Escolar Documentos
Profissional Documentos
Cultura Documentos
Apresentao
A evoluo da tecnologia da informao no curso das ltimas dcadas trouxe um
novo significado ao termo conectividade. As possibilidades de intercmbio de
dados entre computadores, que foram exploradas desde o incio de sua evoluo,
alcanam agora limites alm das mais ambiciosas expectativas, colocando nossa
disposio recursos e funcionalidades inditas. A notvel expanso da Internet
comps um espao virtual dinmico e anrquico, ao alcance de milhes de pessoas
ao redor do planeta, onde renovam-se a cada momento possibilidades de
descoberta, entretenimento e lucro. Nesse cenrio, surgiram novas formas de
produo e trabalho que privilegiam a interao entre agentes e instituem a
informao como bem preponderante.
claro que essa evoluo exigiu que uma interminvel sequncia de dificuldades
tcnicas fosse superada por algumas idias brilhantes e pelo trabalho rduo de
geraes de tcnicos e pesquisadores. Hoje, quando encaramos informao, valor e
poder como idias convergentes, o problema que se impe com maior urgncia a
questo da segurana da informao. A ela associam-se suposies, mitos e idias
pr-fabricadas, que intrigam e divertem, mas contribuem pouco para o
aperfeioamento de nossa compreenso sobre o assunto e muitas vezes retardam
solues e respostas.
- II -
ndice
Apresentao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II
ndice
.............................................
III
Introduo
.............................................
49
89
Captulo 4 Contramedidas . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .
124
167
Captulo 6 Concluses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
171
Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .
175
- III -
Introduo
-1-
Introduo
Foi assumido, desde a fase inicial desta, que o problema de segurana no admite
abordagens restritivas ou perspectivas compartimentadas. Ao contrrio, a complexidade
de implicaes e relacionamentos entre fatores e caractersticas recomenda um enfoque
abrangente. Esse enfoque obriga, inmeras vezes, ampliao da discusso para alm
dos limites restritos aos aspectos de segurana do conjunto de protocolos TCP/IP. As
falhas de segurana analisadas nem sempre esto diretamente relacionadas aos
protocolos TCP/IP e as contramedidas estudadas so, frequentemente, aplicveis a
outros tipos de redes. Quando necessrio, merecem abordagem tambm as
particularidades e o funcionamento de componentes que interagem com o IP, assim
como os efeitos que essas interaes podem trazer segurana de dados e servios.
-2-
-4-
Captulo 1
-5-
O contedo deste primeiro captulo consiste numa exposio particular da forma como o
conjunto de protocolos TCP/IP est estruturado e dos aspectos de seu funcionamento
com efeitos relevantes sobre a segurana do ambiente. Essa exposio concentra-se
portanto, em traos particulares, no devendo ser tomada como uma anlise completa
dos protocolos.
Os tpicos que sero desenvolvidos neste captulo so, pela ordem, os seguintes :
Modelos de camadas
O sistema de endereamento IP
O Datagrama IP
Roteamento
Fragmentao
Portas e soquetes
O cabealho TCP
A conexo TCP
O cabealho UDP
1. Modelos de camadas :
componentes, ainda que possam ser diferentes entre si, processem os dados segundo
regras comuns.
-7-
A camada de Aplicao inclui as funes prprias das aplicaes em uso na rede, tais
como browsers, emuladores de terminal e utilitrios. Essas funes conectam
processos em execuo nos hosts e estabelecem formatos compatveis para
apresentao dos dados.
nas
Este modelo foi proposto em 1977 pelo CCITT Comitee Consultatif International
Telephonique et Telegraphique - e pela ISO International Standards Organization
como uma abordagem alternativa ao modelo DoD, proposto pela ARPA e suas
associadas.
-9-
Apresentamos a seguir uma descrio sucinta de alguns dos protocolos que compe a
pilha TCP/IP. O TCP (Transmission Control Protocol ), o UDP ( User Datagram
Protocol ) e o IP ( Internet Protocol ), por sua importncia nas questes que esse
trabalho aborda, merecero uma anlise detalhada mais adiante.
- 10 -
IP ( Internet Protocol ) :
o protocolo responsvel pelo roteamento de pacotes de dados entre as redes.
Atua na camada de Internet e pode ser considerado o protocolo central do
conjunto. As unidades de transferncia de dados geradas pelo IP so
denominadas datagramas.
ICMP ( Internet Control Message Protocol ) :
O ICMP o protocolo utilizado para a transmisso de mensagens de erro no
processamento de datagramas IP. As unidades de transferncia de dados
geradas pelo ICMP so denominadas mensagens ICMP.
ARP ( Address Resolution Protocol ) :
O ARP usado para mapear os endereos IP para endereos de hardware (
tambm chamados endereos fsicos ou endereos MAC ), que so utilizados
para a localizao de hosts no mbito de cada rede local. Seu funcionamento
consiste basicamente na converso dos endereos IP, que constam no
cabealho dos datagramas que chegam rede local como endereos de hosts
de destino, em endereos de hardware, o que possibilita a entrega dos
datagramas ao host correto.
Para fazer essa resoluo, ARP baseia-se em consultas por meio de broadcasts
e na utilizao de uma tabela atualizada dinamicamente, que contm os
mapeamentos j definidos a partir de consultas anteriores.
O ARP descrito na RFC 826.
RARP ( Reverse Address Resolution Protocol ) :
O RARP realiza uma resoluo em sentido reverso ao daquela executada pelo
ARP, ou seja, converte endereos de hardware em endereos IP. Essa funo
til em circunstncias especiais, como por exemplo em redes onde existam
- 11 -
Protocolos de roteamento
O UDP funciona como uma simples interface para o protocolo IP, provendo o
correto direcionamento dos datagramas entre processos em execuo nos
hosts de origem e destino. O mecanismo de soquetes e portas, que ser
descrito posteriormente, possibilita esse direcionamento.
- 14 -
Essas tarefas so
resultado de suas observaes em bases de dados chamadas MIBs Management Information Bases. Os valores contidos nas MIBs podem ser
comunicados s NMS. As NMS, freqentemente chamadas de estaes ou
consoles de gerenciamento podem, por sua vez, solicitar informaes aos
agentes ou mesmo executar reconfiguraes limitadas. A troca de
informaes entre as consoles de gerenciamento e os agentes feita por
meio de cinco tipos bsicos de mensagens SNMP :
O IP responsvel pela troca de pacotes numa base de menor esforo, ou seja, ele
no oferece nenhum servio adicional alm do roteamento, exceto por alguns
recursos bastante simples que permitem verificar a entrega dos pacotes e a
integridade dos dados recebidos. Outras tarefas, como o estabelecimento de conexes
entre os hosts envolvidos na comunicao, o controle do fluxo de dados entre eles, so
deixadas para os protocolos das camadas superiores.
