Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução À Segurança de Redes PDF
Introdução À Segurança de Redes PDF
Segurana
de Redes
Ivo Peixinho
A RNP Rede Nacional de Ensino
e Pesquisa qualificada como
uma Organizao Social (OS),
sendo ligada ao Ministrio da
Cincia, Tecnologia e Inovao
(MCTI) e responsvel pelo
Programa Interministerial RNP,
que conta com a participao dos
ministrios da Educao (MEC), da
Sade (MS) e da Cultura (MinC).
Pioneira no acesso Internet no
Brasil, a RNP planeja e mantm a
rede Ip, a rede ptica nacional
acadmica de alto desempenho.
Com Pontos de Presena nas
27 unidades da federao, a rede
tem mais de 800 instituies
conectadas. So aproximadamente
3,5 milhes de usurios usufruindo
de uma infraestrutura de redes
avanadas para comunicao,
computao e experimentao,
que contribui para a integrao
entre o sistema de Cincia e
Tecnologia, Educao Superior,
Sade e Cultura.
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao
Introduo
Segurana
de Redes
Ivo Peixinho
Introduo
Segurana
de Redes
Ivo Peixinho
Rio de Janeiro
Escola Superior de Redes
2013
Copyright 2013 Rede Nacional de Ensino e Pesquisa RNP
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simes
Edio
Pedro Sangirardi
Reviso Tcnica
Fernando Amatte
Verso
2.2.0
Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dvida com relao ao material ou seu uso seja enviado para a equipe de elaborao de
contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores no assumem qualquer responsabilidade por eventuais danos ou perdas, a
pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuio
Escola Superior de Redes
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Bibliografia: p. 183-185.
ISBN 978-85-63630-23-0
CDD 004.66
Sumrio
A metodologia da ESRxiii
A quem se destinaxiv
Permisses de usoxv
Sobre os autoresxvi
Segurana da informao1
Segurana de redes2
Anos 50 e 603
Anos 703
Anos 804
Ano de 1988 6
Ano de 20016
Ano de 20037
Ano de 20097
Segurana no Brasil7
Ano de 20118
iii
Ano de 20128
CSIRTs no Brasil8
DSIC10
Segurana fsica15
Supresso de incndio17
Redundncia20
Salvaguarda (backup)26
Descarte da informao27
Segurana lgica28
Firewall28
Necessidades em um firewall29
Stateless 30
Application proxy 30
iv
Uma viso a partir do datagrama32
Exemplos de firewalls33
Detectores de intrusos33
IDS Snort34
Hids35
Kids36
IPS36
Principais erros43
Ameaas frequentes44
Vrus44
Tipos de vrus45
Worms 46
Cavalo de troia46
Spyware 48
Malware49
Mobile Malware49
Preveno50
Vulnerabilidades50
Estatsticas51
v
Motivao54
Introduo57
Camada fsica58
Hub (Ethernet)59
Bridge (Ethernet)59
Switch (Ethernet)60
Endereamento fsico61
Camada de rede61
Endereamento IP63
ICMP65
Endereamento dinmico66
Roteamento66
Camada de transporte67
TCP67
Cabealho TCP68
UDP69
Camada de aplicao70
Camada OSI71
Bridge Statefull 73
Solues de firewall 73
Sniffers74
vi
Roteiro de Atividades 475
Introduo77
Sniffers (farejadores)78
Spoofing81
E-mail spoofing82
IP spoofing82
SYN flood84
Smurf85
Ping da morte92
Teardrop92
Land92
vii
6. Criptografia I Fundamentos
Introduo97
Tipos de criptografia100
Criptografia simtrica101
Algoritmo Diffie-Hellman107
Criptografia assimtrica108
Funes de hash109
Assinatura digital110
Certificao digital111
Exemplo completo113
7. Criptografia II Aplicaes
Introduo119
Assinatura digital120
Votao eletrnica121
Dinheiro eletrnico122
PayPal123
viii
Criptografia de servidor (SSL/TLS)124
Criptografia de servidor125
Segurana na www128
Seleo de um navegador129
Recursos de um navegador129
Tipos de certificados131
Cookies131
Segurana no navegador133
Pagamentos na internet133
Anlise de risco138
Vulnerabilidades e ameaas140
Risco140
Impacto141
Orientaes do NBSO143
Orientaes do CERT.BR144
ix
Exemplo de poltica de segurana145
Mensurando145
Calculando146
Valor final147
9. Ameaas recentes
Exerccio de nivelamento 1 Ameaas recentes151
Introduo151
Phishing152
Proteo antiphishing157
Pharming158
Preveno158
Bot159
Rootkit 159
Kernel malware160
Spear phishing161
x
Pginas contaminadas161
Redes sociais162
Como se proteger163
Fundamentos170
Conceitos bsicos171
RFC 3227173
ISO 27001174
Cobit177
Famlia 27000178
PCI-DSS179
Documentao GSI/DSIC180
Bibliografia 183
xi
xii
Escola Superior de Redes
A Escola Superior de Redes (ESR) a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsvel pela disseminao do conhecimento em Tecnologias da Informao e Comunica-
o (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competncias
em TIC para o corpo tcnico-administrativo das universidades federais, escolas tcnicas e
unidades federais de pesquisa. Sua misso fundamental realizar a capacitao tcnica do
corpo funcional das organizaes usurias da RNP, para o exerccio de competncias aplic-
veis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribudos nas reas temticas: Administrao e Projeto
de Redes, Administrao de Sistemas, Segurana, Mdias de Suporte Colaborao Digital e
Governana de TI.
A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpi-
cos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de apren-
dizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.
xiii
As sesses de aprendizagem onde se do a apresentao dos contedos e a realizao das
atividades prticas tm formato presencial e essencialmente prtico, utilizando tcnicas de
estudo dirigido individual, trabalho em equipe e prticas orientadas para o contexto de atua-
o do futuro especialista que se pretende formar.
Sobre o curso
O curso fornece conhecimentos introdutrios da rea de segurana, atravs da apresentao
dos conceitos bsicos sobre segurana de redes, apoiados por atividades prticas em
laboratrio. Aborda a histria da segurana fsica e lgica, apresenta um panorama atual da
rea (vulnerabilidades, tipos de ataque mais comuns, estatsticas), arquitetura TCP/IP (ende-
reamento, servios TCP/IP, protocolos, DNS, roteamento), criptografia, polticas, padres e
normas de segurana da informao.
A quem se destina
Profissionais de qualquer instncia da rea de TI que queiram adquirir os conhecimentos
bsicos sobre segurana de redes. Como se trata de um curso introdutrio, profissionais de
outras reas com interesse no tema tambm podem participar, desde que possuam como
pr-requisitos conhecimentos bsicos de computao.
Itlico
Indica nomes de arquivos e referncias bibliogrficas relacionadas ao longo do texto.
xiv
Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Contedo de slide
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.
Smbolo
Indica referncia complementar disponvel em site ou pgina na internet.
Smbolo
Indica um documento como referncia complementar.
Smbolo
Indica um vdeo como referncia complementar.
Smbolo
Indica um arquivo de adio como referncia complementar.
Smbolo
Indica um aviso ou precauo a ser considerada.
Smbolo
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.
Smbolo
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: PEIXINHO, Ivo de Carvalho; AMATTE, Fernando Pompeo. Introduo
Segurana de Redes. Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br
xv
Sobre os autores
Ivo de Carvalho Peixinho Bacharel em Cincia da Computao pela UFBA e Especialista
em Gesto de Segurana da Informao pela UnB. Possui mais de 15 anos de experincia
na rea de Segurana da Informao. Foi Diretor Tcnico na XSite Consultoria e Tecnologia
e Analista de Suporte na Universidade Federal da Bahia. Em 2004 atuou como Analista de
Segurana Snior no CAIS/RNP por dois anos, e atualmente Perito Criminal Federal do
Departamento de Polcia Federal desde 2007, lotado atualmente no Servio de Represso a
Crimes Cibernticos - SRCC/CGPFAZ/DICOR/DPF. professor de ps-graduao nas discipli-
nas de Anlise Forense em Sistemas Unix e Anlise de Malware, e palestrante em diversos
eventos nacionais e internacionais como GTS, Seginfo, CNASI, ICCyber e FIRST.
xvi
1
Introduo, histrico e princpios
bsicos de segurana
objetivos
conceitos
Segurana, listas de discusso de segurana e ameaas digitais.
Introduo
Este captulo uma introduo que apresenta um breve histrico da segurana da informao,
mostrando os marcos que impulsionaram esse desenvolvimento at os dias atuais. Apresenta
tambm os princpios bsicos que devemos exercitar para alcanar as trs caractersticas
fundamentais da segurana:
11 Confidencialidade;
11 Integridade;
11 Disponibilidade.
Segurana da informao
O que informao? q
11 Ativo que tem valor para a organizao.
11 Papel.
1
Por que proporcionar segurana para a informao? q
O que segurana da informao?
11 Confidencialidade:
11 Integridade:
11 Disponibilidade:
Ainda de acordo com a norma NBR ISO/IEC 17799:2001, a segurana da informao consiste
na preservao de trs caractersticas bsicas:
Segurana de redes
reas da segurana da informao: q
Introduo Segurana de Redes
11 Segurana fsica.
11 Segurana lgica.
11 Segurana de pessoas.
11 Segurana de computadores.
11 Segurana de redes.
2
Exerccio de fixao 1 e
Segurana de redes
Quais as reas da segurana de rede?
Anos 50 e 60
1950: surge o primeiro padro de segurana: Transient Electromagnetic Pulse Surveillance q
Technology (Tempest), criado pelo governo dos EUA.
Em segurana, alm do Security Controls for Computer Systems (SCCS), o DoD contribuiu
para o surgimento do Trusted Computer System Evaluation Criteria (TCSEC), que ficou
conhecido mundialmente como Orange Book (Livro Laranja), referncia mundial para sis-
temas seguros de computao.
11 University of Utah.
Nesse ano surge ainda a primeira verso do Unix, desenvolvido por Ken Thompson nos
Laboratrios Bell. Derivado do Multics, foi chamado primeiramente de Unics;
Brian Kernighan, parodiando, finalmente chamou-o de Unix.
Anos 70
1970: publicao pelo DoD do Security Controls for Computer Systems (SCCS). q
11 SCCS: documento importante na histria da segurana de computadores.
3
1970: iniciativas patrocinadas pelo DoD em conjunto com a indstria: q
11 Tiger teams.
22 Poltica de segurana.
22 Modelos de segurana.
Subproduto da guerra fria, o Data Encryption Standard (DES), um algoritmo para cifrar
dados, foi adotado pelo governo dos EUA como mtodo oficial de proteo a dados no con-
fidenciais em computadores das agncias do governo. Foi muito utilizado nas implementa-
es dos sistemas de autenticao Unix, como Linux, FreeBSD, Solaris etc. Hoje o DES no
mais usado, pois se tornou vulnervel com o grande avano do poder computacional, tendo
sido substitudo atualmente pelo MD5 e pelo SHA (algoritmos de hash criptogrfico).
O Computer Fraudand Abuse Act, criado em 1986, proibia o acesso no autorizado a compu-
tadores do governo, prevendo uma pena de cinco mil dlares ou o dobro do valor obtido
pelo acesso, alm de cinco anos de priso. Uma medida importante, porque introduziu a
punio judicial.
O Computer Security Act, criado em 1988, obrigava qualquer computador do governo que
processasse dados confidenciais a ter um plano de segurana para a administrao e uso do
sistema. Alm disso, exigia que todo o pessoal envolvido recebesse treinamento peridico
de segurana. Sua importncia: os rgos governamentais agora eram obrigados a possu-
rem uma poltica de segurana.
Anos 80
1982: adotado o protocolo TCP/IP como padro da Arpanet. q
1983: lanado o Trusted Computer System Evaluation Criteria (TCSEC):
4
Sumary of Orange Book security features
Criterion C1 C2 B1 CMW B2 B3 A1
Security Testing
Auditing
Object Reuse
Labeling
Multilevel Export
Single-Level Export
Printout Labeling
Sensitivity Labels
Device Labeling
Trusted Path
Configuration Management
Trusted Recovery
Trusted Distribuition
1985: primeira vez em que o nome internet foi usado para definir a Arpanet. q
Subprodutos da guerra fria.
11 Pena pecuniria de cinco mil dlares ou o dobro do valor obtido pelo acesso.
5
Ano de 1988
O estudante da Universidade de Cornell escreveu um programa capaz de: q
11 Autorreplicar-se e se autopropagar, chamado de worm, pois rastejava pela rede.
22 Sendmail.
22 Fingerd.
Figura 1.2
Robert T. Morris,
criador do
Morris Worm,
primeiro worm de
computador da
internet.
w
de proteger os computadores que faziam parte da internet. Robert T. Morris foi condenado
por violao do Computer Fraudand Abuse Act: trs anos de priso, 400 horas de servios
comunitrios e multa de US$ 10.050,00. Saiba mais sobre
o CERT acessando
Uma das consequncias mais importantes foi a criao do Computer Emergency Response o endereo
http://www.cert.org.
Team (CERT), pela Defense Advanced Research Projects Agency (DARPA). O CERT at hoje uma
das entidades mais importantes na coordenao e informao sobre problemas de segurana.
Ano de 2001
11 Worm Code Red. q
11 Explorava uma falha de Buffer Overflow nos servidores web da Microsoft.
6
Figura 1.3 Era explorada uma vulnerabilidade conhecida do IIS, servidor web da Microsoft. Estima-se
Infeco pelo worm que tenha infectado cerca de 300 mil computadores por dia.
Code Red.
Ano de 2003
SQL Slammer Worm: q
11 Infectou 75 mil computadores em dez minutos.
11 Explorava uma falha de Buffer Overflow nos servidores SQL Server da Microsoft.
Ano de 2009
Confiker: q
11 Infectou entre 9 e 15 milhes de mquinas.
Segurana no Brasil
1988: The Academic Network at So Paulo (ANSP), via Fapesp, conectou-se com a q
internet em Chicago (Fermi National Laboratory), nos EUA.
1995: a internet comercial teve incio no Brasil. Na mesma poca foi criado o Comit
Gestor da Internet no Brasil (http://www.cgi.br).
7
O NIC.BR responsvel por registros de domnios e associao de endereos IP. O NIC. BR
Security Office (antigo NBSO, atualmente CERT.BR) responsvel por receber, revisar e res-
ponder a relatos de incidentes de segurana envolvendo a internet brasileira.
Atividades do CAIS:
w
11 Recomendao de polticas para os Pontos de Presena (PoPs);
q
part 2, em
Junho de 2011: sites da Presidncia e do governo brasileiro sofreram ataques de http://oglobo.globo.
com/tecnologia:
negao de servio.
Hackers fazem a
11 Grupo chamado LulzSecBrazil assumiu a autoria dos ataques. terceira vtima e tiram
site do Banco do Brasil
11 Mais de dois bilhes de tentativas de acesso em um curto perodo. do ar.
Ano de 2012
11 Janeiro de 2012: operao #OPWEEKPAYMENT (Operao Semana de Pagamento), q
realizada por um grupo de pessoas que se denominam AnonymousBR, causou len-
tido e indisponibilidade em alguns sites de bancos brasileiros.
11 Outubro de 2012: os sites da Caixa Econmica Federal, Banco do Brasil, Nota fiscal
Eletrnica de So Paulo e da Febraban ficaram fora do ar.
CSIRTs no Brasil
11 Gradualmente e com muita relevncia, grupos de Resposta a Incidentes de Segurana q
se organizam e prestam direta ou indiretamente servios aos usurios da internet, seja
atravs de documentos, notificaes de problemas ou mesmo de lista de segurana.
Introduo Segurana de Redes
11 No site do CAIS encontramos uma lista dos principais CSIRTs atuantes no Brasil:
22 http://www.rnp.br/cais/csirts.html
CTIR/GOV
Centro de Tratamento de Incidentes de Segurana de Redes de Computadores da
Administrao Pblica Federal
http://www.ctir.gov.br
8
CCTIR/EB
Centro de Coordenao para Tratamento de Incidentes de Rede do Exrcito
http://stir.citex.eb.mil.br
TRI-UFRGS
Time de Resposta a Incidentes de Segurana da UFRGS
http://www.ufrgs.br/tri/
Cert-RS
Centro de Emergncia em Segurana da Rede Tch
http://www.cert-rs.tche.br/
CEO/Rede Rio
Coordenao de Engenharia Operacional da Rede Rio
http://www.rederio.br/site/node/8
CSIRT PoP-SE
Grupo de Resposta a Incidentes de Segurana do PoP-SE
http://www.csirt.pop-se.rnp.br/
GRC/Unesp
Grupo de Redes de Computadores
http://grc.unesp.br/
GSR/Inpe
Grupo de Segurana de Sistemas e Redes do Inpe
http://www.inpe.br/
Naris
Ncleo de Atendimento e Resposta a Incidentes de Segurana (UFRN)
http://naris.info.ufrn.br/
NOE
Ncleo de Operaes Especiais de Segurana (PoP-RN)
http://www.pop-rn.rnp.br/noe/
Unicamp CSIRT
USP CSIRT
http://www.security.usp.br/
d
11 Determinou objetivos para a poltica de segurana da informao.
9
DSIC
Departamento de Segurana da Informao e Comunicaes (DSIC): q
11 Ligado ao Gabinete de Segurana Institucional (GSI).
11 Obriga intrusos a usar um canal estreito que pode ser monitorado e controlado.
11 Ponto mais fraco: o ponto mais fraco de uma rede sempre o ser humano. Cuidado com
ataques de engenharia social.
Exerccio de fixao 2 e
Princpios bsicos de segurana
Explique o que menos privilgio e cite um exemplo.
Introduo Segurana de Redes
10
Princpios bsicos de segurana
Falha Segura (fail-secure): q
11 Quando o sistema de segurana falha, deve falhar de tal forma que bloqueie s acessos.
11 Quando o sistema de segurana falha, deve falhar de tal forma que libere os acessos.
11 Falha Segura: por exemplo, em uma configurao de Falha Segura, caso ocorra uma
falha eltrica, as portas ficaro bloqueadas por padro.
11 Falha Protegida: em uma configurao de Falha Protegida, por exemplo, caso ocorra
uma falha eltrica, as portas ficaro abertas por padro.
Para pensar
11 Participao universal: por exemplo, dentro de uma instituio, quais funcionrios esto
submetidos poltica de segurana? Todos, pois a participao na poltica universal.
11 Diversidade de defesa: esse princpio polmico. Exemplo: para vrios servidores pode-
ramos usar vrios sistemas operacionais, o que aumentaria enormemente o custo admi-
11
12
Introduo Segurana de Redes
Roteiro de Atividades 1
Atividade 1.1 Listas e informaes complementares de segurana
1. Visite e assine listas nos sites do CAIS, da Mdulo e da Microsoft no Brasil:
11 http://www.rnp.br/cais/listas.php
11 http://www.modulo.com.br/comunidade/newsletter
11 http://www.microsoft.com/brasil/security/alertas.mspx
2. Visite e assine as listas de algumas das instituies mais respeitadas sobre segurana
no mundo:
11 http://www.securityfocus.com/archive/
11 http://www.sans.org/newsletters/
Voc capaz de dizer em poucas palavras a diferena entre as listas assinadas, principal-
mente no foco de abordagem?
3. O Cert.br disponibiliza uma cartilha com informaes sobre segurana na internet atravs do
link cartilha.cert.br. Acesse o fascculo Segurana na internet. Voc consegue listar quais so
os riscos a que estamos expostos com o uso da internet, e como podemos nos prevenir?
