Escolar Documentos
Profissional Documentos
Cultura Documentos
1.
Copyright
Pgina: 1
Introduo
vital para as organizaes estarem acessveis atravs da Web, para se manterem competitivas perante o concorrido mercado globalizado. Neste novo cenrio, a informao torna-se o ativo mais importante da organizao, pois atravs de sua manipulao de forma rpida e precisa que milhares de pessoas realizem negcios em tempo real, provando a realizao de transaes comerciais a partir de um nico clique. O mundo atual um sonho para muitos que se esforaram para conseguirmos acessar lugares distantes atravs de uma rede de computadores. Nem mesmo os inventores do TCP/IP, nem da Internet, poderiam imaginar a extenso e a extenso deste projeto, bem como seu uso nos mais diversos segmentos mundiais, que causou em todo o mundo a propagao de uma nova cultura digital. Do ponto de vista tcnico, alcanamos a era digital, sem termos acoplados os conceitos de segurana para esta grande rede, pois o que seria apenas uma pequena rede militar, tornou-se a grande rede mundial. Os protocolos no foram criados para serem utilizados em to larga escala em termos de segurana, pois apresentam diversas vulnerabilidades. Mas, complicado mud-los, pois um padro mundial. Se de um lado, temos a necessidade das organizaes em dispor seus negcios de forma rpida, fcil e acessvel, de outro temos estes problemas tcnicos. Esta matria tem como objetivo fornecer conceitos importantes de segurana para serem aplicados em paradigmas do mundo real, como solues a serem implantadas nos mais diversos nveis da Internet, para que de acordo com o valor dispensado a esta meta, seja feito o melhor aproveitamento possvel da verba, direcionando os esforos a uma maior segurana das informaes. Este esforo vem ao contrrio dos objetivos da Internet, que interligar todas as redes do mundo, porm, sem este trabalho teramos receio de acessar a Web e disponibilizar informaes pessoais ou comerciais. Este um campo em ascenso e ainda, muito restrito, porm promete grandes oportunidades para os que almejam atuar nesta rea.
Pgina: 2
da
Informao
no
mercado
Primeiramente, preciso definir trs palavras que usarei neste capitulo: 9 Dado: uma caracterstica qualquer de um objeto. Pode ser um nome, data de nascimento de algum ou a cor dos olhos de uma pessoa. Em informtica, uma seqncia qualquer de bits armazenados. 9 Informao: Quando associamos o nome a uma pessoa especfica, com sua cor de olhos e pele, data de nascimento, temos uma informao, pois os dados comeam a ter sentido. 9 Conhecimento: Quando temos um conjunto de informaes, dados pessoais, comerciais e religiosos de algum, por exemplo, podemos traar um melhor perfil da pessoa e dependendo deste conjunto de informaes posso atuar de diferentes maneiras. Pgina: 3
Segurana em redes de computadores Este agir diferente o conhecimento, pois agrega valor ao ser humano e a organizao, podendo trazer vantagem competitiva. Na dcada de 70 e 80, temos a informtica como ferramenta de proteo da confidencialidade dos dados. a poca marcada pelo advento dos mainframes, das empresas com muitos funcionrios que tinham dificuldades em realizar at mesmo a folha de pagamento e contabilidade. Na dcada de 80 e 90, com o advento das redes corporativas, a tecnologia da informao utilizada para guardar no mais dados, mas informaes consistentes e processadas. A informtica avana na administrao e parte da estratgia da empresa para minimizar seus custos. O importante a integridade da informao. A partir da dcada de 90, temos uma nova preocupao: disponibilidade. Temos as redes IP, tornando-se essencial aos negcios e so armazenadas nos sistemas informatizados no mais informaes, mas conhecimentos - e este o objeto a ser protegido nos computadores. Atualmente, o mundo globalizado exige uma nova postura das empresas: alta competitividade na disputa de novos mercados. Mas, como conseguir atingir o maior nmero de mercado e ser mais eficiente do que o concorrente, oferecer um melhor produto, com maior eficincia e manter um bom relacionamento ? A resposta atravs de sistemas interligados via rede, que conseguem atingir clientes nos mais diversos pontos geogrficos, com sistemas que provem esta nova viso mercadolgica e globalizada. Diante do exposto, para qualquer organizao necessrio observar alguns requisitos, como infra-estrutura em telecomunicaes e sistemas informatizados capazes de prover as necessidades do mundo atual. A informtica, desta maneira, torna-se no mais um acessrio de auxlio na execuo de atividades se forma centralizada e mais rpida, mais parte do negcio da organizao que possibilita sua posio diante do cenrio mundial. Desta maneira, surge a necessidade da criao dos chamados ambientes corporativos, que nada mais do que a interao de terceiros dentro da empresa, para que os parceiros de negcios consigam atuar de forma mais rpida e eficiente, maximizando o tempo entre a necessidade e fechamento do negcio entre empresas, tornando-se, muitas vezes, pea fundamental e seletiva entre empresas. Pgina: 4
Segurana em redes de computadores Como exemplo, podemos citar as montadoras de automveis do Brasil. Ao ser solicitado um carro, todas as peas so solicitadas on-line aos parceiros comerciais, que as entregam dentro do prazo esquematizado, pois seguem um padro de fabricao dependendo da demanda, e faz com que na data prometida o carro solicitado seja entregue ao cliente. Isto tudo oferece muitas vantagens s empresas, principalmente porque no mais necessrio trabalhar com grandes estoques. A tecnologia oferece ainda a possibilidade de dispor de acessos remotos (tanto a clientes externos quanto internos), usurios mveis e comunicao entre filiais. Do ponto de vista da segurana, preocupaes como as descritas a seguir: temos algumas
9 Diversidade de tecnologia: Apesar da maioria das organizaes utilizarem o TCP IP, cada uma possui suas peculiaridades: cultura, polticas internas, perfil de usurio, que precisam ser estudadas com cuidado, pois extrapolam o lado tcnico e operacional. 9 Preservao das informaes: vital para as organizaes que possuem este tipo de transao, a confiabilidade na proteo das informaes, especialmente em casos onde existe grande interao entre empresas, para que uma no consiga obter dados no permitidos, nem da prpria empresa nem das empresas parceiras. 9 Acesso de informao: Quanto mais nveis de acesso tm as informaes disponveis, maior o custo e a complexidade do gerenciamento. A partir dos pontos acima, iremos refletir como poderemos minimizar estes impactos negativos dentro da organizao, atravs de tcnicas, metodologias e tecnologias de segurana.
Segurana em redes de computadores o valor de transaes on-line na ordem de 4.077,4 bilhes de dlares. Diante de valores to expressivos, podemos mensurar o quanto importante instabilidade dos sistemas informatizados para estas e muitas empresas mundiais. Esta uma das preocupaes que temos que ter quando falamos em segurana, tambm. Outros dados que precisamos saber que de acordo com pesquisas realizadas nos Estados Unidos (Computer Security Institute e FBI), temos um aumento substancial em incidentes de segurana, sendo que 70% envolvem a Internet, 31% sistemas internos e 18% acessos remotos. De acordo com Information Security, os nmeros de servidores que sofreram ataques entre 2000 e 2001 foram dobrados e esto distribudos da seguinte maneira: 48% sofreram ataques, 39% ficaram indisponveis e 32% ataque tipo overflow, podendo ter resultado em perda de confidencialidade. Apesar destes dados estatsticos, os ataques que mais atingem as organizaes so os vrus, worms e Cavalo de Tria, que chegou a um percentual de 89%. Estes dados estatsticos vm reforar a idia da necessidade da segurana. Durante qualquer tipo de incidente, existem grandes probabilidades dos clientes no conseguirem realizar negcios devido falta ou lentido da instabilidade dos sistemas informatizados. Isto para a organizao perda de dinheiro e credibilidade, fator muito importante e buscado com afinco em empresas que oferecem este tipo de servio.
2. As ameaas organizacionais
As ameaas organizacionais so dividas em cinco (5) subconjuntos: 9 9 9 9 9 Ameaas fsicas Ameaas lgicas Ameaa ocupacional Ameaa a confidencialidade Ameaa ambiental
Pgina: 6
Segurana em redes de computadores Infelizmente, em muitas empresas, gasta-se muito em segurana das informaes e terminam se esquecendo de proteger o patrimnio. Segue alguns exemplos de ameaas fsicas: 9 Catstrofes (momento de intensa e descontrolada distribuio): Podemos citar desabamento, exploses, incndios, inundaes, paralisaes, sabotagem, espionagem, roubo; furtos, terrorismo, acidente, furaco, entre outros. 9 Supresso de servios: Infra-estrutura operacional da tecnologia vigente falha ou deixa de existir causando interrupo ou descontinuidade as organizaes. 9 Falha de energia. 9 Falha de equipamentos: Citamos defeito de fabricao, m reviso, uso inadequado, tempo de vida til do equipamento. 9 Temperatura do equipamento. 9 Queda de comunicao por acidente natural ou erro operacional.
Pgina: 7
As ameaas podem ser acidentais, ou intencionais, podendo ser ambas ativas ou passivas. 9 Ameaas acidentais: So as que no esto associadas inteno premeditada. Um exemplo os bugs de software e hardware. 9 Ameaas intencionais: So as que esto associadas inteno premeditada. Como exemplos podemos citar a observao Pgina: 8
Segurana em redes de computadores de dados com ferramentas simples de monitoramento de redes e alterao de dados, baseados no conhecimento do sistema. 9 Ameaas Passivas: So as que, quando realizadas no resultam em qualquer modificao nas informaes contidas em um sistema. 9 Ameaas Ativas: Envolvem alteraes de informaes contidas no sistema, ou modificaes em seu estado ou operao.
1. Conhecendo os atacantes
Antes de conhecermos como defender as organizaes precisamos conhecer um pouco dos tipos de atacantes e ataques que as organizaes esto sujeitas. Este captulo tem como objetivo fazer com que a pessoa tenha o conhecimento dos tipos de atacantes, seu perfil, como atacam e exemplos de incidentes ocorridos.
me
proteger
ou
O termo hacker, em sua definio original, significa: pessoas que utilizam seus conhecimentos para invadir sistemas de computadores, com intuito de desafiar suas habilidades. Esta definio possui denotao diferente daquela que muitas vezes empregamos: hacker aquele que invade sistemas computacionais visando causar transtornos s vitimas. Podemos dizer que a maioria dos hackers so pessoas que colocam o conhecimento em informtica como algo de destaque em suas vidas, uma forma de poder. Em geral, so excelentes programadores de linguagens de alto nvel, como Assembler ou C, e conhecem muito bem redes de computadores. Antigamente, somente existiam hacker e cracker aqueles que causavam danos a sistemas e roubavam informaes - e, como curiosidade, os hackers no gostavam, pois acabavam sendo incorporado a eles esta caracterstica. Atualmente, esta classificao foi alterada e de acordo com estudos realizados, temos diversas classificaes para os diversos tipos e nveis de hacker, este tpico ir explanar sobre os mais conhecidos. Pgina: 9
Segurana em redes de computadores 9 9 9 9 9 9 9 9 9 9 9 9 9 Hackers Full Fledged ou Crackers Script kiddies ou Newbies Lammers Wannabe Cyberpunks Carders Phreakers Insiders Coders White hat Gray hat Cyberterrorista
1.1.1. Hackers
No mundo da Cincia da Computao ou Cincia da Informao, os hackers so analistas de sistemas que so especialistas em segurana e auditoria. Com tcnicas estudadas e algumas prprias, eles procuram brechas e possveis falhas no sistema, e relatam o que foi achado e, se existe uma forma para consertar. Infelizmente este conceito de hacker mudou depois de Kevin Mitinick, que utilizava estas tcnicas para roubar informaes vitais principalmente do governo americano. Depois que Mitnick foi preso, a mdia mundial o chamou de hacker, e o termo ficou assim conhecido por todos, como sendo a pessoa que invade e rouba informaes de sistemas. Com a nova economia gerada pelos computadores e pela Internet, comum que as empresas guardem suas informaes em formato digital, e tambm comum a contratao de hackers por outras empresas, para espionagem industrial. Um hacker no age somente na Internet. Para descobrir informaes que possam lev-lo a conseguir completo controle sobre o sistema, faz um verdadeiro trabalho de detetive. Um livro que ilustra muito bem esta situao A Arte de Enganar, do Kevin Mitnick. Hoje, ele proibido de acessar qualquer computador e presta consultoria de segurana para diversas organizaes mundiais, conforme a liberao do governo americano. No livro, ele narra vrios episdios de acesso a informaes sigilosas. Ele no diz que foi ele quem obteve o acesso, mas muita gente acredita que sim. Pelo sim ou pelo no, valido ler para verificar como podemos ser enganados facilmente.
Pgina: 10
1.1.4. Lammers
Os lammers so script kiddies que esto comeando a entender como o programa de invaso funciona, e descobrem locais onde podem trocar informaes e aprender alguma tcnica de hackerismo. Gostam de falar em salas de chat que conseguem invadir sistemas, querendo se apresentar a Internet. s vezes, em chat fazem "flood" (ou inundao de informaes). Felizmente, para cada grupo de Lammers que aparecem hoje na Internet, somente uns poucos conseguem chegar a se tornarem hackers propriamente ditos.
1.1.5. Wannabe
Os wannabe so lammers que conseguiram invadir computadores com o uso de um programa ou parar os sistemas de um provedor pequeno ou empresa utilizando alguma tcnica. O nome "Wannabe" surgiu devido ao nmero crescente de lammers, que "querem ser" hackers, e possuem algum conhecimento para isto. So aprendizes e se bem orientados, podem se tornar bons hackers. comum escutar notcias de sites na Internet pichados pelos wannabe.
1.1.6. Cyberpunks
Os cyberpunks so hackers que se dedicam invaso por divertimento e desafio. Possuem profundos conhecimentos e preservam sua privacidade, utilizando criptografia em suas comunicaes. Uma caracterstica que eles acreditam que o governo tenta captar as informaes das pessoas na Internet, tornando-se um grande inimigo. So os mais extremistas que acreditam e divulgam as teorias de conspirao que, muitas vezes, encontramos na Web. Por terem um bom conhecimento e serem muito desconfiados, conseguem descobrir diversas vulnerabilidades em sistemas, servios e protocolos, ajudando comunidade e aos Pgina: 12
Segurana em redes de computadores distribuidores a corrigir estes problemas. Infelizmente, as grandes empresas distribuidoras contam com esta ajuda externa e no adotam a poltica do desenvolvimento com segurana, caso contrrio, no teramos tantas correes em nossos sistemas computacionais,
1.1.7. Carders
Os carders so especialistas em roubar nmeros de cartes de crdito, e utilizar estes nmeros para comprar via Internet. Como os crackers, os carders, so hackers que, ou conseguiram invadir um sistema de uma operadora de cartes de crdito, ou trabalhavam no setor de Informtica de uma operadora. Este tipo de hacker costuma causar grandes prejuzos as operadoras e empresas, obrigando estas a revisar a segurana constantemente.
1.1.8. Phreakers
Os phreakers so especialistas em telefonia e informtica. Possuem conhecimento suficiente para invadir um sistema utilizando o sistema, de telefonia de um pas, diferente daquele que est localizado.
1.1.9. Insiders
Os insiders so os responsveis pela maioria dos incidentes graves nas organizaes. Este tipo de ataque originrio a partir da prpria organizao, podendo ser realizado a partir da engenharia social ou at mesmo relao de funcionrio com o chefe, atravs da espionagem industrial e suborno. A espionagem industrial, geralmente atribuda aos insiders, a nova modalidade do crime organizado. E a demanda para estes hackers grande, pois vivemos numa sociedade baseada no conhecimento e informao. Muitas pessoas nas organizaes no sabem do valor que possuem em suas mos. Apesar do que muitos pensam, os ataques internos, apesar de ser em menor quantidade, apresentam maiores prejuzos s organizaes. o que diz uma pesquisa realizada pela Computer Crime and Security Survey - Computer Security Institute. A pesquisa mostra que os hackers so os maiores atacantes a empresas (81%) contra os funcionrios internos (76%). Porm, o ataque realizado por funcionrios internos resulta em maiores perdas financeiras, sendo o Pgina: 13
Segurana em redes de computadores roubo de propriedade intelectual da organizao. O valor do prejuzo por roubo destas informaes correspondeu a 151 milhes de dlares, e o segundo colocado a fraude financeira a 93 milhes de dlares. Os funcionrios so as maiores ameaas para a empresa, por possurem fcil acesso a informaes, por conhecer pessoas de outros setores, ou seja, a fonte de informaes importantes e ter acesso a diversas informaes da empresa. Os insiders so geralmente funcionrios insatisfeitos com a empresa ou o chefe, pois so mais fceis de serem manipulados por concorrentes, que sabem como persuadir as pessoas que se encontram neste tipo de situao. Os terceiros podem constituir um grave risco, por conhecerem a rotina da organizao, informaes sigilosas, hbitos e pontos fracos da empresa. possvel que aceitem suborno para transmisso destas informaes, a fim de obter segredos industriais. Outro controle importante das pessoas da limpeza e manuteno predial, pois possuem acessos a diversas reas restritas. A engenharia social pode ser utilizada nestas pessoas para a obteno de diversas informaes importantes.
1.1.10.
Coders
Os coders so os hackers que compartilham seus conhecimentos escrevendo livros, ministrando palestras e seminrios sobre sua experincia. uma atividade lucrativa para os coders. Kevin Mitnick, mais uma vez, um exemplo.
1.1.11.
White hat
Os white hats, hackers do bem, hackers ticos, samurais ou sneakers, so os que utilizam seus conhecimentos para descobrir vulnerabilidades nos sites, aplicando as correes necessrias. Em geral, trabalham de maneira legal dentro da organizao, exercendo a funo de assegurar a segurana organizacional. Em suas atividades esto os testes de invases, para que se possa mensurar o nvel de segurana da rede, porm deve-se limitar este processo, para que dados sigilosos a empresa no sejam expostos. Pgina: 14
Segurana em redes de computadores O servio de um white hat importante, mas deve-se tomar cuidado para que o mesmo no queira cobrar a mais do que o combinado a fim de aplicar a correo vulnerabilidade. Infelizmente, preciso constantemente realizar esta atividade, pois a cada nova implantao, podemos estar disponibilizando novas brechas de segurana.
1.1.12.
Gray hat
Os gray hats so os black hats que fazem papel de white hats, exercendo funo na rea de segurana, tendo conhecimento em hacking. Empregar um gray hat perigoso para a organizao. Muitas vezes, eles provocam incidentes para ajudar na resoluo - e receber por isto. Existem casos de gray hats que foram contratados para encontrar e corrigir vulnerabilidades, porm o servio no foi feito.
1.1.13.
Cyberterrorista
Os cyberterroristas so aqueles que realizam ataques a um alvo direcionado, escolhido cuidadosamente por questes religiosas, polticas ou comerciais, derrubando a comunicao entre a Internet e a empresa, principalmente com ataques DoS (Denial of Service). Como exemplo, podemos citar o ataque no site da SCO e Microsoft no ano de 2003, que devido a ataque coordenado ficou indisponvel e obteve na mdia grande destaque.
2.
Como os hackers agem para conseguirem invadir sistemas em ambientes cooperativos ? Existe algum tipo de planejamento antes de um ataque ? Se sim, quais os pontos que so monitorados ? Qual o pior tipo de ataque e o disponibilidade da organizao ? que mais compromete a
Pgina: 15
Segurana em redes de computadores Estas e outras perguntas sero respondidas neste captulo, apesar de no esgotar este assunto.
5.1. Como os hackers agem para conseguirem invadir sistemas em ambientes cooperativos ?
Na realidade existem duas maneiras de um hacker conseguir informaes de uma empresa: atravs da engenharia social e utilizao de invases tcnicas. Em qualquer um dos dois tipos, so exploradas as deficincias no projeto do sistema ou de seu gerenciamento. Inclusive, o gerenciamento de sistemas vem sendo algo muito pesquisado e est aumentando oportunidades de se trabalhar nas organizaes nesta atividade. O maior problema para as organizaes que os softwares adquiridos no esto sendo desenvolvidos para atender o quesito segurana, mas por estratgia de marketing - que diz que o produto realiza determinada tarefa e ira estar disponvel no mercado em deter minada data, minimizando o tempo de desenvolvimento e teste. Construir sistemas seguros exige maior disponibilidade de tempo e uma metodologia que propicie este comportamento. Diversos testes devem ser realizados. E, sejamos sinceros, a maior parte das organizaes sequer testam suas aplicaes devidamente, quanto mais proprietrios de sistemas operacionais e ferramentas para gerenciamento. fcil afirmar pela quantidade de atualizaes que so necessrias no decorrer da vida til dos softwares que utilizamos. Geralmente, os hackers tentam explorar algumas condies, tais como as abaixo listadas: 9 Explorao das vulnerabilidades, tanto de implementao quanto de designer do sistema operacional, servios aplicativos e protocolos; 9 Utilizao de senhas de fcil deduo que podem ser obtidas atravs de capturas (packet sniffing); 9 Uso imprprio de ferramentas para gerenciamento, como sniffing que serve para diagnosticar problemas na rede e por scanning identifica portas ativas do sistema, e servios por porta. 9 Configurao, administrao ou manuteno imprpria de sistemas coordenados por componentes de segurana. Este fato vem salientar a necessidade de se realizar as configuraes dos componentes de forma apropriada. Ter um firewall na rede no significa que a rede est protegida. O mesmo se aplica aos Sistemas de Deteco de Intruso (IDS) mal configurados.
Pgina: 16
Segurana em redes de computadores A princpio, temos conscincia que a maior parte dos hackers na Internet so os newbies ou script kiddies e seus ataques so os mais simples (atacam vulnerabilidades do sistema operacional ou parecido, atravs de programas disponveis da Web). Ao menos, este tipo de ataque deve no comprometer a continuidade dos negcios da empresa. As ferramentas de defesa, monitorao de rede, planos de contingncia e poltica de respostas a incidentes vem a combater os hackers constantemente, porm complicado disponibilizar defesas novos tipos de ataques, por isso importante que existam polticas e administradores de redes voltados segurana.
As conseqncias so diversas, pois depende da segurana implementada na rede atacada. Segue alguns exemplos: 9 Monitorao por parte dos hackers na rede corporativa 9 Roubo de informaes confidenciais a empresa 9 Alterao em sistemas corporativos, especialmente em base de dados e servidores. 9 Negao de servios a usurios com permisso de acesso Pgina: 17
Segurana em redes de computadores 9 Fraudes e perdas financeiras 9 Perda da credibilidade perante o mercado 9 Trabalho extra e indisponibilidade para clientes devido recuperao dos recursos Um fato que valido ressaltar que os hacker tentam esconder suas evidencias de ataque, alterando logs do sistema operacional, trocando arquivos de configurao, entre outros procedimentos. Entretanto, existem maneiras de no permitir estes processos, atravs dos Sistemas de Deteco de Intruso.
