Escolar Documentos
Profissional Documentos
Cultura Documentos
Ameaças e Contramedidas
de Segurança na Web
1
Apresentação – Segurança de Sistema
Ir ao início
Ameaças e Contramedidas de Segurança
na Rede
Será analisado a segurança de aplicações web e
redes a partir da perspectiva das ameaças,
contramedidas, vulnerabilidades, e ataques.
A incorporação de recursos de segurança no
design, na implementação, e na implantação de
sua aplicação ajuda a compreender o raciocínio
dos invasores.
Ao pensar como eles e estar consciente de suas
possíveis táticas, você poderá aplicar as
contramedidas de forma mais eficaz.
Descreveremos a metodologia do invasor clássico
e traça um perfil da anatomia de um ataque típico. 2
Apresentação – Segurança de Sistema
Ir ao início
Compreendendo as Categorias de
Ameaças
Apesar de existirem muitas variações de
ataques específicos e de técnicas de
ataque, é útil pensar nestas ameaças
buscando saber o que o invasor está
tentando alcançar.
Isto tira o foco da identificação de todo e
qualquer ataque específico - o que é
realmente apenas um meio para um fim - e
coloca o foco nos resultados finais de
possíveis ataques.
3
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
As ameaças enfrentadas pela aplicação podem ser
categorizadas com base nos objetivos e
propósitos dos ataques.
O conhecimento funcional destas categorias de
ameaças pode ajudá-lo a organizar uma estratégia
de segurança para que você tenha reações
planejadas para as ameaças.
STRIDE são as iniciais usadas pela Microsoft para
categorizar diferentes tipos de ameaças. STRIDE
significa:
4
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
Spoofing. Spoofing (falsificação) é a tentativa de
ganhar acesso a um sistema usando uma
identidade falsa. Isto pode ser feito usando
credenciais roubadas ou um endereço falso de IP.
Após o invasor ter conseguido ganhar acesso
como um usuário legítimo ou host, a elevação ou
o abuso de privilégios usando a autorização pode
começar.
Tampering. Tampering (manipulação) é a
modificação não autorizada dos dados, por
exemplo, conforme fluem através da rede entre
dois computadores. 5
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
Repudiation. Repudiation (repúdio) é a habilidade
de usuários (legítimos ou não) de negar que
tenham executado ações ou transações
específicas. Sem a auditoria adequada, ataques de
repudiation são difíceis de serem provados.
6
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
Information disclosure. Information disclosure
(revelação de informações) é a exposição não
autorizada de dados privados.
Por exemplo, um usuário visualiza o conteúdo de
uma tabela ou arquivo não autorizado, ou
monitora dados transmitidos em texto puro
através de uma rede.
7
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
Alguns exemplos de vulnerabilidades de
information disclosure incluem o uso de campos
escondidos, comentários incorporados em
páginas da web que contém strings (seqüências)
de conexão com um banco de dados e detalhes da
conexão, e uma manipulação fraca de exceções
que pode fazer com que detalhes do sistema
interno sejam revelados ao cliente.
Qualquer uma destas informações pode ser muito
útil para o invasor.
8
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
Denial of service. Denial of service (negação de
serviço) é o processo que torna um sistema ou
aplicação indisponível.
Por exemplo, um ataque de negação de serviço
pode ser feito com o bombardeamento de
solicitações que consomem todos os recursos
disponíveis do sistema ou com a transmissão de
dados de entrada defeituosos que podem acabar
com o processo de uma aplicação.
9
Apresentação – Segurança de Sistema
Ir ao início
STRIDE
Elevation of privilege. Elevation of privilege
(elevação de privilégio) ocorre quando um usuário
com privilégios limitados assume a identidade de
um usuário privilegiado para ganhar acesso a uma
aplicação.
Por exemplo, um invasor com privilégios limitados
pode elevar seu nível de privilégio para
comprometer e tomar o controle de uma conta ou
processo altamente privilegiado.
10
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Web
Ameaça
Spoofing (falsificação) da identidade do usuário
Contramedidas
Utilize
autenticação forte.
Não armazene segredos (por exemplo, senhas) em
texto puro.
Não transmita credenciais em texto puro por linha.
Proteja os cookies de autenticação com Secure
Sockets Layer (SSL).
11
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Web
Ameaça
Tampering (manipulação) de dados
Contramedidas
Use assinatura e quebra de dados.
Use assinaturas digitais.
Use autorizações fortes.
Use protocolos resistentes a tampering em todas as
conexões de comunicação.
Proteja as conexões de comunicação com
protocolos que oferecem integridade de
mensagens.
12
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Web
Ameaça
Repudiation (repúdio)
Contramedidas
Crietrilhas de auditoria seguras.
Use assinaturas digitais.
13
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Web
Ameaça
Information disclosure (revelação de informações)
Contramedidas
Use autorização forte.
Use encriptação forte.
Proteja links de comunicação com protocolos que
oferecem confidencialidade para mensagens.
Não armazene segredos (por exemplo, senhas) em
texto puro.
14
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Web
Ameaça
Denial of service (negação de serviço)
Contramedidas
Use técnicas de controle de largura de banda e de
recursos.
Valide e filtre a entrada
15
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Web
Ameaça
Elevation of privilege (elevação de privilégio)
Contramedidas
Siga o princípio de privilégio mínimo e use contas
de serviço menos privilegiadas para executar
processos e acessar recursos.