11 Vrus;
w 11 Worms;
Saiba mais 11 Cavalos de troia (trojan horses);
11 Spyware;
Acesse a Recomen-
dao para a adoo 11 Bot;
de gerncia de porta
25 em http://www. 11 Engenharia social;
antispam.br/ e conhea
11 Phishing.
as aes que os rgos
Captulo 1 - Roteiro de Atividades
de segurana da infor-
5. O site Antispam.br apresenta um conjunto de polticas e padres chamados de
mao no Brasil esto
tomando para diminuir Gerncia de Porta 25, que podem ser utilizados em redes de usurios finais ou de
a quantidade de spams carter residencial para:
que trafegam diaria-
mente na internet. 11 Mitigar o abuso de proxies abertos e mquinas infectadas para o envio de spam;
13
14
Introduo Segurana de Redes
2
Conceitos de segurana fsica e
segurana lgica
objetivos
conceitos
Segurana fsica, solues open source e nveis de segurana.
Introduo
A rea de segurana de redes parte de uma rea maior chamada de segurana da informao.
Para proteger a informao, nossa preocupao deve comear no prprio ambiente fsico que
compe a instalao onde a informao se localiza. Depois, partiremos para o ambiente com-
putacional, onde a proteo se dar logicamente por meio de programas (softwares) e proto-
colos. Neste captulo, trataremos especificamente de segurana em sistemas computacionais.
Exerccio de nivelamento 1 e
Conceitos de segurana fsica e segurana lgica
Segurana fsica
11 Segurana externa e de entrada. q
11 Segurana da sala de equipamentos.
11 Redundncia.
11 Salvaguarda (backup).
11 Descarte da informao.
15
A segurana fsica abrange todo o ambiente onde os sistemas de informao esto insta-
lados, incluindo o prdio, portas de acesso, trancas, pisos, salas e os prprios computa-
dores. Incorpora as reas da engenharia civil e eltrica.
A norma NBR ISO/IEC 17799:2001 divide a rea da segurana fsica da seguinte forma:
reas de segurana
2. Fornecimento de energia.
3. Segurana do cabeamento.
4. Manuteno de equipamentos.
Controles gerais
2. Remoo de propriedade.
11 Enchentes.
11 Raios.
11 Incndios etc.
11 Travas.
Introduo Segurana de Redes
11 Alarmes.
11 Grades.
16
O controle de acesso pode ser realizado por um vigilante humano ou por um sistema de
vigilncia, ou at pelos dois simultaneamente. A permisso de acesso de todos os visitantes
deve ser verificada e os horrios de entrada e sada devem ser registrados para auditoria.
O controle de acesso deve restringir os setores aos quais o funcionrio ou visitante deve ter
acesso. Essa restrio deve, se possvel, ser reforada por meio de portas com senha, crach
ou carto de acesso.
11 Sistema de alarme.
Equipamentos como cmeras de vdeo podem proporcionar proteo adicional para con-
trolar a entrada e a sada de pessoas. Nesses casos, as mdias utilizadas devem ser arma-
zenadas de forma segura, de modo a permitir auditoria posterior. Graas a softwares com
tecnologia de ponta, os cartes de identificao com o tamanho de cartes de crdito com
ou sem foto podem ser produzidos de maneira rpida e fcil, usando um simples PC.
11 Vandalismo;
11 Fogo;
11 Interferncias eletromagnticas;
11 Fumaa;
11 Gases corrosivos;
11 Poeira etc.
Supresso de incndio
Dependendo do tipo de instalao, diferentes mtodos de supresso de incndio podem q
e devem ser adotados. Cada opo tem seus prs e contras. Entre as opes temos:
11 Extintores de incndio tradicionais: para cada tipo de fogo, existe um tipo de extintor
adequado a ser utilizado.
17
11 Sprinklers: q
22 Canos com gua no teto, ativados por temperatura.
11 Gases:
Alguns fabricantes fornecem solues de sala-cofre, como mostra a Figura 2.1. Essas salas,
em geral, possuem revestimentos especiais e controle de acesso para proteo contra os
problemas listados anteriormente.
Algumas recomendaes bsicas para tornar o ambiente da sala de equipamentos mais Figura 2.1
seguro, com pouco investimento: Exemplo de
sala-cofre
11 A sala deve preferencialmente ficar nos andares mais altos; (Fonte: Aceco TI:
http://www.aceco.
11 Deve-se evitar que a sala esteja no caminho das pessoas; escolher preferencialmente com.br).
uma sala de canto;
11 No ter material combustvel como madeira (mesas, cadeiras e armrios) e papel (livros,
Introduo Segurana de Redes
11 A sala no deve ser usada para o trabalho de qualquer funcionrio. O funcionrio s deve
estar na sala quando houver necessidade de interveno.
11 proibido entrar com qualquer material lquido (gua ou caf) ou com comida dentro da sala;
11 Incentivar o uso de acesso remoto para os servidores na sala (sempre que possvel com
protocolos seguros, como o SSH);
Figura 2.2
Permetros de
segurana.
11 Guarita;
11 Catraca;
11 Porta de vidro;
11 Porta de ao;
11 Porta do rack;
11 Porta da sala-cofre.
Exerccio de fixao 1 e
Segurana em permetro
Como feita a segurana em permetro na sua organizao?
19
Figura 2.3
Tranca para
gabinete de
computador.
Figura 2.4
Gabinete de
computador com
porta e chave.
11 Colocar senha na BIOS para impedir que terceiros tenham acesso e mudem a configurao
de inicializao;
11 Configurao de inicializao apenas pelo disco rgido, para impedir acessos por
disquetes ou CD-ROMs;
Redundncia
11 O problema mais comum de segurana a falha de hardware. q
11 O mecanismo mais importante para tolerar falhas a redundncia.
Introduo Segurana de Redes
22 Redundncia de CPUs.
20
Rede pblica
Switch 1 Switch 2
Ethernet
RS-232
Servidor 1 Servidor 2
Tempo mdio entre falhas (MTBF) e tempo mdio de reparo (MTTR) so mtricas que devem
ser usadas principalmente no perodo de aquisio dos equipamentos. Devem ser escolhidos
perifricos que tenham o maior MTBF. Atualmente discos rgidos SATA possuem 1,2 milho de
horas de MTBF (137 anos).
Devem ser escolhidas as empresas fornecedoras que tenham o menor MTTR. Um valor
tpico de MTTR de 4 horas on-site (garantia de atendimento).
21
Host Computer
Raid uma sigla que significa Redundant Array of Independent Disks, ou seja, conjunto Figura 2.6
redundante de discos independentes. A ideia por trs do Raid fornecer um recurso barato Reduntant Array
of Independente
de disponibilidade em discos rgidos. Os discos rgidos, por terem componentes mecnicos, Disks (Raid).
so altamente sujeitos a falha; alm disso, uma falha fatalmente causa perda de dados.
O Raid hoje se tornou um padro quando se fala de redundncia de discos.
O Raid pode ser implementado atravs de uma controladora fsica (hardware) ou atravs do
Sistema Operacional (software). A figura anterior mostra a diferena bsica entre as duas
implementaes. No caso do hardware, o Sistema Operacional desconhece a existncia
de uma implementao Raid da controladora e visualiza o disco como se fosse um disco
comum. Apesar de mais caro, o Raid via hardware tem maior desempenho, uma vez que usa
um processador separado para fazer a redundncia.
22
RAID 1 Host
Controladora RAID
Congurada para faixa de 4K
Stripe 0 Mirror 0
Duas gravaes
de 4k separadas
(uma para cada driver) Stripe 1 Mirror 0
RAID 5 Host
Controladora RAID
Congurada para faixa de 4K
ECC n-n
Uma gravao Stripe 0 Stripe 1 Stripe 2 ECC 0-2
de 20k Stripe 4 Stripe 5 ECC 3-5 Stripe 3
Uma gravao
Stripe 8 ECC 6-8 Stripe 6 Stripe 7
de 80k
ECC 9-11 Stripe 9 Stripe 10 Stripe 11
Duas gravaes Stripe 12 Stripe 13 Stripe 14 ECC 12-14
de 4k separadas
Stripe 16 Stripe 17 ECC 15-17 Stripe 15
Stripe 20 ECC 18-20 Stripe 18 Stripe 19
Figura 2.7
O Raid em detalhes. Drive-0 Drive-1 Drive-3 Drive-4
Os dados so distribudos atravs dos discos, mtodo conhecido como data striping, sem
gerar paridade ou redundncia. A gravao e a leitura dos dados feita paralelamente, uma
vez que cada disco possui a sua controladora. Com isso, h grande ganho de performance;
porm, por no haver redundncia alguma, se um dos discos falhar, os dados so perdidos.
Raid 0 utilizado quando uma mxima performance mais importante do que possveis
perdas de dados.
Raid 1
23
Esse mtodo tem se tornado popular pela sua simplicidade e praticidade em caso de falha
de um dos discos. Porm, possui as desvantagens de utilizar apenas metade da capacidade
total de discos, alm de no trazer nenhum aumento de performance.
Raid 5
Esse nvel de Raid tambm utiliza o conceito de data striping, mas acrescenta uma forma
de obter redundncia dos dados atravs do gerador de paridade. Para cada escrita, gerada
uma paridade calculada pela operao dos bits gravados. A paridade fica espalhada pelos
trs discos, ou seja, a cada gravao ela gravada em um disco diferente. So necessrios,
no mnimo, trs discos para sua implementao, sendo o espao desperdiado do conjunto
devido ao armazenamento da paridade, equivalente ao espao de um disco. possvel, com
esse esquema, reconstituir os dados de um disco perdido a partir dos outros e da paridade.
Caso mais de um disco falhe ao mesmo tempo, os dados no podero ser recuperados.
um mtodo muito empregado nos storages atuais, porque alia o aumento de performance
segurana oferecida pela redundncia, com timo aproveitamento de recursos.
Raid 6
Por ser ainda um padro relativamente novo, no suportado por todos os modelos contro-
ladores. Necessita de no mnimo quatro HDs e parecido com o Raid 5, com a diferena de
usar o dobro de bits de paridade, garantindo a integridade dos dados at no caso dos 2 HDs
falharem ao mesmo tempo. Usando 10 HDs de 500 GB cada um em Raid 6: um total de 5 Tera
no volume, com parte til de 4 Tera de dados e 1 Tera dedicados paridade.
Raid 0 (zero) + 1
uma combinao dos nveis 0 (Striping) e 1 (Mirroring), onde os dados so divididos entre os
discos para melhorar o rendimento, utilizando outros discos para duplicar as informaes.
Assim, possvel utilizar o bom rendimento do nvel 0 com a redundncia do nvel 1. No
entanto, necessrio o mnimo de 4 discos para montar um Raid desse tipo. Tais caracters-
ticas fazem do Raid 0 + 1 o mais rpido e seguro, porm o mais caro de ser implantado.
Exige o mnimo de quatro discos rgidos. Cada par ser espelhado, garantindo redundncia,
e os pares sero distribudos, melhorando o desempenho. At metade dos discos pode
falhar simultaneamente, sem colocar o conjunto a perder, desde que no falhem os dois
discos de um espelho qualquer razo pela qual so usados discos de lotes diferentes de
cada lado do espelho. o nvel recomendado para bases de dados, por ser o mais seguro
Introduo Segurana de Redes
e dos mais velozes, assim como qualquer outro uso onde a necessidade de economia no se
sobreponha segurana e desempenho.
Raid 50
um arranjo hbrido que usa as tcnicas de Raid com paridade em conjuno com a seg-
mentao de dados. Um arranjo Raid 50 tem as informaes segmentadas atravs de dois
ou mais arranjos; em outras palavras, podemos compor um Raid 50 colocando dois ou mais
volumes Raid 5 em Striping (Raid 0).
24
Quantidade Tolerncia
Tipo Volume de dados (teis)
mnima de discos falha
w Note que, sempre que pensamos em Raid, estamos pensando em disponibilidade das
informaes e no no custo direto dos discos.
Veja o tutorial sobre o
Exerccio de fixao 2 e
Raid: http://www.acnc.
com/04_01_00.html.
Redundncia
Explique o que redundncia.
O que Raid 5?
Figura 2.8
Nobreak de grande
porte.
25
Figura 2.9
Estabilizadores
de voltagem
domsticos e
institucionais.
O banco de baterias do nobreak exala gases txicos e, por isso, no deve estar na mesma
sala dos computadores onde os funcionrios trabalham.
Figura 2.10
Gerador.
O gerador muito barulhento. Por isso, costuma ser colocado longe da sala de com-
putadores e, s vezes, fora do prdio.
Introduo Segurana de Redes
Salvaguarda (backup)
11 o ltimo recurso no caso de perda de informao. q
11 O Plano de Continuidade de Negcios (PCN) prev o uso de mdias de backup para a
recuperao de desastres.
26
Figura 2.11
Cofre para
armazenamento
de mdias.
11 Mdias: devem ser guardadas em cofre e protegidas contra calor, umidade, roubo,
enchentes etc;
11 Backup off-site: consiste em guardar as mdias de backup fora do local onde ficam os dados.
Descarte da informao
11 Documentos com informaes confidenciais requerem descarte seguro, impossibili- q
tando qualquer recuperao das informaes.
11 A instituio deve ter uma poltica de descarte de papel, de fitas e de discos rgidos.
Figura 2.12
Fragmentador de
papel e mdias.
27
O padro internacional DIN 32757 determina o tamanho mximo das tiras ou partculas q
e os classifica em cinco nveis:
Segurana lgica
Firewall. q
11 Packet filtering.
11 Application proxy.
Detector de intruso.
11 IDS Snort.
11 IDS Tripwire.
Firewall
11 Parede corta-fogo, que protege a rede interna contra os perigos da internet. q
11 Exemplo do princpio do choke-point (gargalo).
28
Roteador
200.200.200.201
Internet
Servidor de arquivos
192.168.1.1
Firewall
eth0 200.200.200.202
eth1 10.0.0.254
eth2 192.168.1.254
Figura 2.13 Regra de ouro da segurana: a instituio s deve ter uma porta de entrada ou de sada para
Como funciona a internet, e essa porta deve estar diretamente conectada ao firewall, que uma soluo de
o firewall.
segurana. Os componentes do firewall so:
11 Filtros de pacotes;
11 Proxies;
11 NAT;
11 Redirecionamento de portas.
O firewall popular do Linux o netfilter, sendo conhecido pelo nome de sua interface,
o Iptables.
Necessidades em um firewall
11 Aplicaes P2P.
11 Jogos na rede.
11 Nat 1:1.
11 Nat N:1.
11 Nat N:N.
29
Packet filtering (filtro de pacotes)
Filtro de pacotes esttico: q
11 Tecnologia mais simples, que analisa individualmente pacotes que chegam e passam
do nvel de enlace para o nvel de rede.
Stateless
Filtro arrojado de pacotes: q
11 Tecnologia mais simples, que analisa individualmente pacotes que chegam e passam
do nvel de enlace para o nvel de rede, mas tambm verifica algum detalhe, como a
interpretao do flag SYN de incio de conexo.
11 Foi uma tecnologia de transio entre o conceito de Packet Filter e a tecnologia Stateful.
11 A primeira filtragem ocorre com o primeiro pacote (SYN), depois o SPF cria uma
entrada para essa conexo (sesso) na tabela de estados.
Atua como um porteiro: as pessoas que saem so identificadas e somente elas podem
voltar. Essa mesma ideia aplicada aos pacotes. Exemplo: Iptables liberando acesso a um
Introduo Segurana de Redes
11 -A FORWARD -p tcp -m tcp -m state -d 200.200.200.200 -i ppp0 --dport 80 --state NEW -j ACCEPT
Application proxy
11 O proxy de aplicao permite anlise e filtragem at a camada de aplicao. q
11 Controla toda a comunicao de um servio entre as mquinas internas e externas.
30
11 Necessita de duas conexes: cliente proxy, proxy servidor remoto. q
11 Extranet: cliente externo proxy interno, proxy interno servidor interno.
Proxy
Exemplo de topologia com proxy nico
Proxy
Rede
Internet
interna
Firewall
Figura 2.14 Permite controle total da comunicao, impedindo os ataques que tentam explorar, por
Proxy de aplicao. exemplo, vulnerabilidades nas aplicaes dentro dos servidores. Como exemplo, um packet
filtering firewall permitiria a passagem de pacotes na porta 80 (geralmente protocolo HTTP),
mesmo que ningum os tivesse requisitado; um stateful inspection firewall permitiria a
passagem do protocolo HTTP para o servidor web da empresa, porque est de acordo com as
regras definidas; somente o application proxy firewall bloquearia uma sequncia especial de
caracteres misturada nas informaes HTTP que fazem travar a aplicao dentro do servidor.
Squid o proxy popular Linux de navegao na internet, que agrega servio de cache e
de autenticao. O servio de cache estatisticamente fornece economia de 30% de uso da
banda do link de internet. O Squid pode ser usado em conjunto com o dansguardian e o
Blacklist servio de blacklist, fornecendo administrao robusta de bloqueio de pginas.
Lista de e-mails, dom-
nios ou endereos IP
Deep packet inspection
Captulo 2 - Conceitos de segurana fsica e segurana lgica
q
reconhecidos como
fontes de spam.
11 No conceito de inspeo profunda, toda a informao verificada e no somente
os cabealhos.
11 Examina cada bit e byte que cruza o firewall, filtrando mais de 95% dos ataques.
22 Gateway antivrus.
22 Gateway antispyware.
22 Gateway antispam.
22 Gateway antiphishing.
31
Alguns fabricantes:
11 SonicWall;
11 Cisco;
11 Juniper.
Exerccio de fixao 3 e
Firewall
Justifique a necessidade de um firewall para a sua organizao.
Figura 2.15
Valor mximo do Datagrama (MTU): 1500 bytes
Datagrama, onde
*O protocolo de transporte, porter o cabealho de at 20 bytes o firewall atua.
11 StateLess: trata um pouco mais de 24 bytes, variando de acordo com a forma com
que a ferramenta foi implementada. Em alguns casos analisa o flag de incio de
conexo TCP, mas no capaz de tratar o conceito de estado de conexo.
Introduo Segurana de Redes
11 StateFul: trata no mnimo dos 40 bytes iniciais, ou seja, todo o cabealho IP; seja qual
for o protocolo de transporte (UDP, TCP), sabe tratar do estado de conexo.
O fato de um firewall ter a capacidade de atuar nos 40 bytes iniciais do datagrama no quer
dizer que no permita realizar tratamento no estilo Packet Filter ou mesmo Stateless.
32
Exemplos de firewalls
Linux Kernel 2.0.x: q
11 IPF: Packet FilterB.
11 IPchains: StateLess.
w
11 IPFW (FreeBSD).
Detectores de intrusos
IDS a sigla de Intrusion Detection Systems (Sistemas de Deteco de Intruso). q
Analisa o comportamento da rede ou do sistema, em busca de tentativa de invaso.
11 Ser tolerante a falhas, de forma a no ser afetada por uma queda do sistema; sua base de
conhecimento no deve ser perdida quando o sistema for reinicializado.
33
IDS Snort
Ferramenta de deteco de invaso Nids open source (Linux); popular, rpida, confivel, q
exigindo poucos recursos do sistema:
w
diversos protocolos (nvel de rede e aplicao) e sobre o contedo (hexa e ASCII).
Modos de operao:
Leia mais sobre o Snort
11 Sniffer; em http://www.snort.
org/http://www.snort.
