Segurança na Internet
Março de 1998
Ari Frazão Jr.
PAL0088
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Índice:
• Parte A: Introdução
• Parte B: Situação Atual
• Parte C: Política de Segurança
• Parte D: Classificação dos Ataques
• Parte E: Ataques Mais Freqüentes
• Parte F: Vulnerabilidades
• Parte G: Como se Proteger
• Parte H: Reagindo a Invasões
• Parte I: Referências Importantes
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte A: Introdução
Introdução
“ É fácil ter-se um sistema de computação seguro.
Você meramente tem que desconectar o seu
sistema de qualquer rede externa, e permitir
somente terminai ligados diretamente a ele. Pôr
a máquina e seus terminais em uma sala fechada,
e um guarda na porta.“
F.T. Grampp e R.H. Morris
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte A: Introdução
continuação
Introdução
A Internet não é completamente segura
Disponibilidade do conhecimento
A segurança como uma tarefa não produtiva
Avaliação dos riscos
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte B: Situação Atual
Situação Atual
Número cada vez maior de problemas
Muita facilidade para “hackear”
Muitos administradores inexperientes ou negligentes
Situação não é de pânico, mas de alerta
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte B: Situação Atual
continuação
Infinidade de tópicos
Grande consumo de tempo
Desinformação
Dificuldade de receber apoio ou cooperação
Falta de legislação específica
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte B: Situação Atual
continuação
Ano
1995
1996
1997
Incidentes Mails Recebidas Vulnerabilidades
2.412
32.084
171
2.573
31.268
345
2.134
39.626
311
Fonte: CERT/CC (www.cert.org/pub/cert-stats/cert_stats.html)
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte C: Política de
Segurança
Política de Segurança
Por que a segurança é necessária?
Uso de recursos (CPU, disco, impressoras)
Valor ou importância da informação
Perguntas
O que deve ser protegido?
Qual o custo da proteção?
Qual o custo das perdas em caso de ataque?
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte C: Política de
Segurança
continuação
Por que usá-la?
Por reduzir a surpresa/confusão e o stress conseqüente a uma invasão
Pelo fato de definir os limites aceitáveis de comportamento
Por ajudar a estabelecer ferramentas e procedimentos
O que deve conter:
O que é, ou não é, permitido (ex.: informara senha de acesso a terceiros)
Distribuição de responsabilidades
Limites aceitáveis de comportamento e punições adequadas
O que fazer em caso de invasão
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte C: Política de
Segurança
continuação
O que não deve conter
Detalhes técnicos
Imitações de política de outra instituição
Deve estar sujeita a revisões constantes
Política é diferente de procedimentos
Política  o que vai ser protegido
Procedimentos  como vai ser protegido
A documentação como maior problema
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte D: Classificação dos
Ataques
Classificação dos Ataques
Ataque de origem externa
Praticado por alguém a partir de outra instituição
Soluções:
Maior atenção com as senhas
Configurar a rede segundo a segurança do sistema
Usar ferramentas de monitoração
Instalar os patches do sistema
Bloquear conexões TCP/IP
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte D: Classificação dos
Ataques
continuação
Ataque de origem interna
Realizado por algum usuário da própria rede ou alguém com acesso às instalações
Soluções:
Bloquear o acesso físico às instalações
Criar uma política de segurança
Usar criptografia
Não deixar os usuários abusar de programas de domínio público
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte E: Ataques Mais
Freqüentes
Ataques Mais Freqüentes
Engenharia social
Explora a ingenuidade das pessoas
É difícil de se proteger
Roubo de senhas
Forma mais comum de ataque
Explora falhas no sistema ou tenta por acaso
Uso de sniffers
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte E: Ataques Mais
Freqüentes
continuação
Erros de software
Explorando falhas em softwares (sistemas operacionais)
Predileção por programas que executam com muitos privilégios
Mudança de páginas
Abusos (spam, pirataria)
Denial of service
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte E: Ataques Mais
Freqüentes
continuação
Objetivos
roubar informações
causar dano
atacar outro site
provar que ele pode
por que alguém atacaria seu “site”??
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte F: Vulnerabilidades
Vulnerabilidades
TCP/IP (protocolo e implementações)
Sistemas (UNIX, NT, Netware,..)
Programas
Administração (configuração incorreta de serviços)
Autenticação (logins e senhas trafegando como texto puro na rede)
Hardware
Outros
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte G: Como se Proteger
Como se Proteger
Procurar antecipar-se aos problemas
Rodar programa que busca por senhas fáceis na própria base de seus usuários crack (ftp://ftp.cert.org/pub/tools/crack)
Conscientizar os usuários da importância de se ter senhas não triviais
Instalar programas para fazer a monitoração da rede
TCPDUMP - monitora tráfego da rede (ftp://ftp.ee.lbl.gov/tcpdump2.2.1.tar.Z)
TRACEROUTE - traça caminho para um determinado destino
(ftp://ftp.ee.lbl.gov/traceroute.tar.Z)
SNIFFER - grava os primeiros 128 bytes de uma sessão (muito usado por hackers)
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte G: Como se Proteger
continuação
Instalar programas para fazer a monitoração dos servidores
TRIPWIRE - monitor de integridade para sistemas UNIX que detecta alterações nos
arquivos executáveis, modificação de permissões, etc.
