunicacao_
cliente_-_servidor_com_sockets/
11 Criptografia Numaboa: http://www.numaboa.com/content/section/11/57/
11 CSIRT Unicamp: http://www.security.unicamp.br/links.html
11 Defesa de permetros:
http://www.magicweb.com.br/afreire/defesaperimetros_vi.htm
11 DIERKS, T.; ALLEN, C. The TLS Protocol, Version 1.0. Network Working Group,
Request for Comments: 2246, Category: Standards Track. 1999.
11 Especialista em segurana da informao: http://www.semola.com.br
11 FRASER, B. RFC 2196 Site Security Handbook. Editor SEI/CMU, 1997.
http://www.faqs.org/rfcs/rfc2196.html
11 FREIER, Alan O. et alli. The SSL Protocol, Version 3.0. Transport Layer Security
Working Group. Internet draft:
http://wp.netscape.com/eng/ssl3/draft302.txt
11 Informaes sobre spyware:
11 Informaes sobre vrus: http://br.mcafee.com/virusInfo/default.asp
11 Introduo ao DHCP: http://www.rnp.br/newsgen/9911/dhcp.html
Bibliografia
http://www.microsoft.com/protect/computer/spyware/default.mspx
183
11 IP Spoof: http://www.hackemate.com.ar/ezines/the_virii_hacking_guide/
vhg01/ip_spoof.html
11 KAEO, Merike. Designing Network Security. Cisco Press, 1999.
11 KASSLIN, Kimmo et al. Kernel Malware: The attack from within:
http://www.f-secure.com/weblog/archives/kasslin_AVAR2006_KernelMalware_paper.pdf
11 Manual de criptografia GnuPG:
http://docs.indymedia.org/view/Sysadmin/GnuPGpt
11 NBSO. Cartilha de segurana para internet. Verso 2.0. Maro de 2003.
Copyright NBSO. http://www.nbso.nic.br/docs/cartilha/
11 NIC BR Security Office Brazilian Computer Emergency Response Team.
Prticas de segurana para administradores de redes internet. Verso 1.2,
2003. http://www.nbso.nic.br/docs/seg-adm-redes/
11 Norma NBR ISO/IEC 17799 Tecnologia da informao Cdigo de prtica
para a gesto da segurana da informao.
11 O que so vrus, worms e cavalos de troia?
http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx
11 OMAHONY, D.; PEIRCE, M.; TEWARI, H. Electronic Payment Systems. Artech
House, 1997. ftp://ftp.isi.edu/in-notes/rfc2246.txt
11 Pequeno histrico sobre o surgimento de normas de segurana:
http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=69
11 Portas TCP e UDP: http://www.infowester.com/portastcpudp.php
11 Proteo contra rede banda larga:
http://www.symantec.com/pt/br/about/news/release/article.
jsp?prid=20070216_01
11 Proteja-se contra fraudes on-line:
http://www.microsoft.com/brasil/athome/security/online/phishing_filter.mspx
11 Rede privada virtual: http://www.rnp.br/newsgen/9811/vpn.html
11 Revista de segurana:
http://www.linuxsecurity.com.br/revista/LinuxSecurityMagazine-Outubro02.pdf
11 SANS: http://www.sans.org/rr
11 SCHNEIER, Bruce. Applied Cryptography: Protocols, Algorithms, and Source
Introduo Segurana de Redes
184
Bibliografia
Software, 2001.
185
186
ISBN 978-85-63630-23-0
9 788563 630230