11 Packet Logger; org
11 Nids.
Snort
Sning Decodicador
de pacotes
Pr-processador
Data
Motor de deteco Flow
Por ser muito popular, existem diversos projetos que trabalham junto ou complementam o
Snort, entre eles o Acid (Figura 2.17) e o Base (Figura 2.18), ajudando a visualizar graficamente
os alertas e suas estatsticas.
34
Figura 2.17
Acid.
Hids
11 Ferramenta desenvolvida para monitoramento das modificaes ocorridas no q
sistema de arquivos.
11 Destaque para Osiris, que alm de ter arquitetura cliente servidor, possui clientes
para vrios Sistemas Operacionais, possibilitando ter um servidor Osiris Linux moni-
torando servidores Windows e MacOS, por exemplo.
35
Os benefcios do Hids Ossec (http://www.ossec.net/), Hids Samhaim
(http://la-samhna.de/samhain/), Hids Aide (http://aide.sourceforge.net/) e
Hids Tripwire (http://www.tripwire.org) esto em seus sites.
Kids
11 Ferramenta desenvolvida a partir das chamadas de sistemas e do controle das q
funcionalidades do kernel.
IPS
11 IPS a sigla de Intrusion Prevention System (Sistema de Preveno de Invaso). q
11 Podemos consider-lo a evoluo do IDP.
11 Como o nome diz, o IDS Detecta, porm o IPS tem o poder de barrar o ataque, antes
que atinja seu destino.
Tipos:
Internet
Introduo Segurana de Redes
A segurana uma importante funo da VPN. Dados privados sero transmitidos pela
internet, que um meio de transmisso inseguro. Eles devem ser protegidos de forma a no
permitir que sejam modificados ou interceptados.
36
O uso de VPN nos permite trabalhar remotamente (de casa, por exemplo), como se esti-
vssemos dentro da rede da empresa. Permite tambm interligar dois ou mais escritrios,
como se todo mundo estivesse dentro do mesmo prdio, proporcionando inclusive acesso
a recursos compartilhados, como impressoras e servidores de arquivos, que no estariam
localmente disponveis sem o uso dessa tecnologia.
Outro servio oferecido pelas VPNs a conexo entre corporaes (extranets) atravs
da internet.
22 Via login.
11 Mtodo de prova:
33 Smartcard ou token.
Figura 2.20
Token USB (Fonte:
http://www.
ealaddin.com).
11 O perfil contm todas as permisses para cada recurso que o indivduo acessa.
Auditoria:
37
38
Introduo Segurana de Redes
Roteiro de Atividades 2
Atividade 2.1 Segurana fsica e lgica
1. Como voc planejaria a segurana da sua empresa seguindo os tpicos abaixo?
Conteno de catstrofes:
Controle de acesso:
Redundncia:
2. Quantos nveis de segurana possui a rede da sua instituio? Quais so? Faa um
desenho da topologia da soluo.
3. Cite 5 controles que podemos utilizar para aumentar a segurana fsica de um ambiente.
Captulo 2 - Roteiro de Atividades
4. Cite 5 controles que podemos utilizar para aumentar a segurana lgica de um ambiente.
39
5. Informe em cada crculo dos diagramas seguintes o equipamento correto para a rede,
que proporcione um nvel de segurana satisfatrio. Justifique suas respostas.
Nmero Equipamento
1 IDS
2 Modem
3 Firewall
4 Proxy
5 Switch
6 Roteador
Internet
Internet
Introduo Segurana de Redes
Internet
40
3
Panorama atual da rea
de segurana
objetivos
conceitos
Controles de informtica e ameaas digitais.
Introduo
Atualmente a segurana tornou-se um item obrigatrio. Usar a internet sem um antivrus ou
um firewall pessoal quase um pedido para ser infectado ou invadido. Instalar um Sistema
Operacional em uma mquina conectada diretamente internet pode levar a um compro-
metimento em poucos minutos. Esse o panorama atual da rede: um lugar pblico onde,
junto com aquela informao valiosa de que tanto precisamos, existe um mundo de hackers,
crackers, vrus, worms e outras ameaas.
A rede ainda pode ser usada de forma segura, desde que cuidados bsicos sejam tomados.
Neste Captulo, veremos quais so as ameaas do dia a dia, como elas funcionam e as
formas de se proteger contra elas. Alm disso, veremos as estatsticas dos incidentes de
segurana, diversas fontes de informao diria sobre segurana e o perfil das pessoas que
ameaam a segurana da rede.
22 Roubo de identidade.
11 Hackers.
11 Crackers.
11 Vrus.
11 Worms.
41
Exerccio de nivelamento 1 e
Panorama atual da rea de segurana
Como o acesso a internet da sua organizao?
Vantagens:
Desvantagens:
Conexo PPP
(ponto-a-ponto)
Ethernet ATM
Figura 3.1
Acesso banda larga modem router Banda larga modem
Vantagens:
Desvantagens:
42
Modem Router ADSL
maior nvel de segurana
Conexo PPP
(ponto-a-ponto)
Ethernet
Computador ganha IP interno
ATM
11 Os erros facilitam a atividade dos invasores; todavia, mesmo sem cometer erros a
possibilidade de ameaa continuar existindo.
43
Ameaas frequentes
11 Vrus. q
11 Worms.
11 Trojans.
11 Spywares.
Vrus
11 Microprograma alojado em arquivo hospedeiro, precisa da interveno humana q
para se propagar.
11 A principal forma de contgio via correio eletrnico com arquivo anexo infectado.
33 386, ACM, ACV, BAT, BTM, CDR, CHM, CLA, COM, CPL, CSC, DLL, DOC, DOT, DRV,
DVB, EML, EXE, FON, GMS, HLP, HT?, HTA, INF, INI, MDB, MPP, MPT, MSG, MSO,
OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PIF, POT, PP?, PWZ, RTF, SCR, SHS, SMM,
SYS, TDO, TLB, TSK, TSP, VBS, VBX, VXD, WBK, WBT, WK?, WPD, XL? e XML.
Extenso Comentrio
Apesar de existirem vrus para outros Sistemas Operacionais (Linux, MacOS e PalmOS), essa
quantidade infinitamente menor, quando comparamos com a quantidade de vrus do
sistema Windows.
44
l Diversos fabricantes de produtos de segurana disponibilizam programas chamados antivrus.
Um antivrus detecta os Um antivrus um programa capaz de detectar e remover os vrus de uma estao. Muitos
vrus em arquivos deles possuem recursos avanados, como verificao de vrus em correio eletrnico e a verifi-
atravs de assinaturas
de vrus, que so cao em tempo real dos arquivos que esto sendo executados pelo Sistema Operacional.
conjuntos de infor-
mao que identificam Alguns desses fabricantes e seus sites:
unicamente um
determinado vrus. 11 Symantec: http://www.symantec.com/avcenter/
Essas assinaturas
11 McAfee: http://home.mcafee.com/VirusInfo/
devem ser frequente-
mente atualizadas, de 11 Trend Micro: http://www.trendmicro.com/vinfo/virusencyclo/
modo que o antivrus
seja capaz de detectar 11 F-Secure: http://www.f-secure.com/v-descs/
os vrus mais recentes.
Tipos de vrus
11 Vrus de boot: q
22 Fixa-se num setor onde est localizado o cdigo de boot do micro (inicializao).
11 Vrus de arquivo:
11 Vrus de macro:
11 Vrus multipartido:
Preveno: q
11 Implantar poltica de uso de antivrus nas estaes de trabalho. Captulo 3 - Panorama atual da rea de segurana
11 Varrer os discos rgidos com o antivrus no mnimo uma vez por semana.
11 Kaspersky: http://www.kaspersky.com
45
Antivrus on-line:
11 Kaspersky: http://www.kaspersky.com/virusscanner
11 Trendmicro: http://housecall.trendmicro.com
11 F-Secure: http://support.f-secure.com/enu/home/ols.shtml
Worms
11 O worm (verme) infecta uma estao em vez de infectar arquivos. q
11 Programa que no precisa da interveno humana para se propagar.
11 Rasteja pela rede tentando infectar outras estaes, podendo utilizar mltiplas
formas de replicao, tornando-se muito eficiente.
A conteno da propagao dos worms depende muito das atualizaes feitas no Sistema Figura 3.3
Operacional. Como essas atualizaes no so realizadas pelos administradores e usurios na Propagao do
worm Sapphire
maioria dos casos, contaminaes so frequentes sempre que um novo worm lanado na (Fonte: Caida).
internet. Entretanto, na grande maioria dos casos, o worm explora vulnerabilidades j conhe-
cidas pelos fabricantes, que disponibilizam em seus sites as atualizaes que as eliminam.
11 O worm Code Red infectou em 19 de julho de 2001 mais de 359 mil computadores em
menos de 14 horas.
Cavalo de troia
11 Cavalo de troia (trojan horse) um programa que promete uma ao ou funcionali- q
dade, executando outra totalmente diferente.
46
11 Includo em software disponvel para transferncia gratuita. q
11 Diferentemente de vrus e worms, no cria rplicas de si.
Figura 3.4
Cliente do trojan
NetBus.
11 Criar janelas pop-up para aborrecer ou conduzir a websites maliciosos. Captulo 3 - Panorama atual da rea de segurana
11 Back Orifice;
11 NetBus;
11 WinCrash.
Preveno: q
11 No revelar seu endereo de correio eletrnico a desconhecidos.
47
11 Manter o computador atualizado: q
22 Windows update on-line.
Para prevenir-se preciso usar software de segurana recente e mant-lo instalado e atualizado.
11 Antivrus;
11 Firewall;
11 Antispyware.
Spyware
11 Programa que se instala de maneira furtiva, trazido por outro programa. q
11 Difere do trojan, pois no tem objetivo de deixar que o sistema do usurio seja domi-
nado externamente por um cracker.
11 Meios de infeco:
Certos adwares passaram a exibir janelas do tipo pop-up. Passaram a se instalar no navegador do
usurio, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer.
Sofisticaram-se, incluindo propagandas persistentes, com inmeras variantes. Sua desinstalao
Introduo Segurana de Redes
passou a ser uma tarefa bastante penosa ou mesmo impossvel, sem ajuda externa. Isso levou os
usurios a classific-los como pragas ou spywares, e no mais como simples adwares.
Preveno:
48
v
q
Assista ao vdeo
Proteja seu compu- 11 Spywares podem vir acompanhados de hijackers.
tador contra Spyware:
http://www.microsoft. 11 Exemplos de spyware: GAIN, Aurora;
com/brasil/athome/
security/videos/ Assista aos vdeos e saiba como se proteger:
spyware_hi/Spyware6- http://antispam.br/videos/
-hi.html
Malware
11 Juno de duas palavras: malicious e software. q
11 Utilizado para designar qualquer tipo de software que atue contra o usurio.
Para pensar
Preveno:
Mobile Malware
11 Tambm conhecido genericamente como vrus para celular. q
11 Utilizando as tcnicas de um cavalo de troia, incentivam o usurio a instalar o
Captulo 3 - Panorama atual da rea de segurana
programa malicioso.
Na Europa existem muitas fraudes associadas a servios do tipo premium rate phone,
conhecidos no Brasil como 0900 (servios telefnicos de valor adicionado). Aps invadido,
o telefone da vtima passa a ligar para esses nmeros. No final do ms, algum ter de pagar
49
a conta. O golpe tem maior sucesso quando a vtima possui um aparelho de celular pago
pela empresa, e nem a vtima nem a empresa controlam essa conta.
Preveno:
Exerccio de fixao 1 e
Malwares
O que so malwares?
Preveno
Dicas de comportamento como as dicas de comportamento humano nem sempre so q
fceis de atender (sempre h um risco).
Por mais que tomemos cuidado sempre existe risco. O que fazemos em nosso dia a dia
minimizar esse risco. Independente da plataforma ou Sistema Operacional, a situao fica
difcil quando necessitamos utilizar um software (qualquer). No temos como saber se
existem componentes maliciosos no software ou se ele ir fazer alguma ao inesperada.
difcil at de saber onde, durante a instalao desse software, foram colocados seus
arquivos, se desejarmos remov-lo futuramente.
Vulnerabilidades
So falhas presentes em um programa, protocolo ou Sistema Operacional. q
Decorrem de erros de especificao ou de programao.
11 http://www.microsoft.com/security/default.aspx
11 http://www.debian.org/security/
11 http://www.cert.org/advisories/
11 http://www.rnp.br/cais/alertas/
50
w Uma preveno para erros de especificao fazer a reviso da especificao do protocolo
ou do produto, se possvel.
Existem pessoas e
grupos na internet que Vulnerabilidades do protocolo TCP/IP sem soluo perfeita:
buscam e divulgam a
existncia de vulnerabi-
lidades. Normalmente, SYN flood
elas so divulgadas em
listas de discusso 11 Atacante envia grandes quantidades de solicitaes ao servidor.
como a Bugtraq:
http://www.securi- 11 Servidor fica espera da concluso da negociao para incio da comunicao
tyfocus.com/archive/1 (que nunca ocorre).
11 Quando a solicitao inicial finaliza por time-out, outras solicitaes esto chegando
e o clico continua.
Ataques Smurf
11 Atacante A envia um pacote para a rede B, solicitando resposta de toda a rede.
11 Mquina C recebe em pouco tempo muitos pacotes de resposta da rede B sem saber o
motivo e, dependendo da quantidade de pacotes, para de funcionar ou de atender novas
solicitaes lcitas.
No podemos esquecer que o protocolo TCP/IP foi criado por volta de 1970 e suas caracte-
rsticas principais foram mantidas at hoje. Assim, muitas das vulnerabilidades existentes no
protocolo no foram previstas durante o desenvolvimento.
Exploit um programa que explora uma vulnerabilidade. Nasce como a prova de conceito
de que uma vulnerabilidade existe, podendo evoluir para aes maliciosas.
Estatsticas
Entidades como Cert/CC e CAIS/RNP mantm nmero de vulnerabilidades e de incidentes
Captulo 3 - Panorama atual da rea de segurana
reportados anualmente.
11 Cert/CC: http://www.cert.org/stats/cert_stats.html
11 CAIS/RNP: http://www.rnp.br/cais/estatisticas/index.php
51
Anos
1997 5
1998 36
1999 473
2000 2053
2001 7209
2002 12114
2003 2019
2004 2964
2005 61323
2006 70815
2007 35766
2008 35939
2009 266798
2010 105030
2001 260220
Figura 3.5
Estatsticas de
20000
40000
60000
80000
100000
120000
140000
160000
180000
200000
220000
240000
260000
280000
incidentes por ano
reportados ao CAIS.
Hacker:
Introduo Segurana de Redes
Cracker:
52
Para pensar
Hoje fala-se muito da tica hacker, que trata da questo do software livre, entre
outras coisas. Os hackers procuram se diferenciar dos crackers, que tentam efetiva-
mente invadir sistemas e causar danos.
O livro A tica dos Hackers e o Esprito da Era da Informao: a Diferena Entre o Bom e o Mau Hacker,
editado no Brasil pela editora Campus, mostra um pouco do que essas pessoas pensam:
w 11 Hacker: o termo hacker foi, por muitos anos, associado a pessoas mal-intencionadas.
possvel usar a rede
de forma segura? Qual Um hacker apenas uma pessoa que detm muitos conhecimentos sobre a rea de compu-
o nvel de perigo na tao. Em geral, so pessoas interessadas em Sistemas Operacionais, softwares, segurana,
internet neste
internet e programao. Um hacker tem interesse em descobrir coisas novas (inclusive
momento? Veja em:
https://webapp.iss.net/ vulnerabilidades em programas), mas no possui nenhuma motivao destrutiva.
gtoc/index.html
11 Cracker: um cracker um hacker com propsitos maldosos de invadir e violar a
integridade de sistemas.
Script kiddies: q
11 Com pouco conhecimento de informtica, usam exploits criados pelo hacker e exe-
cutam ataques na internet.
Lammer:
11 Considerado o nvel mais baixo, ou seja, aquele indivduo que no conhece o poder
do computador e se autodenomina hacker ou pensa ser um cracker e sai invadindo o
host pela internet, sem ao menos saber o que est fazendo.
Newbie:
Captulo 3 - Panorama atual da rea de segurana
11 Aprendiz de hacker; pergunta muito, ignorado e ridicularizado.
Wannabe:
53
Larva: q
11 Indivduo capaz de executar invases a partir de receitas de bolo e exploits encon-
trados na internet, mas diferente dos script kiddies, j que so capazes de compre-
ender o que esto fazendo e at de melhorar tcnicas e ferramentas.
Carding:
Phreakers:
Motivao
O que leva uma pessoa a invadir um sistema? q
11 Impunidade.
11 Delinquncia
11 Notoriedade.
11 Vingana.
11 Compensao financeira.
11 Espionagem.
Ningum se torna um hacker, hackers nascem assim. Est certo! Muitos deles nunca tero
acesso a um computador, logo nunca sero hackers de fato, mas o esprito hacker est pre-
sente naquela pessoa e vai acompanh-la pelo resto da vida. Respondendo a essa pergunta,
me sinto um pouco como The Mentor no manifesto hacker, quando ele pergunta But did
you (...) ever take a look behind the eyes of the hacker? Did you ever wonder what made him
tick, what forces shaped him, what may have molded him? (Mas voc j olhou por trs dos
olhos de um hacker? Voc j imaginou o que faz pulsar, que foras deram-lhe forma, o que
pode t-lo moldado?). A resposta de hoje a mesma que a de 1986, quando o manifesto foi
escrito: hackers so pessoas inquietas, que no so facilmente convencidas por argumentos
de autoridade sem valor tcnico. So cticos sempre prontos a duvidar de qualquer coisa.
Introduo Segurana de Redes
A simples meno de que algo impossvel para um hacker um poderoso convite para
que ele tente faz-lo. Eles querem saber mais sobre tudo (mais ainda sobre informtica),
simplesmente pelo fato de saber, para obter iluminao pessoal.
54
Roteiro de Atividades 3
Atividade 3.1 Controles de informtica
1. Sua instituio possui segurana e controle sobre a informtica? Faa o teste em:
http://securityassessment.trendmicro.com/Default.aspx?lang=pt-BR
2. Quais portas e servios esto acessveis na sua mquina? Faa a auditoria em:
https://www.grc.com/x/ne.dll?bh0bkyd2
3. Use todas as portas de servio e descreva as que esto abertas em seu computador,
assim como seus servios.
http://www.ipok.com.br/
http://www.dnsstuff.com
11 Ataque: http://www.portalchapeco.com.br/~jackson/portas.htm
11 No Windows: c:\windows\system32\drivers\etc\services
11 No Linux: /etc/services
Captulo 3 - Roteiro de Atividades
2. De posse dessas informaes, voc consegue informar as portas mais vulnerveis? Explique.
4. Instale-o em seu computador e verifique se voc foi vtima de algum tipo de malware.
55
5. O hijackthis um programa que auxilia o usurio a eliminar uma grande quantidade de
malwares conhecidos. Apesar de ser uma ferramenta poderosa, no tem a automatizao
de ferramentas como o spybot, e exige conhecimento mais avanado por parte do usurio.
Instalao
3. Rode o instalador.
Criao de log
Um log do HijackThis pode conter vrias informaes sobre malwares infectados no compu-
tador. Voc pode gerar um log atravs da opo Do a system scan and save a logfile.
Corrigindo entradas
2. Marque as entradas necessrias com ateno, pois uma entrada errada pode causar
instabilidade no sistema.