16
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Rede
Os principais componentes que compõe sua infra-
estrutura de rede são os roteadores, os firewalls, e
os switches. Eles agem como guardiões
protegendo seus servidores e suas aplicações
contra ataques e invasões. Um invasor pode
explorar dispositivos de rede mal configurados.
Vulnerabilidades comuns incluem configurações
fracas de instalação padrão, controles de acesso
totalmente abertos, e dispositivos sem os últimos
patches (atualizações) de segurança. Estas são as
principais ameaças de rede:
17
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Rede
Os principais componentes que compõe sua infra-
estrutura de rede são os roteadores, os firewalls, e
os switches. Eles agem como guardiões
protegendo seus servidores e suas aplicações
contra ataques e invasões. Um invasor pode
explorar dispositivos de rede mal configurados.
Vulnerabilidades comuns incluem configurações
fracas de instalação padrão, controles de acesso
totalmente abertos, e dispositivos sem os últimos
patches (atualizações) de segurança. Estas são as
principais ameaças de rede:
18
Apresentação – Segurança de Sistema
Ir ao início
Contramedidas e Ameaças na Rede
Acúmulo de Informações
Sniffing
Spoofing
Seqüestro de Sessões
Negação de serviço
19
Apresentação – Segurança de Sistema
Ir ao início
Acúmulo de Informações
Dispositivos de rede podem ser descobertos e seus perfis
podem ser traçados praticamente da mesma forma com
que isto é feito em outros tipos de sistemas.
Os invasores geralmente começam com a varredura de
portas.
Após identificarem portas abertas, eles utilizam
enumeração e obtenção de banners para detectar tipos de
dispositivos e determinar sistemas operacionais e versões
de aplicações.
Armado com estas informações, o invasor pode atacar as
vulnerabilidades conhecidas que não foram ainda
atualizadas com os patches de segurança.
20
Apresentação – Segurança de Sistema
Ir ao início
Acúmulo de Informações
Contramedidas para evitar o acúmulo de informações
incluem:
Configure roteadores para restringir suas reações às
solicitações de footprinting.
Configure sistemas operacionais que hospedam softwares
de rede (por exemplo, firewalls de software) para evitar
footprinting inabilitando protocolos não utilizados e portas
desnecessárias.
21
Apresentação – Segurança de Sistema
Ir ao início
Sniffing
Sniffing ou eavesdropping (escuta) é o ato de
monitorar o tráfego na rede para dados como
senhas em texto puro ou informações de
configurações.
Com um pacote simples de sniffing, um invasor
pode facilmente ler todo o tráfego em texto puro,
além de poder abrir pacotes encriptados quebrando
algoritmos leves e decifrar a informação que você
considera estar segura.
O sniffing de pacotes requer um pacote sniffer no
caminho da comunicação entre o cliente e o
servidor.
22
Apresentação – Segurança de Sistema
Ir ao início
Sniffing
Contramedidas para ajudar a evitar sniffing incluem:
Use forte segurança física e segmentação adequada da
rede. Este é o primeiro passo para evitar que o tráfego seja
coletado localmente.
Faça a encriptação total das comunicações, incluindo a
autenticação de credenciais. Isto evita que os pacotes de
sniffing possam ser usados por um invasor. SSL e IPSec
(Internet Protocol Security) são exemplos de soluções de
encriptação.
23
Apresentação – Segurança de Sistema
Ir ao início
Spoofing
Spoofing (falsificação) é um meio de esconder a
verdadeira identidade na rede.
Para criar uma identidade enganosa, um invasor
usa um falso endereço de fonte que não
representa o verdadeiro endereço do pacote.
O spoofing pode ser usado para esconder a fonte
original de um ataque ou para contornar listas de
controle de acesso de rede (network access
control lists - ACLs) que estão posicionadas para
limitar o acesso host baseado nas regras de
endereço da fonte.
24
Apresentação – Segurança de Sistema
Ir ao início
Spoofing
Apesar de pacotes de spoofing cuidadosamente
preparados jamais permitirem o rastreamento até
o responsável pelo envio original, uma
combinação de regras de filtragem previne o
surgimento de pacotes de spoofing a partir de sua
rede, permitindo a você bloquear pacotes de
spoofing óbvios.
25
Apresentação – Segurança de Sistema
Ir ao início
Spoofing
Contramedidas para ajudar a evitar spoofing
incluem:
Filtrar pacotes no sentido interno que parecem vir
de um endereço de IP interno, em seu perímetro.
Filtrar pacotes no sentido externo que parecem ter
sido originados de um endereço de IP local
inválido.
26
Apresentação – Segurança de Sistema
Ir ao início
Seqüestro de Sessões
Também conhecido como ataque de homem no
meio (man in the middle), o seqüestro de sessões
(session hijacking) engana um servidor ou cliente
fazendo-os aceitar o host upstream como o host
legítimo.
Na verdade, o host upstream é um host do invasor
que está manipulando a rede para que pareça ser
o destino desejado.
27
Apresentação – Segurança de Sistema
Ir ao início
Seqüestro de Sessões
Contramedidas para ajudara a evitar o seqüestro
de sessões:
Use negociação de sessão encriptada.
Use canais de comunicação encriptados.
Mantenha-se informado sobre patches para
plataformas para ajustar vulnerabilidades TCP/IP,
como seqüências de pacotes previsíveis.
28
Apresentação – Segurança de Sistema
Ir ao início
Bibliografia
http://www.lightreading.com
http://computerworld.uol.com.br
http://www.teleco.com.br
http://www.itweb.com.br
http://www.cert.br
29
Apresentação – Segurança de Sistema
Ir ao início