Pgina: 18
1.1.1.2. Engenharia social A engenharia social a tcnica que explora as fraquezas humanas e sociais, ao invs da tecnologia. Ela possui como objetivo a persuaso de pessoas, atravs da enganao, empregando falsas identidades, a fim de obter informaes como senhas, ou dados que sejam importantes para invadir o sistema. Muitas vezes, utilizado jargo da prpria organizao para obter xito neste processo. De forma clssica, o hacker se passa por algum da alta hierarquia da empresa e consegue as informaes que precisam, ou usa novos funcionrios contratados para conseguirem dados que de outra forma no conseguiriam. Segue alguns outros exemplos de engenharia social: Exemplo 1: Algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a Internet est apresentando algum problema e, ento, pede sua senha para corrigi-lo. Caso voc entregue sua senha, este suposto tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: Voc recebe uma mensagem via e-mail, dizendo que seu computador est infectado por um vrus. A mensagem Pgina: 19
Segurana em redes de computadores sugere que voc instale uma ferramenta disponvel em um site da Internet, para eliminar o vrus de seu computador. A real funo desta ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: Voc recebe uma mensagem via e-mail, onde o remetente o gerente ou o departamento de suporte do seu banco. Na mensagem mencionado que o servio de Internet Banking est apresentando algum problema e que tal problema pode ser corrigido se voc executar o aplicativo que est anexado a mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que voc utiliza para ter acesso conta bancria, aguardando que voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso conta bancria e envi-la para o atacante. Estes casos mostram ataques tpicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usurio a realizar alguma tarefa e o sucesso do ataque depende nica e exclusivamente da deciso do usurio em fornecer informaes sensveis ou executar programas. Como exemplo prtico, temos o ocorrido AOL em outubro de 1998. Atravs da engenharia social, um hacker conseguiu alterar o DNS e direcionar todo o trfego para um outro servidor, que no era do provedor.
Pgina: 20
Segurana em redes de computadores Como exemplo podemos citar consultas ao DNS, anlise de cabealhos de email e busca de informaes em lista de discusses. Baseados nestes tipos de dados possvel descobrir detalhes sobre sistemas, topologia e dados de usurios que podem servir num ataque, mesmo de forma inconsciente para quem o fornece. Como exemplo, podemos citar as listas de discusses que muitas vezes constam informaes da pessoa, como cargo e setor, e dos superiores em caso de mensagens mal formadas de ausncia. Outros exemplos so os protocolos Simple Network Management Protocol (SNMP) e o Netbious, e servios como finger, ruses, systat, netstat, todos os casos disponibilizam informaes do tipo de sistema operacional e sua verso.
Segurana em redes de computadores Uma maneira de amenizar o problema de execuo de sniffer por hackers a utilizao de trfego com senha. A identificao do hacker feita quando o mesmo tentar acessar recursos com uma senha no vlida, porm ele consegue efetuar algumas transaes de forma legtima, inclusive com os dados do usurio que ele roubou. O Mac Detecction uma maneira do hacker aproveitar a vulnerabilidade do endereo IP em equipamentos que no esto implementados o TCP/IP corretamente, utilizando um MAC Address falso, onde o IP no confere com o MAC Address de equipamentos em modo promscuo. O DNS Detecction utiliza a caracterstica de alguns sniffers de realizar o DNS Reverso onde um trfego com endereo falso colocado na rede e, o sniffer captura o trafego e tenta resolver o nome atravs do DNS. O DNS consegue saber quantos sniffers esto na rede, porm no consegue localizar os segmentos. O Load Detecction a deteco a partir do comportamento de um equipamento quanto a tempo de resposta, levando em considerao que o equipamento onde est sendo executado sniffer possui um tempo de resposta maior do que o normal. Em geral, enviado um pacote teste para realizar a analise estatstica. Entretanto, esta tcnica no funciona com eficincia em redes de muitos trfego e banda considervel, pois torna-se semelhante o tempo de resposta com e sem sniffer.
1.1.1.1.1.
proteger
sua
Digamos que o usurio possui uma senha adequada, a troca realizada com certa regularidade e um dia surpreendido por uma invaso em sua conta, por exemplo. As evidncias indicam que invases a contas de terceiros partiram de sua conta e voc no tem a menor idia do que est acontecendo. Isto , algum pode ter feito uso de sua conta e realizou estes atos como sendo voc. Como isso pode ter acontecido? Uma forte possibilidade que voc tenha sido vtima de um ataque de "sniffer". Mas, o que isso? Sniffers so programas que permitem a um atacante roubar sua senha e assim utilizar a sua conta como se fosse voc. Estes tipos de ataques so comuns. muito importante que voc, como usurio Internet, tenha conscincia de como suas senhas so vulnerveis e como tomar medidas apropriadas para tornar sua Pgina: 22
Segurana em redes de computadores conta mais segura. Selecionar uma boa senha e regularmente trocar de senha ajuda bastante, mas tambm muito importante que se conhea quando se est vulnervel a sniffers e como lidar com eles. Os atividade da que estes monitorando sniffers so programas que permitem monitorar a rede registrando nomes (username e senhas) sempre acessam outros computadores da rede. Atuam o fluxo de comunicao entre os computadores.
Estes programas ficam monitorando o trfego da rede para capturar acessos a servios de redes, tais como: servio de email remoto (IMAP e POP), acesso remoto (telnet, rlogin, etc), transferncia de arquivos (FTP), etc., com objetivo de obter a identificao de acesso conta do usurio, caso esteja nas mos de um hacker. Cada um destes servios utiliza um protocolo que define como uma sesso estabelecida, como sua conta identificada e autenticada e como o servio utilizado. Cada servio autenticao, usurio e sucesso na sua tentativa que mais interessam no sesso. ao ser disponibilizado solicita uma senha, neste momento o hacker obtm de saber dados alheios, ou seja, os dados snifffer, neste caso, so os do inicio da
A figura seguinte mostra o processo de "conversao" entre duas mquinas remotas, onde a identificao do usurio passa "abertamente" pela rede de uma mquina para outra. Neste exemplo transferncia de arquivos via FTP.
Pgina: 23
Segurana em redes de computadores A mquina A inicia a conexo com a mquina B, que solicita identificao do usurio. Este ao se autenticar na mquina remota B tem sua senha capturada pelo sniffer. Para entender como um "sniffer" funciona, voc precisa saber que cada computador em uma LAN compartilhada pode visualizar todos os pacotes de dados que transitam de um computador a outro desta LAN. Assim, cada computador desta rede pode executar um programa sniffer que verificar os pacotes, podendo os salvar em um arquivo. Basicamente, os seguintes passos so executados por atacantes (veja ilustrao a seguir): (1) (2) (3) (4) o atacante ao penetrar em sua rede, quebrando uma determinada mquina; instala um programa sniffer; este programa monitora a rede em busca de acesso a servios de rede, as capturas so realizadas e registradas em um log file; em seguida o arquivo de log recuperado pelo atacante.
Existem diversas razes que levam pessoas a roubarem senhas, desde para simplesmente para perturbar algum, desafiar conhecimentos ou praticar atividades ilegais (invaso em outros computadores, roubo de informaes, etc.).
Pgina: 24
Segurana em redes de computadores Um atrativo para os hackers a capacidade de utilizar a identidade de terceiros nestas atividades. Uma das principais razes que atacantes tentam quebrar sistemas e instalar sniffers poder capturar rapidamente o mximo de contas possvel, afim de ocultar seus ataques. Parece desesperador dizer tudo o que um sniffer pode fazer para uma rede, em mos erradas. Mas, o importante saber onde esto os riscos e tentar se proteger de maneira adequada. Quando voc tem seu carto de crdito roubado ou desconfia que algum pode estar utilizando-o indevidamente, voc cancela o carto e solicita outro. Da mesma forma, como senhas podem ser roubadas, fundamental que voc a troque regularmente. Esta precauo limita a quantidade de tempo que uma senha roubada possa ser utilizada por um atacante. Nunca compartilhe sua senha com outros. Este compartilhamento torna difcil saber onde sua senha est sendo utilizada (e exposta) e mais difcil detectar uso no autorizado. Nunca fornea sua senha para algum alegando que precisa acessar sua conta para corrigir algum problema ou quer investigar uma quebra do sistema. Este truque um dos mtodos mais eficazes de hacking, conhecido como "engenharia social". Um outro aspecto que voc dever levar em considerao o nvel de segurana da rede que voc utiliza ou administra. Se voc estiver viajando e necessita acessar computadores de sua organizao remotamente. Por exemplo, pegar algum arquivo em seu home directory e voc tem disponvel um cybercaf ou uma rede de outra organizao. Voc tem certeza que pode confiar naquela rede ? Voc tanto pode estar sendo monitorado com sniffers quanto pode ter algum trojan fornecendo suas informaes a algum hacker. Se voc no ter nenhuma alternativa para acesso remoto seguro e s tem disponveis recursos como Telnet, por exemplo, voc pode minimizar o efeito negativo trocando a senha ao final de cada sesso. Lembre-se que somente os primeiros pacotes (200 a 300 bytes) de cada sesso carregam informaes de seu login. Portanto, ao trocar sempre sua senha antes de encerrar a sesso, esta no ser capturada e a senha anterior que esteve exposta rede no ser mais vlida. claro que possvel se capturar tudo que passar pela rede, mas atacantes no tem interesse de lotar o sistema de arquivo rapidamente e com isso ser facilmente descobertos.
Pgina: 25
Segurana em redes de computadores As redes continuam vulnerveis a sniffers devido a diversos fatores. Podemos dizer que a maior parte do problema que as empresas tendem a investir mais em novos recursos do que em adicionar segurana. Novas funcionalidades de segurana podem deixar os sistemas mais difceis de configurar e menos convenientes para utilizar. Uma outra parte do problema est relacionada a custos adicionados por switches Ethernet, hubs, interfaces de rede que no suportam o modo especial promiscuous que sniffers podem utilizar. Os sniffers so aplicaes passivas, no geram nada que possa ser sentido facilmente pelos usurios e/ou administratores. Em geral, no deixam rastros. Uma maneira de detectar um sniffer verificar todos os processo em execuo. Isto no totalmente confivel, mas um bom ponto de partida. Comandos para listar processos em execuo variam de plataforma para plataforma. Se voc estiver em uma mquina Unix, o sniffer aparecer em uma lista do comando ps, a menos que este ps seja um trojan (programa implementado pelo atacante que aparentemente funciona como o esperado, mas efetuar funes desconhecidas pelo usurio). No Windows, basta verificar na lista de processos em execuo e para isto, basta apertar <CTRL><ALT><DEL>. Uma outra alternativa procurar por um sniffer conhecido. Existe uma grande chance do atacante estar utilizando uma verso freeware. Obviamente, existe a possibilidade do atacante ter escrito o seu prprio sniffer e neste caso a busca fica mais difcil. preciso gastar mais tempo em analisar o que pode ter sido alterado pelo atacante. Por exemplo, comparar backup de dias diferentes ou utilizar alguns programas que possam ajud-lo nesta atividade, como: TripWire, ATP e Hobgoblin que so programas interessantes para checagem da integridade do sistema e arquivos. Os sniffers podem ser disfarados na listagem do ps (o prprio ps como a maioria dos programas tambm pode). Basta trocar o argumento do seu argv[0] (o primeiro argumento) para um nome qualquer e no parecer ser um programa suspeito que esteja em execuo. Alguns utilitrios permitem identificar se o seu sistema encontra-se em modo promscuo e lev-lo a encontrar uma mquina suspeita. Muitas organizaes que esto atentas a este problema utilizam:
Pgina: 26
Segurana em redes de computadores 9 Placas de redes que no podem ser colocadas em modo promiscuo. Assim, os computadores no podem ser transformados em sniffer. 9 Normalmente, a interface Ethernet passa somente pacotes at o protocolo de nvel mais alto que so destinados a mquina local. Esta interface em modo promiscua permite que todos os pacotes sejam aceitos e passados para a camada mais alta da pilha de protocolos. Isto permite que a seleo do que se deseja. 9 Nos pacotes em transito pela rede, os dados so criptografados, evitando assim que senhas trafeguem s claras. Considerando o ltimo item, a prtica de utilizar criptografia em sesses remotas, ajuda a manter a segurana das informaes e senhas. Porm, para uma segurana mais efetiva somente quando implementado em TODOS os computadores que voc utiliza em sua empresa, em sua casa e nas organizaes fora se sua empresa que eventualmente tenha conta. Uma das tecnologia de criptografia bastante comum atualmente na comunicao segura entre mquina remota SSH (Secure Shell). O SSH encontra-se disponvel para diferentes plataformas. O seu uso no impede que a senha seja capturada, mas como esta encontra-se criptografada no servir para o atacante. O SSH negocia conexes utilizando algoritmo RSA. Depois que o servio autenticado, todo o trfego subsequente criptografado utilizando tecnologia IDEA. Este tipo de criptografia bastante forte.
Segurana em redes de computadores sendo feito em cada porta, por usurio, o nome DNS e se o endereo pode se tornar uma vtima do smurf. Uma caracterstica muito utilizada do nmap o scanning paralelo que auxilia na deteco de estado de hosts pelos pings paralelos, filtragem de portas, decoy scanning, fragmentao de pacotes e flexibilidade na especificao de portas e alvo. Outra informao til, que o nmap informa o status de cada porta aberta, se aberta (aceita conexes), filtrada (o firewall impede que seja especificado o estado da porta) e no filtrada.
Segurana em redes de computadores Todo scanning resulta num relatrio, que deve ser avaliado pelos administradores de rede ou segurana, para diagnosticar a existncia de falsos-positivos (deduo do scanner de ataque quando na verdade no ). Outro fator, a necessidade de se atualizar constantemente com assinaturas de novos ataques, para que o scanning seja o mais preciso possvel. Como vimos, atravs do scanning podemos obter dados importantes da rede. Isto vlido para administradores e para hackers. Por isso, vital que exista na rede Sistema de Deteco de Intruso (IDS) para no permitir que hacker exera esta atividade.
1.1.1.5. Firewalking
O firewalking um analisador de pacotes similar ao traceroute, que obtm informaes de redes remotas protegidas por firewall, atravs do protocolo ICMP. Os pacotes analisados so registrados mesmo que passem via gateways, permitindo o mapeamento dos roteadores antes dos firewalls. Atravs destas informaes, possvel gerar a topologia da rede e obter informaes sobre filtragens de pacotes no firewall. Uma das maneiras de se proteger contra o firewalking proibindo o trfego de pacotes ICMP na rede, utilizao de proxy ou Network Address Translation - NAT no firewall (o NAT faz com que um certo IP externo tenha receba uma traduo dentro da rede interna, outro IP e vice-versa).
1.1.1.6. IP Spofing
O IP Spoofing uma tcnica onde o endereo real do atacante mascarado, evitando do mesmo ser encontrado. bem utilizado em sistemas autenticadores e em ataque de negao de servio ou Denial of Service (DoS), nos quais os pacotes de respostas no so esperados. O IP Spoofing no consegue entregar a resposta das requisies, pois o IP na realidade no existe. Um administrador pode proteger a rede corporativa restringindo as interfaces de rede, atravs de filtros de acordo com o endereo utilizado na rede externa.
Pgina: 29
Segurana em redes de computadores Exemplo: se a empresa tem endereos 200.246.200.0 disponveis externamente, o firewall deve negar conexo onde a origem 200.246.200.0. O Land pode auxiliar na pesquisa da vulnerabilidade TCP/IP, fazendo com que a origem e destino tenham a mesma porta, caso estejam dentro da rede corporativa, evitando o IP Spoofing de endereos internos a rede.
Pgina: 30
Segurana em redes de computadores Uma maneira de evitar este tipo de ataque aumentando a fila de conexes e diminuindo o time-out handshake. Esta opo no elimina, mas minimiza o problema.
Pgina: 31
Todo byte enviado identificado por uma seqncia de 32 bits, diferente em cada conexo e de forma seqencial, que reconhecida pelo receptor da mensagem. Aproveitando a desincronicidade do protocolo TCP, que no garante que a seqncia ser preservada aps estabelecida a conexo, dois hosts comeam a trocar informaes, ento, um terceiro host (do hacker) coloca a seqncia certa em seus pacotes, interferindo no meio da comunicao, enviando pacotes vlido, ocasionando o ataque chamado man-in-the-middle. O problema deste ataque a quantidade de TCP ACK, pois ao receber um ACK invalido a seqncia enviada a outro host sucessivamente, at que algum o negue. Existem dois mtodos que auxiliam na desincronizao de conexes: early desyncronization (interrompe conexo e forma outra internamente com nova seqncia) e null data desyncronization Pgina: 32
Segurana em redes de computadores (envio de grande quantidade de dados para o servidor e clientes, de forma que os mesmos no percebam).
O hacker coordena diversos servidores master. Atravs das vulnerabilidades de sistemas conhecidas nestes servidores, atravs de scannings, instalado daemons programas que iro atacar as vtimas. Este tipo de ataque utiliza alta tecnologia, inclusive de criptografia entre servidores master e daemons. A instalao de daemons realizada de modo dinmico e so implementadas diversas maneiras de se esconder as evidencias do ataque.
Como exemplo de ferramentas utilizadas para ataques DDoS, podemos citar: trinoo e TFN. O trinoo um ataque DDoS para o protocolo UDP. Ele utiliza um reduzido nmero de servidor mster e grande nmero de daemons, instrudos para atacar certos IPs. O trinoo no utiliza IP Spoofing e o trfego com os servidores masters requerem senhas. Pgina: 33
Segurana em redes de computadores Em 1999, este tipo de ataque tornou indisponvel o site da Universidade de Missota. Porm, este tipo de ataque possui assinatura que pode ser colocada no IDS para sua deteco, alm de outros pontos falhos que podem ser diagnosticados, mas existe aumento de complexidade de gerenciamento. O TFN um ataque DDoS para o protocolo TCP e implementa o IP Spoofing, TCP SYN Flooding e ICMP . O processo de ataque acionado quando o hacker d especificao aos masters para iniciar o ataque atravs dos daemons. Neste tipo de ataque, as origens e os pacotes podem ser alterados de forma aleatria. Existe assinatura que ajudam sua deteco na rede para IDS.
Pgina: 34
Um exemplo prtico que pode acontecer um hacker enviar uma string na URL com tamanho superior ao manipulvel. Se a aplicao no estiver tratando esta situao, possvel acontecer pane no sistema, ajudando a acontecer um ataque buffer overflow. Por este ataque ser caracterstico de cada aplicao sua preveno muito complicada em geral, est resumida correo em aplicativos. A maior parte destas correes so geradas a partir dos incidentes ocorridos, de forma reativa. o famoso desenvolvimento voltado venda e no a segurana, conforme expomos nesta disciplina. Existe uma tcnica que pode auxiliar neste processo, que na realidade vem localizar de forma aleatria o buffer overflow, no permitindo que o hacker venha a gravar as informaes da maneira que lhe interessante (seqencialmente) e com conhecimento de sua localizao na pilha. Um produto que oferece este recurso o Secured da Memco.
Pgina: 35
Pgina: 36
Funcionamento do SMTP
O problema deste protocolo que existem muitas vulnerabilidades de segurana, principalmente quanto a facilidade de obter informaes do sistema, motivo que altamente recomendvel este tipo de sistema estar devidamente protegido. O SNMP no possui mecanismo de travamento de senhas aps x tentativas, possibilitando a hackers utilizar programas de senhas para conseguir acesso, sem ser percebido. tambm um ponto de falha para softwares de segurana, como o TCP Wrapper. No entanto, o SNMP um protocolo til para gerenciamento e na maioria das organizaes so utilizados. o
Para minimizar os efeitos das vulnerabilidades, so adotados procedimentos como: 9 Habilitao somente de daemons e servios especficos do SNMP, pois quanto maior o nmero de servios e daemons disponveis, maior a probabilidade de ataques isto valido no s para este protocolo, mas para qualquer tipo servidor e servio. 9 Os nomes da comunidade devem ser manipulados como senhas, adotando polticas de senhas, para que hackers no consigam prever as mesmas e acessar informaes secretas. 9 Permitir que somente hosts especficos consigam obter informaes SNMP, com usurios especficos por exemplo, o administrador.
Os vrus de computador so programas altamente sofisticados e desenvolvidos em linguagens especficas de programao para infectar e alterar sistemas. Normalmente eles possuem tamanhos reduzidos e so projetados por programadores extremamente hbeis, visando afetar de maneira adversa o seu computador. Portanto, no os subestime. Pgina: 37
Segurana em redes de computadores Os worms se diferem dos vrus somente por se espalharem rapidamente, sem interao dos usurios. A preveno a melhor vacina para se evitar a contaminao de computadores por qualquer tipo de vrus. Uma das posturas preventivas a ser adotada estar sempre alerta com documentos ou arquivos que so transmitidos pela Internet. Manter sempre cpias de segurana dos arquivos mais importantes outro procedimento recomendvel em qualquer situao, pois pode ser o ltimo recurso para salvaguardar informaes. No existe computador, principalmente que esteja conectado Internet, imune aos vrus. Centenas de novos vrus so detectados mensalmente. Portanto, importante atualizar o programa de antivrus periodicamente, aumentando as chances de estar protegido dos vrus j conhecidos. Porm, quanto aos vrus recm criados, existe o perigo de ser atacado sem ter vacina disponvel, mesmo com antivrus atualizado. Vale repetir: sua segurana perfeita est no seu hbito de preveno. Os poucos minutos perdidos por dia podem valer horas, dias ou at meses de trabalho.