56
4
Arquitetura TCP/IP conceitos
bsicos
Apresentar o funcionamento da famlia de protocolos TCP/IP, desde o nvel fsico
objetivos
conceitos
Projetos de rede, sniffers, famlia de protocolos TCP/IP, camadas fsica, de rede,
de transporte e de aplicao.
Exerccio de nivelamento 1 e
Arquitetura TCP/IP
O que so protocolos?
Introduo
Caractersticas da arquitetura TCP/IP: q Captulo 4 - Arquitetura TCP/IP conceitos bsicos
11 Trabalha com:
57
O TCP/IP foi criado por volta de 1974, a partir de um artigo escrito por VintCerf. Nos anos
80, ele foi se popularizando e se tornando o protocolo padro de comunicao na internet.
Atualmente, o TCP/IP considerado um padro de fato e o protocolo mais usado para
interconexo de sistemas heterogneos. Neste Captulo, veremos o funcionamento bsico
do protocolo TCP/IP, alm de algumas consideraes sobre segurana.
RM-OSI TCP-IP
Aplicao
Apresentao Aplicao
Sesso
Transporte Transporte
Rede Rede
Camada fsica
Equipamentos de interconexo fsica. q
11 Hub.
11 Bridge.
11 Switch.
Endereamento fsico.
A camada fsica no padronizada no TCP/IP. Ela varia de acordo com a tecnologia de acesso
Introduo Segurana de Redes
fsico utilizada (exemplo: Ethernet, ATM e PPP). Compreende tanto a camada fsica quanto a
camada de enlace do modelo RM-OSI.
58
Hub (Ethernet)
11 Forma mais simples de interconexo em LANs. q
11 No possui inteligncia (processador).
11 Possui n portas.
11 Problemas:
Figura 4.2
Modelo de hub.
Bridge (Ethernet)
11 um equipamento que conecta dois segmentos LAN. q
11 Possui inteligncia (processador).
11 Solues:
Figura 4.3
Transceivers e
bridges Ethernet.
59
Problemas:
Switch (Ethernet)
uma bridge inteligente de n portas. q
Solues:
Problemas:
Figura 4.4
Switch de pequeno
porte.
Preveno: q
11 Topologia hierrquica.
33 Algumas unidades.
60
Figura 4.5
Famlia de switches
de grande porte
(chassi).
Um switch pode suportar diversas tecnologias de acesso fsico (ATM, Ethernet e Gigabit
Ethernet) e diversos tipos de cabos e conectores (par tranado e fibra tica).
Endereamento fsico
Camada de enlace OSI: protocolo Ethernet. q
11 Usa endereo universal Media Access Control (MAC).
11 Endereos reservados.
22 FF:FF:FF:FF:FF:FF (broadcast).
22 01:00:5E:xx:xx:xx (multicast).
Padres:
Camada de rede
11 Protocolo IP. q
11 Endereamento IP
11 Subnetting.
11 Protocolos auxiliares.
11 Endereamento dinmico.
11 Roteamento.
61
A camada de rede responsvel por interligar as diferentes redes presentes na internet.
composta, principalmente, pelo protocolo IP (Internet Protocol). A camada de rede tem
por objetivo prover uma forma de transportar informao entre uma origem e um destino,
independentemente de essas mquinas estarem na mesma rede.
0 4 8 16 24 31
Figura 4.6
Options and padding
Cabealho IP.
Campos do cabealho :
11 Service Type ou Type of Service (TOS): representa uma classe de servio que pode ser
usada para priorizar certos trfegos, como voz e vdeo.
11 Total Length: define o tamanho total do datagrama IP. Tamanho mximo: 65535 bytes.
62
Endereamento IP
Endereo universal de 32 bits escrito com quatro nmeros decimais que identifica q
unicamente uma interface de rede. Exemplo: 200.221.2.45.
0 8 32
Identicador Redes Classe A
0 Identicador de estao
de rede (de 1.0.0.0 a 127.255.255.255)
0 16 32
Redes Classe B
10 Identicador de rede Identicador de estao
(de 128.0.0.0 a 191.255.255.255)
24 32
Primeiros Identicador Identicador Redes Classe C
bits 110
de rede de estao (de 192.0.0.0 a 223.255.255.255)
Redes Classe D
1110 Reservados para multicast
(de 224.0.0.0 a 239.255.255.255)
Redes Classe E
11110 Reservados para uso futuro
(de 240.0.0.0 a 247.255.255.255)
Figura 4.7 11 Estrutura hierrquica, com diviso em duas partes: rede e estao.
Classes de
endereamento IP. 11 Diviso feita de duas formas: classe ou mscara.
Tabela 4.1 11 Primeiro IP da rede, por exemplo: 200.200.200.0 (endereo da rede 200.200.200.0/24).
Faixa de endereos 11 ltimo IP da rede, por exemplo: 200.200.200.255 (endereo de broadcast).
privados.
Nome Faixa de endereos Nmeros de Classful Maior bloco Referncia Captulo 4 - Arquitetura TCP/IP conceitos bsicos
IP privados IPs Descrio CIDR
63
Endereos reservados (intranet):
11 Probe que uma mquina interna abra conexo direta com servidor na internet e vice-versa.
Roteador provedor
Roteador provedor
Classful
Classless
Classe C
Mscara = 255.255.255.0
11111111.11111111.11111111.00000000
Nmero de redes = 1
Cliente Y
Nmero de estaes = 254 (256-2) 200.200.200.8/29
Sub-rede: 200.200.200.8
Brodcast: 200.200.200.15
Mscara = 255.255.255.248
11111111.11111111.11111111.11111000
Nmero de redes = 2^5 = 32
Nmero de estaes = 6 (8-2)
Introduo Segurana de Redes
Figura 4.8
Protocolos auxiliares (ARP, RARP e ICMP) Endereamento por
22 Reverse Address Resolution Protocol (RARP): mapeia endereo MAC em endereo IP.
64
11 Cache ARP: mantido em cada estao com os ltimos mapeamentos.
Camara de rede
Endereo IP
ARP RARP
Camara de enlace
Endereo MAC
Figura 4.9
ARP e RARP.
A mquina com IP A mantm durante algum tempo uma tabela chamada tabela ARP, onde
fica mapeado o endereo (fsico) ARP e o endereo IP. Existem variaes do ARP para outras
ATM tecnologias, como o Atmarp, por exemplo, para redes ATM.
Asynchronous Transfer
Mode (Modo de Transfe- No Sistema Operacional Windows, execute:
rncia Assncrono)
uma tecnologia de C:\ arp a
rede que permite
transferir simultanea-
ICMP
q
mente numa mesma
linha dados e voz.
Internet Control Messages Protocol (ICMP):
11 Tipo 11 (Time to Live exceeded): timeout de TTL (tempo de vida); um pacote pode estar
em loop, ou a rede congestionada.
65
Endereamento dinmico
11 Como configurar pilha TCP/IP de centenas ou milhares de estaes da rede? q
11 DHCP faz a atribuio automtica do endereamento IP para as estaes:
Preveno:
11 Fixar IP a um MAC;
Exerccio de fixao 1 e
Endereamento dinmico
O que DHCP?
Roteamento
Roteador: q
11 Estao que pode traspassar pacotes entre suas interfaces de rede.
Roteamento:
11 Processo inteligente que define a interface para qual o pacote ser enviado, valendo-se
de uma tabela de rotas.
Figura 4.10
Modelo de
Introduo Segurana de Redes
roteador.
Tabela de rotas: q
11 Conjunto de regras que define a interface ou roteador que receber o pacote de
acordo com o endereo IP de destino.
66
Tabela de rotas Tabela de rotas
200.200.200.0/24 Y 100.100.100.0/24 X
X Y
A>B
Http://200.200.200.1
Rota de ida
Endereo de origem = 100.100.100.1
Endereo de destino = 200.200.200.1
B>A
Rota de volta
Endereo de origem = 200.200.200.1
Endereo de destino = 100.100.100.1
A B
Figura 4.11 IP = 100.100.100.1 IP = 200.200.200.1
Tabela de rotas. Gateway = X Gateway = Y
Exerccio de fixao 2 e
Roteamento
O que roteamento?
Camada de transporte
A camada de transporte do TCP/IP possui dois protocolos: q
11 TCP.
A camada de transporte responsvel por criar um canal de comunicao entre duas apli-
caes. Esse canal pode ser confivel ou no, dependendo do protocolo usado. A aplicao
utiliza diretamente os servios da camada de transporte, sendo essa camada a responsvel
por toda a transmisso entre a aplicao de origem e a de destino. A camada de transporte
do TCP/IP possui dois protocolos: TCP e UDP. No momento da programao da aplicao,
deve ser informado o protocolo a ser usado de acordo com a necessidade.
TCP
11 Orientado para conexo, prov canal confivel fim a fim em rede no confivel, q
criando socket no emissor e no receptor.
67
11 Socket: canal por onde fluem os dados; elo bidirecional de comunicao entre q
dois programas
Figura 4.12
www.dominio.com.br TCP: orientado
para conexo.
11 TCP: foi definido na RFC 793 e corrigido na RFC 1122, com extenses definidas na RFC 1323.
11 Porta TCP: nmero inteiro entre 0 e 65535 (16 bits) que, junto com os endereos IP asso-
ciados, identificam uma conexo no nvel de transporte do TCP/IP. Um processo servidor
necessita escutar uma porta para oferecer um servio, e um processo cliente necessita
alocar uma porta dinmica (maior que 1024) para utilizar o servio oferecido pelo servidor.
As portas TCP podem ser divididas em ranges, como demonstrado na tabela a seguir.
Cabealho TCP
Estabelecimento de conexo TCP: q
11 Host1 envia sinal SYN para host2.
w
Mais informaes
podem ser obtidas em
Introduo Segurana de Redes
http://www.iana.org/
assignments/port-
-numbers
68
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Host 1 Host 2
Acknowledgement number
SYN / ACK
(SEQ = y; ACK = x-1)
U A P R S F
Data
Tempo
R C S S Y I
oset Reserved Window
G K H T N N
Data...
Cabealho TCP
11 Flags: campos de 1bit que podem estar ligados (1) ou desligados (0).
11 PSH: indica que os dados devem ser imediatamente entregues para a aplicao.
11 Window size: indica quantos bytes podem ser enviados de uma vez; controle de fluxo.
UDP
Protocolo no orientado para conexo, uma verso simplificada do TCP. q
11 No garante entrega.
11 No garante ordenamento.
69
Proporciona velocidade. q
11 Usado para streaming de vdeo.
11 Requisies de DNS.
Camada de aplicao
H muitas aplicaes na internet. A lista seguinte mostra algumas delas e suas portas padro.
modelo OSI, tanto quanto a atuao, quanto em relao categoria, que pode ser
Ativo ou Bridge.
70
Camada OSI
Camada Camada
7 Aplicao Aplicao
6 Apresentao Apresentao
5 Sesso Sesso
4 Transporte Transporte
Packet Filter
3 Rede IP / ICMP / IGMP Rede
2 Enlace Enlace
Figura 4.15
Packet Filter 1 Fsica Fsica
Camada OSI.
11 Endereos IP;
11 Protocolos (portas).
Possibilidade de tratar o incio da conexo (TCP SYN). Nesse caso, deixando de ser um mero
Packet Filter para ser um StateLess.
71
Stateful (Filtragem com Estado de Conexo)
Camada Camada
7 Aplicao Aplicao
Statefull Packet
6 Apresentao Apresentao
5 Sesso Sesso
Figura 4.16
Stateful
2 Enlace Enlace Camada OSI.
1 Fsica Fsica
Alm de ter a mesma capacidade de tratamento de pacotes que um firewall Packet Filter,
esse tipo de tecnologia tambm pode manter o estado das conexes por meio de mquinas
de estado. Alguns firewalls ainda so capazes de atuarem como proxy de conexes de
servios especficos ou simplesmente analisarem o contedo de um pacote buscando perfis
de ataques, embora muitos administradores optem por ter essa anlise de ataques em
sistemas de deteco de intrusos (IDS). Dessa forma, os firewalls que se enquadram nessa
tecnologia possibilitam:
11 Ser capaz de lidar com protocolos mais especficos, como FTP (ativo e passivo);
72
Bridge Statefull
Camada Camada
7 Aplicao Aplicao
Statefull Packet
6 Apresentao Apresentao
5 Sesso Sesso
Figura 4.17
Bridge Statefull 1 Fsica Fsica
Camada OSI.
Tipos de firewall
Ativos que podem ser implantados tanto em fronteira de redes com gateway, como tambm
em ambiente departamental so identificveis com host, pois possuiro um IP e sero
acessveis atravs dele. Todavia, um firewall que atua com um proxy ARP (bridge como uma
ponte na camada de enlace) na fronteira da rede extremamente estratgico, pois no tem
IP, isto , s acessvel localmente ou por outra mquina que tenha uma comunicao serial
com o firewall.
Solues de firewall
11 PF*: original do OpenBSD, disponvel na srie 5 do FreeBSD. q
11 Iptables (netfilter)**: soluo Stateful nativa do Linux.
Aplicao Aplicao
Sesso Sesso
73
Kernel 2.0.x
11 IPF: PacketFilter.
11 IPFWADM: PacketFilter.
Kernel 2.2.x
11 IPChains: PacketFilter.
11 Sinus: PacketFilter.
Sniffers
11 Sniffer (farejador). q
11 Equipamento ou software para escutar ou farejar o que passa pela rede.
Normalmente uma placa de rede somente escuta o que foi direcionado para ela (seu
equipamento) ou pacotes que so enviados para a rede toda (broadcast). Um sniffer coloca a
placa de rede em um modo chamado de promscuo, onde a placa passa a escutar tudo o
que est passando pela rede. Dependendo do tipo de equipamento de interconexo, hub ou
switch, possvel escutar os pacotes passando pela rede com maior facilidade.
Mesmo no sendo impossvel, o uso de switches dificulta o sniffing, pois os pacotes dire-
cionados a uma mquina so enviados diretamente para aquela mquina, diferente do hub,
que replica todos os pacotes por todas as portas.
74
Roteiro de Atividades 4
Atividade 4.1 Sniffers para captura de dados
1. Abra o Wireshark:
Tabelas
Polticas
Chains
Criao de regras
11 -D apaga a regra.
Padres de casamento
Captulo 4 - Roteiro de Atividades
11 -i interface de entrada;
11 -o interface de sada;
75
1. Filtragem simples (Stateless)
11 Logue no shell como root e mude a poltica padro da chain OUTPUT para DROP:
11 Crie uma regra na chain OUTPUT para permitir que sua mquina estabelea uma
conexo http:
No se esquea de criar uma regra para conexes DNS do tipo UDP porta 53.
11 Mude a poltica padro da chain INPUT tambm para DROP. Ainda possvel estabelecer
conexes http?
11 Crie uma regra na chain INPUT para permitir que sua mquina estabelea uma conexo http.
76
5
Arquitetura TCP/IP e segurana
Mostrar os problemas inerentes famlia TCP/IP (exploits e vulnerabilidades) e
objetivos
conceitos
Varreduras, DOS bsico e conceitos relacionados segurana em rede TCP/IP.
Exerccio de nivelamento 1 e
Arquitetura TCP/IP e segurana
O que TCP/IP?
Introduo
Tipos de ataques inerentes ao protocolo: q
11 Sniffers.
11 Sourcerouting.
11 DoS.
11 Spoofing.
Captulo 5 - Arquitetura TCP/IP e segurana
11 SYN flood.
11 Smurf.
11 Portscan.
11 DDoS.
11 Ping da morte.
11 Teardrop.
11 Land.
77
A famlia de protocolos TCP/IP, apesar de largamente utilizada, no perfeita. Existem falhas
conhecidas no projeto do protocolo e tambm na implementao em alguns sistemas espe-
cficos. Essas falhas so frequentemente exploradas por usurios maliciosos, especialmente
as falhas de projeto, uma vez que no so facilmente resolvidas.
Muitas das falhas no tm soluo total em muitos casos, sendo possvel apenas diminuir
seu efeito.
No captulo anterior, vimos o funcionamento da famlia TCP/IP com padro para acesso
internet. Neste captulo, faremos algumas consideraes sobre a famlia de protocolos e
veremos alguns ataques conhecidos referentes ao protocolo TCP/IP. Alguns desses ataques
so inerentes ao projeto do protocolo, enquanto outros so problemas de uma implemen-
tao especfica.
Sniffers (farejadores)
Programa que escuta a rede em busca de informaes importantes. q
11 Uso benigno: anlise de trfego, diagnstico de problemas e base para IDS.
0040 20 22 69 76 6f 63 61 72 76 22 20 22 66 69 73 68 ivocar v
0050 40 72 6e 70 34 35 21 22 0d 0a ..
Podemos comparar um sniffer a um grampo telefnico; a diferena que, no caso do sniffer, Figura 5.1
existe a possibilidade de escutar diversas conversas ao mesmo tempo. claro que as infor- Ferramenta sniffer
capturando uma
maes capturadas podem ser usadas para o bem ou no. Utilizando placas de rede Ethernet sesso IMAP.
em modo promscuo, possvel capturar trfego com destino a outras mquinas da rede.
78
Switch: impede a escuta da rede: q
11 Sofre ataque CAM table flooding (MAC spoofing).
Preveno:
11 Usar criptografia.
Detectar um sniffer em uma rede tarefa rdua e trabalhosa. Um sniffer no necessita ser
um equipamento (ou mquina) independente: pode ser um microcomputador (servidor,
desktop ou notebook), configurado para esse fim. Em sistemas baseados em Unix, somente
o administrador (root) consegue colocar a placa de rede em modo-promscuo. Colocar
uma placa de rede em modo-promscuo altera seu funcionamento, fazendo com que a placa
de rede tenha acesso a todo o trfego de rede que est passando pelo segmento, e no
somente ao trfego direcionado a esse equipamento.
collisions:0 txqueuelen:1000
No exemplo anterior, podemos ver a mensagem PROMISC, indicando que a placa de rede
est em modo-promscuo. O uso de switches em redes no resolve 100% o problema, pois
Captulo 5 - Arquitetura TCP/IP e segurana
existem varias tcnicas que se empregadas e/ou combinadas podem fazer com o que o
trfego seja direcionado para outros equipamentos e capturado.
79
11 Preveno: q
22 Desabilitar o roteamento de pacotes source-routed.
no ip source-route
22 No roteador Linux:
Desde que o roteamento seja feito apenas de ou para uma respectiva rede privada, deve-se
atentar para o cuidado de no aceitar pacotes no roteador de borda que instruam esse rote-
ador a encaminhar pacotes para outra rede.
Mais informaes sobre source routing podem ser obtidas na RFC 791.
Exemplos:
Tipos de ataque:
22 Banda, CPU, memria, espao em disco: SYNflood, smurf, e-mail, bombing e spamming.
De acordo com a definio do Computer Emergency Response Team (CERT), os ataques DoS,
tambm denominados Ataques de Negao de Servio, consistem em tentativas de impedir
usurios legtimos de utilizarem um determinado servio de um computador. Para isso, so
usadas tcnicas que podem:
1. Sobrecarregar uma rede a tal ponto que os seus verdadeiros usurios no consigam us-la.
3. Fazer tantas requisies a um site at que ele no consiga mais ser acessado.
Preveno: q
11 Implementar filtros em roteadores e firewalls.
80
11 Monitorar: espao em disco, consumo de CPU, memria e trfego de rede. q
11 Examinar periodicamente itens de segurana fsica com respeito s necessidades atuais.
11 Servidor Linux: # netstat atunp (quais servios esto ativos e por qu?).
difcil falar em preveno desse tipo de ataque, pois a maioria das ocorrncias vistas atual-
mente exploram o consumo de recursos, como link de internet ou CPU do servidor.
