Você está na página 1de 4

Implementando Projetos de Segurança de Redes com o Software Livre

Sandro Melo
Diretor de Tecnologia - 4Linux
sandro@4linux.com.br

Abstract: Today when we talk in security, many times we think about solutions without the o less to imagine
what we are really wanting in defending. The objective of this article is to demystify and to show that solutio in
open standards can be option for corporations when conceived of concise and functional form and that the same
one can be implemented, objectifying to have security with I begin in transparency for future auditorships
through the open source.

Resumo: Hoje quando falamos em segurança, muitas vezes pensamos em soluções sem ao menos imaginar do
que realmente estamos querendo nos defender, ou seja, “segurança de olhos vendados”. O objetivo deste
artigo é desmistificar e mostrar que soluções baseadas em padrões abertos podem ser a opção para
corporações, desde que concebidas de forma concisa e funcional, e que podem ser implementadas objetivando
ter segurança com princípio em transparência para auditorias futuras através do código aberto.

1. Introdução aberto, cujo princípio de segurança baseia-se em


sua transparência totalmente auditável.
Inicialmente, quando a suite TCP/IP foi
projetada, o cenário era de um conjunto de redes 3. Estatísticas de ataques
militares, em que cada uma era uma base militar e
o roteamento se mostrava uma necessidade. Vemos nos índices das estatísticas o
grande volume de ataques e, na grande maioria dos
A rede militar saiu da estrutura “teia” e casos, é a desconfiguração do site que faz a
subiu aos satélites, ficando a Internet disponível diferença. Não apenas a melhor solução de
aos órgãos de pesquisa como o MIT e, doravante, à Firewall, e sim o profissional que está por trás dela:
todo mundo. o peopleware é agora - como sempre foi - o
diferencial.
O problema de segurança de redes de Não podemos assumir que a melhor
computadores podia, inicialmente, ser resolvido ferramenta é tudo que se necessita para um projeto
com filtros de pacotes. Embora fosse simples, para de segurança.
a realidade da época era o suficiente, na maioria Quando pensamos em segurança de
dos casos. sistemas, temos uma formula algébrica de recursos:
“capacitação (técnicos, usuários) + metodologia
Hoje, quando falamos sobre segurança, (normas, planejamento) + ferramental = bom
devemos ser cautelosos até mesmo ao formularmos projeto de segurança”. Mas é importante que essa
as sentenças e nos preocuparmos com o que pode obra foque apenas o aspecto técnico da ferramenta,
estar sendo ouvido. técnicas de intrusão de sistemas e vulnerabilidades.

O fato é que o assunto segurança de 4. Consciência do risco


informação precisa ser pensado e é extremamente
necessário, afinal, ter o nome da empresa É necessário ter a consciência de como o
manchado com certeza não será agradável para invasor pode atuar em nosso site. Já diz Sun Tzu:
nenhum acionista ou investidor, mas, infelizmente, “... se conhece o inimigo e conhece a si mesmo,
como qualquer investimento em TI, não é tangível não precisa temer o resultado de cem batalhas”
em um primeiro momento. [4].

2. Paradigmas Sabemos que os invasores de sistemas que


podem levar perigo à uma empresa não se
Temos alguns paradigmas a optar no que contentam apenas em trocar sua Home Page, pois
tange à escolha de ferramentas. Podemos deixar a são capacitados e, na maioria das vezes, são ótimos
segurança de nossa empresa à mercê do melhor programadores ou engenheiros de rede, quase
produto, baseado em soluções “Caixa Preta”, na sempre autodidatas. Para ser capaz de se defender,
qual toda a engenharia da tecnologia empregada na é necessário ter as mesmas armas, “o
concepção da solução é apenas de conhecimento do conhecimento” tanto das vantagens das
fabricante e a segurança tem como princípio a ferramentas que são utilizadas, como também de
obscuridade de sua criação. suas limitações. Mas, o que fará a diferença é
Por outro lado, podemos pensar em justamente ter o conhecimento das técnicas
soluções baseadas em software livre e código comumente utilizadas pelos invasores - que
segundo os mesmos, são as técnicas não éticas
desse submundo conhecido como “Mundo Nos programas convencionais, o código
Underground” - para que a elaboração de de programação é secreto e de propriedade da
contramedidas seja concisa e verdadeiramente empresa que o desenvolveu, sendo quase
funcional. impossível decifrar a programação.

5. O perfil do novo administrador de ambientes Um software só pode ser considerado


computacionais como tal se proporcionar as quatro liberdades
fundamentais:
É notório que um bom administrador de
ambientes computacionais dos novos tempos tem Utilização do programa com quaisquer
que conhecer bem o que faz, conhecer bem o propósitos[3];
protocolo TCP/IP e até suas limitações para que
seja capaz de configurar de maneira eficaz um Modificação e adaptação do programa às
Firewall e um sistema de IDS, como também suas necessidades (para tornar essa liberdade
reconhecer uma assinatura de ataque. Por melhor efetiva, é necessário ter acesso ao código fonte,
que seja a ferramenta, sua capacitação será o porque modificar um programa sem tê-lo é difícil)
diferencial, como também sua pró-atividade em [3];
busca de atualizações constantes e até, quando
possível, testar as vulnerabilidades dos sistemas Redistribuição de cópias, tanto grátis
por ele utilizados, seja em busca de erros de como com taxa [3];
configurações padrões ou mesmo submetê-lo a um
teste de um possível exploit. Tudo isso baseado em Distribuição de versões modificadas do
metodologias coesas, fundamentas em normas programa, de tal modo que a comunidade possa
como a BS1799 (Norma britânica de políticas para beneficiar-se com as suas melhorias [3].
segurança de informação).
O exemplo mais conhecido de software
que segue esse conceito é o sistema operacional
6. Pensando em Software de código aberto, Linux, alternativo ao Windows e utilizado por
pensando em Software Livre quase metade dos provedores de Internet do
mundo, como por exemplo, pela NASA e pelo
Não podemos deixar de citar que muitas sistema de defesa norte-americano. Há ainda os
das soluções de segurança “Open Source“ nascidas sistemas Unix BSD, desenvolvidos por núcleos de
em ambiente acadêmicos são base para soluções pesquisas na Universidade de Berkely.
proprietárias, provando que, em momento algum, o
fato de não existir custo na aquisição da ferramenta O Linux é baseado em uma licença
siginfica que sua tecnologia seja inferior. conhecida como GPL e os Unix BSD em uma
licença denominada BSD, que em relação à
Muitos sistemas de Firewall caixa preta primeira tem como grande diferença a não
rondam em cima de Kernel baseados em Linux e obrigatoriedade de manter o código aberto se o
Unix BSD (Unix de código aberto oriundos da mesmo for usado em parte ou em totalidade na
Universidade de Berkely). Ou ainda padrões criação de uma nova ferramenta [3].
abertos como IPSEC são base para soluções
fechadas e abertas. A partir deste cenário, podemos ter como
referência o fato de um padrão ser aberto ou
6.1 O que é Software Livre fechado não o tornar melhor ou inferior
tecnologicamente. Por outro lado, padrões abertos
São programas de computador construídos de acabam tornando-se mais praticáveis e auditáveis
forma colaborativa via Internet por uma quando a veracidade de suas qualidades são
comunidade internacional de desenvolvedores questionáveis a qualquer momento. Assim sendo,
independentes. São milhares de “hackers”, no tornam-se estrategicamente mais interessantes para
verdadeiro sentido da palavra, ou seja, um ambiente computacional cuja segurança tem
programadores especialistas que renegam sua como princípio a transparência da concepção da
associação com os “violadores de segurança”, tanto solução respectiva.
que a maioria prefere simplesmente se auto-
denominar “geek”. 7. Segurança Corporativa com a Plataforma
Software Livre''
Esses programas são entregues à
comunidade com o código fonte aberto e Sabe-se que não há segurança 100%.
disponível, o que permite que a idéia original possa Então, o que existe afinal? Existe a necessidade de
ser aperfeiçoada e devolvida novamente à equilibrar fatores, o que se pensa como
comunidade. implementação de segurança, ou seja, todo o
aparato destinado a compor uma estrutura
computacional que garanta a segurança do sistema
em questão, equilibrando a flexibilidade dos - Fornecimento de provas legais, no caso de
usuários da organização e com o objetivo de processo contra os invasores;
diminuir o risco assumido pela empresa. Tendo,
para isso, a capacitação como base e, como meio, - Logs consistentes.
políticas, normas e softwares específicos.
Usando os Host Intrusion Detection
7.1. Ferramentas necessárias Systems temos a possibilidade de avaliar até que
ponto um sistema violado foi corrompido através
Quanto se pensa em softwares destinados de uma metodologia que consiste em criar uma
a segurança de sistemas computacionais tem-se base criptografada que faz um histórico do sistema
uma grande variedades de opções de fabricantes, e confronta essas informações com o sistema atual
mas surgem como alternativas as grandes no momento de uma auditoria, dando condições de:
corporações de softwares de código aberto que, em
sua maioria, resultaram de pesquisas em centros - Detectar intrusos no sistema;
acadêmicos. Encontramos ferramentas de várias
categorias, entre elas: - Verificar a integridade dos arquivos;

- Sistema de Detecção de Intrusos - Identificar Backdoos;

- Firewalls - Identicar trojans.