Pgina: 38
Segurana em redes de computadores Alis, esta histria deu origem expresso presente de grego. Similarmente, os trojans se alojam o micro do incauto usurio que pensa estar acessando algo de seu interesse. Os trojans so programas que podem ter aes das mais variadas, dependendo apenas do cdigo escrito pelo seu autor. Muitos podem danificar o sistema, apagar arquivos e causar outros danos maiores. Um tipo de trojan muito utilizado pelos crackers o Backdor Trojan ou Remote Access Trojan (RATs). Este tipo de trojan executa aes que preparam o computador da vtima para ser invadido remotamente, atravs de programas que permitem uma conexo no sistema do micro onde se instalam, que passa a funcionar como servidor do micro invasor que executa o programa cliente. Eles tambm podem conter programas keystroke-logging, para capturar senhas e outras informaes confidenciais. Os mais famosos trojans so: 9 Back Orifice, NetBus (RAT); 9 K2pS (RAT+Keystroke-logging); 9 Portscan, Xitame: Busca portas abertas no micro. O motivo para o surgimento de tantos trojans a facilidade e rapidez de sua criao, principalmente se comparado aos vrus, e no exigirem tanto conhecimento tcnico para desenvolv-los. A grande maioria desenvolvida em linguagens de alto nvel, como Visual Basic ou Delphi. Alm disto, os trojans podem ser utilizados para objetivos mais concretos, como espionagem industrial. Os trojans no ficam circulando pela Internet, o que dificulta sua captura para anlise e criao de vacinas pelas empresas especializadas. Outro fator que torna os trojans mais perigosos que um vrus pode ser detectado pelas alteraes que causa no sistema, enquanto um trojan pode estar em atividade no computador sem que o usurio sequer perceba. Por esta razo no bastam os antivrus para se proteger dos trojans. necessrio tambm que se utilize programas anti-trojans, programas de deteco de intruso, analisador de contedos, analisador de vulnerabilidades, programas que chequem as chaves de inicializao do sistema verificando os programas que iniciam automaticamente, aplicar as correes de falhas de sistema fornecidas pelos fabricantes (Patchs) e, sobretudo, ter uma conduta adequada, no abrindo anexos de email antes de analis-los, no
Pgina: 39
Segurana em redes de computadores utilizar programas piratas ou baixados de redes p2p como KaZaa, ou iMesh.
1.1.7. SPAM
Apesar de no ser propriamente um ataque, algo que acarreta o aumento de trfego na rede e deve ser prevenido por todos. uma maneira de muitas vezes, usurios acessarem pginas falsas, entre outros problemas. O termo SPAM, longe do mundo virtual, , na verdade, a marca de um presunto enlatado americano (http://www.spam.com/), que no tem relao com o envio de mensagens eletrnicas no solicitadas, exceto pelo fato de que, na srie de filmes de comdia do Monty Python, alguns Vikings desajeitados pediam repetidas vezes o referido presunto. No ambiente da Internet, SPAM considerado um abuso e se refere ao envio de um grande volume de mensagens no solicitadas, ou seja, o envio de mensagens indiscriminadamente a vrios usurios, sem que estes tenham requisitado tal informao. O contedo do SPAM pode ser: propaganda de produtos e servios, pedido de doaes para obras assistenciais, correntes da sorte, propostas de ganho de dinheiro fcil, boatos desacreditando o servio prestado por determinada empresa, dentre outros. Com certa freqncia, os emails de SPAM so chamados de junk e-mails, ou seja, lixo. Seguindo com a terminologia, quem envia SPAM chamado de spammer. A maneira mais formal de se referir a SPAM UBE, Unsolicited Bulk E-mail. Pode-se tambm usar o termo UCE,
Pgina: 40
Segurana em redes de computadores Unsolicited Comercial E-mail, quando se trata de SPAM contendo propaganda de modo geral. Os tipos mais comuns de SPAM, considerando contedo e propsito, so: 9 9 9 Boatos e correntes Propagandas Outras ameaas e brincadeiras
1.1.1.2. Propagandas
Os SPAMs com o intuito de divulgar produtos, servios, novos sites, enfim, propaganda em geral, tm ganhado cada vez mais espao nas caixas postais dos internautas. No o objetivo deste artigo discutir a legitimidade da propaganda por email, mas sim discutir SPAM, e muitas empresas tm usado este recurso para atingir os consumidores. Isto sem contar a propaganda poltica que inundou as caixas postais no ltimo ano. Vale ressaltar que, seguindo o prprio conceito de SPAM, se recebemos um email que no solicitamos, estamos sendo vtimas de SPAM, mesmo que seja um email que nos interessa. O maior problema com a propaganda por SPAM que a Internet se mostra como um meio frtil para divulgao de produtos, atinge um grande nmero de pessoas e a baixo custo, sendo que na Pgina: 41
Segurana em redes de computadores verdade, quem paga a conta quem recebe a propaganda, como discutido anteriormente.
Segurana em redes de computadores A ao perante os SPAM deve ser a reclamao. No se deve ignorar o recebimento de SPAM, pois isto encoraja cada vez mais este tipo de prtica. Em se tratando do usurio final, recomenda-se contatar o administrador de sua rede, notificando o SPAM, enviando o e-mail recebido com o header completo. Caso o usurio final decida reclamar ele prprio, ento deve seguir as orientaes abaixo. Com relao ao administrador de rede, responsabilidade deste reclamar dos SPAMs recebidos pelos usurios, assim como tomar providncias em caso de uso de seu servidor de e-mail como replay ou ainda, em casos de SPAMs enviados por usurios de sua rede. Para reclamar de um SPAM recebido, deve-se: 9 Enviar a notificao ao administrador ou contato tcnico da rede origem do SPAM; nunca diretamente ao spammer. A notificao deve ser enviada tambm para abuse@dominio_spammer e para os grupos de segurana responsveis pelas redes vtima e spammer; 9 Anexar reclamao, o header completo do e-mail de SPAM. O header a pea principal a ser investigada num SPAM, analise-o cuidadosamente, identificando a rede origem e eventuais servidores usados como replay. Esta a parte mais complicada, pois o header de SPAM no confivel e pode ter sido forjado em vrios nveis. Algumas dicas sobre anlise de header: 9 Desconfie dos campos FROM e TO. Eles podem conter usurios invlidos, domnios invlidos ou "spoofados", isto , os domnios usados no FROM e no TO podem ser inexistentes, ou ainda no serem, de fato, a origem do SPAM. Este recurso usado para confundir e distrair a ateno do administrador ao tentar identificar a origem do SPAM, ou em outros casos para difamar o domnio "spoofado"; 9 Examine todos os nmeros IP e domnios que aparecem no header, tente resolv-los pelo DNS; 9 Estude, detalhadamente. Se conhecer a sintaxe dos headers gerados, maiores sero as chances de sucesso no processo de anlise de headers de SPAM; 9 Cuidado com ferramentas de anlise automtica de headers, elas podem gerar resultados falsos e originar reclamaes incoerentes.
Pgina: 43
Segurana em redes de computadores 9 Anexar reclamao, o contedo da mensagem de SPAM, somente se incluir informaes relevantes para uma eventual investigao; 9 Em caso de uso de relay, deve-se copiar a reclamao para o administrador ou contato tcnico pela rede que hospeda o servidor usado como relay, para abuse@domnio_relay e para o grupo de segurana responsvel pela rede em questo; 9 Opcionalmente, pode-se encaminhar a reclamao com cpia para o MAPS atravs do e-mail relays@mail-abuse.org, incluindo, no corpo da mensagem, a diretiva: Relay:<IP-do-servidorcom-relay>, este procedimento um tipo de denncia automtica. Se o administrador receber denncias de SPAM partindo de sua rede, as recomendaes so: 9 9 9 Identificar o usurio que enviou o SPAM; Advertir ou punir o usurio spammer de acordo com as Responder ao reclamante.
AUPs;
Por outro lado, caso a notificao seja de uso do servidor de e-mail como relay, o administrador deve tomar as providncias para corrigir o problema o mais rpido possvel, sob pena de ser conivente com o envio de SPAM, enquanto no solucionar a questo e responder aos reclamantes. No caso de notificao recebida da ORBs, necessrio ainda solicitar a remoo do nmero IP do servidor da base mantida pela entidade. Atualmente os Servidores da UFSCarNet instalados na Secretaria Geral de Informtica, trabalham com filtragem de e-mail para barramento de vrus, e uma lista de controle de "SPAMMERS" conhecidos. Sua ajuda valiosa no combate a esta prtica, na qual solicitam a colaborao de todos. Para colaborar, basta enviar o email SPAM de modo completo (com todos os cabealhos, ou como um anexo na mensagem) para os endereos citados e para o controle, nos seguintes endereos: spam@power.ufscar.br ou abuse@power.ufscar.br.
Segurana em redes de computadores proteo, ou seja, atrs do firewall, esses equipamentos so isolados da rede interna e monitoram tentativas de ataques. A DMZ se posiciona como uma sub-rede entre a rede local e a Internet, conhecida como zona desmilitarizada (DMZ - Demilitarized zone). Onde no permitido o trfego direto entre a rede local e a internet ambas podem apenas acessar a sub-rede, normalmente atravs de um bastion host entre esta e a rede privada. Existe um filtro de pacotes entre a Internet e a sub-rede, e outro entre esta e a rede privada. O primeiro tem como funo impedir o trfego direto entre a rede privada e a Internet. J o segundo tem por objetivo proteger a rede privada em caso de comprometimento do bastion host. Isto pode ser feito limitando o acesso deste rede local. O conceito de zona desmilitarizada tambm pode ser obtido atravs de firewalls de terceira gerao que agregam a capacidade de filtrar pacotes e proxies especficos numa nica caixa ou equipamento. Tais elementos podem tanto ser implementados puramente em software ou atravs de roteadores comerciais. Hoje extremamente comum o desenho de topologias de rede no modelo Internet/DMZ/Rede Interna. Afinal de contas, um modelo simples e de baixo custo de implementao. Em poucos dias a empresa desloca todos os servidores que precisam ser acessados por usurios na Internet para a rede DMZ, normalmente implementada atravs de uma terceira placa no firewall, e com isso corta todo o acesso direto da Internet para sua rede interna. Os mais cuidadosos implementam servidores de relay SMTP e at mesmo um Proxy http para evitar o acesso direto das estaes Internet tambm. Se forem consultados, os especialistas em segurana provavelmente diro que uma rede segura. Um desenho como este dificulta a invaso da rede interna atravs de um ataque aos servidores da DMZ. Se o firewall for bem configurado e esses servidores forem constantemente atualizados, a possibilidade de invaso por este caminho torna-se realmente muito pequena.
Pgina: 45
Pgina: 46
Segurana em redes de computadores Quando se fala em Plano de Contingncia, muito mais do que pensar em pura e simplesmente em tecnologia, se fala em definir prioridades e regras de negcio. Deve-se pensar alm, focar no sucesso dos negcios da empresa. Contudo, podemos ento definir Plano de Contingncia em TI como sendo um plano elaborado, escrito, divulgado, testado, mantido atualizado que objetiva manter o negcio contnuo, mesmo que haja situaes de risco, ou um sinistro que afete reas/equipamentos/servios de TI. O Plano de Contingncia deve ser bem mais do que um documento formal que defina diretrizes e normas em relao a procedimentos a serem seguidos (por toda a empresa sem excees) quando da situao de risco. O Plano de Contingncia deve agregar segurana fsica e lgica aos dados e ao capital intelectual da empresa.
Um plano de contingncia trata de manter uma estrutura para solucionar os problemas, que no foram detectados e ou resolvidos nos sistemas de segurana e preventivos da empresa. quase inevitvel, que em algum momento, um destes fatos, ou outras foras, danifiquem os dados da empresa, podendo Pgina: 48
Segurana em redes de computadores ocasionar desde pequenas paradas, at uma perda total de dados e servios, e conseqentemente custos para restabelec-los e prejuzos nos casos de sistemas com relao direta ao negcio da empresa. de extrema relevncia um plano de contingncia, que aponte os pontos crticos do processo da empresa, permitindo uma rpida soluo do problema, garantindo a continuidade, de uma forma imperceptvel aos usurios e clientes, minimizando os impactos negativos, em custos e prejuzos. O plano de contingncia deve garantir a operacionalidade do processo, em todos os nveis, contando com profissionais que faam os reparos no menor tempo possvel. Dependendo da rea de atuao da empresa, o plano de contingncia tambm pode ter a abrangncia, prevendo possveis alteraes fiscais e legais e quebras de fornecimento por causas diversas, tais como greves, etc. Com um plano de contingncia, bem definido, revisado e testado regularmente, a empresa pode e deve renegociar com as companhias de seguro um melhor custo, pois esta estaria se prevenindo contra estes problemas.
Pgina: 49
1.2. Especificao do Plano de Contingncia 1.1.1. NBR ISO/IEC 17799 1.1.1.1. Introduo
Os gerentes de segurana vem h muito tempo esperando por algum que produza um conjunto razovel de padres de segurana de informaes reconhecido globalmente. Muitos acreditam que um cdigo de prtica ajudaria a suportar os esforos dos gerentes de TI. E, tambm influenciariam decises, aumentariam a cooperao entre os vrios departamentos em nome do interesse comum pela segurana e ajudaria a tornar a segurana, uma das prioridades organizacionais. Desde o seu lanamento pela Organizao de Padres Internacionais (International Standards Organization) em dezembro de 2000, o ISO 17799 se tornou o padro de segurana mais reconhecido em todo o mundo. O ISO 17799 definido como "um abrangente conjunto de controles formado pelas melhores prticas em segurana de informaes".
Segurana em redes de computadores Finalmente em 1995, o BSi lanou seu primeiro padro de segurana, BS 7799. O BS 7799 foi criado com a inteno de abranger assuntos de segurana relacionados ao comercio eletrnico, ou e-commerce. Em 1995, problemas como o Y2K e EMU tornaram-se precedentes sobre todos os outros assuntos. Para piorar, o BS 7799 foi considerado inflexvel e no foi adotado globalmente. O momento no era correto e questes de segurana no despertavam grande interesse naquele tempo. Avancemos para quatro anos mais tarde. Em maio de 1999, o BSi tentou novamente, lanando a segunda verso do BS 7799, uma enorme reviso da verso anterior. Essa edio continha vrios aperfeioamentos e melhoras desde a verso de 1995. Foi nessa poca que o ISO identificou a oportunidade e comeou a trabalhar na reviso do BS 7799. Em dezembro de 2000, o International Standards Organization (ISO) adotou e publicou a primeira parte do BS 7799 como seu prprio padro, chamando-o ISO 17799. Nessa mesma poca, de uma maneira formal de credenciamento e certificao de compatibilidade com os padres foram adotadas. O Y2K, EMU e outras questes foram concludas ou reduzidas no ano 2000, e a qualidade geral do padro melhorou dramaticamente. A adoo do BS 7799 Parte 1 (o critrio padro) pelo ISO foi mais aceitvel por um eleitorado internacional, e foi nessa poca que um conjunto de padres de segurana finalmente recebeu reconhecimento global.
Segurana em redes de computadores A flexibilidade e impreciso do ISO 17799 so intencionais, pois muito difcil criar um padro que funcione para todos os variados ambientes de TI, e que seja capaz de crescer com a mutante paisagem tecnolgica atual. Ele simplesmente fornece um conjunto de regras, em uma indstria onde elas no existiam.
Seu objetivo prover direo uma orientao e apoio para a segurana da informao. Convm que a direo estabelea uma poltica clara e demonstre apoio e comprometimento com a segurana da informao atravs da emisso e manuteno de uma poltica de segurana da informao para toda a organizao. O documento da poltica deve ser aprovado pela direo, publicado e comunicado, de forma adequada, para todos os funcionrios. Convm que este expresse as preocupaes da direo e estabelea as linhas-mestras para gesto da segurana da informao. No mnimo, convm que as seguintes orientaes sejam includas: i) Definio de segurana da informao, resumo das metas e escopo e a importncia da segurana como um mecanismo que habilita o compartilhamento da informao. j) Declarao de comprometimento da alta direo, apoiando as metas e princpios da segurana da informao. k) Breve explanao das polticas, princpios, padres e requisitos de conformidade de importncia especfica para organizao, por exemplo: 9 Conformidade com a legislao e clusulas contratuais 9 Requisitos na educao de segurana 9 Preveno e deteco de vrus e software maliciosos 9 Gesto da continuidade do negcio 9 Conseqncias das violaes na poltica de segurana da informao l) Definio das responsabilidades gerais e especficas na gesto da segurana da informao, incluindo o registro dos incidentes de segurana. m) Referncias documentao que possam apoiar a poltica, por exemplo, polticas e procedimentos de segurana mais Pgina: 52
Segurana em redes de computadores detalhado de sistemas de informao especficos ou regras de segurana que convm que os usurios sigam. A poltica deve ser comunicada atravs de toda a organizao para os usurios na forma que seja relevante, acessvel e compreensvel para o leitor em foco.
1.1.1.1.2.
Organizao da Segurana
Seu objetivo orienta necessidade da criao de uma estrutura de gerenciamento para iniciar e controlar a implementao de segurana da informao dentro da organizao. Incentiva criao de fruns apropriados de gerenciamento com liderana da direo sejam estabelecidos para aprovar a poltica de segurana da informao, atribuir as funes e coordenar a implementao da segurana atravs da organizao. Se necessrio, recomendado a criao de uma fonte especializada em segurana da informao seja estabelecida e disponibilizada dentro da organizao. So recomendados contatos com especialistas de segurana externos, para se manter atualizado com as tendncias do mercado, monitorar normas e mtodos de avaliao, alm de fornecer o principal apoio, durante os incidentes de segurana. Convm que um enfoque multidisciplinar na segurana da informao seja incentivado, tais como o envolvimento, cooperao e colaborao de gestores, usurios, administradores, projetistas de aplicaes, auditores, equipes de segurana e especialistas em reas como seguro e gerenciamento de risco. A seguir citaremos os tpicos mais importantes desta norma: 9 Gesto do frum de segurana da informao 9 Coordenao da segurana da informao 9 Atribuio das responsabilidades em segurana da informao 9 Processo de autorizao para as instalaes de processamento da informao 9 Consultoria especializada em segurana da informao 9 Cooperao entre organizaes 9 Anlise crtica independente de segurana da informao 9 Segurana no acesso de prestadores de servios 9 Terceirizao
Pgina: 53
1.1.1.1.3.
Seu objetivo manter a proteo adequada dos ativos da organizao. Convm que todos os principais ativos de informao sejam inventariados e tenham um proprietrio responsvel. O inventrio dos ativos ajuda a assegurar que a proteo est sendo mantida de forma adequada. Convm que os proprietrios dos principais ativos sejam identificados e a eles seja atribuda a responsabilidade pela manuteno apropriada dos controles. A responsabilidade pela implementao dos controles pode ser delegada, mas a responsabilidade pela prestao de contas recomendada que fique com o proprietrio nomeado do ativo. a) Ativos de informao: base de dados e arquivos, documentao de sistema, manuais de usurios, material de treinamento, procedimentos de suporte, planos de continuidade, procedimentos de recuperao, informaes armazenadas. b) Ativos de software, aplicativos, sistemas, ferramentas de desenvolvimento e utilitrios. c) Ativos fsicos. d) Servios computao e servios de comunicao, iluminao, eletricidade.
1.1.1.1.4.
Seu objetivo reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalaes. recomendada que responsabilidades de segurana sejam atribudas na fase de recrutamento, includas em contratos e monitoradas durante a vigncia de cada contrato de trabalho. Os candidatos potenciais devem ser devidamente analisados, especialmente para trabalhos sensveis, que todos os funcionrios e prestadores de servio, usurios das instalaes de processamento da informao, assinem um acordo de sigilo. Este acordo deve constar: 9 9 9 9 9 9 9 Segurana nas responsabilidades do trabalho Seleo e poltica de pessoal Acordos de confidencialidade Termos e condies de trabalho Treinamento do usurio Educao e treinamento em segurana da informao Respondendo aos incidentes de segurana e ao mau funcionamento Pgina: 54
1.1.1.1.5.
Seu objetivo prevenir acesso no autorizado, dano e interferncia s informaes fsicas da organizao. recomendvel que os recursos e instalaes de processamento de informaes crticas ou sensveis do negcio sejam mantidos em reas seguras, protegidas por um permetro da segurana definido, com barreiras de segurana apropriadas e controles de acesso. Convm que estas reas sejam fisicamente protegidas de acesso no autorizado, dano ou interferncia.
1.1.1.1.6.
Gerenciamento Comunicaes
de
Operaes
Seu objetivo garantir a operao segura e correta dos recursos de processamento da informao. Convm que os procedimentos e responsabilidades pela gesto e operao de todos os recursos de processamento das informaes sejam definidos. Isto abrange o desenvolvimento de procedimentos operacionais apropriados e de respostas a incidentes. So recomendados procedimentos operacionais, como: Documentao dos procedimentos de operao Controle de mudanas operacionais Procedimentos para o gerenciamento de incidentes Segregao de funes Separao dos ambientes de desenvolvimento produo 9 Gesto de recursos terceirizados 9 9 9 9 9
Dentro deste tpico verificamos a existncia do planejamento e aceitao dos sistemas onde, as preparaes prvias so requisitos para garantir a disponibilidade adequada da capacidade e recursos. As projees da demanda de recursos e da carga de mquina futura devem ser feitas para reduzir o risco de sobrecarga dos sistemas, segue abaixo mais alguns itens sobre o planejamento: 9 Planejamento da Capacidade 9 Aceitao dos Sistemas 9 Proteo contra o software malicioso Pgina: 55
Segurana em redes de computadores 9 9 9 9 9 9 9 Housekeeping Cpias de Segurana Registro de operao Registro de falhas Gerenciamento de Rede Controle da Rede Gerenciamento de mdias removveis
1.1.1.1.7.
Controle de Acesso
Identifica a importncia da monitorao e controle do acesso a recursos da rede e de aplicativos, para proteger contra abusos internos e intruses externas.
1.1.1.1.8.
Manuteno Sistemas
Desenvolvimento
de
Seu objetivo garantir a segurana seja parte integrante dos sistemas de informao. Isto incluir infra-estrutura, aplicaes do negcio e aplicaes desenvolvidas pelo usurio. O projeto e a implementao dos processos do negcio que do suporte s aplicaes e aos servios podem ser cruciais para segurana. Os requisitos de segurana devem ser identificados e acordados antes do desenvolvimento dos sistemas de informao. Convm que todos os requisitos de segurana, incluindo a necessidade de acordos de contingncias, sejam identificados na fase de levantamento de requisitos de um projeto e justificados, acordados e documentados como parte do estudo de caso de um negcio para um sistema de informao.
1.1.1.1.9.
Gerenciamento Negcios
da
Continuidade
dos
Seu objetivo no permitir a interrupo das atividades do negcio e proteger os processos crticos contra efeitos de falhas ou desastres significativos. O processo de gesto da continuidade deve ser implementado para reduzir, para um nvel aceitvel, a interrupo causada por desastres ou falhas da segurana, atravs de combinaes de aes de preveno e recuperao. Pgina: 56
Segurana em redes de computadores importante que as conseqncias de desastres, falhas de segurana e perda de servios sejam analisadas, recomenda-se que os planos de contingncia sejam desenvolvidos e implementados para garantir que os processos do negcio possam ser recuperados dentro da requerida escala de tempo. importante que tais planos sejam mantidos e testados de forma a se tornarem parte integrante de todos os outros processos gerenciais. A gesto da continuidade do negcio deve incluir controles para a identificao e reduo de riscos, a limitao das conseqncias dos danos do incidente e a garantia da recuperao tempestiva das operaes vitais. A seguir tpicos importantes dentro da continuidade do negcio: 9 9 9 9 9 Processo de gesto da continuidade do negcio Anlise do Impacto Documentando e Implementando planos de continuidade Estrutura do plano Testes, manuteno dos planos de continuidade.