Exerccio de fixao 1 e
Negao de servio
O que Denial of Service (DoS) e como pode se prevenido?
Spoofing
11 E-mail spoofing. q
11 IP spoofing:
22 Blind-spoofing.
22 Non-blindspoofing.
22 ARP spoofing.
22 DNS spoofing.
22 Roteamento.
22 Roteamento etc.
81
E-mail spoofing
11 Invasor forja remetente da mensagem. q
11 Servidor SMTP envia mensagem, no verificando identidade do remetente.
11 Preveno:
Spam w
O CERT disponibiliza
Nome originado de uma marca americana de presunto enlatado. Num filme da srie Monty uma srie de recomen-
Phyton, um grupo de vikings repete esse nome diversas vezes em um bar. Consiste em correio daes sobre e-mail
spoofing no endereo
eletrnico no solicitado, associado a correntes e malas diretas de propaganda. De acordo
http://www.cert.org/
com estimativas atuais, mais de 50% do correio eletrnico que trafega no mundo spam. tech_tips/email_spoo-
fing.html
IP spoofing
Falsificao do endereo de origem do pacote IP. q
11 Atacante na estao A envia para C um pacote com origem igual a B.
d
11 Non-blind spoofing:
preendendo Ataques
Denial of Services, de
O protocolo TCP possui alguns mtodos de controle, tentando evitar que esse tipo de ataque Leandro Mrcio Ber-
acontea. Alguns sites com informaes sobre IP spoofing: tholdo, Andrey Vedana
Andreoli e Liane
11 http://www.symantec.com/connect/articles/ip-spoofing-introduction Tarouco.
http://www.cert-rs.tche.
11 http://www.cert.org/advisories/CA-1996-21.html br/docs_html/ddos-
q
-errc-2003.pdf
11 ARP spoofing: envenenamento da tabela ARP (ARP poisoning).
82
Regras anti-spoong iptables
Pacote entrando na interface x endereo de origem
Figura 5.2
Regras Rede interna
antispoofings. IP = 10.0.0.0/8
11 Usar filtros ingress e egress: nenhum pacote deve sair da sua rede com um endereo IP
de origem que no pertena a essa rede; tampouco devem entrar pacotes com endereos
de origem de dentro da sua rede. Esse tipo de filtragem comum, e muitas ferramentas
de firewall j a implementam automaticamente.
Preveno
11 Kernel Linux:
Roteamento: q
11 Ataque combinando IP spoofing e roteamento dirigido.
83
Protocolo de roteamento dinmico. q
11 Ausncia de mecanismos de autenticao.
11 Exemplo: RIP.
Preveno.
SYN flood
Ataques de Flood ou Flooding consistem em inundar um sistema ou canal de comunicao,
numa tentativa de utilizar ao mximo os recursos e causar um DoS.
Preveno.
Atacante Vtima
SYN
Tempo
Figura 5.3
Ataque SYN flood.
Algumas sugestes de configurao visando mitigar esse tipo de ataque em sistemas Linux.
/etc/sysctl.conf net.ipv4.tcp_syncookies=1
Introduo Segurana de Redes
Firewall iptables:
$iptables n flood
11 Atacante pinga broadcast das redes (echo request) com IP da vtima (IP spoofing).
11 Redes respondem com echo reply, inundando a vtima com pacotes ICMP.
Preveno:
11 Filtrar broadcast.
w
Mais informaes
podem ser obtidas no
endereo: http://www.
cert.org/advisories/ Rede
amplicadora 1 Atacante
CA-1998-01.html
Rede
amplicadora 2
Rede
amplicadora 5
Rede
amplicadora 3 Vtima
Brodcasts falsicados
Rede
Figura 5.4 Respostas amplicadas
amplicadora 4
Ataque smurf.
85
Atacante
UDP
Internet
Figura 5.5
Modelo de ataque
Mquina alvo fraggle.
Ataques com fraggle e smurf so mais difceis de ocorrer, devido ao fato de muitas redes
terem mtodos para no permitir trfego muito alto desses tipos de pacote.
86
Atacante
TCP/SYN
Internet
Figura 5.6
TCP
Modelo de ataque Mquina alvo SYN+ACK
DRDOS.
11 Verificao das respostas com endereo de retorno necessrio permitindo rastrear origem.
Preveno.
Em mquinas com o protocolo TCP/IP instalado, servios esto associados a portas, que
variam de 0 a 65535. Cada servio tem ou pode ter uma porta associada. Assim um servidor
Web funciona na porta 80 e um servidor Web seguro (HTTPS) funciona na porta 443.
Captulo 5 - Arquitetura TCP/IP e segurana
Entre as muitas ferramentas existentes para esse fim, o Nmap (http://nmap.org) uma das
mais completas ferramentas, funcionando em diversos Sistemas Operacionais diferentes.
O Nmap possui funes permitindo a identificao do Sistema Operacional alvo, assim
como modelo e verso dos servios testados. Conta com diversas tcnicas, explorando ao
mximo os protocolos vinculados ao IP. Atualmente possui inclusive a capacidade de scripts,
podendo efetuar tarefas automatizadas. Mesmo existindo uma interface grfica chamada
ZenMap, o Nmap utilizado em linha de comando continua sendo o mais utilizado.
87
Figura 5.7
Programa de
portscan.
11 Caractersticas:
88
N cliente
N handler
ou master
...
N agente
... ... ... ou zumbi
Entendendo o ataque: q
11 Atacante invade mquinas explorando vulnerabilidades, vrus e worms.
Sites famosos, como Yahoo! e eBay, j sofreram ataques desse tipo. Mais informaes sobre
DDoS podem ser encontradas em:
11 http://www.sans.org/dosstep/roadmap.php
11 http://www.cert.org/incident_notes/IN-2000-01.html
Captulo 5 - Arquitetura TCP/IP e segurana
w de mquinas infectadas com algum programa malicioso que faz com que um atacante
remoto seja capaz de ter controle total sobre essas mquinas. Elas se conectam automa-
Mais informaes sobre
botnets e IRC: ticamente a uma rede de Redes de conversao on-line (Internet Relay Chat IRC) por
http://www.irc.org/ um servidor IRC comprometido. Esse servidor normalmente chamado de Command and
e http://www.
Control Server (C&C). Conectando-se nesse servidor, o atacante pode enviar um comando
securityfocus.com/
news/9543 para todas as mquinas que esto naquele canal do servidor, comandando um ataque
DDoS contra uma vtima.
89
DDoS (DoS distribudo)
Preveno: q
11 Link de internet com adicional de largura de banda, disponibilizado ou em modo hot
standby, para operao normal, ou a pedido para o provedor.
Preveno:
Exerccio de fixao 2 e
DDoS
O que DDoS (DoS distribudo) e como pode ser prevenido?
90
Atacante
Mquinas zumbis
Figura 5.9
Modelo de ataque
Mquina alvo
DDoS em duas
camadas.
Atacante
Master
Mquinas
Captulo 5 - Arquitetura TCP/IP e segurana
zumbis
Figura 5.10
Modelo de ataque Mquina alvo
DDoS em trs
camadas.
91
Modelo de ataque DDoS/Worm
A evoluo de DDoS como o worm Mydoom; o conceito de verme agregado ao DDoS q
mostra seu poder.
Observamos que uma ao comum nos desenvolvedores de worm us-los para criar pos-
sibilidades de ataques DDoS, tornando os computadores infectados zumbis; outra possibili-
dade tornar os computadores infectados parte de uma grande botnet.
11 Land.
Ping da morte
11 Tipo de ataque DoS. q
11 Consiste no envio de ICMP ping com pacote de dados maior que 64 Kbytes, causando
travamento ou reinicializao da mquina Microsoft Windows atacada.
11 Preveno:
Teardrop
11 Ataque do tipo DoS. q
11 Campo fragmentation offset do TCP com valores nulos ou negativos.
11 Afeta Microsoft Windows 3.1, Windows 95, Windows NT, verses do kernel Linux at
2.0.32 e 2.1.63.
11 Preveno:
Land
11 Ataque do tipo DoS. q
11 Envio de pacotes SYN com IP e porta de origem iguais ao IP e porta de destino.
92
11 Causa travamento da mquina atacada. q
11 Preveno:
93
94
Introduo Segurana de Redes
Roteiro de Atividades 5
Atividade 5.1 Conceito de varreduras
Primeiros passos para um ataque e para uma auditoria:
1. Acesse http://www.whatsmyip.org/port-scanner/server/
Utilizando Nmap
Nmap um programa de anlise de recursos de rede e auditoria de segurana capaz de
realizar varreduras em redes de computadores a procura de recursos disponveis.
# nmap <ip>
# nmap <rede>
Principais opes:
-V Modo Verbose
-c Contador de pacotes
Captulo 5 - Roteiro de Atividades
-d Tamanho do dado
-p Porta de destino
-s Porta de origem
95
Atividade 5.3 Simulando um ataque DoS Land
Essa atividade deve ser feita em dupla:
11 Ataque do tipo Land um tipo de DoS que envia uma inundao de pacotes com a flag
SYN ativada com IP e porta de origem iguais ao IP e porta de destino
11 Na mquina atacante, Instale o pacote hping3, iniciando ataque ao servidor http Linux
Apache na porta 80; com o comando
Modo Descrio
-0 Modo RAW-IP
-1 Modo ICMP
-2 Modo UDP
-8 Modo Scan
96
6
Criptografia I Fundamentos
objetivos
conceitos
Uso de criptografia em e-mails e arquivos, tipos de criptografia, certificao digital
e Public Key Infrastructure (PKI).
Introduo
11 kripts = oculto; grpho = grafia; anlysis = decomposio; logo = estudo. q
11 Criptografia: cincia de escrever mensagens cifradas, ocultamente.
11 Confidencialidade.
Captulo 6 - Criptografia I Fundamentos
11 Integridade.
11 Autenticidade.
97
Normal A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cifrado D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Normal E S C O L A S U P E R I O R D E R E D E S
Cifrado H V F R O D V X S H U L R U G H U H G H V
Durante a Segunda Guerra Mundial, outros avanos foram feitos na rea da criptografia, a partir Figura 6.1
da necessidade que os alemes tinham de enviar mensagens. Na poca, os aliados desenvol- Criptografia
de Csar.
veram mquinas para quebrar a criptografia dos alemes. Posteriormente, foi formalizada a
criptoanlise, cincia de quebrar cdigos e decifrar informao sem conhecer a chave.
Hoje, a criptografia uma cincia bastante estudada, e seus mtodos vo sendo melhorados
medida que a computao avana e processadores mais rpidos so criados.
Exerccio de nivelamento 1 e
Fundamentos de criptografia
Como a sua organizao utiliza criptografia?
11 Possui tamanho em bits; quanto maior, mais segura (exemplo: chave de 128 bits).
Tabela 6.1
11 Ataque por fora bruta: testa todas as combinaes possveis para a chave. Custo de
plataforma x tempo
11 Quanto maior a chave, mais dificuldade para um ataque por fora bruta. mdio estimados.
US$ 100 mil 2 seg 35 h 1 ano 7x1014 anos 1014 anos 1019 anos
US$ 1 milho 0.2 seg 3,5 h 37 dias 7x1013 anos 1013 anos 1018 anos
US$ 10 milhes 0.02 seg 21 m 4 dias 700 anos 1012 anos 1017 anos
Introduo Segurana de Redes
US$ 100 milhes 2mseg 2 min 9hs 70 anos 1011 anos 1016 anos
US$ 1 bilho 0.2 mseg 13 seg 1 hs 7 anos 1010 anos 1015 anos
US$ 10 bilhes 0.02 mseg 1 seg 5.4 seg 245 dias 109 anos 1014 anos
US$ 100 bilhes 2 m seg 0.1 seg 32 seg 24 dias 108 anos 1013 anos
US$ 1 trilho 0.2 m seg 0.01 seg 3 seg 2.4 dias 107 anos 1012 anos
US$ 10 trilhes 0.02 m seg 1mseg 0.3 seg 6 hs 10 6 anos 1011 anos
98
Robusto Quebra por fora bruta de chaves de algoritmos simtricos robustos (106 cifragens/seg por CPU)
Significa que no
conhecido nenhum Descobrindo senhas
mtodo de ataque
sobre criptograma. Alguns algoritmos criptogrficos so unidirecionais, significando que aps cifrado
o texto ou a mensagem, impossvel revert-los ao estado original. Por exemplo: o
texto 123456, passado pelo algoritmo MD5, retorna o texto e10adc3949ba59abbe-
56e057f20f883e. Mesmo tendo acesso ao texto cifrado e conhecendo o algoritmo, no
conseguimos, a partir do texto e10adc3949ba59abbe56e057f20f883e, chegar novamente
ao texto original (123456).
Como descobrir o texto original? Como conhecemos o algoritmo utilizado (MD5), podemos
testar vrias possibilidades de texto at encontrar alguma que seja igual ao texto cifrado.
Tabela 6.2 A tcnica apresentada conhecida como ataque de fora bruta, onde todas as possibili-
Ataque de fora dades de um conjunto (letras ou nmeros ou combinados) so testadas e comparadas a um
bruta.
valor j conhecido.
Sabendo que o tamanho da chave medido pela quantidade de bits e que quanto mais
bits, mais complexa a senha, e que quanto mais rpido os computadores ficam, mais
iteraes so feitas por segundo para algoritmo de fora bruta, qual o tamanho perfeito
Captulo 6 - Criptografia I Fundamentos
de chave de criptografia?
Uma chave de 56 bits atinge 50% na fora bruta em uma mdia de 1 minuto. Uma chave de
128 bits atinge 1% na fora bruta em 146 milhes de anos, e 50% em 8 trilhes de anos.
99
11 A criptografia transforma premissas de confiana em mecanismos de proteo. q
22 Controle de acesso.
22 Cifragem.
22 Integridade.
22 Certificao.
22 Algoritmos simtricos.
22 Algoritmos assimtricos.
22 Um atacante pode acessar seus arquivos antes de voc cifr-lo ou aps a decifr-lo.
11 Por tudo isso, a criptografia deve fazer parte da sua estratgia de segurana, mas no
deve ser a substituta de outras tcnicas de segurana.
Tipos de criptografia
11 Criptografia simtrica: q
22 Cifragem por blocos:
33 ECB
33 CBC
33 CFB
Introduo Segurana de Redes
33 OFB
33 DES
33 3DES
33 RC-4
33 IDEA
33 AES
100
11 Algoritmo para troca de chaves: Diffie-Hellman. q
11 Criptografia assimtrica:
22 Funes de hash.
22 Assinatura digital.
11 Criptografia assimtrica.
11 Criptografia simtrica.
Criptografia simtrica
11 Usa mesma chave e algoritmo para cifrar e decifrar. q
11 A chave precisa ser pr-combinada entre os participantes.
11 Out ofband: chave enviada por fora da rede, via disquete ou CD-ROM.
Figura 6.2
Mensagem Mensagem
Criptografia
simtrica. Chave simtrica Chave simtrica
11 Vantagens:
Captulo 6 - Criptografia I Fundamentos
11 Desvantagens:
11 Mtodos de crifragem:
101
11 Cifragem por blocos, modos de operao: q
22 Eletronic Code Book (ECB).
O Electronic Code Book (ECB) cifra cada bloco de 64 bits de forma independente, usando Figura 6.3
a mesma chave. O mecanismo ECB no considerado muito seguro, pois um intruso pode Eletronic Code
Book ECB
perceber quando uma mensagem muda pela mudana no bloco. No ECB, uma mesma men- (Livro de Cdigo
sagem cifrada vrias vezes vai gerar sempre o mesmo bloco. Eletrnico).
Introduo Segurana de Redes
Desvantagens:
102
Cipher Block Chaining
Cipher Block Chaining CBC (Corrente de Blocos): q
11 Modo de operao mais usado.
11 Operao XOR entre novo bloco de texto claro com bloco cifrado obtido na etapa anterior.
Vetor de
Inicializao (VI) Imagem com CBC
ou CFB ou OFB
Texto claro Texto claro Texto claro
Figura 6.4 Nesse modo, cada bloco depende do resultado do bloco anterior. Atravs de um mtodo
Cipher Block chamado feedback, o bloco anterior utilizado no processo de cifragem do bloco seguinte.
Chaining CBC
(Corrente de Um sistema que usa CBC deve garantir que todos os blocos cheguem corretamente, pois um
blocos). erro em um bloco se propagar para todos os outros.
Sua desvantagem ser sequencial, que no pode ser usado em paralelo e tem maior
tempo de processamento.
Captulo 6 - Criptografia I Fundamentos
103
Vetor de
Inicializao (VI)
O CFB capaz de cifrar dados de qualquer tamanho, independentemente do bloco. til Figura 6.5
para cifrar pequenas quantidades de informao ou informaes que devem ser imediata- Cipher Feed
Back (CFB) Cifra
mente transmitidas, independentemente de completar um bloco ou no. Realimentada.
Output Feedback
Output Feedback OFB (Sada Realimentada): q
11 Transforma cifra de blocos em gerador de nmeros pseudoaleatrios.
104
Vetor de
Inicializao (VI)
Figura 6.6
Output Feedback Texto claro Texto claro Texto claro
(OFB) Sada
Realimentada. Decifrao modo Output Feedback - OFB
Parecido com o CBC, porm no existe dependncia entre os blocos. Mltiplas cifragens da
mesma mensagem produzem mensagens diferentes, ainda que utilizando a mesma chave.
11 Quebrado por fora bruta em desafio lanado pelo National Institute of Standards
and Technology (NIST), em 1997.
Captulo 6 - Criptografia I Fundamentos
105
64-bit plaintext 64-bit key
............. .............
Initial Permutation Permuted Choice 1
K1
Round 1 Permuted Choice 2 Left circular shift
K2
Round 2 Permuted Choice 2 Left circular shift
K16
Round 16 Permuted Choice 2 Left circular shift
32-bit Swap
Inverse Initial
Permutation
.............
64-bit ciphertext
Opera em blocos de 64 bits. Em sua forma padro, usa uma chave de 64 bits, na qual 56 bits Figura 6.7
so randmicos e os oito bits restantes so informaes de paridade, usadas para verificar Data Encryption
Standard (DES).
a integridade da chave. O DES pode ser usado em qualquer um dos quatro modos descritos
anteriormente (ECB, CBC, CFB e OFB).
Existe uma variao do DES chamada de 40-bit DES. Essa variao foi criada pelo governo w
americano para permitir o uso do algoritmo fora dos Estados Unidos. Na poca, eles no A especificao do DES
permitiam a exportao de qualquer sistema de criptografia com mais de 40 bits de chave. pode ser encontrada em:
http://www.itl.nist.gov/
Ele era o prprio DES, sendo que 24 bits da chave eram fixos (40 + 24 = 64 bits). fipspubs/fip46-2.htm
Algoritmo usado: q
11 Mensagem de 64 bits dividida em duas partes de 32 bits.
106
RC-4 (RivestCipher4). q
11 Criado por Ron Rivest (do MIT), propriedade da RSA Data Security, usa chave de
128 bits, funciona em fluxo contnuo. Quatro vezes mais rpido que o DES.
11 Algoritmo patenteado, usa chave de 128 bits; mais rpido que o DES, usado no
mercado financeiro e no PGP.
Informaes sobre o AES e os novos modos de cifragem podem ser encontradas em:
11 http://csrc.nist.gov/CryptoToolkit
11 http://csrc.nist.gov/publications/nistpubs/800-38C/SP800-38C.pdf
11 http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf
Algoritmo Diffie-Hellman
11 Primeiro uso do conceito de chave pblica/chave privada proposto por Diffie q
e Hellman em 1976.
Figura 6.8
Whitfield Diffie e
Martin Hellman,
criadores do
Captulo 6 - Criptografia I Fundamentos
algoritmo.
Fonte: http://
commons.
wikimedia.org
w Seu nome faz referncia aos autores do algoritmo. Atualmente, existem ataques contra
Leia mais sobre o o Algoritmo Diffie-Hellman. Existem propostas de verses que usam certificados digitais
algoritmo em http:// para reduzir a possibilidade de ataques, mas o algoritmo ainda muito usado para troca de
www.rsa.com/rsalabs/
node.asp?id=2248 chaves simtricas.
107
Criptografia assimtrica
Tambm chamada de criptografia de chave pblica e chave privada. q
Usa par de chaves:
Propriedades importantes: w
11 Mensagem cifrada com chave pblica s decifrada com chave privada do par. Mais informaes sobre
o RSA podem ser
11 Mensagem cifrada com chave privada s decifrada com chave pblica do par. obtidas no padro
Public Key Crypto-
11 Derivar chave privada a partir da chave pblica computacionalmente invivel. graphy Standard#1
(PKCS #1), encontrado
O algoritmo mais conhecido de chave pblica o algoritmo RSA, que se tornou pblico em
em: http://www.rsa.
6 de setembro de 2000. Foi criado por Ron Rivest, Adi Shamir e Leonard Adelman (a sigla RSA com/rsalabs/node.
foi formada a partir da letra inicial do sobrenome de seus criadores). asp?id=2125
O Digital Signature Algorithm (DSA), unicamente destinado a assinaturas digitais, foi pro-
posto pelo NIST em agosto de 1991, para utilizao no seu padro.
O Digital Signature Standard (DSS) foi adotado como padro no final de dezembro de 1994.
Trata-se de uma variao dos algoritmos de assinatura El Gamal e Schnorr. Foi inventado
pela NSA e patenteado pelo governo americano. O DSS mais rpido na gerao de chaves,
comparado ao RSA; o RSA, porm, mais rpido na verificao de assinaturas.
11 RSA;
11 DSA;
11 El Gamal;
11 DSS.
11 Bob escreve resposta, cifra com chave pblica de Alice e envia para Alice.
108
Alice Bob
1. Gerao do 1. Gerao do
par de chaves par de chaves
Chave pblica Bob Chave privada Bob
3. Cifrar 4. Decifrar
Mensagem Mensagem
original Texto cifrado original
6. Decifrar 5. Cifrar
Figura 6.9
Transferncia de Resposta Resposta
chaves. de Bob de Bob
Texto cifrado
Para pensar
Esse tipo de comunicao levanta uma questo bsica: como garantir que a chave
pblica de Alice realmente pertence Alice, e no a uma pessoa se fazendo passar
por Alice? Pelo esquema anterior, qualquer pessoa poderia gerar um par de chaves
como se fosse Alice e distribuir uma chave pblica falsa. Nesse caso, precisamos de
um mecanismo que nos permita atestar a autenticidade de uma chave pblica. Esse
mecanismo chama-se certificao digital e ser examinado mais adiante.
Funes de hash
11 A partir de entrada de tamanho varivel, produz sada de tamanho fixo. q
11 A sada chamada de hash (digest), impresso digital da mensagem.
O Message Digest 4 (MD4) e o MD5 foram criados por Ron Rivest, no MIT. O Secure Hash
Algorithm (SHA) foi desenvolvido pelo NIST. O MD5 processa a entrada em blocos de 512 e
produz uma sada de 128 bits. O SHA processa a entrada em blocos de 512 e produz uma
sada de 160 bits. O SHA necessita de um processamento mais intensivo e pode rodar um
pouco mais lentamente que o MD5. Em 1995, o SHA original foi atualizado, por problemas
de segurana, e foi proposto o SHA-1 (o anterior costuma ser chamado de SHA-0 para
109
evitar confuso). Posteriormente, foram criadas mais quatro variaes: SHA-224, SHA-256,
SHA-384 e SHA-512. Essas ltimas variaes so eventualmente chamadas de SHA-2.
Essas descobertas foram anunciadas em uma conferncia sobre criptografia no ano de 2004
e causaram grande impacto, uma vez que boa parte dos sistemas em produo utilizam esses
algoritmos. Mais informaes sobre as colises podem ser encontradas nos seguintes artigos:
11 http://eprint.iacr.org/2004/199.pdf
11 http://eprint.iacr.org/2004/146.ps
Algoritmos:
11 http://www.yellowpipe.com/yis/tools/encrypter/index.php
Exerccio de fixao 1 e
Criptografia assimtrica
Quais as principais vantagens da criptografia assimtrica sobre a simtrica?
Assinatura digital
Hash da mensagem cifrado com chave privada: garante a identidade do remetente e a q
integridade da mensagem ou do documento.
Introduo Segurana de Redes
110
Esta uma mensagem Esta uma mensagem
que necessita de Mensagem original que necessita de Assinatura
integridade e autenticao integridade e autenticao
Chave
RSA pblica
MD5 MD5
Funo HASH
Chave
RSA Criptograa
privada
So iguais?
Assinatura
11 Bob: escreve mensagem, calcula hash da mensagem, cifra hash com sua chave q
privada (assinatura digital), envia assinatura e mensagem para Alice.
11 Alice: separa assinatura da mensagem original, utiliza chave pblica de Bob para deci-
frar assinatura, calcula hash local da mensagem original, utilizando a mesma funo
usada por Bob. Caso os dois hashes sejam iguais, a mensagem foi enviada por alguma
pessoa utilizando chave privada de Bob, e no foi modificada na transmisso.
Certificao digital
Como confiar em uma chave pblica? A chave pblica de Alice realmente de Alice? q
Carteira de identidade (Secretaria de Segurana Pblica) assinada por delegado de
polcia, tem f pblica.
Um certificado, para ser considerado vlido, deve ser assinado por uma Certification Authoritie
(CA). CAs so entidades confiveis que emitem e atestam certificados, anlogas aos cart-
rios, que verificam assinaturas normais. Um ponto chave da certificao digital o fato de a
chave pblica da CA ser amplamente distribuda (necessria para verificao da assinatura)
Captulo 6 - Criptografia I Fundamentos
por meios que impeam fraudes. Um exemplo prtico de distribuio de chaves pblicas de
CAs o webbrowser, que j vem com as chaves pr-instaladas no prprio programa. Uma
entidade certificadora responsvel por criar, distribuir e invalidar certificados. A invalidao
de certificados feita atravs de listas especiais chamadas de Certificate Revogation Lists
(CRLs). Apesar de todo certificado ter uma validade, em certos casos necessrio expirar um
certificado antes do tempo. Essa expirao feita atravs das CRLs.
Certificado digital
11 Contm chave pblica do usurio e dados informando a sua identidade;
11 uma mensagem emitida e assinada pela CA, que valida a chave pblica do usurio;
111
11 A chave pblica da CA amplamente distribuda.
11 Datas de validade;
Ac raiz
ICP Brasil
Http://www.icpbrasil.gov.br
AC AC
Presidncia da Repblica Serpro
Http://www.planalto.gov.br Http://www.serpro.gov.br
Certicado Certicado
AC AC
Serasa Caixa Econmica Federal
Http://www.serasa.com.br Http://www.caixa.gov.br
Certicado Certicado
Introduo Segurana de Redes
AC AC
Receita Federal Sertisign
Http://www.receita.fazenda.gov.br Http://www.sertisign.com.br
Certicado Certicado
Figura 6.11
Public Key
Infrastructure (PKI).
112
O conjunto de hardware e software pessoal, polticas e procedimentos necessrios para
criar uma infraestrutura de certificao digital chama-se Public Key Infrastructure (PKI) ou
Infraestrutura de Chaves Pblicas (ICP).
w Caixa Econmica Federal, Serasa e Certisign. Para que tenha valor legal diante do governo
No Brasil, a ICP Brasil controla seis ACs: Presidncia da Repblica, Receita Federal, Serpro,
Atualmente, o Governo brasileiro, uma dessas instituies deve prover o certificado. Para que isso seja feito, cada
Federal possui uma instituio pode ter requisitos e custos diferentes para a emisso, uma vez que cada enti-
infraestrutura nacional
de chaves pblicas dade pode emitir certificados para finalidades distintas.
chamada de ICP Brasil,
que pode ser lida no Qualquer instituio pode criar uma ICP, independente de seu porte. Se uma empresa criou
site: http://www.iti.gov. uma poltica de uso de certificados digitais para a troca de informaes entre a matriz e suas
br/icp-brasil/estrutura
filiais, no vai ser necessrio pedir tais certificados a uma AC controlada pela ICP Brasil.
A prpria empresa pode criar sua ICP e fazer com que um departamento das filiais atue
como AC ou AR, solicitando ou emitindo certificados para seus funcionrios.
Exemplo completo
11 Como garantir confidencialidade, integridade e autenticidade (no repdio)? q
11 Combinando tecnologias: criptografia simtrica, assimtrica, hash e certificado digital.
4. Alice:
5. Bob:
22 Hashes so iguais? Caso sejam, a chave simtrica foi enviada por Alice e no foi alterada.
6. Alice e Bob:
113
Introduo Segurana de Redes
114
Roteiro de Atividades 6
Atividade 6.1 Conhecendo mais sobre certificao digital
1. Assista o vdeo do Instituto Nacional de Tecnologia da Informao (ITI) em
http://www.youtube.com/watch?v=YEy2uKG2nB8 e conhea mais sobre a certificao
digital e sobre a ICP-Brasil.
11 http://www.gnupg.org/download/
5. Envie a chave privada utilizada para seu colega e pea para ele decifrar o arquivo. Captulo 6 - Roteiro de Atividades
115
Atividade 6.4 Criando um continer seguro
1. Baixe o programa truecrypt em http://www.truecrypt.org/downloads
2. Rode o instalador.
3. O truecrypt pode criptografar uma unidade inteira ou apenas criar um continer seguro.
Com isso podemos salvar arquivos em um espao de disco criptografado e transport-lo
para outro computador com bastante convenincia.
5. Selecione o tipo de criptografia. Para esse exemplo selecione AES e clique em Next.
Na prxima tela, informe 50MB para o tamanho do volume, e na tela seguinte informe uma
senha para o arquivo. Na tela seguinte, escolha o formato da partio (nesse exemplo foi
utilizado FAT). Observe que o programa pede para o usurio mover o cursor do mouse para
Introduo Segurana de Redes
gerar uma chave com um nvel de criptografia maior para as chaves geradas.
116
6. Pronto. Para usar o continer, clique em uma letra de unidade e selecione o arquivo criado.
117
Introduo Segurana de Redes
118
7
Criptografia II Aplicaes
Apresentar aplicaes prticas de criptografia; contextualizar os conceitos bsicos
objetivos
conceitos
SSH, transferncia de arquivos e gerenciamento de senhas.
Introduo
A criptografia a base para vrias aplicaes: q
11 Autenticao e autorizao.
11 Assinatura digital.
11 Votao eletrnica.
11 Dinheiro eletrnico.
119
Exerccio de nivelamento 1 e
Criptografia
Quais as vantagens da sua organizao utilizar a criptografia?
Assinatura digital
Uso bsico da criptografia para: q
11 Atestar identidade do assinante do documento (autenticao).
11 RSA e DSS.
11 Voto eletrnico.
11 Dinheiro digital.
Entendendo o processo:
Propriedades:
120
Votao eletrnica
O protocolo ideal para uma eleio segura tem seis requisitos: q
11 Somente eleitor autorizado pode votar.
11 Todo eleitor tem de ter certeza de que seu voto entrou na contagem final.
Figura 7.1
Urna eletrnica.
11 Apurao, que permite a contabilizao dos votos emitidos por esses eleitores;
Um sistema eletrnico de eleio deveria ser tal que assegurasse essas trs caractersticas
fundamentais, de preferncia melhorando cada um de seus aspectos, jamais sendo menos
seguro e confivel do que um sistema no eletrnico.
11 Gera n mensagens; cada mensagem contm voto vlido para cada resultado possvel
e nmero serial de identificao randmico.
11 Cega as mensagens, enviando-as para a Central de Votao (CV) junto com fator
de cegueira.
Eleitor:
11 Escolhe seu voto, cifra-o com chave pblica da CV e envia voto para a CV.
Central de votao:
121
Dinheiro eletrnico
O dinheiro tem algumas caractersticas bsicas: q
11 Aceitao universal: forma mais universalmente aceita.
Substituto para o dinheiro tradicional (papel). Qual o problema com o pagamento de carto
de crdito digital ou cheque? Mantm rastro para auditoria, e no permite ocultar o destina-
trio do dinheiro. O dinheiro eletrnico pode ser considerado como uma moeda estrangeira,
uma vez que para utiliz-lo preciso antes convert-lo de dinheiro real (moeda corrente)
para dinheiro digital.
Bitcoin
O bitcoin uma moeda virtual criada por Satoshi Nakamoto. Funciona com um programa
em cdigo aberto projetado por ele mesmo que se liga em uma rede peer-to-peer. Permite
a propriedade e a transferncia annima de valores, que so armazenados em uma carteira
virtual. Como no existe nenhuma entidade por trs da administrao da moeda, sua mani-
pulao indiscriminada inviabilizada por governos ou empresas, como por exemplo em
sua supervalorizao, o que poderia gerar inflao ou mesmo a impresso de mais moeda.
Em outubro de 2009, 1 dlar americano comprava o equivalente a 1309 bitcoins. Em feve-
reiro de 2011, o bitcoin alcanou a equivalncia com o dlar. De l para c, a coisa explodiu.
v
Saiba mais sobre
No incio de 2012, 1 bitcoin estava valendo cerca de 13 dlares, um salto significativo desde bitcoin acessando
o incio das operaes, mas nada perto do que viria a acontecer nos meses seguintes. No dia What is bitcoin?
no Youtube.
10 de abril, chegou a ser negociado a 266 dlares, o que indica uma valorizao de 1900%
(Fonte: mtgox.com).
Amazon Webpay
O servio de pagamento da Amazon permite aos usurios cadastrados transferir dinheiro
entre si via e-mail. Para isso, necessrio apenas ter uma conta na Amazon.com. A qualquer
hora e de qualquer lugar, voc recebe ou envia dinheiro para amigos e familiares, bastando
estar on-line.
Google Wallet
O Google Wallet um sistema de pagamento desenvolvido pelo Google que permite o
armazenamento de cartes de crdito e transaes financeiras. Atravs do Google Wallet,
um usurio pode fazer pagamentos virtuais em sites de e-commerce ou fsicos, atravs de
estabelecimentos credenciados com a tecnologia Near Field Communication (NFC). O Google
Wallet permite tambm que qualquer usurio possa enviar valores por e-mail (valor mnimo
Introduo Segurana de Redes
122
11 Banco: q
22 Abre 99 envelopes, confirma que cada envelope um pedido de R$ 1.000.
22 Envia envelope assinado de volta para Alice, deduz R$ 1.000 de sua conta.
PayPal
11 Localizada em San Jose, na Califrnia (EUA). q
11 Criado por Peter Thiel e Max Levchin, em 1998, para pagamentos via PDAs.
Figura 7.2 O PayPal um sistema on-line de envio e recebimento de dinheiro. Possibilita realizar
Captulo 7 - Criptografia II Aplicaes
Site do PayPal. pagamentos de leiles e compras de inmeros itens em vrios sites na internet, saque de
fundos por transferncia em conta corrente ou via recebimento de cheque pelo correio,
tudo em dlares ou em euros. um sistema seguro que protege vendedores e compradores;
a moeda preferida pelo eBay e conta com mais de 150 milhes de usurios.
Qualquer pessoa pode se cadastrar no PayPal e abrir uma conta pessoal ou empresarial, bas-
tando apenas ter um endereo de correio eletrnico vlido e um carto de crdito internacional.
123
necessrio ter:
11 Registros de domnios;
11 Comrcio eletrnico;
11 Transport Layer Security (TLS): RFC 2246 baseado na verso 3.0 do SSL, prov infraes-
trutura de criptografia, autenticao e integridade na camada de transporte TCP.
SSL (TSL 1.0) Vlido. O TLS necessrio Invlido. usado o Vlido Vlido
para autenticao do ser- padro do nvel de
vidor. O nvel Alto ou Compa- criptografia em vez
tvel com FIPS usado. Se no de Compatvel com o
houver suporte para o TLS, as Cliente. O nvel Alto ou
conexes falharo. Compatvel com FIPS
usado se o cliente
oferecer suporte.
O TLS foi baseado no SSL verso 3.0. Apesar das diferenas serem pequenas, so suficientes Tabela 7.1
para que os protocolos no sejam compatveis. muito comum encontrar clientes que Configuraes de
autenticao e
suportam as duas tecnologias. Para efeitos didticos, trataremos apenas do TLS, que uma criptografia SSL/
proposta mais recente que o SSL. TLS no Windows
Server 2003.
124
l Lista de servidores:
Mais informaes em
The Transport Layer 11 HTTP: HTPPS;
Security (TLS) Protocol
11 FTP: SFTP via SSH ou FTP via TLS;
Version 1.1 em http://
www.ietf.org/rfc/ 11 SMTP: SMTPS;
rfc4346.txt
11 POP3: POP3s;
11 IMAP: IMAPS;
11 Telnet: SSH.
Criptografia de servidor
TLS formado por dois protocolos bsicos: q
11 TLS Hand Shake:
11 TLS Record:
Entendendo o processo:
Cliente
Servidor
Escolhe algoritmo da lista, gera nmero randmico e envia-o junto com seu certificado assi-
nado por entidade certificadora (X.509).
Cliente
11 Gera chave secreta, criptografa-a com chave pblica do servidor e envia para o servidor;
125
Figura 7.3
Gmail usando
POP3 e SMTP,
autenticado
como POP.
Introduo Segurana de Redes
Figura 7.4
Internet Explorer
acessando pgina
segura.
126
Redes virtuais privadas (VPN)
11 VPN uma conexo segura atravs de uma rede pblica ou outro tipo de q
ambiente inseguro.
22 Confidencialidade.
22 Autenticao.
22 Integridade.
Laptop
VPN discada
Internet
Tnel criptografado
11 Por que virtual? Porque no fsica, no tem cabos, switches nem roteadores.
11 Por que privada? Porque conecta redes e equipamentos para acesso privado e protegido.
Hoje, diversas empresas interligam suas bases operacionais atravs de uma VPN
na internet.
127
IPSEC
11 Padro para criptografia de pacotes IP no nvel de rede;
Vantagens:
11 Reduz custos.
11 Prov acesso entre redes privadas de forma segura atravs de rede pblica.
11 Prov acesso remoto rede privada de forma segura atravs de rede pblica.
Desvantagens:
11 Degradao de desempenho:
Exerccio de fixao 1 e
Redes Virtuais Privadas (VPNs)
O que uma VPN e quais as suas vantagens?
Segurana na www
11 Seleo de um navegador. q
Introduo Segurana de Redes
11 Recursos de um navegador.
11 Cookies.
11 Segurana no navegador.
11 Pagamentos na internet.
128
Acessar a internet, nos dias de hoje, pode ser um srio problema, se levarmos em conta a
quantidade de ameaas existentes. importante que o usurio conhea as formas de se
prevenir e use programas especficos de proteo. Os recursos do browser, programas anti-
vrus, programas de deteco e remoo de spyware e certificados digitais so algumas das
formas de proteo contra ameaas na internet.