As especificaes do protocolo IP constam das RFC 791, 919, 922 e 950, com
atualizaes na RFC 1349.
6. O Datagrama IP :
VERS
IHL
Tipo de Servio
ID
Comprimento total
FLG
TTL
Nmero do protocolo
Fragment offset
Checksum
Endereo IP de origem
Endereo IP de destino
Opes IP
Padding
Dados ...........
- 18 -
Flags Este campo contm trs flags cujos valores indicam atributos do
datagrama relativos fragmentao. O primeiro flag de uso reservado e
deve ser zero em todos os casos. O segundo flag, denominado DF ( Dont
fragment ) indica quando tiver valor 1 que o datagrama no deve ser
fragmentado. O terceiro flag, denominado MF ( More fragments ), indica
quando tiver valor 0 que o datagrama no um fragmento ou que o ltimo
fragmento de um datagrama maior. Se tiver valor 1, indica que devem seguirse mais fragmentos do datagrama original.
- 20 -
Classe A
10
Classe B
110
Classe C
1110
Multicast
1111
Reservado
Existem ainda trs faixas de endereos reservados para finalidades especiais. Esses
endereos so ignorados pelas funes de roteamento executadas em roteadores e
gateways, tendo assim sua utilizao restrita a circunstncias especiais. Os endereos
- 21 -
de 10.0.0.0 10.255.255.255
(classe A)
de 172.16.0.0 172.31.0.0
(classe B)
de 192.168.0.0 192.168.255.255
(classe C)
O nmero de bits usados para definir a rede e o host variam conforme a classe.
Exemplificando, num endereo classe A, os oito bits do primeiro octeto so utilizados
para definir a rede, restando vinte e quatro bits para identificar o host. Em um
endereo classe B a rede identificada pelos bits do primeiro e do segundo octeto,
num total de dezesseis bits, permanecendo outros dezesseis bits reservados para a
identificao do host. Nos endereos de classe C os trs primeiros octetos so usados
para identificar a rede, restando apenas oito bits para a designao do host. Os
endereos de classe D so utilizados para multicast e os endereos de classe E so
reservados para uso futuro ou experimental.
Naturalmente, uma rede que utilize endereos de classe A ir dispor de mais bits
para identificar os hosts, podendo portanto abrigar um nmero maior de hosts do
que uma rede classe C, na qual apenas oito bits esto disponveis para a identificao
dos hosts. Note-se, entretanto, que o sistema de endereamento permite um nmero
maior de redes classe C, cada uma delas com um nmero relativamente menor de
hosts, do que redes classe A, que permitem um nmero maior de hosts. A tabela da
pgina seguinte ilustra esse fato, comparando o nmero de redes e o nmero de hosts
por rede possveis em cada classe.
Redes
Hosts
Classe A
256
16.777.214
Classe B
65536
65534
Classe C
16.777.216
254
Contudo, algumas limitaes desse sistema devem ser assinaladas. A mais evidente
delas representada pela escassez de endereos. O nmero de endereos possveis j
no atende demanda verificada com a expanso da Internet, que vem superando
nos ltimos anos todas as projees da fase de projeto do protocolo.
- 24 -
Os nomes com que o DNS designa hosts e outros recursos so denominados URLs
Uniform Resource Locators. Eles so compostos de acordo com a posio do recurso
na estrutura do DNS e refletem essa localizao, alm de informar outras
caractersticas suas, como o tipo de servio fornecido. Um URL tpico seria :
www.esquadra.mar.mil.br
Este URL identifica o servio web, indicado por www , disponvel no servidor
denominado esquadra , que faz parte do domnio mar destinado Marinha,
que por sua vez integra um domnio de nvel superior identificado por mil e
reservado s Foras Armadas no mbito do domnio br , que corresponde ao
Brasil. Assim, o servio identificado, em meio a todos os outros existentes na
Internet, a partir de um caminho composto por domnios e sub-domnios.
A base de dados usada pelo DNS para converter URLs pode conter mais de uma
entrada associando URLs diferentes a um mesmo endereo IP. Isso atende a duas
necessidades. Uma delas diz respeito situao, bastante usual, em que diversos
servios so oferecidos por uma mesma mquina operando com um nico endereo
IP. Nesse caso, cada entrada identifica um servio diferente, e poderamos ter as
seguintes URLs :
www.esquadra.mar.mil.br
ftp.esquadra.mar.mil.br
www.bancodeminas.com.br
www.bancodeminasgerais.com.br
www.bmg.com.br
- 26 -
Vrias entradas na base de dados do DNS, cada uma delas associando um dos URL
acima com o endereo IP do servidor em questo, permitiria que a solicitao de
qualquer desses URLs fosse resolvida da mesma forma, fazendo com que o cliente
pudesse localizar o recurso desejado.
9. Roteamento :
Mscara de sub-rede,
Network Address
Subnet mask
Gateway
131.107.24.0
255.255.255.0
131.107.16.2
Network_1
255.255.0.0
Router A
Network_2
255.255.0.0
Router B
Veremos a seguir alguns dos mtodos pelos quais as funes do roteamento dinmico
so implementadas.
Roteamento de origem :
- 30 -
- 31 -
- 32 -
- 34 -
10. Fragmentao :
O protocolo IP exige que todas as redes ou enlaces ao longo dos quais os datagramas
sero roteados tenham uma MTU mnima de 68 bytes, valor que corresponde ao
tamanho mximo do cabealho IP, que de 60 bytes, acrescido de 8 bytes como
comprimento mnimo dos dados. Essa exigncia explica-se pela impossibilidade de
dividir o cabealho do datagrama original sem perda de sua funcionalidade na
camada. Se uma rota apresentar uma MTU abaixo de 68 bytes, o problema ser
tratado pela camada Fsica atravs de um processo anlogo de fragmentao de
frames. Se a MTU for maior que 68 bytes e menor que o comprimento total do
datagrama, este dever ser fragmentado.
recepo
de
cada
pacote
transmitido,
reordenando-os
- 37 -
12.
Portas e Soquetes :
Os
soquetes
constituem uma
interface
de
comunicao. Eles foram introduzidos com o UNIX BSD 4.2 e tiveram ampla
aceitao. Um soquete define um endereo de soquete, s vezes chamado de
endereo de transporte ou simplesmente de soquete, do qual fazem parte trs
elementos:
tcp, 200.244.203.37, 80
Quando uma conversao entre dois hosts estabelecida, cria-se uma associao
entre os soquetes de cada host. Como ambos os hosts devem utilizar o mesmo
protocolo de transporte, a associao inclui cinco elementos:
Dessa forma, uma conexo lgica entre dois processos em hosts distintos pode ser
perfeitamente identificada, a partir dos soquetes que correspondem aos aplicativos
que se comunicam de cada lado da conexo. Se houver a necessidade de
estabelecerem-se conexes simultneas entre os dois hosts, o mecanismo de portas e
soquetes dar suporte s mltiplas conexes, identificando os processos envolvidos e
permitindo seu controle pelos protocolos da camada de Transporte. A comunicao
interprocessual entre os hosts feita por meios de vrias conexes nicas, conferindo
s conversaes sobre TCP/IP caractersticas de multiplexao.