1.1.1.1.10. Conformidade
Instrui as empresas a observar como a sua compatibilidade com o ISO 17799 se integra ou no com outros requisitos legais como o European Union's Directive on Privacy (Diretivas da Unio Europia sobre Privacidade), Health Insurance Portability and Accountability Act (Decreto de Responsabilidade e Portabilidade de Seguro de Sade, HIPAA) e o Gramm-Leach-Bliley Act (GLBA). Essa seo exige tambm uma reviso da poltica de segurana e compatibilidade tcnica, alm de consideraes a serem feitas com relao ao sistema do processo de auditoria, para garantir que cada empresa se beneficie o mximo possvel.
Segurana em redes de computadores 9 9 9 9 9 Planejamento e Gerenciamento de segurana mais efetivo Parcerias e e-commerce mais seguros Confiana aprimorada do cliente Auditorias de segurana mais seguras e precisas Reduo de responsabilidades legais
Segurana em redes de computadores capacitao tcnica de pessoal e 76% pretendem implementar uma poltica de segurana. Neste sentido, 75% dos entrevistados reconhecem serem conscientes para a necessidade das empresas realizarem anlises de riscos. Segundo um balano realizado pela Modulo, os hackers so os principais responsveis por 48% dos ataques e invases no ano passado, representando um aumento de 15% com relao ao ano de 2001. Empregados das prprias empresas saltaram de 24% para 31%; e ex-funcionrios somam 8% e os concorrentes saram do 1% para 4%. A Oitava Pesquisa Nacional de Segurana da Informao ouviu, entre maro e agosto deste ano, 547 profissionais - o triplo dos entrevistados em 2001 - ligados s reas de tecnologia e segurana da informao de todos os segmentos econmicos, abrangendo mais de 30% das mil maiores empresas do Pas, revelou a Mdulo. Na verdade, a Tecnologia da Informao representa apenas um componente das operaes de negcios com as quais as pessoas tm de se preocupar. Embora as ameaas cibernticas aumentem diariamente, o perigo de danos causados por desastres naturais e por indivduos est sempre presente, e no deve ser subestimado. As empresas devem contar com medidas implementadas que protejam todos os aspectos de seus negcios, desde a segurana fsica at emergncias de segurana da TI e dos negcios em geral. Os eventos catastrficos de 11 de setembro de 2001 mostraram ao mundo a importncia crucial do planejamento contra desastres e veio a dar maior impulso a continuidade de negcios em todos os segmentos organizacionais, aumentando a necessidade de se ter redundncia e os chamados Discovery Recovery. Um sistema de segurana eficiente ocorre quando a administrao compreende suas prioridades e continua a avaliar a segurana para ir ao encontro aos interesses da empresa protegendo sua rede contra falhas na segurana, e ainda ficar aberta o suficiente para que as funes principais dos negcios sejam conduzidas com eficincia.
Segurana em redes de computadores ocorrncia da ao de ameaas e, por conseguinte, os incidentes de segurana. Como tudo envolve custo, antes de decidir pela estratgia a ser adotada, importante atentar para o nvel de aceitao dos riscos. Este deve definir os nveis de investimentos das medidas de segurana que sero adotadas pela empresa.
Pgina: 60
Segurana em redes de computadores em redes no autorizadas ou ilegais Desta forma, alm de termos claramente definidos o que um incidente de segurana devemos estabelecer medidas de pr e ps-incidente, ou seja, devemos estar preparados para a ocorrncia de um incidente. Entre as medidas pr-incidentes podemos incluir: 9 Classificao dos recursos a serem protegidos; 9 Implementao de mecanismos de segurana; 9 Definio de equipe multidisciplinar para atuar em caso de incidentes; 9 Classificao dos incidentes quanto ao nvel de gravidade; 9 Elaborao da estrutura administrativa de escalonamento do incidente (do operador, passando pelos gerentes at o presidente); 9 Montagem de kit de ferramentas para atuar em incidentes em plataforma diversas; 9 Definio de procedimentos a serem adotados; Entre as medidas ps-incidentes podemos incluir: 9 9 9 9 incidente; Procedimentos de coleta e preservao de evidncias; Procedimentos de recuperao dos sistemas afetados; Procedimentos de rastreamento da origem; Elaborao de processo legal contra o causador do
Pgina: 62
Segurana em redes de computadores Uma dica neste estgio priorizar os ativos da empresa e destacar os mais cruciais que requerem ateno imediata em caso de evento inesperado. Alguns passos para seguir nesta fase: 1. Identificar onde existe a vulnerabilidade: Avaliar a arquitetura e a poltica de acesso da rede, o uso das solues como firewalls e codificao, usando sistemas de verificao como um software de deteco de intrusos, filtros de e-mail e software antivrus. 2. Analisar as vulnerabilidades: Nesta rea deve ser includa uma anlise da relao custo-benefcio para os riscos nas vulnerabilidades. Para fazer isto, voc deve ter um senso claro das informaes das propriedades dos negcios. 3. Reduzir os Riscos: Conforme as redes de computadores vo se tornando mais complexas, a avaliao tambm precisa reduzir os riscos. Classifique este aspecto respondendo a perguntas sobre solues e polticas de segurana interna, por exemplo, senhas utilizadas, compartilhamento de informaes, entre outros. De modo a auxiliar no processo de mapeamento e pontuao do grau de criticidade dos recursos, segue alguns pontos que devem ser observados: 1. Identificao dos ativos a serem protegidos: Dados (quanto a confidencialidade, integridade e disponibilidade), recursos (quanto m utilizao, indisponibilidade, outros) e reputao ( Imagem, credibilidade, outros). 2. Identificao dos possveis atacantes: concorrentes, funcionrios, ex-funcionrios, pessoal terceirizado, visitantes, vndalos, espies. 3. Identificao dos tipos de ataque: Denial of Service ou de Negao de Servio, Roubo de Informao, erros ou Acidentes. 4. Classificao dos ativos quanto ao grau de impacto para o negcio, caso seja comprometido. 5. Elaborao da documentao da rede e arquitetura atual, contendo: Sistemas operacionais utilizados, Verso do sistema operacional, Fornecedor, Servios habilitados, Responsveis pelo sistema, etc. 6. Definio de diretivas quanto ao monitoramento da rede e sistemas (email, sites acessados, programas utilizados). Pgina: 63
8. Identificar instituies federais, internacionais e os profissionais especializados, bem como estabelecer acordo de cooperao, por exemplo: FAPESP, RNP e DPF, EMBRATEL, Telecom em geral, entre outras. 9. Devemos tambm definir uma estratgia de proteo dos ativos conforme o grau de criticidade do mesmo para a instituio. Uma regra universal para definio dos investimentos "o valor investido na proteo do ativo no deve ser maior que o valor do mesmo", na definio dos valores devemos levar em considerao fatores, tais como: tempo de recuperao, impacto ao negcio entre outros.
Segurana em redes de computadores acontea, porm importante que todos saibam o que fazer, e que o equipamento seja testado, nesse caso detectores de fumaa e de alarme, caso um incndio real acontea. A freqncia com que voc testa a integridade de seu sistema deveria ser uma parte abrangente de suas conquistas nessa rea. Como parte do monitoramento, um sistema de segurana faz verificaes peridicas nos arquivos chaves do sistema, e as gravaes dessas verificaes podem ser ento comparadas detectando assim, invases ou alteraes indesejadas. Este processo ajuda a estabelecer uma viso detalhada dos pontos fracos e fortes das redes. A TI pode criar polticas de segurana e solues baseadas nesses resultados. 4. Atualize o plano: Quando elementos importantes em seu plano de negcios so alterados, a eficcia do plano afetada, portanto hora de revis-lo. As alteraes em sua estrutura operacional, tais como novos softwares, novos parceiros de negcios ou a adio de redes sem fio podem indicar que hora de revisar o plano e atualiz-lo para que reflita as mudanas. Mesmo que a empresa classifique a infraestrutura de segurana como excelente neste momento deve, num curto espao de tempo, reavali-la a fim de prevenir novas ameaas rede por ataques de hackers e vrus que se tornaro cada vez mais complicados medida que a Internet for se integrando aos seus negcios. A capacidade crescente do comrcio eletrnico aumenta a vulnerabilidade da rede aos vrus e invasores. Uma segurana eficiente ir requerer reavaliao constante na maneira como sua empresa avalia, monitora, planeja, e testa a segurana das redes. Os gerentes de TI, juntamente com os principais executivos das reas centrais de negcios, so as pessoas mais indicadas para avaliar a qualidade e os mtodos do plano de segurana. Eles podem determinar melhor quais recursos da rede so considerados mais valiosos para os objetivos da empresa, construindo um plano claro e slido, identificando os pontos com maiores vulnerabilidades e essenciais empresa. Em intervalos regulares, eles tambm so as pessoas mais indicadas para reavaliar e classificar o plano de segurana e seu desempenho. Entretanto, eles no devem ser os nicos preocupados com a segurana, este plano deve ser bem conhecido pelos funcionrios e deve deixar bem claro quem deve ser o primeiro contatado para que possa responder e tomar decises.
Pgina: 65
Segurana em redes de computadores informaes claras do ocorrido, as aes que devem ser tomadas e o tempo estimado para normalizao do sistema. Montar uma equipe de resposta a incidente no tarefa fcil, desta forma devemos identificar dentro da instituio profissionais com diferentes perfis e acion-los no caso de intruso. Estes profissionais devem antes passar por treinamento para familiarizao dos procedimentos de resposta a incidentes e entendimentos das aes e hierarquias a serem respeitadas, ou seja, podemos ter uma equipe relativamente pequena de profissionais altamente especializados em resposta a incidentes, sendo que esta equipe sabe que pode acionar outros interlocutores internos ou at mesmo externos, no processo de resposta a um incidente de segurana. A equipe deve contar com profissionais multidisciplinares e/ou com especialidade tais como: criptografia, banco de dados, TCP/IP, Firewall, sistema de deteco de intruso ou IDS, elementos de conectividade, plataformas variadas, estenografia, estrutura de arquivos, e outras especializaes. Em conjunto com outros setores a equipe de resposta a incidente deve classificar os mesmos quanto: gravidade, prioridade, valor do ativo, tcnica utilizada, entre outros quesitos. Deve estar claro a todos os envolvidos no processo da hierarquia de escalonamento, que no caso da ocorrncia de um incidente de segurana, deve-se ter um interlocutor entre a equipe de resposta e a direo da instituio, em nenhum momento membros da equipe devem comentar as aes com outras pessoas, sobre o risco de comprometer a continuidade dos trabalhos, pois o incidente pode ter origem interna. Tambm importante lembrar que uma equipe de resposta a incidente deve ter direito de acesso a setores, recursos e dados de forma a poder executar seu trabalho.
Pgina: 67
Segurana em redes de computadores 9 A senha no pode ser fcil de adivinhar, como o nome do marido ou da mulher, do namorado ou namorada, do seu co, a placa do carro, a rua onde mora, a data do nascimento ou outra informao conhecida. Os hackers costumam usar os programas e dicionrios on-line para adivinhar expresses como, por exemplo, dedicao . 9 A dica ser criativo, utilizando por exemplo: frases, como: At que a morte nos separe, querida e utilizando a primeira letra de cada palavra: aqamnsq. Dessa forma, a senha no propriamente uma palavra, mas fcil de lembrar e difcil de adivinhar. aconselhvel combinar palavras com nmeros. 9 Nunca crie uma senha somente com nmeros, pois muito fcil adivinhar.
1.1.1.1. Regras
Existem algumas regras recomendveis para a criao de usurios e senhas, que podem ser utilizadas para minimizao com problemas de senhas. Quanto aos usurios, podemos citar: 9 No usar a conta do superusurio ou administrador para outros setores / funcionrios; 9 Criar grupos por setores / reas afins; 9 Criar contas dos usurios de acordo com seus nomes, dentro dos grupos. Como sugesto de senhas, no utilizar: 9 Mesmo nome de usurio, nome de login; 9 Senha em branco; 9 Palavras bvias, tais como: senha, pass ou password; 9 A mesma senha para diversos usurios; 9 Primeiro e ltimo nome do usurio; 9 Nome da esposa / marido, pais ou filhos; 9 Informao sobre si mesmo, tais como: placa do carro, data de nascimento, telefone, CPF, etc; 9 Palavra com menos de seis caracteres. Quanto a senhas, podemos sugerir o uso de: 9 Letras maisculas e minsculas;
Pgina: 68
Segurana em redes de computadores 9 Palavras com caracteres no alfabticos como nmeros ou sinais; 9 Fcil de lembrar para no ter que escrever; 9 Fcil de digitar, sem ter que olhar o teclado.
6.5.1. Volkswagen
Faturamento em 2000: 8,9 bilhes de reais. Investimento em proteo de dados e contingncia: No Informado. Tipo de contingncia: centro de dados de emergncia em outro local. J teve de usar os sistemas de contingncia? Sim, por causa de greves em algumas unidades. Os atentados nos Estados Unidos afetaram os planos de contingncia? O centro de dados foi construdo em 1985. Nada mudou nos planos.
1.1.1. Shell
Faturamento em 2000: 8,4 bilhes de reais. Investimento em proteo de dados e contingncia: 5% do investimento anual com TI. Tipo de contingncia: centro de dados de emergncia em outro local. J teve de usar os sistemas de contingncia? No. Os atentados nos Estados Unidos afetaram os planos de contingncia? No. Os planos de contingncia existem desde a poca dos mainframes. Nada foi alterado.
Pgina: 69
1.1.2. Credicard
Faturamento em 2000: 2,3 bilhes de reais. Investimento em proteo de dados e contingncia: a contingncia aumenta em 20% os custos de TI Tipo de contingncia: sistemas distribudos em trs locais no Brasil J teve de usar os sistemas de contingncia? Sim, por causa de um prdio danificado. Os atentados nos Estados Unidos afetaram os planos de contingncia? Os procedimentos de proteo de dados so bastante rgidos, mas talvez sejam reforados.
1.1.3. CSN
Faturamento em 2000: 1,6 bilho de reais. Investimento em proteo de dados e contingncia: No Informado. Tipo de contingncia: sistemas redundantes no centro de dados. J teve de usar os sistemas de contingncia? No informado. Os atentados nos Estados Unidos afetaram os planos de contingncia? Os computadores ficam em salas-cofres. Nenhuma medida adicional foi tomada.
Pgina: 70
Segurana em redes de computadores Os atentados nos Estados Unidos afetaram os planos de contingncia? Vai investir em proteo, mas afirma que isso j estava planejado antes dos atentados.
1.1.6. GVT
Faturamento em 2000: No Disponvel. Investimento em proteo de dados e contingncia: No Informado. Tipo de contingncia: sistemas redundantes no centro de dados. J teve de usar os sistemas de contingncia? Sim, por causa de falha em equipamentos. Os atentados nos Estados Unidos afetaram os planos de contingncia? Estuda a contratao de um servio terceirizado de recuperao de desastres.
2.
Firewall
O firewall um dos principais componentes de segurana de uma empresa, como tambm o mais conhecido e antigo. O nome firewall significa barreira de fogo que nas organizaes implantado para que os usurios da Internet no acessem dados das Intranets, restringindo a visibilidade das informaes, conforme as permisses de cada um, ou seja, entre duas redes ele a barreira que permite ou no o acesso de dados. Existem duas definies clssicas mais antigas e aceitas, foi dada por Bill Cheswick e Steve Bellovin, em Firewall and Internet Security: Reppeling the Wily Hackers: Firewall um ponto entre duas ou mais redes no qual circula todo o trfego. A partir deste trfego possvel controlar e autenticar o trfego, alm de registrar por meio de logs, todo o trfego da rede, facilitando sua auditoria. um dos maiores destaques para hackers, pois se o mesmo conseguir acess-lo, pode alterar suas permisses e alcanar o bem mais valioso das empresas a informao. A outra definio de Chapman e define firewall como um componente ou conjunto de componentes que restringe o acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes. O conceito do firewall na Internet vem com restringir o acesso que a Internet possibilita, quebrando da conectividade sem limites. Porm, possuir um resolve os possveis problemas de segurana, pois o sozinho no uma barreira, mas suas configuraes funo ser atingida. o intuito de o paradigma firewall no componente que faz esta
Pgina: 71
Segurana em redes de computadores Os primeiros firewalls foram implantados em roteadores, no final da dcada de 80, por estarem em posio privilegiada conectando redes distintas. As regras de filtragem eram baseadas na origem, destino e tipo de pacote. Com o advento da Web, foi necessrio separar as funcionalidades do firewall dos roteadores. Neste novo cenrio e para atender as questes de segurana, houve aumento de complexidade, surgindo as mais diversas tecnologias, tais como: filtro de pacote ou estado, proxies, hbridos e adaptativos. Outras funcionalidades foram implementadas, como o firewall reativo e individual. Atualmente, existe uma tendncia a serem adicionados mais servios aos firewalls, mesmo no estando diretamente associado segurana, como por exemplo, gerenciamento de banda, balanceamento de cargas, servidor de email ou Proxy, entre outros. Este captulo ira ilustrar o funcionamento dos principais tipos de firewalls, tecnologias, arquiteturas, principais produtos comerciais e componentes integrantes na arquitetura.
1.1.
Um firewall um sistema ou grupo de sistemas que refora uma poltica de segurana de dados existente entre uma organizao e eventuais usurios situados fora da mesma, especialmente os de origem na Internet, criando uma barreira inteligente atravs da qual s passa o trfego autorizado. A soluo certa para a construo de um firewall raramente constituda de uma nica tcnica. , ao contrrio, um conjunto balanceado de diferentes tcnicas para resolver diferentes problemas. Os problemas que devem ser resolvidos dependem de quais servios a organizao pretende tornar disponveis e de quais riscos esta considera aceitveis. Por outro lado, as tcnicas a serem empregadas para a soluo destes problemas dependem do tempo, recursos financeiros e conhecimento tcnico disponvel na organizao. O objetivo de qualquer firewall criar um permetro de defesa projetado para proteger os recursos internos de uma organizao. Para tal, deve atender a alguns requisitos:
Pgina: 72
Segurana em redes de computadores 9 Deve ser parte integrante da poltica global de segurana da organizao, de modo a evitar ser contornado facilmente por meios disponveis a qualquer dos usurios internos; 9 Todo o trfego de dados para dentro ou para fora da rede corporativa deve passar obrigatoriamente pelo firewall, para poder ser inspecionado; 9 Deve permitir apenas a passagem do trfego especificamente autorizado (poltica conservadora - "o que no for expressamente permitido proibido"), bloqueando imediatamente qualquer outro; 9 Deve ser imune penetrao, uma vez que no pode oferecer nenhuma proteo ao permetro interno uma vez que um atacante consiga atravess-lo ou contorn-lo. Um firewall, como se pode ver na figura a seguir, age como uma barreira que controla o trfego entre duas redes. O mais seguro de todos os tipos de firewall seria aquele que bloqueasse todo o trfego com o mundo exterior, mas isto derrubaria o propsito de fazer conexes com redes externas. A degrau seguinte na escala seria permitir trfego com o mundo exterior, mas manter severo controle sobre ele, de modo seguro. Assim, o firewall pode ser encarado como um par de mecanismos: um existe para bloquear trfego e o outro existe para permiti-lo. A definio do equilbrio entre estas duas polticas ser sempre baseada numa poltica global de segurana da organizao.
Firewall tpico
Como o firewall gerencia todo e qualquer acesso entre a rede interna e a Internet, sem ele cada componente do sistema na rede interna estaria exposto a ataques externos e, portanto, deveria possuir capacidades de segurana acentuada. Alm disso, o nvel de Pgina: 73
Segurana em redes de computadores segurana geral da rede interna seria delimitado, por baixo, pelo elemento mais "fraco" desta rede. A existncia do firewall permite ao administrador da rede definir um ponto de controle nico, atravs do qual pode impedir acessos no autorizados, proibir que servios e dados potencialmente vulnerveis saiam da rede interna e fornecer proteo contra diversos tipos de ataques, pela concentrao de esforos e tecnologias de forma consolidada neste nico ponto. Outra vantagem do uso de um firewall a possibilidade de monitorao centralizada e gerao de alarmes de invaso. De modo geral, pode-se dizer que, para uma organizao que mantm conexes permanentes com a Internet, a questo no se os ataques ocorrero, mas sim quando ocorrero. Os administradores de rede devem dispor de ferramentas adequadas para gerar relatrios de segurana e verificar o estado de suas defesas. Se o administrador de rede no tiver meios de saber que houve uma tentativa de invaso e se foi ou no bem sucedida, no precisaria ter um firewall. Um outro benefcio do uso de firewalls que estes tornaramse os locais ideais para a colocao de Tradutores de Endereos de Rede (NAT - Network Address Translators), essenciais para aliviar a crescente escassez de endereos IP registrados. Assim, a organizao necessita ter apenas um endereo IP conhecido e fornecido por um ISP (Internet Service Provider), sendo os demais criados internamente e geridos pelo NAT. O firewall composto por diversos componentes, que isoladamente so responsveis por algum tipo de servio especfico, que de acordo com o tipo disponvel, vai definir o papel do firewall e seu nvel de segurana. De acordo com a diviso clssica temos quatro tipos de funcionalidades de firewall: 9 9 9 9 Filtros Proxies Bastion Hosts Zonas Desmilitarizadas
Por apresentarem o mesmo papel, porm de forma mais atualizada, atores modernos incluem nesta lista os seguintes itens: 9 NAT Network Address Translation 9 VPN - Virtual Private Network
Pgina: 74
Segurana em redes de computadores As aplicaes de firewall abrangem desde a camada de rede (camada 3 no modelo OSI, ou camada IP, no modelo TCP/IP) at a camada de aplicao (camada 7 no modelo OSI, ou camada 5 no modelo TCP/IP). Os firewalls que operam no nvel da rede geralmente baseiam suas decises nos endereos de origem e destino e nas portas contidas em pacotes IP individuais. Um roteador simples a forma mais tpica de um firewall operando no nvel da rede. Um roteador no capaz de decises sofisticadas sobre o contedo ou a origem de um pacote. Por outro lado, este tipo de firewall bastante rpido e transparente para os usurios. No outro extremo, firewalls que atuam no nvel da aplicao, so geralmente computadores executando servidores proxy, que no permitem fisicamente a existncia de trfego entre redes, e que efetuam elaboradas operaes de verificao nos dados que por eles trafegam. Alm disso, firewalls deste tipo so excelentes tambm como tradutores de endereos de rede (NAT), j que o trfego "entra" por um lado e "sai" por outro, depois de passar por uma aplicao que efetivamente mascara a origem da conexo inicial. Este tipo de firewall certamente menos transparente para os usurios e pode at causar alguma degradao no desempenho.