Seleo de um navegador
Selecione um navegador seguro:
Tabela 7.2 A internet est cada vez mais presente nas nossas vidas. Transaes bancrias, compras em
Opes de browser. lojas virtuais, busca de informaes em mecanismos de busca, telefonia e conversas atravs
de mensagens instantneas so apenas alguns exemplos de utilizao da rede. As formas de
acesso tambm evoluram. Hoje, comum o acesso domstico a pelo menos 1 megabit por
segundo, velocidade que h alguns anos era exclusividade de provedores de acesso. Com
toda essa evoluo, os perigos tambm aumentaram.
Recursos de um navegador
Captulo 7 - Criptografia II Aplicaes
129
Figura 7.6
Acesso seguro
https, cadeado
fechado.
Figura 7.7
Clicando no
Introduo Segurana de Redes
cadeado:
certificado digital
do servidor.
Os navegadores mais novos fazem uma verificao de segurana ao acessar um site. Se por
exemplo o site estiver com um certificado invlido, desatualizado ou mesmo autoassinado,
o navegador exibe uma mensagem de alerta para o usurio informando o problema.
130
Figura 7.8 Tipos de certificados
Mensagem de
alerta para o Na ICP-Brasil esto previstos 8 tipos de certificados, divididos em duas sries:
usurio.
11 Srie A (A1, A2, A3 e A4): rene certificados de assinatura digital, utilizados para con-
firmao de identidades na internet, principalmente em documentos eletrnicos com
verificao de integridade de suas informaes.
11 Srie S (S1, S2, S3 e S4): rene os certificados para sigilo, utilizados na codificao de
documentos de bases de dados, de mensagens e de outras informaes eletrnicas sigi-
losas. Os tipos so diferenciados pelo uso, nvel de segurana e pela validade.
w putador
Nos certificados do tipo A1 e S1, as chaves privadas ficam armazenadas no prprio com-
do usurio. Nos outros tipos, as chaves privadas e as informaes referentes ao
Teste seu certificado
em: http://www. seu certificado ficam armazenadas em um hardware criptogrfico, que pode ser um carto
certisign.com.br inteligente (smart card) ou carto de memria (token USB ou pen drive). Para acessar essas
informaes, o usurio necessita de uma senha pessoal determinada no momento da compra.
Cookies
11 Que CD voc comprou? Qual seu tipo musical preferido? q
11 Pequenas quantidades de informaes armazenadas pelo browser; ltimo acesso a
um site, dados do usurio etc.
131
11 Servidor grava suas preferncias no disco local em arquivo texto cookie file. q
11 Um ano de cookies pode revelar algo sobre sua personalidade?
11 Contedo de um cookie:
cVisita
ataVisita=1%2F12%2F2004
www.centraldocarnaval.com.br/
1536
2938927104
29777976
2791820000
29677500
Figura 7.9
Configurando
cookie.
Exerccio de fixao 2 e
Introduo Segurana de Redes
Cookies
l
Por que os cookies devem ser controlados?
132
Segurana no navegador
Aumente a segurana do navegador:
Figura 7.10
Aumentando a
segurana no
navegador.
Pagamentos na internet
preciso ter maior receio em usar comrcio eletrnico. q
11 Risco de fornecer nmero de carto de crdito para o site.
11 Verifique sua fatura de carto de crdito para identificar possveis compras estranhas.
133
Introduo Segurana de Redes
134
Roteiro de Atividades 7
Atividade 7.1 Recurso do SSH
1. Instale o pacote PuTTY em PuTTY Download Page.
3. Acesse sua conta shell no servidor SSH usando autenticao com senha.
O sniffer capturou sua senha?
6. Abra uma sesso no servidor Linux via SSH, e torne-se super usurio (usurio root)
sem digitar senha (use ssh-copy-id);
11 Ative um sniffer;
11 Abra uma sesso de FTP com um cliente FileZilla (FTP via TLS).
# nano teste.txt
Captulo 7 - Roteiro de Atividades
3. Criptografando o arquivo:
# ccrypt teste.txt
# cat teste.txt
135
5. Decriptando o arquivo:
ccrypt -d teste.txt
Introduo Segurana de Redes
136
8
Poltica de segurana da informao
objetivos
conceitos
Poltica de segurana, auditoria em Microsoft Windows, clculo de mau uso da web
e polticas de uso aceitvel (AUP).
Introduo
Definio de poltica de segurana segundo o RFC 2196 (The Site Security Handbook): q
11 Conjunto formal de regras s quais pessoas que obtm acesso tecnologia e aos
ativos de informao devem estar sujeitas.
Poder
Membros de gesto
Representantes
legais (RH) Especialistas
137
Infelizmente, no existe uma regra geral para a criao de uma poltica de segurana. Cada
organizao tem particularidades que devem ser levadas em considerao. Este captulo
tem por objetivo fornecer conhecimento bsico para a elaborao de uma poltica de segu-
rana, alm de alguns direcionamentos sobre os itens que merecem receber maior ateno.
A elaborao de polticas de segurana um processo que engloba a experincia dos pro-
fissionais envolvidos e o nvel de comprometimento da organizao na elaborao de uma
poltica desse tipo.
Exerccio de nivelamento 1 e
Polticas de segurana da informao
A sua organizao possui polticas de segurana da informao? Quais?
Anlise de risco
Risco: q
11 Perigo ou possibilidade de perigo. Situao de probabilidade previsvel de perda ou
ganho; por exemplo, um jogo de azar ou uma deciso de investimento.
o primeiro passo para a criao de uma poltica de segurana. Inclui as seguintes medidas:
Ativo Descrio
138
Ativo Descrio
Classificaes
11 Dados administrativos;
11 Dados financeiros;
11 Dados de clientes;
11 Dados de pesquisa;
11 Dados proprietrios.
22 Valor alto.
22 Valor moderado.
22 Valor baixo.
Nvel de criticidade: q
11 Nvel de importncia dentro da instituio.
Tabela 8.2
Exemplo de 11 Alta. Captulo 8 - Poltica de segurana da informao
valorao 11 Mdia.
e criticidade
de um ativo. 11 Baixa.
139
Vulnerabilidades e ameaas
Vulnerabilidade: q
11 Evidncia ou fragilidade que eleva o grau de exposio do ativo, aumentando a pro-
babilidade de sucesso da investida de uma ameaa.
Vulnerabilidades
Ameaa: q
11 Atitude ou dispositivo com potencial para explorar uma vulnerabilidade e causar
danos segurana da informao, atingindo ao menos um de seus atributos: confi-
dencialidade, integridade ou disponibilidade.
Ameaas
Risco
11 Para todas as ameaas possveis, devemos fazer uma avaliao de risco. q
11 H muitas formas de se medir o risco.
11 Pessoas que tomam decises de como se proteger contra riscos devem ter a noo
exata da quantificao e da probabilidade de perda da informao.
Introduo Segurana de Redes
De acordo com a norma NBR ISO/IEC 27001, a anlise de risco uma considerao sistemtica:
140
Forma genrica para avaliao de risco:
Impacto
11 Um dos objetivos da anlise de risco o clculo do impacto causado por determinada q
ameaa ou vulnerabilidade levantada previamente.
22 Aceitvel com reao: poder ser criado apenas um plano de contingncia caso
ocorra o evento.
Risco
Alto
Risco
inaceitvel!
Impacto
Baixo
Figura 8.2 Probabilidade
Impacto. Baixa Alta
Exerccio de fixao 1 e
Risco, ameaas e vulnerabilidades
O que so ameaas?
141
O que so vulnerabilidades?
O que risco? l
Saiba mais
A Escola Superior de
Redes oferece o curso
Gesto de riscos de TI
Metodologias para anlise de risco NBR 27005, que detalha
q
o uso da norma: http://
esr.rnp.br/gti9
Algumas das metodologias disponveis atualmente:
11 Cobra: http://www.riskworld.net
11 Octave: http://www.cert.org/octave/omig.html
11 Sprint: http://www.securityforum.org/
Uma vez identificados os riscos para a instituio, o passo seguinte consiste em criar um docu-
mento que sirva de apoio e guia para a segurana da informao. Esse documento chamado
de poltica de segurana. No existe uma regra geral para a criao de uma poltica de segu-
rana. Ela depende da experincia e do conhecimento do pessoal envolvido na tarefa.
142
Breve explanao das polticas, princpios, padres e requisitos de conformidade de impor-
tncia especfica para a instituio:
Orientaes do NBSO
O NIC BR Security Office (NBSO) lista alguns itens que devem ser cobertos pela poltica: q
11 Aspectos preliminares.
11 Polticas de senhas.
1. Aspectos preliminares:
11 Definies fundamentais;
143
11 Modo e frequncia de reviso da poltica.
2. Poltica de senhas:
11 Reutilizao de senhas;
11 Senhas padro.
11 Direito privacidade, e condies nas quais esse direito possa ser violado pelo
provedor dos recursos;
11 Uso de antivrus.
11 Backup;
11 Penalidades cabveis.
Orientaes do CERT.BR
O CERT.BR define ainda alguns fatores importantes para o sucesso de uma poltica: q
11 Apoio por parte da administrao superior.
11 A poltica deve ser ampla, cobrindo todos os aspectos que envolvem a segurana dos
Introduo Segurana de Redes
144
A poltica deve estar disponvel em um local de fcil acesso aos usurios, tal como a
intranet da organizao.
11 Provedor de acesso deixa sua poltica de uso aceitvel disponvel em sua pgina.
11 http://www.earthlink.net/about/policies/use.faces
Exemplos de polticas
de diversos tipos: 11 http://www.tutopia.com/access/brasil/pua.asp
http://www.sans.org/
security-resources/ Exemplo completo da poltica de segurana da ICP-Brasil, aprovada pela Resoluo n 2,
policies/ de 25 de setembro de 2001, do Comit Gestor da ICP-Brasil:
11 http://siabi.trt4.jus.br/biblioteca/direito/legislacao/atos/federais/res_pres_cc_2001_2.pdf
Mensurando
11 As mtricas de controle de risco podem ser aplicadas no somente a situaes de q
ameaa aos ativos da empresa, mas tambm ao mau uso desses ativos.
11 Imagine um cenrio onde 50 funcionrios de uma empresa com total acesso web
perdem em mdia uma hora por dia com acesso de contedo no relacionado sua
atividade profissional e ao negcio da empresa.
Existem algumas siglas e equaes que nos ajudam e efetuar esses clculos.
11 Fator de exposio.
O fator de exposio representa a porcentagem de perda que uma ameaa pode causar a
um ativo. Por exemplo:
145
Single Loss Expectancy (SLE)
11 Expectativa de Perda Pontual. q
11 SLE = valor do bem X Fator de Exposio (EF).
Expectativa de Perda Pontual (SLE) o valor do bem multiplicado pelo fator de exposio
(valendo para uma nica ocorrncia).
11 0.0: nunca;
Onde:
Expectativa de Perda Anual (ALE) a expectativa de perda pontual (SLE) multiplicada por
quantas vezes isso pode ocorrer em um ano (ARO).
Calculando
11 Um funcionrio: q
22 R$ 10,00 (custo/hora) x 8 (horas/dia) x 240 (dias/ano).
22 SLE = R$ 2.400,00.
146
11 Proporo Anual de Ocorrncia (ARO): q
22 Como sabemos que a situao realmente ocorre, temos um valor de ARO = 1.0
22 ALE = R$ 2.400,00
Ainda neste cenrio, imagine essa empresa com 50 funcionrios, onde 100% possuem
acesso web, totalizando em mdia 5 horas semanais de uso indevido no relacionado ao
negcio. Com essas informaes, conseguimos agora mostrar o valor do prejuzo acumulado
durante um ano.
Valor final
11 Custo Fixo Anual com 50 funcionrios: R$ 960.000,00. q
11 Prejuzo Anual (desperdcio de tempo/navegao indevida): R$ 120.000,00.
Esse tipo de clculo pode ser aplicado em vrias situaes como, por exemplo, para mensurar
o valor vinculado indisponibilidade de determinado servio, o tempo perdido com spams e a
indisponibilidade das estaes de trabalho por falta de um sistema de antivrus eficiente.
147
Introduo Segurana de Redes
148
Roteiro de Atividades 8
Atividade 8.1 Elaborao de polticas
1. Esboce uma Poltica de Uso Aceitvel (AUP) para os seguintes assuntos:
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
http://technet.microsoft.com/en-us/security/cc184923
2. Execute-o na sua estao de trabalho e na sua rede local. Que benefcios este programa
pode fornecer para a segurana da informao?
149
2. Faa uma varredura na sua estao de trabalho.
A empresa Gato Molhado tem 500 funcionrios, onde 70 deles tm acesso indiscriminado web.
Esses usurios gastam em mdia 1 hora por dia, ao custo de R$ 20,00 a hora, com acesso a con-
tedo no relacionado s suas atividades e ao negcio da empresa (utilize as mtricas ALE e SLE).
150
9
Ameaas recentes
Apresentar os mais recentes e perigosos mecanismos de fraudes on-line; explicar
objetivos
conceitos
Malware, Antirootkit, Phishing, Pharming, Bot, Rootkit.
Exerccio de nivelamento 1 e
Ameaas recentes
Quais as maiores ameaas para a sua organizao atualmente?
Introduo
Fraude on-line: q
11 Visa sequestro de dados bancrios e informaes teis ao malfeitor.
Prevenir muito mais simples e eficaz do que remediar. Informao sempre um meio
vlido de combater este tipo de mal, para que cada vez menos pessoas sejam enganadas
pelas fraudes.
151
Scam (golpe virtual)
Ao eletrnica fraudulenta que tem como finalidade obter vantagem, geralmente financeira.
Phishing
11 Link para programa malicioso. q
11 Pgina falsificada de comrcio eletrnico ou internet banking.
Proteo antiphishing.
Phishingscam:
11 Termo veio de fishing (pescaria), analogia criada onde iscas so usadas para pescar.
No uma tarefa simples atacar e fraudar dados em um servidor de uma instituio ban-
cria ou comercial. Os invasores tm concentrado seus esforos na explorao de fragili-
dades dos usurios para realizar fraudes comerciais e bancrias atravs da internet.
Para obter vantagens, os fraudadores tm utilizado amplamente e-mails com discursos que,
na maioria dos casos, envolvem engenharia social e tentam persuadir o usurio a fornecer
seus dados pessoais e financeiros. Em muitos casos, o usurio induzido a instalar algum
cdigo malicioso ou acessar uma pgina fraudulenta, para que dados pessoais e sensveis,
como senhas bancrias e nmeros de cartes de crdito possam ser furtados.
Dessa forma, muito importante que usurios da internet tenham certos cuidados
com os e-mails que recebem e ao utilizarem servios de comrcio eletrnico ou
internet banking.
Introduo Segurana de Redes
11 Procura induzir acesso a pginas fraudulentas (falsificadas), projetadas para furtar os usurios.
11 Dados financeiros;
152
11 Nmero de carto de crdito;
11 Dados de contas.
11 Informaes pessoais.
Figura 9.1
Exemplo de
phishing.
Existem variantes para as situaes apresentadas. Novas formas de phishing podem surgir.
importante manter-se informado sobre os novos tipos de phishing que vm sendo utili-
zados pelos fraudadores, atravs dos veculos de comunicao, como jornais, revistas e sites
especializados. Tambm importante que, ao identificar um caso de fraude via internet,
notifiquemos a instituio envolvida, para que ela possa tomar as providncias cabveis.
11 Sala de chat.
Exerccio de fixao 1 e
Phishing
Explique como o phishing funciona.
153
Programa malicioso
Tambm chamado de malware, qualquer programa que atue contra o usurio: q
11 Vrus.
11 Worm.
11 Cavalo de troia.
Programa malicioso ou malware (malicious software) qualquer tipo de programa que faz
alguma coisa contra o usurio. Assim, em vez de tentar categorizar um tipo de arquivo mali-
cioso como vrus, worm, cavalo de troia etc., chamamos eles simplesmente de malware.
11 Spam enviado.
Figura 9.2
Mensagens com
links maliciosos.
11 Cavalo de troia.
Introduo Segurana de Redes
11 Download de programas;
11 Pornografia.
154
Como identificar uma mensagem maliciosa?
11 Contm erros gramaticais e de ortografia. q
11 Compare link real na barra de status com link malicioso.
Preveno:
155
Abordagem mais direta: Figura 9.3
E-mail contendo
11 Tenta enganar usurio de modo a faz-lo preencher um formulrio com dados pessoais formulrio.
e bancrios.
22 Lan house.
22 Cybercaf.
22 Stand de evento.
11 Risco:
11 Preveno:
22 No usar computador alheio para operaes que solicitem senha, dados pessoais
ou financeiros.
Roubo de identidade
Introduo Segurana de Redes
11 Roubo de identidade (Identity Theft) o ato pelo qual uma pessoa se passa por outra, q
atribuindo-se uma identidade falsa com o objetivo de obter vantagens indevidas.
11 Quanto mais voc disponibiliza informaes pessoais na internet, mais fcil fica
para um golpista furtar sua identidade, pois quanto mais dados ele possuir, mais
convincente ele pode ser.
11 Caso a sua identidade seja furtada, voc poder arcar com consequncias como
perdas financeiras, perda de reputao e falta de crdito.
156
Golpes em sites de comrcio eletrnico e compras coletivas
11 Sites de comercio eletrnico vm sendo usados com bastante frequncia em q
fraudes eletrnicas.
11 Neste golpe, cria-se um site de e-commerce fraudulento com o objetivo de enganar poten-
ciais clientes que, aps efetuarem o pagamento, no recebem as mercadorias solicitadas.
11 Esse golpe pode ser amplificado com a moda de sites de compras coletivas.
Proteo antiphishing
11 Navegadores adotam sistema antiphishing: q
22 IE a partir da verso 7.0:
22 Chrome:
22 Usurio envia informao para avaliao, que se confirmada adicionada lista negra.
Captulo 9 - Ameaas recentes
157
Figura 9.4
Sistema
antiphishing no IE 7.
Pharming
11 Subcultura de linguagem on-line em constante evoluo. q
11 Variante de phishing, redireciona o browser para web site falso.
Preveno
11 Habilitar no antivrus proteo contra ameaas desconhecidas, analisando comporta- q
mento de arquivo suspeito (anlise heurstica).
158
11 Reconfigura servidores de DNS do modem ADSL. q
11 Usa tcnica chamada de Cross Site Request Forgery (CSRF).
Endereo IP 11 Regra de ouro de segurana: altere o padro, sempre que possvel: endereo IP, porta,
Identificao de um dis- usurio, senha etc.
positivo (computador,
impressora etc) em uma Exerccio de fixao 2 e
rede local ou pblica.
Cada computador na Pharming
internet possui um IP
nico, que o meio Quais as medidas preventivas devem ser adotadas contra ataques pharming?
que as mquinas usam
para se comunicar na
internet.
Bot
Programa malicioso que se propaga automaticamente, explora vulnerabilidades e pode q
ser controlado remotamente.
11 Symantec Internet Security Threat Report: nos primeiros seis meses de 2006, havia
4.696.903 computadores em botnets ativas.
11 Symantec e Kasper Sky Labs Report (30/01/2007): classifica a botnet como o maior perigo
da internet.
Rootkit
11 Programa projetado para ocultar a si mesmo e outros programas, dados e atividades, q
incluindo vrus, backdoors, keylogger, spyware e bots.
O nome rootkit tem origem no mundo Unix PC/Linux, onde kit uma coleo de ferramentas
que fornece poderes de superusurio root ao invasor.
159
Tecnologia rootkit em DRM da Sony w
Rootkit instalado por CD da Sony BMG dificultando remoo do software DRM. q Em 31/10/2005, Mark
Russinovich anunciou a
11 Instalado como filtro de acesso ao CD-ROM. descoberta em seu
blog. O clamor foi
11 Esconde programa que probe ripar msicas do CD para o formato mp3.
grande e a Sony
11 Remov-lo impede acesso ao drive de CD. suspendeu a proteo
contra cpia ilegal. Leia
Digital Rights Management (DRM): o anncio em: http://
blogs.technet.com/
11 Tecnologia que controla cpia de dados multimdia como msicas e vdeo.
markrussinovich/
Problemas de segurana:
Kernel malware
Kernel malware outro nome para rootkit. q
11 Solues atuais, incluindo antivrus e firewalls, no foram projetadas para proteo
contra kernel malware.
Figura 9.5
O crescimento do
kernel malware
Fonte: http://
www.f-secure.
com/weblog/
archives/00001118.
html.
Preveno
11 Transporta DLL cifrada com payload, que um spambot sofisticado com capacidade
de backdoor.
160
w 11 Deteco e remoo so desafios para detentores de rootkit e solues de antivrus. q
Instrues para a
remoo do Mailbot Remoo:
aka Costrat em
Removing Mailbot.AZ 11 AVG antirootkit.
(aka Rustok.A) Rootkit
11 ADS Spy (ou HijackThis).
em: http://swatrant.
blogspot.com/
Spear phishing
11 Ataques direcionados. q
11 Mensagem parece vir de algum confivel.
33 Processo transparente.
11 Pessoa abre o arquivo anexo, pois tem a necessidade real (no curiosidade) daquela
informao;
Figura 9.6
Retorno de ataques
Spear phishing em
relao aos ataques
Nmero de ameaas por e-mail em cada campanha
tradicionais.
Campanhas de Spear phishing so enviadas para poucos destinatrios, mas oferecem maior
retorno para os atacantes quando os destinatrios respondem a eles.
Captulo 9 - Ameaas recentes
Pginas contaminadas
Pgina legtima atacada. q
11 Contedo visual no alterado.
161
Outra forma de ataque a explorao de falhas de Cross Site Scripting e de SQL injection em
pginas de grandes instituies (confiveis), como provedores de acesso, comrcio eletrnico,
jornais ou revistas.
O atacante, em vez de alterar a pgina (ataque visualmente fcil de ser reconhecido), inclui
scripts maliciosos na pgina. Os scripts sero entendidos e processados pelo seu navegador.
Possibilidades: q
11 Solicitao de confirmao de informaes pessoais.
22 Como voc confia na pgina, voc clica e instala o plugin malicioso (malware qualquer).
1. Incluso de uma pgina solicitando a confirmao dos dados. Como a pessoa confia na
pgina, ela coloca seus dados. Porm, ela est colocando seus dados em uma pgina falsa.
2. Cdigo oculto, redireciona a pessoa para outra pgina, que pode conter somente propa-
gandas ou outro tipo qualquer de software malicioso.
3. Pgina informa que a pessoa necessita atualizar algum plugin para visualizar algum tipo
de contedo, geralmente um banner ou filme. A pessoa, confiando na pgina, faz o
download desse plugin e o instala, porm o arquivo no lhe dar vantagem alguma.
11 Java.
11 Adobe Reader.
Alguns desses tipos de ataques exploram falhas em outros softwares, como o Flash, Java ou
Adobe Reader.
Redes sociais
Redes sociais utilizadas para campanhas fraudulentas: q
11 E-mail falso com convite para adicionar algum (conhecido ou no como amigo).
11 Tudo parece normal, porm a pgina falsa e est roubando os dados para futuro
uso, incluindo roubo de identidade.
Introduo Segurana de Redes
11 Execuo de scripts.
11 Nesse tipo de golpe, a pessoa pode receber um e-mail, do tipo convite para adicionar um
novo amigo sua rede de relacionamento;
162
11 O e-mail deve ser um desconhecido ou parecer vir de um amigo;
11 Ao clicar no convite, a pessoa redirecionada para uma pgina solicitando usurio e senha;
11 Aps colocar seus dados, a pgina apresenta um erro e a pessoa redirecionada final-
mente para a pgina real;
11 Porm, o atacante j possui os dados e pode efetuar alguns golpes, incluindo roubo de
identidade.
11 Mais uma vez um script mal-intencionado includo, e somente visitando a pgina infec-
tada o navegador pode efetuar aes como entrar em outros sites, clicar outros links ou
at mesmo infectar outras pginas e tudo isso completamente invisvel para o usurio.
Como se proteger
Spear Phishing, pginas contaminadas ou redes sociais: q
11 Mantenha os softwares de sua mquina atualizados.
Exerccio de fixao 3 e
Redes sociais
Que protees devem ser adotadas para evitar as fraudes em redes sociais?
22 http://www.sans.org/top20/
22 Esse recurso est desatualizado, porm suas informaes continuam vlidas, visando
entender o que aconteceu e qual a evoluo das ameaas e das medidas de proteo.
163
Como se manter atualizado, quando o assunto segurana?
Sendo a rea de segurana bem abrangente, no existe uma resposta objetiva. Depende do
que voc est buscando, de seus interesses e ramo de atuao.
11 Mailling Lists. q
11 Blogs.
11 Twitter.
Durante muito tempo, listas de distribuio de e-mail, tambm conhecidas como mailling
lists, foram a forma mais rpida e objetiva para trocar informaes e manter-se informado.
Com o crescente volume de mensagens ficava difcil filtrar e ler tudo sobre um determinado
assunto (e continua assim). Mesmo ainda existindo e sendo bem valiosas em termos de
informao, as listas de distribuio de e-mail servem mais para debates e troca de informa-
es do que propriamente para manter as pessoas informadas. Para essa finalidade (manter
as pessoas informadas) os blogs e microblogs tm ganho cada vez mais espao.
O Twitter atualmente a melhor alternativa para quem deseja manter-se atualizado. Atravs
dele, h a opo de seguir tanto empresas como pessoas. Quanto mais gente, mais mensagens
sero recebidas, porm tudo via web. A grande vantagem so os textos reduzidos. Quem posta
alguma coisa no Twitter tem no mximo 140 caracteres para se expressar. A leitura por parte
do usurio rpida. Se o usurio achou o texto interessante, pode efetuar uma busca mais
detalhada sobre o tema ou clicar e ler o texto completo (quando existe essa possibilidade).
Existem clientes Twitter para a maioria das plataformas de celular, assim como alguns Figura 9.7
Pgina de abertura
Introduo Segurana de Redes
164
Figura 9.8 Uma compilao com mais de 380 profissionais e 95 entidades/empresas da rea de
Tela ilustrativa do segurana da informao pode ser encontrada em http://tinyurl.com/TwitterSeg
TweetDeck.
Sugestes para comear:
11 http://twitter.com/g1seguranca
11 http://twitter.com/seginfo
11 http://twitter.com/FSecure
11 https://twitter.com/modulogrc
Na linha de blogs existe tambm muita coisa boa escrita em portugus. Uma compilao de
mais de 100 blogs brasileiros pode ser encontrado em http://tinyurl.com/blogseg
11 Site dedicado a ajudar usurios com problemas de segurana com matrias informativas:
http://www.linhadefensiva.org/
11 O site conhecido como Internet Storm Center (ISC) mantm atualizaes dirias:
http://isc.sans.org
11 Inscreva-se na lista de e-mail desse site e receba as principais notcias por e-mail:
https://lists.cymru.com/mailman/listinfo/ians_dragon_newsbytes
Captulo 9 - Ameaas recentes
Vale sempre lembrar que a internet nasceu em territrio americano, assim, muito material
ainda escrito e divulgado em ingls, valendo a pena o estudo dessa lngua, para os que
desejam focar sua carreira na segurana da informao.
Manter-se atualizado pode ser uma tarefa difcil: s vezes, por causa da falta de informao
sobre assuntos especficos; outras vezes por causa de excesso de informao, que acaba nos
tomando um tempo muito grande. preciso saber filtrar o que realmente til e interessante.
165
Introduo Segurana de Redes
166
Roteiro de Atividades 9
Atividade 9.1 Conceitos de malware
1. Teste seus conhecimentos sobre phishing:
11 http://www.microsoft.com/canada/smallbiz/sgc/quiz.mspx
11 http://www.mailfrontier.com/forms/msft_iq_test.html
11 http://www.sonicwall.com/furl/phishing/
11 http://www.earthlink.net/software/domore.faces?tab=toolbar
#chrootkit
167
Introduo Segurana de Redes
168
10
Fundamentos de segurana
da informao
objetivos
conceitos
Segurana da informao, vulnerabilidades e descarte de informao.
Introduo
A segurana da informao transcende a informtica. q
11 No existe sistema 100% seguro.
A informao um dos bens mais preciosos que uma empresa pode ter. Planejamentos
estratgicos, folhas de pagamento, projetos secretos e dados de clientes so apenas alguns
169
Por que proteger as informaes?
Fundamentos
Quando proteger as informaes? q
11 Durante seu ciclo de vida.
Manuseio.
11 Armazenamento da informao.
Manuseio
Figura 10.1
O Ciclo de Vida
da Informao e
alguns de seus
Transporte ativos.
Transporte
11 Importante etapa que inclui conectividade da rede (e-mail, fax, carta etc.);
11 A divulgao faz parte dessa etapa, pois transporta a informao de um ponto a outro;
Descarte
Introduo Segurana de Redes
Os atributos:
11 Confidencialidade;
11 Integridade;
11 Disponibilidade.
170
Os aspectos:
11 Autenticidade:
22 Autenticao;
22 Autorizao;
22 Auditoria;
11 Legalidade.
Ameaas:
11 Fsicas:
22 Incndio;
22 Inundao;
22 Curto circuito;
22 Apago.
11 Tecnolgicas:
22 Vrus;
22 Bug software;
22 Defeito tcnico;
22 Invaso web.
11 Humanas:
22 Sabotagem;
22 Fraude;
22 Erro humano;
22 Descuido.
Conceitos bsicos
11 Confidencialidade: q
Captulo 10 - Fundamentos de segurana da informao
22 Garante que a informao seja acessada somente por pessoas autorizadas.
11 Integridade:
11 Disponibilidade:
11 Informao:
11 Ativo:
171
11 Vulnerabilidade: q
22 Falha presente no ativo e explorada por ameaa que causa quebra na segurana.
11 Ameaa:
11 Ameaas:
22 Naturais:
22 Involuntrias:
22 Voluntrias:
11 ISO 27001.
procedimentos para sites que tm seus sistemas na internet. O propsito desse manual
proporcionar um guia prtico aos administradores, tentando tornar segura uma grande
variedade de informaes e servios. Os assuntos abordados incluem os contedos de pol-
tica e formao, tpicos tcnicos de segurana de redes e, tambm, reaes a incidentes de
segurana. O enfoque desse documento est nas polticas e procedimentos que precisam ser
usados para viabilizar as caractersticas tcnicas de segurana que um site deve implementar.
172
Guia bsico em cinco passos:
11 Revise o processo continuamente, fazendo melhorias cada vez que encontrar uma falha.
Lema
O custo da proteo contra uma ameaa deve ser menor que o custo da recuperao no
caso de ser atingido pela ameaa ( melhor prevenir que remediar).
1. Introduo. q
2. Polticas de segurana.
3. Arquitetura:
4.2.Autenticao.
4.3.Confiana.
4.4.Integridade.
4.5.Autorizao.
4.6.Acesso.
4.7.Auditoria.
4.8.Proteo de backups.
6. Atividades em andamento.
7. Ferramentas e endereos.
RFC 3227
O manual Site Guidelines for Evidence Collection and Archiving um guia para o q
desenvolvimento de polticas para respostas a incidentes de segurana.
Propsito:
Pblico-alvo:
173
ISO 27001
Certificao NBR ISO / IEC 27001:2005. q
11 ISO 27000 (Segurana da Informao).
11 BS7799-1:
11 BS7799-2:
1. Poltica de segurana
Define orientaes para a segurana da informao: como usar a informao, quem deve
us-la e as punies aplicadas aos que no agirem em conformidade com a poltica.
2. Segurana organizacional
Define a estrutura responsvel pela gerncia da segurana. Sugere a criao de rea espe-
cializada em segurana da informao e contatos com especialistas externos.
Define recomendaes para a classificao dos ativos de informao. Dever garantir que
cada ativo receba nvel de proteo adequado, seja inventariado e tenha um responsvel.
Estabelece permetro fsico de segurana, para que as instalaes estejam protegidas contra
ameaas externas. Recomenda que recursos e instalaes sejam mantidos em reas com
nvel de segurana adequado e sejam empregados controles de acesso.
7. Controle de acesso
174
9. Gesto da continuidade do negcio
10. Conformidade
Consiste em evitar conflito com outras leis vigentes. Inclui direitos autorais, propriedade de
software, privacidade pessoal e uso indevido, entre outros.
1. Poltica de segurana.
2. Segurana organizacional.
4. Segurana de pessoas.
7. Controle de acesso.
10. Conformidade.
175
Name of the Organization Country Certificate Number Certification Body
A Mdulo Security foi a primeira empresa do mundo a obter a certificao ISO 27001.
1. Inicializao do projeto.
w
2. Definio do SGSI.
3. Anlise de riscos.
Mais informaes sobre
Introduo Segurana de Redes
176
Cobit
Common Objectives for Information and related Technology (Cobit). q
11 Metodologia criada pela Information Systems Audit and Control Association (Isaca)
http://www.isaca.org/ , atravs do IT Governance Institute (http://www.itgi.org/).
11 O Cobit no uma metodologia especfica para segurana da informao, mas sim uma
metodologia para gesto de TI que contm alguns aspectos de segurana da informao.
Common Objectives for Information and Related Technology (Cobit) uma metodologia
criada pela Isaca atravs do IT Governance Institute. Longe de ser uma metodologia espe-
cfica para segurana da informao, o Cobit foi concebido para a gesto de TI e contm
alguns aspectos relacionados segurana da informao. Orientada a metas, possui uma
estrutura de relao e processos para dirigir e controlar o ambiente de TI.
11 Aquisio e implementao.
11 Entrega e suporte.
11 Monitorao.
11 Avalia os riscos;
11 Gerencia os projetos;
11 Gerencia a qualidade.
11 Gerencia as mudanas;
177
11 Adquire e mantm os softwares;
11 Treina os usurios;
11 Gerencia a configurao;
l
11 Gerencia os dados;
Famlia 27000
11 ABNT NBR ISO/IEC 27001:2006. q
22 Sistemas de gesto de segurana da informao requisitos.
11 ISO/IEC 27005:2011.
178
11 ISO/IEC 27006:2011. q
22 Especifica requisitos e fornece orientaes para os organismos que prestem servios
de auditoria e certificao de um sistema de gesto da segurana da informao.
11 Voltada principalmente para companhias de capital aberto com aes nas bolsas de
valores ou com negociao na Nasdaq (bolsa de valores das empresas de tecnologia).
A lei Sarbanes Oxley visa garantir a criao de mecanismos de auditoria e segurana confi-
veis nas empresas, de modo a mitigar riscos aos negcios e evitar a ocorrncia de fraudes
ou assegurar que haja meios de identific-las quando ocorrem, garantindo a transparncia
na gesto das empresas. Atualmente grandes empresas com operaes financeiras no exte-
rior seguem essa lei.
PCI-DSS
11 Padro de segurana de dados desenvolvido pela indstria de pagamentos de cartes. q
11 Deve ser utilizado como guia para ajudar as organizaes a prevenir fraudes de
carto de crdito, pirataria e outras questes de segurana.
11 https://pt.pcisecuritystandards.org/
O PCI-DSS se aplica a toda e qualquer empresa que coleta, processa, armazena ou transmite
179
Documentao GSI/DSIC
11 Norma Complementar 01: q
22 Estabelecer critrios e procedimentos para elaborao, atualizao, alterao,
aprovao e publicao de normas complementares sobre Gesto de Segurana
da Informao e Comunicaes, no mbito da Administrao Pblica Federal,
direta e indireta
Alm das Normas Complementares mencionadas acima, podemos encontrar uma vasta
documentao sobre segurana da informao e comunicaes em http://dsic.planalto.gov.br.
Introduo Segurana de Redes
180
Roteiro de Atividades 10
Atividade 10.1 Segurana da informao
1. A segurana da informao consiste de trs pilares bsicos: confidencialidade, integridade
e disponibilidade. Classifique os problemas de segurana abaixo de acordo com um
(ou mais) destes pilares. Todos os problemas de segurana podem ser mapeados em
uma destas caractersticas?
11 Logs de sistema;
11 Notas fiscais;
11 Fitas de backup.
Captulo 10 - Roteiro de Atividades
181
2. Nos dias atuais, devemos sempre nos preocupar com o descarte de informaes.
Existem no mercado diversas solues para recuperao de dados apagados, mesmo
que o usurio formate o disco rgido. Baixe e instale o programa Eraser em
http://eraser.heidi.ie/download.php e utilize-o para apagar arquivos em seu
computador de maneira segura.
Figura 10.2
Eraser.
Introduo Segurana de Redes
182
Bibliografia
11 Administrao e segurana da informao:
http://www.informabr.com.br/nbr.htm#3
11 Defesa de permetros:
http://www.magicweb.com.br/afreire/defesaperimetros_vi.htm
11 DIERKS, T.; ALLEN, C. The TLS Protocol, Version 1.0. Network Working Group,
Request for Comments: 2246, Category: Standards Track. 1999.
11 FREIER, Alan O. et alli. The SSL Protocol, Version 3.0. Transport Layer Security
Working Group. Internet draft:
http://wp.netscape.com/eng/ssl3/draft302.txt
183
11 IP Spoof: http://www.hackemate.com.ar/ezines/the_virii_hacking_guide/
vhg01/ip_spoof.html
11 Revista de segurana:
http://www.linuxsecurity.com.br/revista/LinuxSecurityMagazine-Outu-
bro02.pdf
11 SANS: http://www.sans.org/rr
184
11 Tticas de defesa DDoS:
http://www.iwar.org.uk/comsec/resources/dos/ddos-defense.pdf
11 TCP/IP: http://www.pop-rs.rnp.br/ovni/tcpip/
Bibliografia
185
Introduo Segurana de Redes
186
Ivo de Carvalho Peixinho Bacharel
em Cincia da Computao pela UFBA
e Especialista em Gesto de Segurana
da Informao pela UnB. Possui mais
de 15 anos de experincia na rea de
Segurana da Informao. Foi Diretor
Tcnico na XSite Consultoria e Tecnolo-
gia e Analista de Suporte na Universidade Federal da Bahia.
Em 2004 atuou como Analista de Segurana Snior no CAIS/
RNP por dois anos, e atualmente Perito Criminal Federal
do Departamento de Polcia Federal desde 2007, lotado no
Servio de Represso a Crimes Cibernticos - SRCC/CGPFAZ/
DICOR/DPF. professor de ps-graduao nas disciplinas
de Anlise Forense em Sistemas Unix e Anlise de Malware,
e palestrante em diversos eventos nacionais e internacio-
nais como GTS, Seginfo, CNASI, ICCyber e FIRST.
O livro de apoio ao curso Introduo Segurana de
LIVRO DE APOIO AO CURSO
ISBN 978-85-63630-23-0
9 788563 630230