- 39 -
Porta de Origem
Porta de Destino
Nmero Seqencial
Nmero de Reconhecimento
U
Deslocamento
dos dados
Reservado
I Janela
G K H T
Checksum
Ponteiro Urgente
Opes
Preenchimento
Dados ...........
number atribudo ao primeiro byte de dados deste segmento ser igual ao valor
do ISN mais um.
Deslocamento dos Dados Este campo indica a posio no segmento onde acaba
o cabealho TCP e comeam os dados, informando o nmero de palavras ou
grupos de 32 bits contidos no cabealho.
Reservado Este campo acha-se reservado para uso futuro. Os seis bits que o
compe devem ser configurados com valor zero.
Bits de Controle Este campo composto por seis bits. Conforme o valor
atribudo a eles, os bits de controle sinalizam eventos relacionados abertura da
conexo, sincronizao dos dados transmitidos e recebidos e ao encerramento
da conexo. exposta, a seguir, a funo de cada um deles :
URG Quando este bit tiver valor 1 indicar que o contedo do campo Ponteiro
Urgente deve ser considerado. Se valer zero, o Ponteiro Urgente ser ignorado.
PSH Quando estiver configurado com valor 1 iniciar uma funo de descarga
(push).
SYN Quando estiver definido este bit ir forar a sincronizao dos nmeros
seqenciais, tipicamente no incio de uma conexo.
- 41 -
FIN Indica, quando definido, que no h mais dados a serem transmitidos pelo
host de origem, encerrando a conexo.
Janela Informa, nos segmentos ACK, o nmero de bytes que o host est em
condies de receber.
- 43 -
SYN
SYN/ACK
ACK
Estabelecimento conexo TCP ( three-way handshake ).
- 44 -
- 45 -
Porta de Origem
Porta de Destino
Comprimento
Checksum
Dados .........
Porta de Destino -
Checksum Da mesma forma que no cabealho TCP, este campo utilizado para
verificao de integridade. O valor registrado aqui obtido pelo mesmo mtodo
empregado no TCP, inclusive com o uso dos valores dos campos do pseudocabealho.
- 46 -
Captulo 2
- 47 -
UNIX e LINUX
Microsoft Windows NT
Novell Netware
1. UNIX e LINUX :
O LINUX pode ser considerado uma das verses de UNIX mais recentes e
revolucionrias. Diretamente associado aos conceitos de software aberto e gratuito,
seu lanamento obteve grande repercusso, num momento em que o monoplio da
Microsoft no negcio de sistemas operacionais enfrenta contestaes generalizadas.
Em 1991, Linus Torvalds, ento estudante da Universidade de Helsinki, deu incio ao
desenvolvimento de um sistema operacional baseado no UNIX. sua iniciativa
pessoal juntaram-se colaboradores de todo o mundo, num esforo cooperativo
conduzido majoritariamente por meio da Internet. O sistema beneficia-se de
caractersticas herdadas do UNIX e da condio de ser gratuito para expandir seu
emprego em ambientes diversos, como empresas, instituies educacionais e entre
usurios domsticos. Assim como aconteceu com o UNIX, o suporte eficiente a
servios de rede tem levado o LINUX a ser adotado como plataforma para
servidores web, roteadores baseados em software e outras aplicaes.
- 49 -
importantes
revelam,
com
freqncia,
limitaes
interoperabilidade.
usurios para corrigir ou evitar essas falhas envolve um esforo contnuo e exige
alto nvel de qualificao. Os custos desse processo tendem a ser mais altos do que
o verificado em sistemas padronizados e precisam ser considerados em tempo de
planejamento e organizao.
Suporte avanado a servios de rede :
O UNIX oferece a possibilidade de execuo de processos em ambiente de
multitarefa, ou seja, capaz de gerenciar a execuo simultnea de vrias tarefas
por um mesmo processador. O suporte a ambiente multitarefa e multiusurio
tambm incorporado ao kernel do LINUX. Em ambos os sistemas esse suporte
estende-se possibilidade de que cada uma das tarefas em execuo seja
controlada por um usurio diferente. Essa caracterstica tem recomendado a
utilizao do UNIX/LINUX em servidores de grande porte, em detrimento de
outros sistemas operacionais de rede que oferecem a mesma capacidade em grau
mais limitado, como o Windows NT.
- 52 -
Contas de usurio :
Qualquer ao ou tarefa executada em uma mquina UNIX/LINUX, mesmo uma
tarefa executada localmente, dependente de uma conta de usurio. Isso coloca
as contas de usurio numa posio central no modelo de segurana desses
sistemas. Nomes de usurio com contas vlidas e senhas so informaes crticas
em qualquer sistema operacional, mas em UNIX/LINUX representam um alvo
prioritrio para atacantes e invasores. A segurana de login deve ser, portanto,
objeto da maior ateno por parte dos administradores, uma vez que seu
comprometimento pode levar a danos de grande monta.
.......................................
/kernel
.............................
/bin
..................................
arquivos executveis
/dev
.................................
dispositivos
/etc
....................................
/usr
.................................
/usr/bin
..........................
arquivos de configurao
aplicativos
outros executveis
/tmp
................................
arquivos temporrios
/var
.................................
/opt
.................................
pacotes de software
/export/home
.................
diretrios de usurios
- 55 -
rwx
permisses do grupo
permisses do usurio
- 56 -
0 = Sem acesso
1 = Permisso de execuo
2 = Permisso de gravao
3 = Permisso de gravao e execuo
4 = Permisso de leitura
5 = Permisso de leitura e execuo
6 = Permisso de leitura e gravao
7 = Permisso de leitura, gravao e execuo
Alm dos fatos que se referem a permisses de arquivos, o NFS est associado a
diversas vulnerabilidades prprias, que incluem desde condies de buffer
overflow a partir de comandos especficos at a possibilidade de exportar total ou
parcialmente o sistema de arquivos de um host UNIX para um host remoto. Esse
resultado permitiria ao atacante examinar o contedo dos arquivos em busca de
dados confidenciais ou informaes crticas do sistema.