1.1.1. Filtros
Os filtros so os responsveis por rotear pacotes de forma seletiva, aceitando ou descartando, atravs da analise de cabealho. Esta seleo definida a partir da poltica de segurana adotada pela organizao. Existem dois tipos de filtros: os filtros de pacotes e os filtros de pacotes por estado.
Pgina: 75
Segurana em redes de computadores Estes filtros so estticos, por isso este tipo de tecnologia tambm conhecido por static packet filtering. Para pacotes ICMP, o filtro realizado a partir de cdigo ou mensagem de erro.
Internet
As principais vantagens em utilizar esta tecnologia so: 9 Por exercer sua funo na camada de rede e transporte, a tecnologia mais flexvel, barata e fcil de ser implementada. 9 Os roteadores, que atuam como gateway, podem ser configurados para exercer esta funo. 9 Proporciona baixo overhead/alto throughtput 9 transparente para o usurio 9 Melhor desempenho, comparado aos proxies. Porm existem algumas desvantagens em utilizar esta tecnologia: 9 O grau de segurana menor, pois pode-se criar pacotes que passem pela filtragem. 9 No consegue distinguir entre pacotes verdadeiros ou falsos 9 preciso configurar o sentido dos pacotes para que no ocorra IP spoofing, para determinar se o pacote vem da rede interna ou externa. Isto impossibilita o IP spoofing de mquinas internas, mas os endereos externos ficam vulnerveis neste caso. 9 preciso configurar corretamente para a rede no sofrer port scanning, fingerpriting ou outros ataques. 9 Existe dificuldade no gerenciamento 9 Problemas com protocolos que utilizam portas dinmicas, como: RPC, X11 e H.323, pois somente o cabealho no fornece todos os dados necessrios. Pgina: 76
Segurana em redes de computadores 9 O primeiro pacote fragmentado validado e os demais no so totalmente verificados, expondo a rede a uma grave brecha de segurana.
1.1.1.1.1.
Os firewalls que funcionam com sistemas de filtragem de pacotes entre computadores internos e externos rede corporativa realizam esta tarefa de forma seletiva. Um roteador um dispositivo que recebe pacotes de uma rede e os envia a outra rede. Um roteador com filtragem de pacotes conhecido como screening router (ou roteador examinador). Seu objetivo decidir se aceita/recusa o trafego de cada pacote que recebe. Para tal, examina cada datagrama para determinar se atende a alguma de suas regras de filtragem de pacotes. Estas regras baseiam-se na informao contida nos cabealhos dos pacotes, que consiste nos seguintes itens: 9 9 9 9 9 9 Endereo IP da origem; Endereo IP do destino; Protocolo encapsulado (TCP, UDP, ICMP ou IP Tnel); A porta de origem TCP/UDP; A porta de destino TCP/UDP; O tipo de mensagem ICMP.
Se houver coincidncia nas informaes e a regra permitir a entrada do pacote, este encaminhado de acordo com a informao da tabela de roteamento. Se, por outro lado, houver coincidncia, mas a regra exigir a rejeio do pacote, este descartado. Se no houver coincidncia, um parmetro padro determinar se haver rejeio ou aceitao do pacote. Algumas regras tpicas de filtragem so: 9 Permitir entrada de sesses Telnet somente para determinada lista de computadores internos; 9 Permitir entrada de sesses FTP somente para determinada lista de computadores internos; 9 Permitir sada de todas as sesses Telnet; 9 Permitir sada de todas as sesses FTP; 9 Rejeitar todas as conexes de sistemas externos rede corporativa, exceto para conexes SMTP (para a recepo de e-mail); 9 Rejeitar todo trfego de entrada e sada oriundo de determinadas redes externas. Pgina: 77
Segurana em redes de computadores Para entendermos como funciona a filtragem de pacotes, precisamos atentar para a diferena entre um roteador comum e um screening router. Um roteador comum simplesmente observa o endereo de destino de cada pacote e decide qual o melhor caminho para enviar o pacote ao seu destino. Ento, a deciso de como tratar o pacote baseada somente no endereo de destino. Existem, ento, duas possibilidades: ou o roteador sabe como enviar o pacote ao seu destino, e o faz, ou no sabe, e retorna-o origem, com uma mensagem ICMP para o destino inalcanvel. Um screening router, por outro lado, observa as caractersticas do pacote mais detidamente. Alm de determinar se pode ou no rotear o pacote ao seu destino, tambm determina se deve faz-lo, de acordo com as regras de segurana que o roteador deve fazer cumprir. Na figura abaixo, observamos a posio tpica de um screening router num sistema.
A maioria dos sistemas firewall existentes em conexes Internet baseiam-se em um screening router, uma deciso motivada principalmente pelo baixo custo desta soluo, j que a filtragem de pacotes uma caracterstica includa como parte integrante dos softwares que acompanham qualquer roteador. Alm disso, mesmo que o screening router no seja a nica ferramenta de proteo, certamente estar presente mesmo em arquiteturas mais elaboradas, j que a filtragem de pacotes no nvel do roteador fornece um grau de segurana inicial muito bom, numa camada baixa da rede (a camada 3, veja diagrama a seguir).
Pgina: 78
A posio da filtragem de pacotes usando um screening router, como vista pelo modelo de camadas TCP/IP
Embora seja possvel ter apenas um screening router como medida de segurana entre a rede interna e a Internet, isto coloca grande responsabilidade neste dispositivo, j que a nica medida de proteo da rede. Se falhar, toda a rede interna estar exposta. Alm disso, no capaz de modificar servios ou de proteger operaes individuais dentro de um servio, podendo apenas neg-lo ou permitilo, o que exige normalmente o uso de arquiteturas mais complexas.
Pgina: 79
Segurana em redes de computadores 9 e rede. 9 9 9 9 protocolos Log de conexes abertas ou no Abertura temporria da rede Baixo overhead e alto throughtput Compatibilidade com quase todos Bom desempenho, por trabalhar no nvel de transporte
os
tipos
de
As principais desvantagens so: 9 Permite conexo direta para mquinas rede externa 9 A autenticao somente realizada via aplicao (application gateway) 9 Apesar de divulgarem que o filtro de estado atua na camada de aplicao necessrio, na firewalls, outros softwares para realizar esta atividade. internas da gateway de pacotes por maioria dos
1.1.1. Proxies
O proxy nada mais do que um tradutor de endereos de aplicaes. Trabalha tanto na camada de sesso, transporte e aplicao. Seu objetivo no permitir que estaes internas se comuniquem a servidores externos sem reendereamento, promovendo assim, uma maior segurana dentro da rede, j que externamente o endereo interno est mascarado. Um proxy funciona como um daemon e no utiliza um mecanismo nico para controle do trfego, sendo necessrio um cdigo especial para cada tipo de aplicao. Sua implementao simples, minimizando ataque no mesmo. Por possuir um sistema de alarme, possvel registrar todo o trfego da rede, tanto interno quanto externo. Existem dois tipos de proxys, os gateways de circuito e de aplicao. Sua principal diferena est na camada TCP na qual atua. O primeiro atua como relay entre cliente e servidor externo, no verificando os servios executados. Este procedimento pode causar problemas de segurana, pois o gateway de pacote no sabe diferenciar os servios, permitindo sua entrada na rede. Por exemplo, pode-se utilizar a porta 80 (http), para trafegar outro tipo de informao, sem a percepo do firewall. O segundo, realiza esta verificao, fazendo com que o payload dos pacotes sejam filtrados.
Pgina: 80
A posio de um firewall baseado em um gateway de circuito, como vista pelo modelo de camadas TCP/IP
Os gateways de circuito monitoram a troca de informaes entre pacotes para determinar se uma determinada sesso que est sendo requerida legtima ou no. As informaes passadas a um computador remoto atravs de um gateway de circuito parecem ser originrias do prprio gateway. Com isto, omitem-se informaes mais detalhadas sobre a rede interna. Entretanto, este tipo de firewall ainda no realiza qualquer filtragem ou processamento de pacotes individualmente. Suas aplicaes tpicas so as conexes de sada, quando os usurios internos que as utilizam so considerados "confiveis". Desta forma, Pgina: 81
Segurana em redes de computadores uma configurao bastante utilizada um computador (o bastion host, um sistema especificamente configurado e protegido para resistir aos ataques externos, como ser detalhado mais adiante) que opera como gateway de aplicao para conexes entrando no sistema e como gateway de circuito, para as que saem. Isto torna o sistema firewall mais transparente e fcil de usar para os usurios internos que desejam acesso direto Internet, enquanto prov as funes necessrias proteo da rede interna contra o trfego que vem da Internet. A figura a seguir ilustra a operao de uma tpica conexo Telnet atravs de um gateway de circuito. Este simplesmente transmite as informaes, sem nenhum exame ou filtragem dos pacotes. Todavia, como a conexo parece, aos usurios externos, gerada e gerenciada no gateway de circuito, informaes sobre a rede interna no esto disponveis. S o endereo IP do gateway conhecido.
Pgina: 82
Segurana em redes de computadores A filtragem de pacotes num servidor proxy continua, ento, sendo efetuada, com a diferena de que, como o servidor examina intensivamente os pacotes recebidos no nvel da aplicao (camada 7 do modelo OSI, ou camada 5 do modelo TCP/IP - veja figura a seguir), pode filtrar comandos especficos desta, o que seria impossvel para um roteador. Assim, por exemplo, um servio http pode estar sendo oferecido, mas determinados comandos, como http:post e http:get, podem ser bloqueados.
A posio da filtragem de pacotes usando um gateway de aplicao, como vista pelo modelo de camadas TCP/IP
Um esquema que esclarece a posio ocupada pelo servidor proxy na filtragem de pacotes pode ser visto na figura abaixo. Com a presena do servidor proxy, no h comunicao direta entre a rede interna e a Internet; a rede interna conecta-se ao computador que age como um gateway (ou porto de acesso) e este conecta-se Internet, o que reduz as chances de um ataque externo e ainda permite a inspeo dos dados que passam atravs do firewall. Este computador muitas vezes conhecido por bastion host, ou bastio, porque o sistema especificamente projetado para suportar ataques externos.
Pgina: 83
Um bastion host apresenta caractersticas de projeto bem especficas, com a finalidade de prover segurana por restrio de acesso, como: 9 A plataforma de hardware do bastion host executa uma verso segura do sistema operacional, especialmente projetada para proteg-lo das vulnerabilidades do sistema operacional tpico; 9 Somente os servios considerados essenciais so instalados no bastion host, pois um servio no disponvel no pode ser alvo de ataques; 9 Exigncia de autenticao de usurio para acesso aos servios proxy; 9 Somente um subconjunto de comandos do conjunto padro de uma aplicao disponibilizado aos usurios autenticados; 9 Somente os computadores que gerenciam determinado servio esto disponveis aos usurios autenticados; 9 Cada servidor proxy independente dos demais operando no bastion host, de modo a impedir que vulnerabilidades especficas afetem a segurana como um todo. Os gateways de aplicao oferecem aos administradores de redes completo controle sobre cada servio individual, porque o servidor proxy limita os servios disponveis, os comandos disponveis dentro de cada servio e os computadores conectados para atenderem s requisies de servio. Simplificam igualmente a negao de servio, bastando no disponibilizar um servidor proxy para a aplicao. Outras duas vantagens inerentes a este arranjo so a possibilidade de ocultar os nomes dos computadores internos e a viabilidade de analisar os contedos dos pacotes para verificar se so Pgina: 84
Segurana em redes de computadores "apropriados" e seguros (exemplo: rejeitar e-mails que contenham certas palavras). A principal limitao de gateways de aplicao a exigncia de modificao nos modos de conexo de usurios aos servios, ou seja, a falta de transparncia para os usurios.
1.1.2.
Considerada a terceira gerao dos firewalls, esta tecnologia de Inspeo de estado multi-camada permite examinar cada pacote em todas as suas camadas do modelo OSI, desde a rede (camada 3) at a aplicao (camada 7), sem a necessidade de processar a mensagem (vide figura abaixo). Com a tecnologia SMLI, o firewall usa algoritmos de verificao de dados da camada de aplicao (ao invs de executar servidores proxy especficos para cada aplicao), otimizados para altas velocidades de inspeo, enquanto os pacotes so simultaneamente comparados a padres conhecidos de pacotes amigveis. Por exemplo, ao ter acesso a algum servio externo, o firewall armazena informaes sobre a requisio de conexo original, tais como o nmero da porta, o endereo de destino e o de origem. No retorno da informao, o firewall compara os pacotes recebidos com as informaes armazenadas, para determinar se sero admitidos na rede interna. Desta maneira, a SMLI oferece a velocidade e a transparncia ao usurio tpicas de um filtro de pacotes, aliadas segurana e flexibilidade de um gateway de aplicao.
A posio da Inspeo de Estado Multi-Camada, como vista pelo modelo de camadas TCP/IP
Pgina: 85
Segurana em redes de computadores A principal limitao desta tecnologia que ela expe os endereos IP das mquinas internas rede, j que permite que os pacotes internos alcancem a Internet. Esta limitao pode ser contornada com a adio de servidores proxy em conjunto, o que eleva ainda mais a segurana.
1.1.3.
Bastion Hosts
Os bastion hosts so os equipamentos que prestam servios Internet. Por estarem em contato direto com conexes externas, devem estar protegidos da melhor maneira possvel. Estar protegido significa que um bastion host deve executar SOMENTE os servios e aplicativos essenciais, bem como ter a ultima verso de atualizaes e patches de segurana instalados em sua configurao, assim que disponibilizado ao mercado. O bastion host a ponte de interao com a zona desmilitarizada, pois os servios disponveis DMZ devem ser impreterivelmente instaladas nestes equipamentos protegidos.
1.1.4.
Zonas Desmilitarizadas
A zona desmilitarizada (DMZ) uma rede que fica entre a rede interna e externa. Esta segmentao garante que caso algum equipamento bastion host seja atacado na rede DMZ, a rede interna continuar sua operacionalidade de forma intacta e segura.
1.1.5.
O NAT (Network Address Translator) um tradutor de endereos de rede que visa minimizar a escassez dos endereos IP, pois o crescimento da Internet tem sido grande e, para que uma mquina tenha acesso rede, preciso ter um endereo IP vlido. O NAT uma das solues que existem para a economia de endereos IP.
Pgina: 86
Segurana em redes de computadores Para o tradutor funcionar, preciso usar endereos IP privados, note que, tais endereos s podem ser utilizados em redes corporativas, pois, no so propagados pela Internet. A traduo pode ocorrer de forma esttica, onde se estabelece uma relao entre endereos locais e endereos da Internet ou dinmica, onde o mapeamento de endereos locais e endereos da Internet feito conforme a necessidade de uso. As tradues estticas so teis quando disponibilizamos servios na rede interna, como exemplo, um site Web. Nesse quadro, quando o pedido de conexo chega ao roteador, o NAT consulta a tabela de endereos e transcreve para o IP interno correspondente, permitindo assim, que seja possvel fazer uma conexo no sentido da Internet para a rede interna.
J as tradues dinmicas, so teis quando, se pretende dar acesso aos computadores no sentido da rede corporativa para Internet, e ela funciona da seguinte maneira, o computador da rede corporativa faz uma requisio que passa pelo roteador e ele, aloca em sua tabela, o endereo da mquina interna que requisitou a informao e o endereo Internet configurado no roteador (esse endereo pode ser nico ou uma faixa de endereos), e quando os dados retornam da Internet, o NAT consulta a tabela de tradues e responde a mquina que fez a requisio.
Pgina: 87
Mostraremos agora a tabela de endereos IP reservados, invlidos ou privativos, descritos no RFC 1918: 9 10.0.0.0/8 a 10.255.255.255 255.255.255.0) 9 172.16.0.0 a 172.31.255.255 /12 255.240.0.0) 9 192.168.0.0 a 192.168.255.255 /16 255.255.255.0) O NAT est definido na RFC 1631. 1.1.6. VPN - Virtual Private Network (mscara (mscara (mscara
Virtual Private Network ou Rede Privada Virtual uma rede privada construda sobre a infra-estrutura de uma rede pblica, normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Motivada pelo lado financeiro, onde os links dedicados so caros, e do outro lado est a Internet, que por ser uma rede de alcance mundial, tem pontos de presena espalhados pelo mundo. As conexes com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distncias so grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada. A utilizao da Internet como infra-estrutura de conexo entre hosts da rede privada uma tima soluo em termos de custos, mas no em termos de privacidade, pois a Internet uma Pgina: 88
Segurana em redes de computadores rede pblica, onde os dados em trnsito podem ser lidos por qualquer equipamento. Ento como fica a questo da segurana e a confidencialidade das informaes da empresa? A criptografia a resposta. Incorporando criptografia na comunicao entre hosts da rede privada de forma que, se os dados forem capturados durante a transmisso, no possam ser decifrados. Os tneis virtuais habilitam o trfego de dados criptografados pela Internet e esses dispositivos, so capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados. Teremos um capitulo que ir abordar mais profundamente este assunto.
1.1.7.
Um firewall no pode proteger uma rede interna de ataques que no passem por ele. Se o uso de canais de discagem por parte dos usurios da rede for irrestrito, usurios internos podero realizar conexes diretas dos tipos PPP (Point-to-Point Protocol) ou SLIP (Serial Line Internet Protocol), que contornam as barreiras de segurana do firewall e oferecem significativo risco de ataques por trs (veja figura a seguir).
Outra proteo que o firewall no pode prover contra usurios internos agindo de m f ou por ignorncia. Usurios podem remover dados confidenciais por meio de disquetes, cartes de notebooks, ou serem vtimas de hackers fazendo-se passar por administradores de sistemas e solicitando que revelem uma senha, por exemplo.
Pgina: 89
Segurana em redes de computadores O mesmo se pode dizer quanto proliferao de vrus de computador: as organizaes devem dispor de softwares anti-vrus em toda a rede interna, para sua proteo. Uma outra forma de ataque contra a qual os firewalls no so totalmente eficazes so ataques acionados por dados. Nestes casos, dados aparentemente inofensivos so introduzidos no interior da rede interna, seja atravs de email, seja por cpia de arquivos. Neste caso, a execuo de um programa determinado pode disparar alteraes significativas em arquivos relacionados segurana do sistema, tornando-o vulnervel.
1.1.8.
No projeto de firewalls para proteo de redes corporativas durante conexes Internet, algumas questes devem ser abordadas pelo administrador de sistemas: 9 9 9 9 A orientao do firewall quanto passagem de dados; A poltica global de segurana da organizao; O custo da soluo escolhida; Os blocos componentes do sistema firewall.
A orientao do firewall quanto passagem de recursos pode ser resumida a duas posies diametralmente opostas: 9 Tudo o que no for especificamente permitido proibido: Posio que determina que o firewall deve bloquear todo e qualquer trfego e que cada servio ou aplicao desejada deve ser implementada caso-a-caso. Esta abordagem , sem dvida, a mais segura e recomendada. Sua desvantagem dar questo da segurana maior peso que questo da facilidade de uso. 9 Tudo o que no for especificamente proibido permitido: Posio que determina que o firewall deve permitir a passagem de todo e qualquer trfego, e que servios ou aplicaes potencialmente perigosas devem ser desabilitadas caso-a-caso. Esta abordagem cria um ambiente mais flexvel, oferecendo mais servios aos usurios, mas sua desvantagem colocar a facilidade de uso num patamar de importncia maior que a segurana. Como j discutimos antes, o firewall parte integrante de uma determinada poltica de segurana da organizao, fator que define os parmetros e os requisitos do que denominamos defesa do permetro. Por outro lado, o terceiro fator que determinar qual a soluo tcnica a ser adotada , sem dvida, o custo. Este Pgina: 90
Segurana em redes de computadores determinar qual a complexidade e a abrangncia da proteo a ser oferecida. Levando-se em conta os trs fatores acima, uma organizao pode definir os itens integrantes do sistema firewall. Um sistema tpico poder conter um ou mais dos seguintes blocos componentes: 9 Roteador com filtragem de pacotes; 9 Gateway em nvel de aplicao (ou servidor proxy); 9 Gateway em nvel de circuito.
Suas vantagens so o baixo custo e a transparncia para os usurios. Por outro lado, apresenta as seguintes desvantagens: 9 Exposio a ataques por configurao inadequada dos filtros; 9 Exposio a ataques perpetrados atravs de servios permitidos (j que no h exame do contedo dos pacotes); 9 Necessidade de segurana adicional e autenticao de usurios para cada computador acessvel a partir da Internet; Pgina: 91
Segurana em redes de computadores 9 Exposio da estrutura da rede interna (j que a troca de pacotes entre usurios internos e externos permitida, h a exposio dos endereos IP internos); 9 Se o roteador for atacado, toda a rede interna fica desprotegida. O segundo exemplo de arquitetura emprega a filtragem de pacotes, que aliada a um computador especificadamente projetado e protegido contra ataques externos, o bastion host. Esta arquitetura prov maior grau de segurana porque implementa tanto a filtragem de pacotes, em primeira instncia, quanto o fornecimento de servios atravs de servidores proxy (aplicaes com finalidades especiais, instaladas no bastion host, que intermediam a comunicao entre os meios interno e externo, impedindo a direta troca de pacotes entre eles). Neste esquema, um roteador com filtragem de pacotes colocado entre o bastion host e a Internet. As regras de filtragem de pacotes s permitem que o trfego externo tenha acesso ao bastion host; o trfego dirigido a qualquer outro computador da rede interna bloqueado. Como os sistemas internos residem na mesma rede que o bastion host, a poltica de segurana determina se os sistemas internos tero acesso direto Internet ou se devero utilizar os servios de proxy concentrados no bastion host, o que pode ser reforado pelo bloqueio de todo o trfego de sada que no se origine no bastion host. As vantagens deste arranjo so: um servidor pblico (que fornea servios Web ou FTP, por exemplo) pode ser colocado no mesmo segmento da rede situado entre o bastion host e o roteador, permitindo acesso direto de usurios externos sem comprometer a rede interna (protegida pelo bastion host); ou o mesmo servidor pode situar-se aps o bastion host e estar disponvel apenas atravs de servios proxy, tanto para usurios internos quanto externos.
