Você está na página 1de 20

Ferramentas de Segurana

IDS, Criptografia e VPN


Rafael Aguiar
Sistema de deteco de intrusos - IDS
- O Que IDS?

IDS - Intrusion Detection System

Um sistema utilizado para detectar comportamentos

maliciosos que podem comprometer a segurana e

confiabilidade de um sistema.

O IDS funciona como um ALARME.


Sistema de deteco de intrusos - IDS
- Como o IDS Funciona?
Sistema de deteco de intrusos - IDS
- Mtodos de deteco
O IDS pode trabalhar com dois mtodos de deteco:
baseado em assinaturas e deteco de anomalias.

- Deteco baseada em assinaturas


Tenta-se achar pacotes de dados que contenham
quaisquer assinaturas conhecidas relacionadas a intrusos.

- Deteco de anomalias

A deteco por anomalias parte do princpio que os


ataques so aes diferentes das atividades normais de
sistemas.
Sistema de deteco de intrusos - IDS
- Mtodos de reao

Quando alguma intruso for detectada o sistema de


IDS pode ter duas reaes dependendo do seu modo de
utilizao.
- Modo Passivo
UmIDSpassivo quando detecta um trfego suspeito
ou malicioso gera um alerta e envia para o
administrador.
- Modo Reativo
UmIDSreativo no s detecta o trfego suspeito ou
malicioso e alerta o administrador, como tambm possu
aes pr-definidas para responder as ameaas.
Sistema de deteco de intrusos - IDS
- Sistemas de Deteco de Intruso baseados em Host (HIDS)

Sistemas de Deteco de Intruso baseados em Host

monitora e analisa informaes coletadas de um nico

Host (Mquina).
- Sistemas de Deteco de Intruso baseados em Rede
(NIDS)
Sistemas de Deteco de Intruso baseados em Rede

monitora e analisa todo o trfego no segmento da rede.

Consiste em um conjunto de sensores que trabalha

detectando atividades maliciosas na rede, como ataques


Sistema de deteco de intrusos - IDS
- Sistemas de Deteco de Intruso baseados em Host (HIDS)

Sistemas de Deteco de Intruso baseados em Host

monitora e analisa informaes coletadas de um nico

Host (Mquina).
- Sistemas de Deteco de Intruso baseados em Rede
(NIDS)
Sistemas de Deteco de Intruso baseados em Rede

monitora e analisa todo o trfego no segmento da rede.

Consiste em um conjunto de sensores que trabalha

detectando atividades maliciosas na rede, como ataques


Sistema de deteco de intrusos - IDS
O Snort um sistema completo de deteco de
- Ferramentas IDS - SNORT
intruso Open Source baseado em redes, capaz de

realizar anlise de trfego e captura de pacotes em

tempo real.

Ele pode analisar protocolos, buscar por contedo

especfico, e pode ainda ser utilizado para detectar uma

variedade de ataques e sondas, tais como: buffer

overflows, portscans, ataques deCGI, tentativas de


Sistema de deteco de intrusos - IDS
O OSSEC um Sistema de Deteco de Intruso Open
- Ferramentas IDS - OSSEC
Source baseado em Host.

Ele possui os seguintes modos de atuao:

Local Monitora e anlise somente o Host onde o Ossec

est instalado.

Servidor Monitora e a analisa os logs enviados pelos

Agentes.

Agente Funciona como cliente e envia todas as


CRIPTOGRAFIA
- O Que ?
Criptografia a tcnica de codificar a informao de

uma forma que somente o emissor e o receptor consigam

decodifica-la.
CRIPTOGRAFIA
- Origem

Antes de ser utilizada em computadores, a criptografia

foi muito utilizada pelos governos, principalmente para a

comunicao em momentos de guerra.

A maioria dos sistemas decriptografia de

computadores pertence a uma destas categorias:

- Criptografia de chave simtrica

- Criptografia de chave pblica


CRIPTOGRAFIA
- Chaves simtricas
Cada computador possui uma chave secreta (cdigo)

que ele pode utilizar para criptografar um pacote de

informaes antes que ele seja enviado pela rede a um

outro computador.

Funcionabasicamente como um cdigo secreto que

cada um dos computadoresprecisa saber a fim de

decodificar as informaes. O cdigo fornece previamente

a chave para decodificar a mensagem


CRIPTOGRAFIA
- Chaves assimtricas

Tambm conhecida como criptografia de chave


pblicautiliza a combinao de uma chave privada e
uma chave pblica. A chave privada s conhecida pelo
seu computador, enquanto que a chave pblica dada
por seu computador a todo computador que queira
comunicar-se de forma segura com ele.
Num algoritmo de criptografia assimtrica, uma
mensagem cifrada com a chave pblica pode somente ser
decifrada pela sua chave privada correspondente.
CRIPTOGRAFIA
- Chaves assimtricas

Passo 1: Aline envia sua chave pblica para o BOB.


CRIPTOGRAFIA
- Chaves assimtricas

Passo 2: Bob cifra a mensagem com a chave pblica de


Aline e envia para Aline, que recebe e decifra o texto
utilizando sua chave privada
CRIPTOGRAFIA
- Chave Pblica SSL

Uma implementao popular dacriptografia de chave-

pblica oSecure Sockets Layer(SSL). Originalmente

desenvolvida pela Netscape, o SSL um protocolo de

segurana utilizado por navegadores de Internet e

servidores webpara transmitir informaes sigilosas. O

SSL tornou-se parte de um protocolo geral de segurana

conhecido comoTransport Layer Security(TLS).


CRIPTOGRAFIA
- Chave Pblica SSL
A criptografia de chave pblica envolve muito
processamento, portanto, a maioria dos sistemas utiliza
uma combinao da chave pblica e simtrica. Quando
dois computadores iniciam uma sesso segura, um
computador cria uma chave simtrica e a envia ao outro
usandoa criptografiade chave pblica.
Os dois computadores podem ento se comunicar
utilizando a criptografia de chave simtrica. Uma vez que
a sesso terminada, cada computador descarta a chave
utilizada naquela sesso. Todas as sesses adicionais
CRIPTOGRAFIA
- Chave Pblica SSL
VPN Virtual Private Network
- O que ?

uma rede privada construda sobre a infraestrutura


de uma rede pblica, normalmente a Internet.
Incorporando criptografia na comunicao entre hosts
da rede privada de forma que, se os dados forem
capturados durante a transmisso, no possam ser
decifrados.
Os tneis virtuais habilitam o trfego de dados
criptografados pela Internet e esses dispositivos, so
capazes de entender os dados criptografados formando
VPN Virtual Private Network