(ftp://ftp.cs.purdue.edu/pub/spaf/COAST/Tripwire)
TAMU Tiger - procura por vulnerabilidades em sistemas UNIX, examinando contas e
senhas, permissões de arquivos, mudanças em arquivos, etc.
(ftp://net.tamu.edu/pub/security/TAMU)
SWATCH - procura por dados relevantes nos arquivos de log do sistema
(ftp://ftp.stanford.edu/general/security-tools/swatch)
ISS - testa vulnerabilidades mais comuns nos principais serviços de rede
(ftp://ftp.iss.net/pub/iss)
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte G: Como se Proteger
continuação
Fazer uso de criptografia
Chave secreta
de quem envia
mensagem
Chave pública
de quem recebe
Chave pública
de quem envia
Chave secreta
de quem recebe
PGP: http://www.ifi.uio.no/pgp
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte G: Como se Proteger
continuação
Definir um firewall
Mecanismo de defesa cuja função básica é a de restringir o fluxo de dados entre
duas redes
Atua como uma barreira entre duas redes
Permite que usuários internos acessem facilmente o mundo externo
Permite bloquear a entrada e saída de pacotes
Concentra os problemas em um único ponto
Possui várias arquiteturas:
Filtros de Pacotes
Screened Host
Dual Homed Host
Screened Subnet
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte G: Como se Proteger
continuação
O que um firewall pode fazer:
Fortalecer a política de segurança - filtrar serviços inseguros, mantendo apenas
internamente, se necessário
Implantar um sistema de logs eficiente
Prover aos usuários internos acesso seguro à Internet
O que um firewall não pode fazer:
Proteger a rede de usuários internos mal intencionados
Proteger contra conexões que não passam por ele
Proteger contra novas ameaças
Proteger contra vírus
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte G: Como se Proteger
continuação
Arquitetura de um firewall (Filtros de Pacotes)
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte H: Reagindo a
Invasões
Reagindo a Invasões
Sinais de Invasão
Processos estranhos na máquina
Atividade acima do normal
Reboots sem razão aparente
Arquivos escondidos (“. “, “...”, etc)
Entradas novas na base de dados dos usuários
Novos servicos no inetd.conf
Sua senha circulando no underground
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte H: Reagindo a
Invasões
continuação
Recuperando de uma Invasão
Avalie a invasão
Se existe suspeita do invasor ter-se tornado root, reinstale o sistema
Recupere backups confiáveis
Corrija a falha
Reconecte a máquina na rede
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte H: Reagindo a
Invasões
continuação
Recuperando de uma Invasão
Avalie a invasão
Se existe suspeita do invasor ter-se tornado root, reinstale o sistema
Recupere backups confiáveis
Corrija a falha e reconecte a máquina na rede
Avise os administradores dos sites envolvidos
Avise grupo de segurança da área
Faça relatório detalhado para a gerência (especificando o custo do ataque)
Tome medidas legais, se for o caso
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte H: Reagindo a
Invasões
continuação
Entidades de auxílio
CAIS (Centro de Atendimento a Incidentes de Segurança)
Criado pela RNP para tratar de problemas de segurança no seu backbone http://www.cais.rnp.br
CERT/CC (Computer Emergency Response Team/ Coord. Center)
Criado pelo DARPA, monitora a segurança de computadores e atividades de
quebras de sistemas, alertando os usuários - http://www.cert.org
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte I: Referências
Importantes
Referências Importantes
Referências Bibliográficas
Practical UNIX Secutity, Grafinkel, Simson and Spafford, Gene - O'Reilly &
Associates
Building Internet Firewalls, Chapman, D. Brent and Zwicky, E. - O'Reilly & Associates
Firewalls and Internet Security, Cheswick, Bill and Bellovin, S. - Addison Wesley
The Site Security Procedures Handbook (RFC 1244)
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Parte H: Referências
Importantes
continuação
Referências de Sites
Página Web do CAIS: http://www.cais.rnp.br
Página Web do CERT: http://www.cert.org
FAQ de Firewall: http://www.clark.net/pub/mjr/pubs/fwfaq/
Aumentando as seguranças em redes IP:
http://www.cisco.com/univercd/data/doc/cintrnet/ics/icssecur.htm
Lista de itens de segurança: http://www.pangeia.com.br/seg/CheckList.html
Vários artigos sobre segurança: http://www.rnp.br/newsgen/
UNIX Security Tools: ftp://info.cert.org/pub/tech_tips/security_tools
Segurança na Internet
PAL0088.PPT
©1998 – RNP
Download

Segurança de Internet (ppt file), Autoria: Prof. Ari Frazão Filho, RNP