Um arranjo ainda mais seguro, visto na seguir, pode ser construdo com um bastion host que apresenta duas interfaces de Pgina: 92
Segurana em redes de computadores rede: uma com a rede interna e outra com a Internet, passando pelo roteador. Neste arranjo, conhecido por dual-homed bastion host, no h mais nenhuma possibilidade de acesso direto entre os sistemas da rede interna e a Internet; todo o trfego bloqueado no bastion host e o uso dos servios de proxy passa a ser compulsrio mesmo para os usurios internos. Deve-se, entretanto, evitar que usurios externos tenham a possibilidade de efetuar um login diretamente ao bastion host, sob pena de comprometer a segurana obtida com este arranjo.
Este arranjo emprega ainda um bastion host e um roteador para acesso Internet, mas adiciona um segundo roteador interno (na interface bastion host-rede interna), criando o que se convencionou chamar de "zona desmilitarizada", ou DMZ. Este arranjo o que de mais seguro se pode conceber em termos de arquiteturas de firewall, pois aplica conceitos de segurana desde a camada de rede at a de aplicao, alm de restringir o acesso a tudo o que pblico (bastion host, servidores pblicos, modems, etc.) a uma rea restrita, a zona desmilitarizada. Esta funciona como se fosse uma pequena rede isolada, situada entre a Internet e a rede interna. O trfego direto atravs desta proibido e os sistemas, tanto os internos quanto os externos, s tm acesso limitado zona desmilitarizada. Para o trfego externo, o roteador mais externo oferece proteo contra os ataques externos mais comuns, bem como gerencia o acesso da Internet subrede DMZ. Somente o bastion host (ou, s vezes, o servidor pblico, dependendo da rigidez da poltica de segurana deste) est disponvel para acesso. J o roteador interno prov uma segunda linha de defesa, gerenciando o acesso da subrede DMZ rede interna, aceitando somente o trfego originado no bastion host. Para o trfego de sada, as regras so semelhantes. Os sistemas internos rede privada somente tm acesso ao bastion host, atravs do controle exercido pelo roteador interno. E as regras de filtragem do roteador externo exigem o uso de servios proxy para o acesso Internet, ou seja, s permitem o trfego externo que se origina do bastion host. Pgina: 93
Segurana em redes de computadores Este arranjo traz diversos benefcios importantes: trs nveis de segurana (roteador externo, bastion host e roteador interno) separam a Internet do meio interno; somente a subrede DMZ conhecida na Internet, de modo que no h meio de se conhecerem rotas de acesso rede interna; da mesma forma, somente a subrede DMZ conhecida para a rede interna e no existem rotas diretas para o acesso Internet.
Screened-subnet firewal
ou
IDS
Os sistemas de deteco de intruso um componente muito importante para deteco de ataques, portanto torna-se essencial para ambientes cooperativos. Uma vez que, aos termos este tipo de ambiente favorece entrada aos sistemas internos a terceiros. O IDS importante, mas preciso definir com cuidado sua localizao para que sua funcionalidade seja realizada adequadamente. OS primeiros IDSs surgiram no inicio dos anos 80. Um bom estudo foi conduzido por Stanfort Research Institute, de julho de 1983 a 1986 o Project 6169: Statistical Techniques Development for Audit Trail System. Neste captulo, iremos explanar sobre os objetivos, caracterstica, tipos, metodologias de deteco e intruso e como estabelecer uma melhor localizao dentro da rede.
Segurana em redes de computadores complementar os componentes de segurana, pois seu principal objetivo monitorar e acompanhar as atividades internas ao sistema ou rede. Em outras palavras, o IDS tem como finalidade verificar se os acesso liberados aos bolses de segurana (extranet e redes desmilitarizadas que tem como caracterstica a interconexo de organizaes) esto sendo realizados da forma esperada, ou esto sendo uma brecha de segurana. Um IDS deve monitorar no apenas estes bolses, como tambm a prpria Internet e sistemas internos, pois muitas pesquisas demonstram que ataques internos so os maiores responsveis por perdas financeiras. Desta forma, o IDS um detector de anomalias, atividades imprprias ou incorretas de sistemas corporativos, atravs de verificao de portas e usurios que so permitidos a realizarem acesso a informaes. Desta maneira, o firewall nega o acesso e o IDS tem poder de verificar se o acesso legitimo. O IDS tambm pode rastrear requisies que foram barradas pelo firewall. O IDS pode alarmar aos responsveis dos problemas ocorridos e, dependendo do caso, reconhecer o problema. As principais caractersticas de um IDS, conforme a HAL 98, SAN 99-2 e BEC 99 so: 9 Monitorao e anlise das atividades dos usurios e sistemas 9 9 padres de 9 9 9 anomalia 9 9 9 9 Avaliao de integridade de sistemas e dados Analise estatstica do comportamento de sistemas e de ataque Deteco de erros de configurao de sistemas Fornecimento de informaes em tempo real Resposta apropriada a cada ocorrncia apontada com Identificao de origem e destino do ataque Capacidade de registro dos ataques para aprendizagem Flexibilidade de resposta Configurao apropriada para evitar "falso-positivos"
Cada empresa adota uma poltica aps a deteco de ataque. Segue alguns exemplos conforme GRA 99 e BE 99: 9 Reconfigurao do firewall. 9 Aviso SNMP para sistemas como Tvoli, Open View ou Spectrum. 9 Registro no Event Viewer. Pgina: 95
Segurana em redes de computadores 9 Gerao de log no Syslog. 9 Comunicao aos responsveis por email ou Pager. 9 Gravao das informaes de ataque e evidncias, para aprendizagem. 9 Execuo de programas que manipulam eventos.
Pgina: 96
O checksum uma das maneiras de realizao da checagem de integridade dos arquivos de sistema. Isto interessante para deteco de backdoors, por exemplo, pois em geral so ferramentas cujo arquivo corrompido. Um exemplo de IDS que realiza estas atividades o Tripwire. Para analisar logs, o IDS verifica com excelncia os ataques de fora bruta, ou seja, aqueles com maior direcionamentos de mquinas para determinados servios. Ataques mais sofisticados so mais difceis de serem identificados atravs do IDS. Um exemplo de software o Swatch. Ele envia alerta quando detectado um comportamento suspeito do servio ou equipamento, ou seja, quando o mesmo apresentar um padro diferente do definido como padro. Para monitorao de portas, ou seja, verificao de tentativas de ataques e acesso a portas no utilizadas pelo sistema, caracterizado por um servidor tentar se logar ou realizar atividade em diversas portas de um servidor. O Portsentry, Abacus Project faz este tipo de verificao. Atravs das informaes fornecidas e com o auxilio de ferramentas como o TCP Wrapper, podem-se alertar os administradores do sistema por meio de email, Pager e at mesmo a interao com o firewall na colocao de regras de filtragem. Porm, particularmente, no recomendo este procedimento. Acho necessrio que alguma pessoa responsvel por a segurana verifique o caso e tome as medidas cabveis. Se deixar por responsabilidade do IDS, perigoso fechar portas, servios ou IP que no devem ser fechados indisponibilizando os servios da organizao, maior objetivos dos hackers. As maiores vantagens do HIDS so: 9 Verificao de tentativas de ataques, baseadas em logs, em tempo real. Pgina: 97
Segurana em redes de computadores 9 Monitorao de acesso a arquivos, modificaes em permisses de arquivos ou usurios, logs de usurios no sistema, funes de administrador. 9 Ataques centrados em servidor (keyboard attack) podem ser detectados facilmente muitas requisies para o mesmo servidor. 9 Garantia de verificao de ataques, mesmo se forem trafegados dados criptografados, pois o sistema operacional os decifra antes da analise do HIDS. 9 independente da topologia de redes, podendo estar associados entre hubs ou switches. 9 Em geral, fornece pouco "falso-positivos". 9 No necessitam de hardware adicional, somente softwares. Como tudo no perfeito, existem algumas desvantagens: 9 Difcil gerenciamento e configurao nos hosts monitorados 9 dependente do Sistema Operacional, j que cada um possui um sistema de log diferente. 9 No e capaz de detectar ataques de rede, como scanning de rede ou smurf somente de servidores isolados. 9 Caso o HIDS seja atacado, as informaes so perdidas. 9 Necessita de grande disponibilidade de espao em disco para os registros do sistema 9 No Windows 98 no muito eficiente, pois registra poucos logs do sistema e auditoria. 9 Os hosts monitorados apresentam queda de performance.
8.2.2. Sistemas baseados na Rede (SDIR) ou Network-Based Intrusion Detection System (NIDS)
O Network-Based Intrusion Detection realiza o monitoramento atravs do trafego do segmento de rede, atuando de forma promiscua. Sua anlise realizada a partir dos cabealhos e contedos dos pacotes, comparando com os padres estabelecidos. Os sistemas baseados na rede ou Network-based Intrusion Detecction System funciona da seguinte maneira. Os pacotes so capturados e feita uma anlise em cada um deles para verificar se este est dentro de padres pr-determinados ou no, indicando respectivamente trfego normal ou uma tentativa de ataque. Em um meio compartilhado de difuso, os pacotes passam livremente e todas as interfaces a ele conectadas recebem estes pacotes. Dependendo do endereo de destino do nvel de enlace do Pgina: 98
Segurana em redes de computadores pacote, a interface o passa para o barramento interno da mquina para processamento posterior. Mas, a princpio, todas as interfaces recebem todo o trfego. Sendo assim, necessrio posicionar o SDIR na rede que se quer proteger para que ele possa receber os pacotes necessrios para sua anlise, como mostrado na figura a seguir:
importante frisar que estaes de trabalho conectadas rede tambm podem receber pacotes destinados a outras estaes. Para que uma interface de rede consiga receber pacotes no destinados a ela, necessria que ela trabalhe em um modo especial, chamado modo promscuo. Existem basicamente dois modos de operao em uma interface de rede: 9 Normal: Cada interface de rede verifica o endereo de destino do nvel de enlace, tambm chamado endereo MAC (Medium Access Control), ou ainda endereo fsico. Sendo o endereo do pacote idntico ao endereo da interface, o pacote repassado para processamente interno. 9 Promscuo: A verificao feita no modo anterior completamente ignorada e todos os pacotes so repassados para processamento. Esse processo tambm chamado de sniffing na rede. Isso pode trazer problemas tanto para a estao de trabalho, que pode no suportar o processamento de todos os pacotes de uma rede local (seria necessrio verificar o endereo de destino da camada de rede por software), quanto para a segurana da rede, que pode ficar comprometida devido a exposio de dados sigilosos, como autenticaes. Os NDIS ou SDIRs precisam trabalhar em modo promscuo para que mesmo os pacotes no destinados a ele possam ser analisados. Tendo todas as informaes que trafegam pela rede, Pgina: 99
Segurana em redes de computadores possvel ao sistema, por exemplo, detectar varreduras de portas, monitorar conexes ou datagramas maliciosos, que caracteriza um ataque antigo ao IIS, no pacote com destino ao servidor web) ou ainda verificar ataques de negao de servio (e.g., atravs da falta de resposta de um servidor a uma requisio de um servio). Em redes comutadas, cada mquina recebe o trfego que corresponde somente a ela. Ou seja, uma mquina A no receberia trfego destinado a mquina B e vice-versa. Isso se deve ao conhecimento da localidade fsica de onde est conectada cada estao pelo comutador, ou seja, em qual porta est qual mquina, e ao fato da anlise do endereo de destino do cabealho da camada de enlace. Para detectar intruses em redes desse tipo, seria necessrio algum tipo de artifcio no comutador com o objetivo de fazer com que todo o trfego que passa por ele seja enviado, alm da porta do destinatrio, para a porta onde est conectado o SDIR. Esse artifcio chamado de espelhamento de portas e tem objetivo de refletir o trfego de outras portas para uma porta especfica. O modo como ele feito mostrado na figura a seguir na estao A passa um quadro para a estao B e este refletido na porta do SDIR.
Ao contrrio do HIDS, muito eficiente contra ataques de port scanning, IP spoofing e SYN flooding, detectando buffer overflow e ataques a um determinado servidor. As principais vantagens so: 9 Por ser analisado pacotes, a monitorao e vlida para diversas plataformas. 9 Ataques de port scanning, IP spoofing e SYN flooding so detectados.
100 Pgina:
Segurana em redes de computadores 9 Pode ser configurado para monitorar atividades suspeitas em portas conhecidas 9 Identifica ataque em tempo real, permitindo ao administrador responder o mais breve possvel ao evento. 9 Registra os ataques e tentativas. 9 difcil para um hacker conseguir apagar os rastros num NIDS, caso o mesmo consiga invadir o equipamento. 9 O hacker tem dificuldade de saber se existe ou no um NIDS 9 No causa queda de performance na rede As principais desvantagens so: 9 9 protocolos, 9 9 switches Perda de pacotes quando a rede esta saturada Dificuldade de compreenso de alguns tipos de como o SMB. No consegue decifrar pacotes criptografados Dificuldade de utilizao em redes segmentadas por
Para amenizar o problema da segmentao de redes com switches, tendncia natural das redes modernas, os administradores de redes vm utilizando tcnicas como: 9 Utilizaes de IDS incorporadas ao switch, porm limitada sua capacidade de deteco e poder de processamento. 9 Utilizao de porta para monitorao nos switches, porm recebe uma velocidade menor que causa perda de pacotes monitorados. 9 Utilizao de HIDS e NIDS em conjunto Existem algumas tcnicas utilizadas por hackers para no serem monitorados pelo NIDS. Segue alguns exemplos: 9 Envio de pacotes fragmentados devido a alguns NIDS no serem capazes de tratar. 9 Ataques a portas no convencionais, como do DNS (53), para envio de backdoors, por exemplo. 9 Slow Scan Ataque de forma pausada para que o IDS no perceba o ataque. Para evitar este tipo de atitude com sucesso, preciso configurar o IDS apropriadamente. 9 Ataques por diferentes origens, ou ataques coordenados, ficando mais difcil a caracterizao de ataque. 9 Atravs do IP spoofing ou proxy mal configurado, o hacker pode executar o ataque e no ser identificado. 9 Mudana nos padres do IDS, para que o ataque no seja reconhecido. 101 Pgina:
Para manter o NIDS preciso algumas precaes, pois grande o volume de informaes que so armazenadas no sistema. As dimenses destes recursos computacionais devem ser mensuradas de acordo com: 9 Quanto maior o armazenamento das conexes TCP, maior a probabilidade de deteco de ataques. Para isto, preciso mais memria nos equipamentos. 9 Para solucionar o problema da fragmentao, preciso que seja utilizada a memria para montagem deste tipo de pacote. 9 Para o caso scanning, slow scan, o IDS deve armazenar o mximo de tempo possvel s informaes. A maioria das organizaes utiliza um sensor ou agente de segmento para monitorao, que captura os pacotes e os tratam antes de enviar a console, utilizando criptografia, principalmente o algoritmo assimtrico RSA para formao de um canal seguro.
102 Pgina:
O IDS hbrido, como o NIDS, captura o trafego da rede, processa, detecta e responde a ataques. Porm, a estratgia que ele utiliza diferente: existe o processamento a partir dos pacotes do prprio sistema, como o HIDS, eliminando o problema da performance. Porm, existe o problema da escalabilidade. necessrio instalar em cada estao para que seja efetuada a monitorao.
1.2.
Honeypot
Honeypot uma maneira de aprender a partir de intruses e ataques. Os sistemas de deteco aprendem a partir das ocorrncias e padres definidos, mas o honeypot uma experincia ao vivo e a cores de um ataque. tambm conhecido por sacrificial lamb, decoy, booby trap, lures ou fly-traps. O honeypot uma armadilha onde existem em ou mais equipamentos que esto, em geral, em uma rede separada que aparentemente contm informaes importantes da empresa para que os hackers os acessem. realizado um estudo detalhado das tcnicas utilizadas e do ataque, podendo estar associado a um sniffer, para identificar os hackers nem sempre utilizado devido dimenso da coleta, e o IDS para aprender a partir das tcnicas empregadas no ataque. 103 Pgina:
Segurana em redes de computadores recomendado que o honeypot esteja em uma rede em paralelo por questes de segurana, pois mais fcil chegar em mquinas com aplicaes normais se estiverem na mesma rede, pois a partir da mquina a pessoa consegue ter maior visibilidade. Independente da soluo a ser adotada no caso, preciso preservar a rede de ataques a partir do honeypot. Como curiosidade, na Internet existe um projeto com oito honeypots que fornecem informaes sobre tentativas de ataques, a titulo de aprendizagem. o Honeynet Project. Existem diversas plataformas (Windows, Solaris, Linux) e as estatsticas das tentativas so compartilhadas, gratuitamente, na Internet.
1.3.
Metodologias
Existem dois tipos de abordagem que os IDS utilizam para deteco de intruso ou ataque. So elas: 9 Knowledge-Based Intrusion Detection 9 Behavior-Based Intrusion Detection
104 Pgina:
Segurana em redes de computadores O Knowledge-Based Intrusion Detection possui a vantagem de apresentar poucos falso-positivos, o que aumenta a credibilidade do componente e diminui o tempo de verificao dos administradores, lembrando que muitos alarmes falsos, dependendo da rede, inviabilizam o trabalho. Outra vantagem que os administradores podem criar sua prpria assinatura para refinar os falsos-positivos, fazendo scripts para atingir este objetivo. Porm, existem algumas desvantagens: 9 No consegue detectar ataques que no esto armazenados no banco de dados sua assinatura semelhante aos antivrus 9 Caso algum hacker coloque espaos em branco em partes da assinatura, ele no reconhece o ataque, j que o processo dele est associado identicidade da base de dados. 9 Necessidade de alta disponibilidade de recursos computacionais, especialmente em ataque distribudo coordenado, j que muitas vezes existem grande volumes de pacotes a serem avaliados e pela deteco ser em tempo real. Exigiria menos recurso se fossem avaliados os logs ou pacotes de rede, porm o ataque no seria detectado em tempo real. Existem assinaturas que detectam falhas de conexes TCP em diversas portas, identificando assim scanning na rede. Este tipo de assinatura dividido em trs: 9 String: Atravs da String realizada uma avaliao se possvel ser um ataque. Normalmente, necessrio realizar algum tipo de procedimento com a string a fim de refin-la ou utilizar assinatura composta (mais do que uma assinatura) para identificar o ataque. No Unix ou Linux comum utilizar o "cat " ++ ">;.rhosts", para refinar pesquisa e utilizar assinaturas compostas, como cgi-bin, IFS e aglimpse para detectar intruso, sem gerar muitas falsos positivos. 9 Portas: Verifica as tentativas de conexo na porta. 9 Cabealho: Rastreia por combinaes sem lgica ou perigosa nos cabealhos dos pacotes. Um exemplo a identificao de pacotes com SYN e FIN, significando que o cliente deseja iniciar e finalizar uma conexo ao mesmo tempo, o que normalmente no acontece, demonstrando claro indicio de ataque.
105 Pgina:
Mesmo que no esteja definida uma assinatura, o IDS ir identificar o ataque por a mudana de comportamento, detectando a intruso at mesmo de novos tipos de ataques. Este operacional. IDS independente de plataforma ou sistema
Os principais aspectos negativos so: 9 Gerao de falsos-negativos (ataque que no causa mudana significativa na medio do trafego), ou seja, um ataque e no alarmado. 9 Grande nmero de falsos-positivos (alteraes perceptivas que no so ataques), podendo ser bug no sistema de monitoramento ou erro na analise de medio. Existem projetos de inteligncia artificial para sanar estes tipos de problemas, com redes neurais e lgica fuzzy.
1.2.
Ainda est em andamento a padronizao dos IDSs e tem como finalidade a criao de formatos e procedimentos para compartilhamento de informaes entre sistemas. Este trabalho vem sendo realizado por a IETF (Internet Engineering Task Force). O nome do projeto Intrusion Detection Exchange Format (IDWG) [IET 01].
106 Pgina:
Segurana em redes de computadores Seus principais objetivos so: 9 Definio de formatos de dados e procedimentos para troca de resposta 9 Definio de formatos de dados e procedimentos para compartilhamento de informaes 9 Definio de mtodos de gerenciamento dos sistemas que necessitarem interagir com outros. Depois da criao do projeto, esperado que seja definida uma forma nica (linguagem comum a todos os IDSs) de formatos de dados e procedimentos, para comunicao entre IDS e exigncias que os equipamentos devem se preocupar, tanto para gerenciamento quanto para troca de informaes. Outro resultado esperado a obteno de um melhor protocolo para comunicao entre IDSs. Existem alguns documentos que j foram criados: 9 Intrusion Detection Exchange Protocol (IDXP) 9 Utilizao de XML para troca de mensagens de intruso 9 Tnel que passa entre o firewall, utilizando o gerenciamento do IDS. 8.6. Onde deve estar localizado o IDS na rede Na realidade, o IDS pode ser colocado em qualquer lugar dentro da rede, mas cada lugar possui um tipo de proteo especifico. Se utilizarmos um IDS na entrada dos acessos da Internet na rede corporativa, estaremos detectando possveis ataques e intruses contra toda a rede da organizao, at mesmo aqueles que no teriam nenhum efeito contra servidores protegidos. Este tipo de IDS bem utilizado, pois fornece uma rica fonte dos tipos de tentativas de intruso, auxiliando ate mesmo os administradores a reconhecerem assinaturas e atualizarem as bases dos HIDS. Se utilizarmos um IDS prximo de um firewall, principalmente os que possuem o core-business, outro tipo comum de localizao, conseguimos identificar ataques contra o firewall, e como j foi explicado, pode ser configurado para que regras sejam aplicadas bloqueando o acesso. Outro ponto tambm importante prximo a DMZ, que identifica o trafego de empresas coligadas que podem estar sendo 107 Pgina:
Segurana em redes de computadores usadas como ponte para alcanar a organizao, ou at mesmo elas prprias. O mesmo se aplica a VPN. Com o advento dos bolses de segurana e o acesso a recurso interno cada vez maior, interessante colocar IDS dentro do ambiente cooperativo tambm. Porm, no uma prtica muito comum nas empresas devido ao custo.
Segurana em redes de computadores produtos para manipular suas informaes, somente o browser. Os funcionrios possuem uma viso da organizao que lhe necessria atravs dos sistemas, com suas permisses, centralizando as informaes em servidores, que distribuem as informaes, banco de dados e arquivos. Para associar todas estas vantagens on-line, em qualquer lugar, surge mais uma vez a necessidade de tomada de decises, sem estar necessariamente dentro da organizao. Como fazer com que o acesso a intranet seja feito via rede pblica e de forma confivel ? A VPN vem a ser uma soluo, mais simples e barata, de alcanar este objetivo.