- 57 -
Arquivos de configurao :
Como mencionamos anteriormente, UNIX/LINUX registra informaes de
configurao em arquivos especficos. Esses arquivos tm grande importncia no
gerenciamento de recursos do sistema. Eles devem ser editados com cautela e as
permisses de acesso devem ser configuradas em bases to restritivas quanto
possvel. Alm disso, recomendvel que eles sejam objeto de procedimentos
regulares de verificao e auditoria.
facilitar sua localizao na rede local ou simplificar o acesso via web. Uma
entrada tpica no arquivo hosts seria
www.apollo.com.br
ftp : host_A
/home/planilhas
contab*.finanas (rw)
significando que todo host cujo nome comece com a string contab e
pertena ao domnio finanas tem acesso de leitura e gravao (rw) ao
diretrio /home/planilhas.
- 59 -
para
servidores
em
ambientes
onde
as
necessidades
de
- 60 -
ambas como Windows NT, indicando a verso 4.0 ou Windows 2000 apenas quando
for necessrio apontar caractersticas especficas de uma delas.
Estrutura de Domnios :
As redes compostas por hosts Windows NT podem ser organizadas em dois tipos
de estrutura lgica, os workgroups, ou grupos de trabalho, e os domnios.
- 61 -
Pela natureza crtica das informaes que contm, o SAM o alvo de diversos
ataques conhecidos. Embora seja vantajosa sobre muitos aspectos, a replicao
do SAM para os BDCs pode contribuir para aumentar a exposio desse
componente.
Os workgroups, por sua vez, so formados por hosts reunidos em uma estrutura
mais simples, no hierrquica, na qual cada host controla isoladamente o acesso
aos seus prprios recursos. Sua estrutura reflete o modelo de rede ponto-a-ponto,
onde cada n pode atuar a um s tempo como cliente e servidor. Num
- 62 -
Relacionamentos de confiana :
Cada
relacionamento
de confiana
configurado
como
uma
relao
Contudo, eles representam uma vulnerabilidade potencial, uma vez que uma
explorao bem conduzida dessa caracterstica pode deixar um atacante em
condies de acessar recursos num domnio confiante.
Naturalmente,
complexidade
dessas
funes
implica
num
overhead
Restries de acesso :
Read ( Leitura )
Write ( Gravao )
Print ( Imprimir )
Read ( R ) - Leitura
Execute ( X ) - Execuo
Delete ( D ) - Excluso
Combinao
Aes permitidas
Sem acesso
Nenhuma.
Listar
Examinar
subdiretrios
diretrio,
seus
- 66 -
R+X
Adio
W+X
Adio
e R+W+X
leitura
Alterao
Controle total R + W + X + D + O
Combinao
Aes permitidas
Sem acesso
Nenhuma.
Leitura
R+X
Alterao
R+W+X+D
Controle total R + W + X + D + O
Como vimos, o acesso a recursos da rede pode ser controlado pela configurao
de restries de acesso baseada em permisses de compartilhamento e permisses
NTFS. Alm dessa possibilidade, Windows NT fornece meios que podem ser
usados para restringir o acesso do usurio a informaes crticas e at mesmo ao
uso de programas e interfaces de configurao em suas estaes de trabalho. As
diretivas de contas, as diretivas de sistemas ou policies e os perfis de usurio
renem uma grande variedade de opes por meio das quais possvel
estabelecer uma poltica eficaz de manuteno e renovao de senhas, padronizar
interfaces, definindo um ambiente de trabalho consistente com as necessidades de
segurana, e controlar as aes dos usurios a nvel de desktop. A profuso de
- 68 -
detalhes envolvidos no seu uso leva-me a optar por no descrever aqui esses
mtodos. Cumpre assinalar, entretanto, que eles devem ser considerados como
um recurso efetivo para a manuteno da segurana.
NetBIOS e WINS :
cada alterao ocorrida no ambiente, como a incluso de novos hosts, por exemplo.
Em uma rede com grande nmero de hosts, isso pode representar um encargo
administrativo difcil de gerenciar.
- 73 -
Um servidor RAS dotado de uma conexo contnua com a Internet pode ser
configurado para utilizar o PPTP Point-to-Point Tunelling Protocol
encapsulando os pacotes TCP/IP, IPX ou NetBEUI enviados para a grande
rede em pacotes desse protocolo. O PPTP criptografa os dados transmitidos,
assegurando sua integridade e confidencialidade. Os pacotes recebidos so
filtrados no adaptador de rede conectado Internet. O adaptador aceitar
apenas os pacotes PPTP destinados rede local ou interna. Pacotes de outros
protocolos sero descartados. Essa tcnica a base das VPNs Virtual
Private Networks-, uma soluo bastante difundida e eficaz, capaz de fornecer
um intercmbio seguro de dados pela Internet, alm da reduo dos custos de
comunicao. As VPNs so descritas no captulo 4.
Auditoria :
Como dissemos, cada evento pode ser auditado em bases de xito ou falha, isto ,
o administrador pode optar por registrar no log de segurana as aes executadas
com sucesso ou aquelas que consistem em tentativas de acesso a recursos
bloqueadas pelas restries vigentes. Este segundo tipo de registro de grande
auxlio na observao das tentativas de acesso no autorizado.
Deve-se sempre ter em mente que, a par de sua grande utilidade, a auditoria
envolve custos, representados pela sobrecarga imposta ao sistema para registrar
continuamente os eventos relacionados na diretiva da auditoria, alm do
esperado crescimento do arquivo de log. Esse crescimento pode ser exagerado
quando registrado o xito de eventos, normalmente muito mais freqente do
que as falhas, ou quando a auditoria realizada sobre um nmero muito grande
de eventos. Essas so algumas das razes pelas quais a configurao de auditorias
no permitida a usurios comuns, constituindo-se num privilgio concedido aos
administradores do sistema.
Necessidade de atualizaes :
surpreendentemente
comum,
entretanto,
ocorrncia
de
dessas
correes.
Todo
administrador
que
tenha
sob
sua
Active Directory :
- 78 -
3. Novell Netware:
acentuada.
De
fato,
NetWare
limita
as
possibilidades
de
- 80 -
para
suportar
grandes
redes,
centralizando
as
funes
de
O NDS compatvel com o padro X.500 para servios de diretrios. Ele permite
acesso lgico a recursos independente de sua localizao fsica e fornece
interoperabilidade com outros tipos de rede. Ele foi responsvel tambm por
ganhos importantes de eficincia e estabilidade.
- 83 -
Novell Border Manager oferece ainda recursos como cache de contedo web e
servios de acesso para usurios remotos.
- 84 -
Captulo 3
Violaes da segurana
- 85 -
Violaes da segurana
O desenvolvimento de tcnicas destinadas a comprometer servios nas redes
baseadas em TCP/IP ou a fornecer acesso no autorizado a dados manipulados no
mbito dessas redes vem acompanhando o crescimento exponencial da Internet e das
redes corporativas que utilizam essa tecnologia.
que
orientaram
seu
desenvolvimento
corresponderia
analisar
Deve ser entendido que algumas dessas tcnicas no tm seu uso restrito ao ambiente
de redes TCP/IP, podendo ser empregadas em outros tipos de rede. Da mesma
forma, tcnicas que se apoiam em protocolos e funes da camada superior so
tambm mencionadas, por sua associao freqente com as redes IP.