- VPN 7.1.3. O uso de Proxy para conexão Web

- Scan para análises de vulnerabilidades Permite o controle de conteúdo da Web


acessado pelos funcionários da corporação.
- Controle de Conteúdo da Web
Lista negra com sites ou conteúdo não
- Sistemas de IDS interessantes à corporação.

- Monitoramento de Redes - Controle temporizado;

- Sniffers - Controle por usuário, grupo e/ou máquina;

7.1.1 Firewall com Linux ou BSD - Definição de conteúdo em específico;

Podemos ter Firewalls ativos implantados - Relatório legível das atividades (html);
tanto em fronteira de redes com gateway como
também em topologias departamentais em grandes - Cache de página para todos os usuários;
corporações, sem onerar o projeto, apenas
aumentando sua funcionalidade . - Controle de conteúdo acessado na Web.

Há ainda a possibilidade de soluções de


Firewall Bridge na fronteira da rede, sendo 7.1.4. Interligando filias com VPN
extremamente estratégico, pois não têm IP [1][2].
Através de várias soluções de código
7.1.2. Quando pensamos em IDS temos opções aberto pode-se ter VPNs baseadas em PPTP e
de Sistemas de Detecção de Intrusos IPSEC. E, com isso:

Ao usar os Networks Intrusion Detection Permitir controle de acesso, integridade,


Systems temos a possibilidade de detectação de confiabilidade, confidencialidade e autenticação no
intrusos na rede, capturando pacotes e através de nível de rede através de criptografia forte.
perfis denominados assinaturas:
Ao usar IPSEC padrão aberto proposto
- Problemas com Switches; pelo IETF, podemos conceber VPN com suporte a
X.509 certificate e compatibilidade com outras
- Assinaturas de ataques; soluções de VPN como com Windows 2000, Check
Point ou Cisco [2].
- Monitoramento das Conexões de Rede sobre
atividades suspeitas; Solução de segurança fim-a-fim entre
roteadores, Firewalls, estações de trabalho e
- Alerta em tempo hábil de possíveis ataques; servidores. A implementação de VPN usando
Linux tem custo inferior a qualquer solução similar
em outra plataforma, mas, em momento algum, é
inferior tecnologicamente, uma vez que foram
desenvolvidas tendo o mesmo padrão como
referência.

7.1.5. Gerenciamento como apoio na


continuidade da segurança

Depois de implantar uma solução de


segurança para gerenciamento de servidores Linux,
FreeBSD e OpenBSD uma opção chamada webmin
permite o uso SSL para a administração de
servidores por completo de forma fácil e objetiva e
com a segurança garantida por criptografia.

Para o monitoramento dos serviços de


toda rede temos a opção de usar o Nagios, que
utiliza, entre outros recursos, o protocolo SNMP.

8. Conclusão

No mundo do software de código aberto o


conceito de segurança por obscuridade não é
aceito, ao contrário, pois a segurança está na
transparência do código fonte aberto. Além disso, o
fato de ser aderente aos padrões internacionais e
fundamentado em pesquisas acadêmicas, o torna,
tecnologicamente, uma solução sustentável e
confiável.

Atualmente, toda corporação tem como


alternativa em projetos de segurança de seus
sistemas computacionais softwares de código
aberto e podem usá-los confiando em sua qualidade
e funcionalidade.

9. Referências Bibliográficas

[1] RUFINO, Nelson Murilo. Segurança Nacional.


Editora Novatec, 1 rd edition, 2001.

[2] GUES, Paulo e NAKAMURA, Emilio.


Segurança de Redes em ambientes cooperativos.
Editora Berkely, 1 rd edition, 2002.

[3] BRANCO, Marcelo D'Elia. Livres de Bill


Gates. Disponível em:
http://www.softwarelivre.rs.gov.br/artigos/Livresde
BilGatescompleto.txt, em 01/2003.

[4] CLAVELL, James. A Arte da Guerra Sun Tzu.


Editora Record, 22 rd edition, 1999.

Você também pode gostar