Conexo VPN entre duas redes interligadas Figura extrada do site http://www.clubedasredes.eti.br
Segurana em redes de computadores atitude certa do ponto de vista da segurana, porm, em termos econmicos, no deciso vivel em muitos casos. O ideal na formao de VPN corporativa conseguir analisar as necessidades da organizao como um todo, e subdividi-las conforme os grupos que necessitam do mesmo tipo de informao, ou seja, recomendado fazer uma diviso em subgrupos dentro da rede corporativa. A partir do momento que temos esta diviso, preciso identificar quais grupos tero um nvel de segurana maior, de acordo com o tipo de informao manipulada e os prejuzos que podem ocorrer em caso de perda da confidencialidade. Considerando que a informao ser trafegada pela Internet, sendo fragmentada em pacotes visveis pela rede, o tnel VPN possui algumas premissas que visam fazer com que as informaes transmitidas tenham segurana, como se estivesse em rede privada. So elas: 9 9 9 9 9 Privacidade Integridade Autenticidade No-repudio Facilidade
1.1.1. Privacidade
A privacidade deve garantir que somente as informaes ao grupo de VPN do usurio estejam disponveis para o acesso dele, como se estivesse numa rede corporativa. Outro ponto importante, que apesar de utilizar a Internet como conexo, qualquer pessoa que consiga capturar as informaes no consiga identific-las. Para resolver este problema, preciso utilizar tcnicas de criptografia algoritmos matemticos que visam dificultar o entendimento dos pacotes e para conseguir decifr-los seria necessrio muito tempo e esforo para descobrir o algoritmo reverso.
110 Pgina:
1.1.2. Integridade
Esta premissa esta no conceito que a mensagem enviada deve ser idntica mensagem recebida. A integridade de dados obtida atravs da funo hash.
Se for utilizada a funo hash no documento ou mensagem antes de trafegar via Web e durante sua transmisso no ter nenhuma tentativa de alterar os dados, a mesma funo hash conseguira abrir a mensagem no destino. Caso contrario, o resultado ser diferente e o destino saber que houve alguma interrupo no caminho.
1.1.3. Autenticidade
necessrio ter certeza que as informaes enviadas foram entregues ao destinatrio. Esta garantia dada pelo uso da Infra-estrutura de Chave Pblica, na forma da assinatura digital. Calcula-se o hash da mensagem cifrando-o com a chave privada da origem. a chamada assinatura digital que adicionada ao final da mensagem. Quando o destinatrio recebe a mensagem, usa a chave pblica da origem para decifrar a assinatura digital. A partir deste momento, descobre-se o hash, que permite descobrir se houve ou no alterao na mensagem. A chave privada de uso exclusivo do autor, garantindo que no h maneira de outra pessoa utiliz-la, fazendo com que a premissa da autenticidade seja validada. A assinatura digital possui valor legal, na legislao brasileira.
1.1.4. No-repdio
O no-repudio est na afirmao que determinado usurio realizou determinada tarefa e no pode ser negado posteriormente, devido a registros. A assinatura digital consegue garantir o norepudio juntamente com a autenticidade.
111 Pgina:
1.1.5. Facilidade
a premissa que possui menos aspectos tcnicos e maior entendimento entre os componentes da empresa. preciso que todos os envolvidos estejam conscientes da poltica de segurana e consigam acessar as informaes de forma simples, independente do nvel de conhecimento do usurio. Quanto mais fcil o ambiente, maior a aderncia dos usurios.
As premissas acima so conceituais, pois estamos falando de uma tecnologia perfeita ou pelo menos, ideal. Na realidade, nem sempre temos disponvel a assinatura digital em redes VPN. Atravs da VPN, informaes so trafegadas na Web, sofrendo grandes riscos de perderem sua confidencialidade.
Pessoas no autorizadas podem bisbilhotar o contedo de mensagens Figura extrada do site www.gta.ufrj.br
112 Pgina:
Segurana em redes de computadores Caso a VPN no estiver utilizando uma arquitetura de criptografia, como a PKI, so necessrios alguns cuidados adicionais com ataques e dados recebidos da Internet. Como exemplo de ataque, podemos citar o packet sniffing, onde qualquer individuo consegue capturar os dados trafegados, destruindo a confidencialidade, caso no esteja devidamente protegido. Ataque contra conexes TCP outro tipo de problema que a integridade pode ser comprometida, Existe ainda o IP Spoofing, no caso de um usurio passar por outro, causando problemas de autenticao e autorizao.
Conforme exposto, a VPN fundamentada na criptografia para que possa garantir a autenticidade, confidencialidade, integridade e no-repdio das conexes. Por estar na camada trs do modelo OSI, a criptografia independente da rede ou aplicao. Outro fundamento da VPN o tunelamento. Ele permite a comunicao entre diversos protocolos, atravs da criao de um tnel virtual entre a origem e destino da conexo. Os tneis VPN podem ser criados tanto na rede corporativa, quanto na estao do prprio usurio, procedimento comum em acesso remoto. 113 Pgina:
Segurana em redes de computadores Para usurios dentro da rede corporativa, a VPN como se a rede externa fosse interna, de forma transparente. o chamado gateway-to-gateway. Para caso de usurios isolados, necessrio que seja iniciado o processo de conexo ao tnel, a partir do prprio equipamento, no sendo to transparente quanto na rede corporativa. o chamado client-to-gateway, pois realizado atravs de um software no cliente.
Segurana em redes de computadores Entretanto, necessrio saber implement-lo, caso contrrio, podese comprometer a segurana, principalmente quanto a algoritmos criptogrficos. 9 Os arquivos do certificado digital e chave assimtrica, bem como parmetros para a gerao do tnel, so armazenados em um arquivo que deve ser importado pelo cliente, causando um incidente em caso de roubo do equipamento ou captura do arquivo, caso um hacker o obtenha. Neste caso, o hacker necessitaria tambm da chave de importao do arquivo. Da, a importncia da implantao e exigncia destes dois fatores na conexo VPN.
Incluso na poltica de segurana da necessidade de cuidado ao envio de notebooks para assistncia tcnica, onde algum pode copiar os dados e informaes necessrias a VPN, ou emprstimo destes equipamentos.
Como sugesto recomendvel inserir senhas de acesso a VPN no cliente e estudar a melhor maneira de armazen-la bem como ser criptografada para envio ao servidor.
115 Pgina:
Segurana em redes de computadores Como exemplo de protocolos na camada dois, temos: Pointto-Point Tunneling Protocol (PPTP), Layer 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP), entre outros. Na camada trs temos o IP Security (IPSec) ou Mobile IP. As vantagens dos protocolos na camada dois so: simplicidade, compresso e codificao completa e inicializao bidirecional de tnel. Os protocolos da camada trs, no possuem esta vantagem, porem estabilidade, segurana e confiabilidade. O tunelamento nvel dois (ou seja, aquele que utiliza protocolo na camada dois) mais indicado para redes de acesso discado ou acessos que associam trafego utilizao. Suas desvantagens so: padronizao em desenvolvimento, baixa preocupao com escalabilidade, segurana e confiabilidade.
Para o tunelamento de nvel trs, temos as desvantagens: poucos fabricantes (apesar de muitos fabricantes estarem 116 Pgina:
Segurana em redes de computadores implementando o IPSec) e maior complexidade no desenvolvimento. Apesar disto, vem se tornando o padro mais aceito em redes VPN.
1.6.
O controle de trfego para uma VPN essencial para garantir a qualidade do servio disponibilizado. Este controle obtido atravs do gerenciamento de banda, que determina a dimenso da banda que cada protocolo pode utilizar (IPSec, FTP, http, entre outros), para que a VPN tenha um bom desempenho e no gaste seus recursos somente em um tipo de protocolo. O gerenciamento em VPN tem como finalidade, integrar a poltica de segurana da organizao (de forma centralizada local ou remota), aumentando a escalabilidade da soluo. Existem softwares no mercado que oferecem servios de monitoramento, deteco e soluo de problemas. Existem provedores de VPN que a partir de ferramentas contabilizam o acesso e o valor a ser pago pela organizao. Em caso de seguir o caminho de contratao deste servio, preciso estar ciente de fatores como: rea de cobertura, acesso, desempenho, segurana, gerenciamento, largura de banda e garantia de qualidade de servios.
117 Pgina:
A criptografia vem para garantir a privacidade no mundo virtual. De acordo com diversos estudos, complicado impedir todas as maneiras que pessoas consigam capturar pacotes que trafegam pela rede. J que muito difcil garantir via infra-estrutura, a criptografia vem como uma maneira de garantir a privacidade das informaes, embaralhando-a de forma eficiente, atravs de algoritmos especficos para esta finalidade. A importncia da criptografia vem crescimento gradativamente dentro das organizaes. Ela garante a confidencialidade, integridade, autenticao, certificao e norepudio. Estas caractersticas esto presentes em protocolos com Secure Shell (SSH) e IP Security (IPSec), sendo um ponto importante dentro de Rede Privada Virtual (VPN Virtual Private Network) ou Infra-Estrutura de Chave Publica (PKI Public Key Infrastructure). Criptografia significa estudo de cdigos e cifras. Sua origem do grego kryptos significa oculto e graphen significa escrever. A palavra saphar significa dar nmeros, motivo que a maioria das criptografias esto associadas a algoritmos matemticos. A criptografia no moderna, como muitos pensam. Em V a.C., os espartanos j utilizam a criptografia no exrcito. Eles cifravam e ocultavam as mensagens usando um basto de madeira. A mensagem era escrita num papel ou pano e era enrolada no formato do basto. O destinatrio recebia a mensagem e caso no se encaixasse dentro do basto que tinha, idntico ao que foi utilizado para enrolar a mensagem, era porque algum leu a mensagem e tentou adulter-la. A criptografia por substituio foi inventada pelo imperador Julio Csar, a mais ou menos, 2000 anos atrs. Ele enviava mensagens trocando as letras do alfabeto por trs letras subseqentes (A -> D, B -> E, e assim sucessivamente). O segredo da criptografia est em como as partes sabero criptografar e descriptografar a mensagem, ou seja, nas chaves e no no algoritmo empregado. Os melhores sistemas criptogrficos so os de domnio pblicos, pois diversos cientistas os analisam e validam quanto falhas ou vulnerabilidades. 118 Pgina:
Segurana em redes de computadores Quando falamos em criptografia, temos dois tipos diferentes de chaves: chaves simtricas, ou secretas, e as chaves assimtricas, ou publicas.
119 Pgina:
Segurana em redes de computadores A caracterstica das chaves simtricas que a chave conhecida na origem e destino, sendo a mesma. O grande problema conseguir que o emissor e receptor consigam conhecer a chave, somente eles, da mesma forma que as alteraes que ocorram na chave sejam conhecidas em ambas partes. Para isto, preciso ter uma comunicao segura entre o receptor e emissor. A maior vantagem no uso de chaves simtricas sua velocidade, principalmente se comparada a chaves assimtricas. Porm, existem algumas desvantagens que devem ser analisadas: 9 Constante troca de chave secreta: O segredo de uma chave compartilhado por duas organizaes que precisam interagir para obter as chaves para comunicao, antes que seja efetuada a transao. Esta troca deve ser feita de forma no digital, preferencialmente. Este detalhe eleva o custo da soluo em alguns casos, alem de ser um processo lento. Por ser de forma no digital, pessoas no autorizadas podem ter acesso a este material, colocando em perigo a confidencialidade, portanto se faz necessrio constantemente troca de chave. 9 Difcil gerenciamento de chaves em larga escala: Se considerarmos os fatores de quantidades de entidades que a empresa se comunica e multiplicarmos por chaves, teremos uma enorme quantidade. Se juntarmos ainda, as trocas feiras regularmente, teremos um processo critico para gerenciar. 9 Problemas na troca de chave inicial: Muitas vezes, complicado saber com quem estamos lidando na Internet, ou se a pessoa que receber a chave ter a idoneidade de utiliza-la corretamente, sem divulgar a terceiros. Para este problema, surgiram os Centros de Distribuio de Chaves (KDC - Key distribution Center). So os responsveis pela distribuio de chaves para usurios desconhecidos, por isso necessrio estar sempre on-line. Deve ser um foco de ateno aos administradores, pois um ataque neste ponto nico desestrutura a empresa na distribuio das chaves. Outro tpico importante a gerencia do servidor para usurios externos a organizacao. 9 No permitem a assinatura e certificao digital
120 Pgina:
121 Pgina:
Criptografia Simtrica
Processamento rpido Gerenciamento e distribuio de chaves complicadas Relacionamento com entidades desconhecidas de forma no ou em servidores digital centralizadores No suporta assinatura digital Suporta assinatura digital
Criptografia Assimtrica Processamento lento Gerenciamento e distribuio de chaves de forma simples Facilidade em estabelecer relacionamento com entidades desconhecidas
Em segundo lugar, os modelos de criptografias podem ser combinados. Existem casos onde se opta pelas mensagens serem enviadas via chave simtrica, por ser mais rpida a transmisso, e a distribuio das chaves atravs das chaves assimtricas. Tudo ira depender da arquitetura e nvel de segurana das informaes. Os seguintes protocolos aceitam o sistema de criptografia hbrido: IPSec, SSL e TLS, PGP, S/MIME, Set, X.509.
1.3. Algoritmos
Vrios algoritmos matemticos foram implementados para suprir as necessidades para atender os servios das chaves assimtricas ou simtricas. Abaixo, temos os principais e seus objetivos.
1.1.1. Diffie-Hellman
Este algoritmo tem o nome de seus inventores Whitfield Diffie Martin Helann. O objetivo deste algoritmo prover de maneira rpida e eficiente a troca de chaves (pblica e privada) entre sistemas, baseadas nas duas partes da chave de cada usurio. 122 Pgina:
Segurana em redes de computadores Apesar de apresentar-se de maneira simples, possui uma desvantagem: no momento de trafegar a chave pblica do outro usurio, a comunicao realizada de forma insegura. Outro usurio pode se passar pelo destinatrio. Isto se deve a preocupao do algoritmo ser somente na criptografia e no incluir a autenticao.
1.1.2. RSA
O RSA um algoritmo proposto por Ron Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT em 1977. um dos mais velhos algoritmos de criptografia de chaves pblicas, porm utiliza-se da eficincia da multiplicao de grandes nmeros primos e retorno de tempo no hbil para a operao reversa. Pode ser utilizado em diversos contextos: criptografar e descriptografar dados, assinar e validar uma assinatura digital, estabelecimento de chaves pblicas e privadas entre sistemas, garantia da integridade de informaes.
1.1.3. DAS
O DAS uma proposta padro de assinatura digital baseada no algoritmo de Schnorr e ElGamal. Em seu lanamento, foi muito atacado e considerado um algoritmo perigoso. Diversas questes tcnicas foram questionadas, principalmente pelo fato do padro reconhecido ser o RSA. Atualmente, este algoritmo explicitamente recomendado para autenticao de assinatura digital, ou seja, integridade das informaes- no podendo ser utilizado para criptografia ou troca de chaves. Para complementar as funes do DAS, sugere-se o Digital Signiture Scheme (DSS).
123 Pgina:
1.1.4. ECDSA (Elliptic Digital Signiture Algorith) e ECDH (Elliptic Curve Diffie-Helman)
O ECDSA e ECDH, na realidade, no so algoritmos, mas uma forma de implementao que altera a maneira que funcionam, para curvas elpticas. Alterando os algoritmos para trabalharem de forma elptica, o algoritmo se torna mais seguro e tem um menor tamanho, resolvendo um dos maiores problemas dos algoritmos de chave pblica. Porm, o tempo de processamento maior do que o RSA.
9 Os dados criptografados com RSA apresentam a metade do tamanho 9 O limite da padronizao da assinatura DSS de 1024, enquanto a RSA utiliza chaves de 2.048 ou 4.096, dependendo da implementao 9 Maior tempo de processamento do algoritmo DH ou DSS comparado ao RSA As principais vantagens do uso de DH ou DSS so: 124 Pgina:
Segurana em redes de computadores 9 No possuem patentes e podem ser utilizados universalmente 9 ElGamal considerado com melhor performance em criptografia do que o RSA 9 Servios separados, garantindo a revogao de chaves sem comprometer assinaturas relacionadas.
Segurana em redes de computadores o qual prevem, entre outras informaes possveis, os seguintes dados de identificao: 9 9 9 9 9 Chave pblica do usurio; Nome do usurio proprietrio da chave; Nome da organizao associada; Data de emisso do certificado; Perodo de validade da chave.
Desta forma, obtendo-se uma chave pblica de um usurio associado a um tal certificado, confiando-se na autoridade certificadora e verificando-se sua assinatura no certificado, pode-se ter certeza de que a chave realmente pertence ao alegado usurio, e que, pretensamente, somente ele dispe da correspondente chave secreta que o capacita a decifrar mensagens cifradas com aquela chave pblica, ou assinar documentos com a correspondente chave secreta. Os certificados digitais so a resposta tecnolgica atual para o problema de autenticao de usurios na crescente demanda por segurana nos servios oferecidos via Internet, desde home banking, passando por compras on-line, indo at servios de informao por assinatura. Eles podem ser vistos como um passaporte eletrnico, onde esto contidas as informaes e garantias necessrias sobre a identidade do portador, alm de sua chave pblica. Exemplos semelhantes a um certificado so o RG, CPF e carteira de habilitao de uma pessoa. Cada um deles contm um conjunto de informaes que identificam a pessoa e alguma autoridade (para estes exemplos, rgos pblicos) garantindo sua validade. Algumas das principais informaes encontradas em um certificado digital so: 9 Dados que identificam o dono (nome, nmero de identificao, estado, etc) 9 Nome da Autoridade Certificadora (AC) que emitiu o certificado; 9 O nmero de srie do certificado; 9 O perodo de validade do certificado; 9 A assinatura digital da AC. O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas.
126 Pgina:
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituio, instituio, etc. Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a AC normalmente reconhecida por todos como confivel, fazendo o papel de Cartrio Eletrnico. Alguns exemplos tpicos do uso de certificados digitais so: 9 quando voc acessa um site com conexo segura, como por exemplo o acesso sua conta bancria pela Internet possvel checar se o certe apresentado realmente da instituio que diz ser, atravs da verificao de seu certificado digital; 9 quando voc consulta seu banco pela Internet, este tem que assegurar-se de sua identidade antes de fornecer informaes sobre a conta; 9 quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar digitalmente a mensagem, de modo a assegurar ao destinatrio que o e-mail seu e que no foi adulterado entre o envio e o recebimento. Autoridades de certificao, como Verisign, Cybertrust e Nortel, assinam certificados digitais garantindo sua validade. Uma CA tambm tem a responsabilidade de manter e divulgar uma lista com os certificados revogados (Certificate Revocation List - CRL). Certificados nesta lista podem ter sido roubados, perdidos ou, simplesmente, estar sem utilidade. As CAs podem estar encadeadas em hierarquias de certificao, onde a CA de um nvel inferior valida sua assinatura com a assinatura de uma CA mais alta na hierarquia.
127 Pgina:
Existem diversos tipos de certificados, conforme descrio feita a seguir: 9 Certificados de CA: utilizados para validar outros certificados; so auto-assinados ou assinados por outra CA. 9 Certificados de servidor: utilizados para identificar um servidor seguro; contm o nome da organizao e o nome DNS do servidor. 9 Certificados pessoais: contm nome do portador e, eventualmente, informaes como endereo eletrnico, endereo postal, etc. 9 Certificados de desenvolvedores de software: .utilizados para validar assinaturas associadas a programas. A infra-estrutura para lidar com o gerenciamento de chaves pblicas definido pelo padro Public Key Infrastructure (PKI), que define onde os certificados digitais sero armazenados e recuperados, de que forma esto armazenados, como um certificado revogado, entre outras informaes.
11. Autenticao
128 Pgina:
Segurana em redes de computadores A autenticao a capacidade de se garantir que a pessoa de fato quem diz ser, dentro de um contexto. Definir um contexto importante, pois uma pessoa pode ser autntica numa situao e, em outra no. Como exemplo podemos citar um passaporte, que valido somente dentro de um pas. Para autenticar algum, o autenticador informaes de autenticao que podem ser: necessita de
9 Algo que definimos, como usurio senha. E uma das maneiras mais insegura, apesar de ser a mais conhecida e utilizada. 9 Algo fsico que possumos, carto de banco, passaporte, entre outros. 9 Algo que somos, como impresses digitais, retina, reconhecimento de voz, rosto e padro de assinatura. 9 Componentes baseados em localizao geogrfica, como GPS. Desta maneira, a identificao a funo declarada pelo usurio, pelas maneiras acima e a autenticao a verificao da veracidade das informaes fornecidas.
1.1.
o tipo de autenticao mais utilizado, por apresentar o custo mais reduzido e a maior parte dos sistemas aceitarem este tipo de autenticao de forma simplificada. Podemos associar a este tipo de autenticao as senhas, chaves criptogrficas ou chave privada da assinatura digital (somente quem as gerou quem sabe - apesar de ser recomendvel o uso de sua gravao em outro dispositivo).
1.2. Senhas
Mesmo sendo as mais utilizadas, so as que mais possuem vulnerabilidades, sendo considerado o elo mais fraco da cadeia de segurana, vindo aps dos seres humanos. A maior desvantagem deste mtodo que a manuteno e confidencialidade da senha est nas mos de quem a utiliza, podendo ser quebrada atravs: 9 Adivinhao 129 Pgina:
Segurana em redes de computadores 9 Observao por pessoas mal intencionadas na introduo de senhas 9 Quebra de confidencialidade, atravs da prpria pessoa, na divulgao de sua senha, ou engenharia social. 9 Monitorao e captura de pacotes atravs de snnifers 9 Acesso a arquivos de senhas em servidores 9 Ataques utilizando forca bruta 9 Processos de logging spoofing realizado por hackers, que capturam tudo o que a pessoa digitar em seu micro. 9 Entre outros Uma maneira de minimizar os efeitos negativos do uso de senha a utilizao das mesmas uma nica vez, sendo trocada a cada novo acesso. Porm, o usurio no se sentir confortvel nesta situao. Mesmo desta forma, existem ataques que podem ser realizados pelos hackers: 9 Man-in-the-middle: O hacker se coloca entre o usurio e o servidor, captura pacotes, modifica e responde para os dois lados da comunicao. 9 Race: Aproveita a vulnerabilidade dos protocolos que trafegam byte a byte, porm so poucos. O hacker controla o envio dos bytes e antes do envio da ltima srie tenta se conectar ao invs do usurio
130 Pgina:
Segurana em redes de computadores Em geral, os smarts tokens geram a cada novo acesso uma nova seqncia sincronizada com o servidor de autenticao, que juntamente com o PIN (senha comum), permite ou no a autenticao do usurio ao recurso, minimizando as chances de colocao de senhas inapropriadas. As principais desvantagens so iguais aos dispositivos de memria.