- 86 -
Categorizar mtodos e tcnicas de ataque , a meu ver, uma tarefa difcil e quase
sempre
destinada
produzir
resultados
incompletos
ou
imprecisos.
Algumas tcnicas, entretanto, acham seus aspectos mais marcantes no nos efeitos
pretendidos, que podem ser bastante variados, mas na natureza do sistema ou subsistema a que se direcionam. Para melhor caracteriz-las foram criadas trs categorias
especiais :
Reuni nessa categoria as tcnicas e procedimentos que podem ser usados para a
obteno de informaes crticas sobre a rede ou o host alvo. Tipicamente, essas
informaes sero usadas a posteriori na orientao de outros ataques. Conforme o
critrio de classificao proposto aqui, a principal finalidade dessas tcnicas obter
informaes sobre sistemas. O acesso a dados comunicados pela rede ou armazenados
- 87 -
Dentre as
Algumas das tcnicas mais conhecidas desta categoria, descritas nos sub-tpicos a
seguir, so as seguintes :
Cracking de senhas
Varredura de portas
Emprego de utilitrios
1. Cracking de senhas :
A fim de que essas exigncias possam ser atendidas, as tcnicas para quebra
de senhas costumam ser empregadas em conjunto com outras tcnicas, como
o sniffing passivo, que ser detalhado mais adiante, ainda no mbito desta
categoria.
similares,
2. Varredura de portas :
A varredura de portas, ou port scanning, consiste em testar as portas de um
host, ou mesmo de um grupo de hosts, a fim de determinar quais dessas
portas esto em condies de aceitar conexes. Eventualmente, a varredura de
portas capaz de revelar outras informaes de interesse, tais como o sistema
operacional em execuo, a partir da anlise de como o alvo reage aos eventos
gerados na varredura.
procurando
por
ocorrncias
de
uma
extensa
srie
de
3. Emprego de utilitrios :
resultados mais limitados que as demais tcnicas nesta categoria, por outro o
emprego de utilitrios de execuo simples e rpida, dispensando, em alguns
casos, a utilizao de software especfico, uma vez que vrios dos utilitrios
que do suporte tcnica fazem parte dos conjuntos TCP/IP padro.
protocolo
NetBIOS
sobre
TCP/IP,
como
as
4. Sniffing passivo :
componentes de
Sniffing uma tcnica de ataque que oferece elevado potencial de risco. Por
isso, as contramedidas indicadas para prevenir ou controlar o seu emprego
so altamente recomendadas, ainda que envolvam alguma complexidade.
Dentre essas contramedidas, citamos as seguintes :
sistemas
operacionais
dos
aplicativos
so
tambm
considerados
no
travamentos, a maioria dos ataques parece ser orientada contra sistemas de maior porte,
que oferecem servios a um grande nmero de usurios, como o caso de servidores
web, ou que desempenham funes crticas para o funcionamento de redes e sistemas
distribudos. Roteadores, servidores DNS e firewalls costumam ser os alvos preferenciais
desses ataques.
SYN Flood
LAND
Teardrop
Ping oDeath
Ataques de dessincronizao
1. SYN Flood :
Esta tcnica consiste no envio de uma grande seqncia de pacotes TCP SYN
para o host alvo. Esses pacotes so interpretados como solicitaes de
estabelecimento de conexo e, como tais, so armazenadas em uma fila de
conexes em andamento. Os pacotes TCP SYN/ACK enviados pelo alvo em
resposta aos falsos pedidos de conexo no so respondidos, normalmente
porque as solicitaes so geradas com um endereo IP falso ou invlido no
lugar do endereo da mquina que originou o ataque. Assim, a fila de
conexes em andamento atinge rapidamente seu limite configurado e passa a
- 97 -
- 98 -
Por sua vez, o ataque denominado Pong envia mensagens ICMP a um grande
nmero de hosts, normalmente endereando-as a um endereo de broadcast.
Nas mensagens, o endereo de resposta informado o endereo do alvo.
Quando todos os hosts respondem, o alvo recebe uma grande quantidade de
mensagens ICMP simultaneamente, tendo com isso suas comunicaes
afetadas ou interrompidas.
5. Ping ODeath :
6. Ataque de dessincronizao :
Host A
Host B
SYN (1)
SYN/ACK (1)
RST
SYN (2)
Atacante
Ataque de dessincronizao ( primeira fase ).
- 101 -
Host A
Host B
SYN/ACK (2)
ACK (1)
Essas
- 102 -
Deve-se ter em mente que o acesso no autorizado pode envolver riscos mais amplos do
que simplesmente fornecer conhecimento sobre a informao representada nos dados.
Dependendo do grau de acesso obtido, o atacante pode ver-se em condies de alterar o
contedo dos dados sem que isso seja percebido. Os dados adulterados podem ser
reenviados ao destino ou mantidos na sua localizao original sem alteraes aparentes.
1. Spoofing
O spoofing ter sua execuo mais fcil se o atacante puder abrir a conexo
usando o IP falso, em lugar de inserir-se em uma conexo j existente. Na
verdade, as tcnicas que envolvem a personificao de um host no curso de
uma conexo estabelecida apresentam diferenciais de complexidade to
apreciveis que so consideradas tcnicas parte, como terei oportunidade de
expor mais adiante.
conexo simulando ser um outro host, necessrio que o outro host no esteja
ativo no momento. Isso pode ser conseguido aproveitando uma ocasio em
que o host esteja efetivamente desligado, o que pode ser verificado ou mesmo
previsto por uma criteriosa coleta de informaes sobre os alvos. Caso o host
que ser personificado ache-se em atividade, a aplicao de uma tcnica de
negao de servios pode tir-lo do ar, fornecendo ao atacante a oportunidade
de assumir seu endereo IP.
- 105 -
Outro aspecto a ser considerado que o emprego desta tcnica poder ter
algum impacto sobre a segurana dos sistemas ainda que o atacante no se
coloque em condies de receber os pacotes enviados pelos hosts iludidos em
resposta s suas solicitaes. Isso depender do propsito do ataque. Caso esse
propsito esteja limitado a obter acesso para acrescentar dados ou arquivos,
como um cavalo de tria por exemplo, no sistema alvo, pouco importar se os
pacotes de resposta se perdem ou so enviados ao host personificado.
2. Active sniffing
- 106 -
3. Buffer overflow
5. Ataques de fragmentao
7. Trojans
- 110 -
O uso de software especfico para detectar e remover Trojans pode ser uma
medida eficiente contra variantes cujo cdigo seja conhecido. Controles de
acesso eficientes e padronizao de ambientes e de configuraes so
contramedidas menos focalizadas, mas que podem fornecer uma proteo
mais abrangente.
4. Ataques contra roteadores :
Tratamos neste tpico das tcnicas que tm como alvos especficos os roteadores e
outros dispositivos de roteamento. Cumpre notar, todavia, que os roteadores podem
ser vulnerveis a outras tcnicas de ataque de aplicao genrica, como tcnicas de
cracking de senhas ou de negao de servios. Isso ainda mais provvel nos casos
em que o roteador implementado sobre uma plataforma no-dedicada, como um
servidor UNIX ou Windows NT. Nesses casos, alm das vulnerabilidades especficas
das funes de roteamento, precisam ser consideradas aquelas relacionadas ao
sistema operacional em uso.
roteadores
externos,
no
encaminhando
espontaneamente
as
- 114 -
longe
de
ser
meramente
terica,
pode
concretizar-se
pelo
- 116 -
tcnicas que podem ser usadas para negao de servios, para o levantamento de
informaes do sistema alvo ou para obter acesso no autorizado a dados.
Funcionando nesse caso como uma segunda linha de defesa, os browsers dispe de
recursos para limitar as aes que podem ser executadas por miniaplicativos. Essas
configuraes devem ser ajustadas pelo usurio, considerando tanto quanto possvel
o grau de confiabilidade das pginas por ele visitadas. No sendo possvel determinar
esse grau, o uso de configuraes restritivas recomendado.
Outro problema que afeta os browsers diz respeito aos plug-ins. Os plug-ins so
componentes de software adicionados aos browsers para a execuo de tarefas
especiais, como a exibio do contedo de determinados tipos de arquivo.
Usualmente os plug-ins so baixados e instalados automaticamnete durante a
navegao, quando se fazem necessrios. H, portanto, o risco potencial de que um
- 117 -
- 118 -
Captulo 4
Contramedidas
- 119 -
Contramedidas
Este captulo apresenta algumas contramedidas que podem ser empregadas para evitar
ou controlar violaes da segurana em redes IP. A descrio no est vinculada a
implementaes ou produtos especficos, mas rene as contramedidas em tipos ou
categorias genricos, oferecendo uma conceituao simples, uma breve descrio do seu
funcionamento e uma rpida anlise de suas possibilidades e limitaes. As
contramedidas apresentadas aqui foram selecionadas por seu potencial de eficincia ou
por terem sido desenvolvidas a partir de conceitos cuja importncia e validade
tornaram-se fundamentais.
Firewalls
Protocolos seguros
As VPNs Virtual Private Networks so redes virtuais estabelecidas entre hosts remotos
de modo que a comunicao entre eles sofra um estrito controle, resultando em
garantias efetivas da autenticidade, confidencialidade e integridade dos dados
transmitidos e recebidos.
Aplicabilidade :
tpica em que a VPN pode ser de grande utilidade representada pela empresa que
mantm uma rede em sua matriz e necessita estabelecer conexo com as redes de
uma ou mais filiais situadas em outras cidades. Outra circunstncia tpica de
emprego de VPN aquela em que um host isolado, como o notebook usado por um
agente de vendas, precisa ter acesso rede corporativa utilizando uma conexo
discada a partir de localizaes que variam dia a dia. Naturalmente deseja-se que
esse acesso seja possvel sem comprometimentos da segurana.
Conceito de funcionamento :
O PPTP realiza o encapsulamento dos pacotes de uma sesso PPP em pacotes IP por
meio de um protocolo de encapsulamento denominado GRE - Generic Routing
Encapsulation. Adicionalmente, ele prov criptografia para os dados contidos nos
pacotes.
Cabealho IP
- 122 -
GRE
PPP
Dados ......
Num cenrio bastante simplificado, uma VPN pode ser estabelecida entre dois
computadores conectados a uma rede compartilhada, como a Internet por exmplo.
A rede dita compartilhada porque outros hosts esto conectados a ela, alm
daqueles que iro comunicar-se por meio da VPN. A figura a seguir ilustra esse
cenrio :
- 123 -
Host B
Host A
Internet
VPN Cenrio anterior ao estabelecimento.
Host B
Host A
Internet
VPN Estabelecimento do tnel atravs da rede compartilhada .
Expandindo essa idia, considere-se que os dois hosts conectados pela VPN bsica
do exemplo anterior sejam servidores integrantes de redes locais diferentes. Esses
servidores devem ter a capacidade de estabelecer uma conexo ponto a ponto entre
si e reencaminhar pacotes recebidos de suas redes internas atravs dessa conexo.
- 124 -
Servidor 1
Servidor 1
Internet
Rede A
Rede B
Nessa situao, os pacotes enviados por hosts da rede A para hosts de destino da
rede B sero encapsulados pelo PPTP no Servidor 1 e transmitidos atravs da
Internet at o Servidor 2, onde tero seus cabealhos IP externos descartados antes
de serem encaminhados a seu destino na rede B.
Avaliao crtica :
Uma descrio sumria dessa tecnologia, como a que empreendo aqui, pode
ratificar a noo comum de que a maior contribuio das VPNs para a manuteno
da segurana baseia-se na criptografia de dados. Essa concluso correta apenas
parcialmente. Alm de preservar a confidencialidade e integridade dos dados pelo
uso de recursos criptogrficos, o emprego de VPNs vantajoso por outras razes
que merecem ser mencionadas.
- 127 -
2. Firewalls :
Aplicabilidade :
Um cenrio tpico de emprego proveitoso de um firewall representado pela situao
de uma empresa cujas atividades envolvem tanto a disponibilizao de dados e
servios a usurios externos atravs da Internet quanto o fornecimento de acesso
controlado Internet e a outras redes remotas para os usurios de sua rede interna.
Conceito de funcionamento :
A modalidade mais simples de firewall seria constituda de um computador dotado
de duas interfaces de rede, uma delas conectada rede interna ou segura e outra
conectada rede externa ou insegura. Habilitando-se no computador um conjunto
de funes de roteamento e mecanismos de controle do trfego seria possvel
encaminhar pacotes nos dois sentidos entre as redes interna e externa e administrar
o trfego que passa por este firewall elementar, filtrando-o ou bloqueando-o
conforme regras predefinidas.
Firewall
Rede insegura
(Internet)
Rede segura
- 128 -
Descrio de Firewalls :
Existem componentes de firewall tpicos que se distinguem por suas funes e por
seu mtodo de funcionamento. A seguir discutiremos brevemente os roteadores de
filtragem de pacotes, os gateways de nvel de aplicativo, tambm conhecidos como
proxies, e os gateways de nvel de circuito:
a. Roteador de filtragem de pacotes :
Uma implementao simples de firewall construda sobre um roteador capaz
de examinar os parmetros presentes nos cabealhos dos pacotes que recebe e,
baseado em regras preestabelecidas, decidir pelo encaminhamento desse pacote
rede de destino, interna ou externa, ou pela eliminao do pacote.
As regras observadas por um roteador de filtragem de pacotes baseiam-se em
informaes que podem ser obtidas a partir dos cabealhos dos pacotes
recebidos.
Essas informaes normalmente incluem :
Endereo IP de origem
Endereo IP de destino
- 129 -
Um proxy oferece uma proteo bem mais sofisticada e eficaz que um roteador
de filtragem de pacotes. O contedo referente camada de aplicao pode ser
observado e interpretado, permitindo a implementao de regras de bloqueio e
acesso mais completas.
Como cada host deve conectar-se a uma porta no proxy para comunicar-se com
o host da outra rede, possvel implementar mecanismos de autenticao que
acrescentam um nvel adicional de segurana.
UNIX.
- 132 -
Roteador
Rede externa
(Internet)
Rede interna
- 133 -
Host multi-homed
Roteador
Rede externa
(Internet)
Rede interna
O modelo define uma rea da rede local, situada entre o host multi-homed e o
roteador, na qual as restries ao acesso externo no so aplicveis. Nessa rea
podem ser posicionados hosts que oferecem servios com baixos requisitos de
segurana e que devam receber requisies frequentes de fora da rede local, como
um servidor web, por exemplo. Tal arranjo liberaria os servios de proxy
- 134 -
O nvel de segurana oferecido por esse modelo deve ser satisfatrio para a maioria
das situaes. Ele oferece ainda a flexibilidade adicional de posicionar hosts em uma
rea de acesso facilitado.
Roteador
Proxy
Rede externa
(Internet)
Rede interna
servidor web
- 135 -
Roteador
Rede externa
(Internet)
Proxy
servidor web
Rede interna
Neste caso o acesso de usurios internos rede externa pode ser feito diretamente
atravs do roteador ou usando os servios do servidor proxy. As configuraes de
cada cliente e as regras de filtragem implementadas no roteador iro combinar-se
para determinar, em cada caso, qual alternativa ser efetivada.
Roteador 1
Roteador 2
DMZ
Rede externa
(Internet)
Proxy
servidor web
Rede interna
- 137 -
Avaliao crtica :
Mais uma caracterstica dos firewalls que precisa ser analisada em uma avaliao a
disponibilidade de funes complementares. O registro de eventos como eliminao
de pacotes e tentativas de acesso no autorizado em geral de grande utilidade para
- 138 -
- 140 -
de pronto
Aplicabilidade :
Conceito de funcionamento :
verdade que as solues mais simples limitam-se a executar uma ou duas dessas
funes. Podemos comear a avaliar a capacidade de um IDS e sua adequao a um
problema de segurana real questionando quais das funes acima ele capaz de
executar.
Por fim, nos casos em que a anlise dos dados indicar uma quebra da segurana
consumada ou em andamento, podem ser emitidas instrues a agentes especficos
para que sejam tomadas providncias destinadas a neutralizar a ameaa ou a evitar
seu agravamento. Dentre essas providncias podem figurar desde uma nova coleta de
informaes em bases mais detalhadas at o bloqueio das solicitaes originadas de
um ou mais endereos IP ou a completa desativao de servios supostamente
comprometidos. Em sistemas mais sofisticados, esses procedimentos de resposta
podem ser desencadeados de forma automtica, baseado em critrios de avaliao
preestabelecidos. Isso dispensa a interveno direta de um analista, iniciando
medidas reativas num tempo mais curto.
host based um IDS deste tipo tem agentes instalados em hosts especficos e
observa os eventos que envolvem esse host diretamente. Ele no considera o
fluxo de dados na rede, concentrando-se exclusivamente no n sob sua
responsabilidade.
signature based este tipo de IDS identifica os eventos de interesse por meio
de caractersticas bem conhecidas das tcnicas de ataque, as chamadas
assinaturas. A assinaturas constam de uma base que deve ser atualizada
periodicamente. Sistemas comerciais costumam dispor de atualizaes
distribudas por seus fabricantes.
traffic based os IDS baseados em trfego, por sua vez, identificam eventos a
partir de alteraes e anomalias no trfego da rede.
- 144 -
Avaliao crtica :
Cada tipo de IDS revela uma abordagem especfica, qual correspondem vantagens
e desvantagens. Comparando a atuao dos sistemas host based e network based
somos levados a concluir que os primeiros tm um foco mais definido e a capacidade
potencial de gerar e analisar informaes com maior rapidez e detalhamento. So
por isso mais adequados ao emprego em ns de misso crtica, como servidores e
roteadores. J os sistemas network based fornecem um controle mais amplo, com
abrangncia sobre toda a rede, ficando em condies de detectar ameaas que
incidem sobre vrios hosts de forma sequencial ou simultnea. Isso os coloca em
condio de comparar dados e estabelecer relaes para detectar tentativas de
intruso em seus estgios iniciais, quando normalmente o atacante executa uma
- 146 -
O CIDF estabelece padres para a arquitetura dos IDS, definindo elementos, funes
e estruturas genricas. Conforme o CIDF, um sistema de deteco deve ser composto
pelos seguintes elementos :
- 149 -
- 150 -
4. Protocolos seguros :
Aplicabilidade :
Conceito de funcionamento :
O funcionamento dos protocolos seguros envolve processos complexos, que podem
variar caso a caso. Existem algumas tcnicas e princpios, entretanto, que so
- 151 -
- 152 -
Quando uma nica chave usada, diz-se que a criptografia simtrica. Uma
variao desse modelo chamada de criptografia assimtrica. Os mtodos de
criptografia assimtrica empregam um par de chaves, uma delas pblica e outra
privada. As chaves pblica e privada so geradas simultaneamente e guardam uma
relao entre si. A chave pblica distribuda para os remetentes potenciais da
mensagem. A chave privada permanece de posse exclusiva do destinatrio. O
remetente pode usar a chave pblica de um destinatrio escolhido para criptografar
a mensagem. Essa mensagem s poder ser decriptografada com a chave privada do
destinatrio. Isso garante que apenas esse destinatrio ter acesso ao contedo da
mensagem criptografada por esse mtodo.
a. IPSec IP Security :
- 153 -
AH - Authentication Header
AH - Authentication Header :
CABEALHO IP
CABEALHO AH
DADOS ....
CABEALHO IP CABEALHO
( NOVO )
AH
CABEALHO IP
DADOS ...
( ORIGINAL )
O modo tnel exige maior processamento, mas fornece uma proteo mais
efetiva, aplicada a todo o datagrama. Ele oferece adicionalmente a
flexibilidade decorrente da possibilidade de serem empregados no cabealho
novo endereos IP diferentes daqueles que constam do datagrama original.
Isso permite o uso de sistemas intermedirios denominados gateways seguros,
para estabelecer comunicao segura entre si dispensando dessa tarefa os
hosts de origem e destino.
ESP - Encapsulating Security Payload :
O ESP fornece verificao de integridade, autenticao e criptografia dos
datagramas IP. Como o AH, ele tambm fornece um servio de proteo de
- 155 -
CABEALHO CABEALHO
IP
ESP
DADOS ...
TRAILER AUTENT.
ESP
ESP
ESP
IP
(ORIGINAL)
DADOS ...
TRAILER AUTENT.
ESP
ESP
O processamento extra exigido pelo emprego de ESP em modo tnel pode ser
compensado, conforme as circunstncias, pela proteo integral oferecida ao
datagrama e pela possibilidade de utilizao de endereos IP diferenciados.
- 156 -
- 157 -
Tendo sido concludas com sucesso as tarefas referentes fase de sesso, o SSL
Handshake Protocol muda seu estado para conexo. Com a conexo
estabelecida, a transmisso e recepo dos dados ser gerenciada pelo SSL
Record Protocol.
c. HTTP S :
- 158 -
- 159 -
Avaliao crtica :
Como principal obstculo ao emprego dessa tcnica esto as limitaes associadas aos
processos criptogrficos, desde os requisitos de processamento e custos em termos de
tempo que so por eles impostos at as questes relacionadas produo e utilizao de
algoritmos.
- 160 -
Captulo 5
Poltica de segurana
- 161 -
Poltica de segurana
A complexidade crescente dos ambientes informatizados e das facilidades oferecidas
pela tecnologia exige que as medidas destinadas a apoiar a segurana dos dados e das
comunicaes sejam planejadas criteriosamente e desenvolvidas de forma coordenada.
formalizam mtodos
Assim composta, a poltica de segurana ser usada como referncia bsica para :
Definir controles de utilizao para servios e aplicaes.
Estabelecer direitos e restries de acesso a recursos.
Definir medidas preventivas e corretivas das violaes da segurana.
Orientar anlises de riscos.
Conduzir processos de auditoria.
Definir medidas preventivas e corretivas das violaes da segurana.
A poltica de segurana deve refletir as caractersticas da instituio ou empresa em
benefcio da qual foi criada, considerando, alm das metas e objetivos, o ambiente
institucional e a cultura da organizao.
nos mais altos escales administrativos, a fim de garantir sua vinculao s necessidades
mais gerais e aos objetivos permanentes da empresa.
Num nvel ttico, sero definidas normas de emprego mais especfico, dependentes da
estrutura organizacional e orientadas aplicao dos princpios estabelecidos nas
diretrizes. As normas devem ser relacionadas a ambientes e grupos especficos e podem
ser direcionadas em separado ao pessoal tcnico e aos usurios de informtica em geral.
No primeiro caso, elas trataro de aspectos como poltica de senhas e mtodos de
backup. No segundo caso, estaro relacionadas s atividades dos usurios, abordando
tpicos como utilizao das senhas e organizao de dados a cargo de cada setor ou
funcionrio.
Aps sua elaborao, necessrio que a poltica de segurana da empresa seja apoiada
por um processo de documentao e divulgao eficiente e torne-se objeto de um esforo
de acompanhamento capaz de garantir as adaptaes e atualizaes necessrias a
mant-la sempre em condies de aplicabilidade plena.
Finalmente, a poltica de segurana deve contribuir para formar uma cultura em que a
segurana do ambiente seja uma preocupao constante e contnua, elevando o nvel de
participao e conscientizao de tcnicos e usurios. Essa contribuio deve ser
considerada desde a fase de elaborao da poltica at sua aplicao prtica e cotidiana.
- 163 -
- 164 -
Captulo 6
Concluses
- 165 -
Concluses
esperado que a substituio do IPv4 pelo IPv6 seja feita ao longo de um processo
demorado. A especificao cuidadosa de requisitos de interoperabilidade entre as
verses do protocolo reflete essa perspectiva. Mesmo antes que os benefcios da
utilizao do IPv6 possam afetar a questo da segurana de forma pondervel, o
emprego de contramedidas apropriadas representa uma alternativa de curto e mdio
prazos para amenizar as deficincias que decorrem do uso do TCP/IP.
- 167 -
- 168 -
Bibliografia
- 169 -
Bibliografia
1. BELLOVIN, S.M.. Security Problems in the TCP/IP Protocol Suite. Disponvel por
www em http:// www.modulo.com.br.
3. Frequently
asked
questions
on
PPTP.
Disponvel
por
www
em
http://www.counterpane.com/pptp-faq.html
Transfer
Protocol
--
HTTP/1.0.
Disponvel
por
www
em
http://www.ics.uci.edu/pub/ietf/http/rfc1945.html
8. LUIZ PAULO MAIA. Analisando ataques do tipo Distributed Deny of Service DDoS.
Developers Magazine, Rio de Janeiro, RJ, ano 5, n.54, p.26-27, fev. 2001
10. NORTHCUTT, Stephen. Como detectar invaso em rede : Um guia para analistas. Rio
de Janeiro, RJ : Editora Cincia Moderna Ltda., 2000. ISBN: 85-7393-070-5.
- 170 -
12. NOVELL Networking Essentials Students Handbook. Orem, Utah : Novell Inc.,
1999.
14. RUSSEL, Charlie; CRAWFORD, Sharon. Microsoft Windows NT Server 4.0 : Guia
Autorizado Microsoft. So Paulo, SP : Makron Books, 2000. ISBN: 85-346-0811-3.
15. SECURE Web Acces with MS Proxy Server 2.0 : Course Workbook : Microsoft
Corporation,
16. STRAUCH, Suzana Beatriz de Miranda. Aspectos de Segurana no Protocolo IP. Porto
Alegre : PPGC da UFRGS, 1999. 100f.:il
17. TOWNSLEY, W. et al. Layer Two Tunneling Protocol "L2TP". Disponvel por FTP
annimo em isi.edu/in-notes/rfc2661.txt
18. WINDOWS NT 4.0 Server Resource Guide. So Paulo, SP : Makron Books, 1997.
ISBN: 85-346-827-X.
- 171 -
Sites consultados :
http://packetstorm.securify.com
http://rootshell.com
http://support.microsoft.com
http://www.atstake.com
http://www.counterpane.com
http://www.guninski.com
http://www.ietf.org
http://www.infosecuritymag.com
http://www.linux.org
http://www.mindsec.com
http://www.nmrc.org
http://www.novell.com
http://www.ntbugtraq.com
http://www.sans.org
http://www.ssh.com
http://www.terisa.com
- 172 -