Você está na página 1de 3

Trabalho de analise de ameaas:

Nesse trabalho ser realizada uma analise de ameaas que podemos encontrar em uma rede de um provedor de acesso a internet, onde encontraremos muitos equipamentos wireless que caso no estejam bem configurados com regras de acesso, autenticao por Mac e chaves de criptografia, podem ser uma grande porta de entrada a rede para o invasor. Levarei em considerao que a rede do provedor esteja disposta da forma descrita abaixo e ilustrada pela figura 1. Todos os equipamentos esto com IP vlido; Os rdios esto trabalhando em bridge;

Figura 1: Topologia exemplo de um provedor.

Analisando essa topologia pelo mtodo STRIDE, encontraremos as seguintes ameaas e contramedidas para combat-las: Spoofing: Em uma rede wireless, seria a tentativa de acesso forando o acesso de alguma forma, snifando a rede, quebrando criptografias, forando o endereamento MAC e IP. Uma vez o atacante dentro de sua rede, ele pode fazer um grande estrago, tanto a servidores de outros clientes quando servidores do prprio provedor. A soluo seria todos os equipamentos devidamente configurados, conforme algumas sugestes abaixo. o Roteador / Firewall: Para comear, so necessrias regras de acesso a configuraes dele permitindo somente algum ip local especifico. Alem disso regras de controle de acesso, tanto de acessos partindo da internet para algum destino em sua rede quanto partindo de sua rede. o Switches: Assim como no roteador / firewall, devemos aplicar regras de controle de acesso. Sempre que possvel, utilizando Vlan e outros mtodos para separar as redes, tanto para clientes no se enxergarem na rede sem passarem por algum tipo de firewall quando para proteger o cliente caso o provedor sofra algum ataque, algo comum nesta rea. o Nos rdios devemos sempre aplicar o mximo de segurana que ele permite, por exemplo, criptografia, autenticao por MAC, controle de acesso as configuraes dele, ocultar informaes caso algum tente fazer um scan em redes wireless. Lembrando que caso algum invada seu rdio estar dentro da rede, seria a mesma coisa que ele conectar sua mquina diretamente em seu switch. o Em todos os servidores deve estar ativo o firewall, com controle restrito de acesso a ele, todas as portas bloqueadas liberando somente as necessrias para a funo que ele exerce atualizaes corrigindo bugs de segurana sempre instaladas. Violao: Caso o atacante consiga entrar na rede, pode ele fazer o uso dessas informaes para tirar algum tipo de vantagem, desde a motivos financeiros quanto prejudicar a operao. Lembrando que no caso do provedor, ele deve saber de onde os ataques que um cliente esta sofrendo esto partindo, e bloquear esses ataques, barrando diretamente no roteador / firewall principal. Repdio: O provedor deve ter algum mtodo seguro de armazenar informaes de acessos, para que atacantes e clientes no possam negar que de fato realizaram aquela informao. Divulgao de informaes: Assim como citado anteriormente, uma vez o atacante dentro da rede pode extrair muitas informaes, podendo prejudicar ou desfazer o trabalho de anos de alguma empresa, divulgando algum tipo de informao ou algum arquivo que seja confidencial. Negao de servio: Na maioria dos ataques o objetivo do atacante derrubar o servio que o atacado esta fornecendo. Em muitos casos a empresa que atacada deixa de fazer muitos negcios ou vendas em virtude disso. Imagine um grande site de compras, como o Submarino, Americanas ou Mercado Livre, onde existe um grande numero de compras a cada instante.

Elevao de privilgio: Algum de dentro de sua rede, de alguma forma obtm certos privilgios, e como eles, por exemplo, consegue acesso irrestrito a informaes e configuraes. Com isso o atacante pode divulgar informaes, apagar registros de seu acesso, enfim, ele possui gerencia total ou parcial da rede.

As chaves de criptografia e senha de acesso aos equipamentos deverem ser criadas de forma aleatria, nunca sendo a mesma senha para todos ou seguinte um padro como, por exemplo, nome da empresa juntamente com o setor ou nome da pessoa responsvel. Imagine por exemplo um ex-funcionrio que se julga injustiado pela demisso, ele conhece toda a rede, conhece as senhas padres, ele pode facilmente entrar na rede e alterar as regras dela, fazendo negao do servio. No s nesse caso do exemplo do provedor acima, deve-se ter um cuidado muito grande com empresas terceirizadas, que prestam servios de manuteno a servidores da rede. Quando trocamos de empresa que cuida dessa rea, devemos obrigatoriamente trocar as senhas, excluir usurios