So diversas as maneiras de autenticao com biometria, conforme visto, porem somente duas, segundo pesquisas, so nicas: ris dos olhos e impresso digital. Algumas desvantagens da biometria so: 9 Pessoas acreditarem que os equipamentos biomtricos no so higinicos (os que coletam a impresso digital precisam ser limpos a todo o momento) ou podem provocar problemas na sade (caso do laser na ris) 131 Pgina:
Segurana em redes de computadores 9 As informaes dos usurios em servidores devem ser criptografadas
132 Pgina:
1.2.
Os protocolos de autenticao
Estaremos comentando dois protocolos, o RADIUS e o KERBEROS, que so geralmente utilizados na autenticao de acesso remoto nas organizaes:
Segurana em redes de computadores usurio e as exigncias dos servios. Por exemplo, o servidor Radius contar para o PortMaster que um usurio precisa do Protocolo PPP (ponto-a-ponto) para se conectar rede. O reconhecimento pode tambm, conter filtros, com informaes sobre os limites de acesso do usurio para os recursos especficos na rede. Se o usurio e a senha no estiverem corretos, o servidor Radius envia um sinal ao PortMaster e o usurio ter o acesso negado rede. 9 PortMaster, o servidor Radius envia uma chave de autenticao, ou assinatura, se identificando para o cliente Radius e permitindo ento, a configurao necessria para que os servios de envios e recepes personalizados, funcione para o usurio autenticado.
Segurana em redes de computadores freqentemente, uma suposio no muito boa, pois usurios e colaboradores em trnsito, ficam restringidos de usar a rede interna, pois os mecanismos de segurana vo descartar suas tentativas de acesso. O sistema Kerberos usa ingressos eletrnicos para autenticar um usurio para um servidor. Um ingresso s bom para um nico servidor e um nico usurio durante um certo perodo de tempo e para uma mensagem codificada que contm o nome do usurio, o seu servidor, o endereo da rede do servidor do usurio, um selo de tempo e uma chave de sesso. Uma vez que o usurio adquire este ingresso, ele pode usar isto para ter acesso ao servidor quantas vezes forem necessrias at que o ingresso se expire. O usurio no pode decifrar o ingresso, mas pode apresent-lo ao servidor. Com isso, escutas clandestinas no podem violar o ingresso quando este estiver em curso na rede Internet. O protocolo Kerberos envolve dois servidores, um de autenticao e o outro (TGS) que concede os ingressos. Os passos envolvidos no processo do protocolo Kerberos esto descritos a seguir:
Os passos abaixo, representam a autenticao com o protocolo Kerberos: 9 Obter um ingresso para um servidor designado. O usurio primeiro, pede ao servidor de autenticao Kerberos um ingresso para o Kerberos TGS. Este pedido leva a forma de uma mensagem que contm o nome do usurio e o nome do TGS (pode haver vrios); 135 Pgina:
Segurana em redes de computadores 9 O servidor de autenticao verifica o usurio em seu banco de dados e ento gera uma chave de sesso para ser usada entre o usurio e o TGS. Kerberos codifica esta chave de sesso que usa a chave de segredo do usurio (processo de uma s direo com senha do usurio). Ento cria um TGT (ingresso que concede ingresso) para o usurio apresentar ao TGS e codifica o TGT usando a chave de segredo do TGS (que s conhecido pelo servidor de autenticao e o servidor TGS). O Servidor de Autenticao envia de volta as mensagens codificadas ao usurio; 9 O usurio decifra a primeira mensagem e recupera a chave de sesso. Logo, o usurio cria um autenticador que consiste em seu nome, seu endereo de rede e um selo de tempo, tudo codificado com a chave de sesso gerada pelo servidor de autenticao KERBEROS. O usurio envia o pedido ento ao TGS para fazer ingresso a um servidor designado. Este pedido contm o nome do servidor, o TGT KERBEROS (que foi codificado com o a chave de segredo do TGS), e o autenticador codificado; 9 O TGS decifra o TGT com sua chave secreta e ento usa a chave de sesso includa no TGT para decifrar o autenticador. Compara a informao do autenticador com a informao do ingresso, o endereo da rede do usurio com o endereo foi enviado no pedido e o tempo estampado com o tempo atual. Se tudo se emparelhar, permite a continuao do pedido. O TGS cria uma chave de sesso nova para o usurio e o servidor final com esta chave em um ingresso vlido para o usurio apresentar ao servidor. Este ingresso tambm contm o nome do usurio, endereo da rede, um selo de tempo, e um tempo de vencimento para o ingresso codificado com a chave de segredo do servidor designado e o seu nome. O TGS tambm codifica a nova chave de sesso designada que vai ser compartilhada entre o usurio e o TGS. Envia ambas as mensagens de volta ao usurio; 9 O usurio decifra a mensagem e a chave de sesso para uso com o servidor designado. O usurio est agora pronto para se autenticar com o servidor. Ele cria um autenticador novo codificado com a chave de sesso de usurio e servidor final que o TGS gerou. Para pedir acesso ao servidor final, o usurio envia junto ao ingresso recebido de KERBEROS (que j codificado com a chave de segredo do servidor designado) o autenticador codificado. O autenticador contm o texto plano codificado com a chave de sesso, prova que o remetente sabe a chave. Da mesma maneira que importante, codificar o tempo para prevenir que intrometidos que venham registrar o ingresso e o autenticador, possam tentar usar as informaes em futuras conexes;
136 Pgina:
Segurana em redes de computadores 9 O servidor designado decifra e confere o ingresso e o autenticador e tambm confere o endereo do usurio e o selo de tempo. Se tudo confirmar, o servidor sabe agora que o usurio que esta reivindicando o acesso realmente ele, e podem usar a chave de criptografia para comunicao segura. (Como s o usurio e o servidor compartilham esta chave, eles podem assumir que uma recente mensagem codificou aquela chave originada com a outra chave anterior); 9 Para aplicaes que requerem autenticao mtua, o servidor envia para o usurio uma mensagem que consiste no selo de tempo mais 1, codificada com a chave de sesso. Isto serve como prova ao usurio que o servidor soube da sua chave secreta de fato e pde decifrar o ingresso e o autenticador.
2.
Fraudes em Informtica
Vrus, hackers, golpes, fraudes bancrias. A variedade de ameaas do mundo virtual cresce diariamente e assusta os internautas. Mas, muitas vezes, para garantir proteo, basta tomar cuidados bsicos e utilizar ferramentas simples - e baratas - de segurana e que podem ser a melhor soluo. Os vrus, fonte mais freqente de preocupao dos usurios, podem ser evitados com precaues bsicas, como no abrir arquivos anexados. Outra dica no rodar programas com extenso .VBS, .PIF e .BAT - meios preferidos de disseminao das pragas - mesmo quando o remetente da mensagem "confivel". "Evitar abrir qualquer arquivo no computador um cuidado simples e essencial", observa Mrio Matesco, presidente da empresa de segurana Intersix. Muitos usurios acabam com os computadores infectados por preguia de atualizar os programas antivrus. Para especialistas, essa simples medida poderia ter evitado os estragos provocados por vrus como CodeRed, Goner e Klez, que causaram dor de cabea e prejuzos calculados em bilhes de dlares. "Quem no tem costume de fazer isso deve optar por programas com atualizao automtica", aconselha Jamil Ozelim, engenheiro de sistemas da McAfee. Como foi amplamente discutida nesta disciplina. engana-se quem pensa que os vrus espalham-se apenas por correio eletrnico. crescente o nmero de programas maliciosos que se utilizam de brechas em navegadores e softwares de mensagens instantneas. No incio deste ano, o vrus Cool contaminou milhares de computadores, explorando vulnerabilidades do MSN Messenger e do Internet 137 Pgina:
Segurana em redes de computadores Explorer - ambos da Microsoft. Depois de receber um convite por mensagem instantnea, o internauta entrava em um site, que executava cdigos para roubar informaes, rodar programas e transferir arquivos da vtima. Quando a preveno no suficiente, a soluo confiar nas ferramentas antivrus, que varrem o computador em busca de ameaas. O Norton Internet Security (www.symantec.com.br), o VirusScan (www.mcafee.com.br) e o eSafe Desktop (www.aladdin.com.br), alguns dos softwares mais populares, tm preos que variam de R$ 70 a R$ 100.
Segurana em redes de computadores No caso mais conhecido de fraude bancria via Internet ocorrido no Pas, descoberto em novembro do ano passado, uma quadrilha do Par conseguiu desviar cerca de R$ 100 milhes de correntistas do Banco do Brasil e da Caixa. Os criminosos utilizavam um software para obter dados pessoais como nmeros de contas e senhas. Preocupada com as fraudes, a Federao Brasileira das Associaes dos Bancos (Febraban) formulou uma cartilha para alertar os correntistas dos perigos da Internet. Os principais conselhos so para que os usurios mudem as senhas de acesso periodicamente e evitem realizar operaes bancrias em equipamentos pblicos. Especialistas lembram que os programas que roubam senhas tambm podem estar em sites. O internauta entra em um site e recebe uma mensagem para baixar um programa, podendo ser uma armadilha. Os recursos tecnolgicos disposio dos criminosos so sofisticados, mas muitos estelionatrios conseguem aplicar golpes somente na base da conversa. Em alguns casos, os prprios usurios fornecem informaes como carto de crdito, sem saberem que esto sendo enganados. No incio de 2001, usurios do UOL receberam um e-mail de recadastramento, com um link para uma pgina falsa do provedor. Cerca de 20 pessoas preencheram o formulrio do site, mas apenas uma queixou-se mais tarde de utilizao indevida do seu nmero de carto de crdito. O segredo desconfiar sempre da autenticidade do que se transmite na Internet.
139 Pgina:
Segurana em redes de computadores Para se proteger, no abra arquivos anexados, principalmente de remetentes desconhecidos, mantenha o antivrus atualizado e tenha um firewall pessoal instalado para evitar invases.
12.2.2. Backdoors
Os backdoors so brechas em softwares de uso constante como navegadores, clientes de email e programas de mensagens instantneas - que funcionam como portas para invases. Como precaues recomendvel: atualizar sempre os programas com as correes liberadas pelas fabricantes de software e evitar instalar programas piratas.
Segurana em redes de computadores Como precaues, recomendvel: utilizar apenas servios de empresas conhecidas; verificar a existncia de sistemas e protocolos de segurana, normalmente indicados pela figura de um cadeado fechado na parte inferior do navegador ou por endereos do tipo https://.
12.4.1. Que situaes podem ser citadas sobre fraudes envolvendo comrcio eletrnico ou Internet Banking?
Existem diversas situaes que vm sendo utilizadas por atacantes em fraudes envolvendo o comrcio eletrnico e Internet Banking. A maior parte das situaes apresentadas abaixo, com exceo das situaes 3 e 5, envolvem tcnicas de engenharia social. Segue alguns exemplos : 1. O usurio recebe um e-mail ou ligao telefnica, de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco. Neste email ou ligao telefnica o usurio persuadido a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. 2. O usurio recebe um email, cujo remetente pode ser um suposto funcionrio, gerente, ou at mesmo uma pessoa conhecida, sendo que este email contm um programa anexado. A mensagem, ento, solicita que o usurio execute o programa para, por exemplo, obter acesso mais rpido a um 141 Pgina:
Segurana em redes de computadores site de comrcio eletrnico ou ter acesso a informaes mais detalhadas em sua conta bancria. 3. Um programa pode capturar e armazenar todas as teclas digitadas pelo usurio, em particular, aquelas digitadas logo aps a entrada em um site de comrcio eletrnico ou de Internet Banking. Deste modo, o programa pode armazenar e enviar informaes sensveis (como senhas de acesso ao banco ou nmeros de cartes de crtido) para um atacante; 4. Alguns sites de Internet Banking tm fornecido um teclado virtual, para evitar que seus usurios utilizem o teclado convencional e, assim, aumentar o nvel de segurana na realizao de transaes bancrias via Web. O fato que um programa pode armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse foi clicado. Estas informaes permitem que um atacante, por exemplo, saiba qual foi a senha de acesso ao banco utilizada pelo usurio; 5. Um programa pode controlar a Webcam do usurio, direcionando-a para o teclado, no momento em que o usurio estiver acessando um site de comrcio eletrnico ou de Internet Banking. Deste modo, as imagens coletadas (incluindo aquelas que contm a digitao de senhas ou nmero de cartes de crdito) podem ser enviadas para um atacante. 6. Um atacante compromete o servidor de nomes do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro. Neste caso, um atacante pode monitorar todas as aes do usurio, incluindo, por exemplo, a digitao de sua senha bancria ou do nmero de seu carto de crdito. importante ressaltar que nesta situao normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro) e o endereo mostrado no browser do usurio poder ser diferente do endereo correspodente ao site verdadeiro; 7. O usurio pode ser persuadido a acessar um site de comrcio eletrnico ou de Internet Banking, atravs de um link recebido por e-mail ou em uma pgina de terceiros. Este link pode direcionar o usurio para uma pgina Web falsificada, semelhante ao site que o usurio realmente deseja acessar. A partir da, um atacante pode monitorar todas as aes do usurio, incluindo, por exemplo, a digitao de sua senha bancria ou do nmero de seu carto de crdito. Tambm importante ressaltar que nesta situao normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site 142 Pgina:
Segurana em redes de computadores verdadeiro) e o endereo mostrado no browser do usurio ser diferente do endereo correspodente ao site verdadeiro; 8. O usurio, ao utilizar computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, pode ter todas as suas aes monitoradas (incluindo a digitao de senhas ou nmero de cartes de crdito), atravs de programas especificamente projetados para este fim (como visto na situao 2). Apesar de existirem todas estas situaes de risco, tambm existem alguns cuidados, relativamente simples, que podem e devem ser seguidos pelos usurios ao acessarem sites de comrcio eletrnico e Internet Banking, de modo a evitar que fraudadores utilizem seus dados (principalmente dados sensveis).
12.4.2. Quais so os cuidados que devo ter ao acessar sites de comrcio eletrnico ou Internet Banking?
Existem diversos cuidados que um usurio deve ter ao acessar sites de comrcio eletrnico ou Internet Banking. Dentre eles, podem-se citar: social . 9 Realizar transaes somente em sites de instituies que voc considere confiveis. 9 Certificar-se de que o endereo apresentado em seu browser corresponde ao site que voc realmente quer acessar, antes de realizar qualquer ao. 9 Antes de aceitar um novo certificado, verificar junto instituio que mantm o site sobre sua emisso e quais so os dados nele contidos. 9 Procurar sempre digitar em seu browser o endereo desejado. No utilize links em pginas de terceiros ou recebidos por e-mail. 9 Certificar-se que o site faz uso de conexo segura, ou seja, que os dados transmitidos entre seu browser e o site sero criptografados e utiliza um tamanho de chave considerado seguro. 9 Estar atento e prevenir-se dos ataques de engenharia
143 Pgina:
Segurana em redes de computadores 9 Verificar o certificado do site, para assegurar-se que ele foi emitido para a instituio que se deseja acessar e est dentro do prazo de validade. 9 No acessar sites de comrcio eletrnico ou Internet Banking atravs de computadores de terceiros. 9 Desligar sua Webcam (caso vec possua alguma), ao acessar um site de comrcio eletrnico ou Internet Banking. 9 Manter o seu browser sempre atualizado e com todas as correes (patches) aplicadas. 9 Alterar a configurao do seu browser para restringir a execuo de Javascript e de programas Java ou ActiveX, exceto para casos especficos. 9 Configurar seu programa de e-mail para no abrir arquivos ou executar programas automaticamente. 9 No executar programas obtidos pela Internet, ou recebidos por e-mail. Com estes cuidados adicionais pode-se evitar que seu browser contenha alguma vulnerabilidade, e que programas maliciosos (como os cavalos de tria) sejam instalados em seu computador para, dentre outras finalidades, fraudar seus acessos a sites de comrcio eletrnico ou Internet Banking.
144 Pgina:
O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexo segura. Normalmente, o desenho mais adotado nos browsers recentes de um "cadeado fechado" (se o cadeado estiver aberto, a conexo no segura). A figura a seguir apresenta desenhos dos cadeados fechados, indicando conexes seguras, observados nos browsers Netscape e Internet Explorer, respectivamente.
Ao clicar sobre o cadeado, ser exibida uma tela que permite verificar as informaes referentes ao certificado emitido para a instituio que mantm o site, bem como informaes sobre o tamanho da chave utilizada para criptografar os dados. muito importante que voc verifique se a chave utilizada para criptografar as informaes a serem transmitidas entre seu browser e o site de no mnimo 128 bits. Chaves menores podem comprometer a segurana dos dados a serem transmitidos. Maiores detalhes sobre criptografia e tamanho de chaves podem ser ob
12.4.4. Como posso saber se o site que estou acessando no foi falsificado?
Existem alguns cuidados que um usurio deve ter para certificar-se que um site no foi falsificado. O primeiro cuidado checar se o endereo digitado permanece inalterado no momento em que o contedo do site apresentado no browser do usurio. Existem algumas situaes, onde o acesso a um site pode ser redirecionado para uma pgina falsificada, mas normalmente nestes casos o endereo apresentado
145 Pgina:
Segurana em redes de computadores pelo browser diferente daquele que o usurio quer realmente acessar. E um outro cuidado muito importante verificar as informaes contidas no certificado emitido para a instituio que mantm o site. Estas informaes podem dizer se o certificado ou no legtimo e, conseqentemente, se o site ou no falsificado.
146 Pgina:
Segurana em redes de computadores seu browser reconheceu a autoridade certificadora que emitiu o certificado. Se ao entrar em um site seguro, que voc utilize com frequncia, seu browser apresentar uma janela pedindo para confirmar o recebimento de um novo certificado, fique atento. Uma situao possvel seria que a validade do certificado do site tenha vencido, ou o certificado tenha sido revogado por outros motivos, e um novo certificado foi emitido para o site. Mas isto tambm pode significar que voc est recebendo um certificado ilegtimo e, portanto, estar acessando um site falsificado. Uma dica para reconhecer esta situao que alm das informaes contidas no certificado normalmente no corresponderem instituio que voc realmente deseja acessar, seu browser possivelmente ir informar que a Autoridade Certificadora que emitiu o certificado para o site no pde ser reconhecida. De qualquer modo, caso voc receba um novo certificado ao acessar um site e tenha alguma dvida ou desconfiana, no envie qualquer informao para o site antes de entrar em contato com a instituio que o mantm, para esclarecer o ocorrido.
Segurana em redes de computadores 9 Maximizar a Janela do Regedit 9 Clicar no menu Registry (Registro) 9 Nas opes apresentadas no menu Registry, escolher Export Registry File (Exportar Arquivo de Registro) 9 Na janela apresentada, escolher a pasta onde o arquivo vai ser salvo (por exemplo C:\) 9 Digitar o nome do arquivo de exportao (vamos padronizar o nome Registro.txt) 9 No tipo de arquivo selecionar Registration Files 9 No Export Range clicar na opo ALL (Todo o registro) para exportar todo o registro 9 Fechar o programa Regedit 3 Passo Processos: Neste passo, verificaremos se existem processos sendo executados sem a sua autorizao, ou seja,k a existncia de trojans ou sniffers em sua mquina. Para identifica-los, basta que voc deixe somente uma aplicao aberta e verifique se existem aplicaes estranhas no gerenciador de tarefas. 9 Digitar <CTRL><ALT><DEL> 9 No Windows NT, XP, 2000 ou 2003~ 9 Clicar na opo Gerenciador de Tarefas (Task Manager) 9 Clicar na aba Processos (Processes) 9 Maximizar a Janela do Gerenciador de Tarefas 9 Clicar no em Nome (Image Name) para ordenar os processos por ordem alfabtica 9 Se for apresentada barra de rolagem vertical na janela apresentada, mover a barra de rolagem totalmente para cima 4 Passo Verificar arquivos: Existem alguns arquivos que so suspeitos de serem trojans ou vrus, conforme especificados a seguir. Caso os encontre em seu micro, recomendvel sua excluso e caso queira estudar seu comportamento, o copie em um disco flexvel para analise. 9 Clicar em Iniciar (Start) 9 Clicar em Localizar (Find) 9 Procurar, a partir do diretrio raiz (C:\) os seguintes arquivos: BPK*.*,. Caso encontre, enviar os arquivos e delet-lo de seu microcomputador 9 Procurar, a partir do diretrio raiz (C:\) os seguintes arquivos: 9 Procurar arquivos *HK.DLL e *WB.DLL, sendo que ambos arquivos devem ter o mesmo incio no nome, por exemplo: KAKAHK.DLL e KAKAWB.DLL. Neste caso, no mesmo diretrio, tambm haver o arquivo .EXE de mesmo nome, no caso do exemplo KAKA.EXE. Enviar os arquivos e delet-los de seu microcomputador.
148 Pgina:
Segurana em redes de computadores 5 Passo - Scan: Verificao da existncia de vrus ou trojans, atravs de uma lista mais atualizada. 9 Reiniciar o microcomputador 9 Executar um antivrus, o Check On Line da Symantec na URL, por exemplo: http:/www.symantec.com/securitycheck/ 9 Executar a desinfeco do seu computador, caso encontre algum vrus ou trojan.
3.
Bibliografia
ANONYMOUS. Traduo Furmankiewicz, Edson e Figueiredo, Joana. Segurana mxima para Linux. Rio de Janeiro: editora Campus 2000. SILVA, Lino Sarlo da. VPN Virtual Private Network. So Paulo, editora Novatec 2003. ULBRICH, Henrique Csar e Della Valle, James. Universidade Hacker. So Paulo, editora Digerati 2002. NAKAMURA, Emilio Tissato e Geus, Paulo Lcio. Segurana de redes em ambientes cooperativos. So Paulo, editora Berkeley 2002. SILVA, Lino Sarlo da. VPN Public key Infrastruture PKI. So Paulo, editora Novatec 2004. Links de referncia: www.icpbrasil.com.br www.nbso.nic.br www.cg.org.br www.rsa.com www.verisign.com www.microsoft.com www.iti.gov.br www.pkiforum.org www.cisco.com www.checkpoint.com www.clubedasredes.eti.br www.abusar.com.br www.hwn.com.br www.gta.ufrg.br www.rnp.br www.rede.unb.br www.revista.unicamp.br www.invasao.com.br www.fccn.pt 149 Pgina:
150 Pgina: