FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA
CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
Hardening
Laboratório de segurança:
Ferramentas de ataque e defesa
1
Hardening
• Conceito
– Todo computador conectado à internet corre sérios
riscos, e pode ser infectado em apenas alguns minutos,
caso não esteja devidamente protegido.
– Várias recomendações visam dificultar e coibir a ação de
usuários maliciosos, diminuindo os riscos de
comprometimento, educando e conscientizando o
usuário final.
2
Hardening
• Hardening
– É um processo de mapeamento das ameaças, mitigação
dos riscos e execução das atividades corretivas, com foco
na infraestrutura.
– O conceito de Hardening caracteriza medidas e ações
que visam proteger um determinado sistema de
invasores.
3
Hardening
• Hardening
– Dentre as ações típicas do processo podemos citar:
• Remoção de logins, usuários, programas e serviços
desnecessários;
• Aplicação de patches nos programas e no kernel do sistema
operacional;
• Desativar serviços não utilizados;
• Adoção de sistemas de detecção e prevenção de intrusão;
• Firewalls;
• Scripts de hardening;
4
Hardening
• Hardening
– Um sistema operacional deve estar sempre atualizado,
protegido por Firewall e Antivírus, e os usuários locais
devem ser cautelosos com o conteúdo de arquivos e
páginas que acessam.
– Algumas dicas simples possibilitam aos analistas de
segurança da informação a dar os primeiros passos no
hardening de seus sistemas operacionais.
5
Conceito
• Infraestrutura de rede segura:
Serviço de
Diretório
(LDAP)
Dispositivos
IEEE 802.1X
Servidores
Externos
Servidor DNS
Internet
Rede de
perímetro
Servidor DHCP
Intranet
Servidor
Antivirus
Rede restrita
Servidores de
atualizações
Cliente em quarentena
Conceito
• Proteção em camadas (ou defense-in-depth)
– Depois de descobrir e documentar os riscos que
sua organização corre, a próxima etapa é
examinar e organizar as proteções que você
usará para fornecer uma solução de segurança.
– O modelo de segurança de proteção em
camadas é um ótimo ponto de partida para essa
solução. Esse modelo identifica sete níveis de
segurança que devem ser abordados.
Conceito
• Proteção em camadas (ou defense-in-depth)
– As camadas de proteção fornecem uma visão
geral do ambiente, área por área, que deve ser
levada em conta na criação de uma estratégia
de segurança da rede.
Conceito
• Proteção em camadas (ou defense-in-depth)
– As camadas do modelo de segurança da
proteção em camadas são:
Dados
ACLs, criptografia, EFS
Aplicativo
Proteção de aplicativos, antivírus
Host
Proteção do SO, autenticação
Rede interna
Segmentos de rede, IPsec
Perímetro
Firewalls
Segurança física
Diretivas, procedimentos e
conhecimento
Protetores, travas
Documentos de segurança, treinamento
do usuário
Dados
• Camada de Dados
– Essa camada concentra-se no acesso aos dados
organizacionais, como documentos, conteúdo
de banco de dados ou informações de cliente.
– As possíveis proteções incluem permissões NTFS,
permissões de banco de dados e permissões em
aplicativos.
Dados
• Serviços de Diretório
– São serviços que provém às organizações
controle e segurança à rede de computadores
no quesito identidade e acesso, ou seja, a partir
da ID de usuário fornecida juntamente com a
senha correta o colaborador obtém acesso aos
recursos disponíveis ao seu nível de perfil de
rede.
Dados
• Serviços de Diretório
– Linux
• Protocolo LDAP (SAMBA)
– Windows
• Protocolo LDAP (Active Directory)
Dados
• Access control list (ACL)
– Contém a lista dos usuários, grupos ou
computadores que possuem acesso à um
determinado recurso no domínio.
• Access control entry(ACE)
– É cada registro de usuário, grupo ou
computador dentro de uma ACL.
Prática
• Laboratório
– FUCAPI-DC1
• Instalar uma impressora e compartilhar no diretório
• Configurar a ACL com as devidas ACEs
– FUCAPI-CL2
• Instalar a impressora compartilhada no diretório
• Tentar gerenciar os documentos e a impressora
Dados
• Permissões de arquivo
– Permitem acesso à um determinado arquivo,
seja local ou via rede, através de uma ACL e
ACEs.
• Permissões de compartilhamento
– Permitem acesso via rede à uma determinada
pasta compartilhada.
Prática
• Laboratório
– FUCAPI-DC1
• Instalar a função File Server e de Resource Manager
• Configurar o compartilhamento de arquivos
– Quota, Triagem, Permissões de compartilhamento e NTFS.
– FUCAPI-CL2
• Mapear a unidade de rede
• Observar as configurações de espaço
• Criar arquivos e observar os relatórios
Dados
• Criptografia
– É um recurso utilizado para manter em segredo
as informações de um arquivo ou tráfego de
rede.
• EFS
– É um sistema que criptografa arquivos.
Prática
• Laboratório
– FUCAPI-DC1
• Instalar a função de autoridade certificadora
• Disponibilizar um certificado de criptografia de arquivos
– FUCAPI-CL2
• Criptografar um arquivo
• Disponibilizar esse arquivo em rede
• Compartilhar a permissão de acesso via certificado
Aplicativo
• Camada de Aplicativo
– Essa camada concentra-se nos riscos a um
aplicativo em execução. Em geral, trata-se de
algum tipo de malware que aproveita uma
vulnerabilidade em um aplicativo.
– As possíveis proteções incluem garantir que as
atualizações mais recentes sejam aplicadas aos
aplicativos e reduzir o número de aplicativos, se
possível.
Aplicativo
• Antivirus, Antimalware, Antispyware
– São ferramentas que mantém o computador
livre de malwares, cavalos de tróia, vírus e
spywares.
– Devem ter a instalação automatizada e o
gerenciamento centralizado.
– Devem gerar relatório para análise diária.
Host
• Camada de Host
– Essa camada concentra-se nos riscos ao sistema
operacional e aos serviços do sistema operacional.
– Em geral, trata-se de algum tipo de malware que
aproveita uma vulnerabilidade no sistema operacional.
– As melhores proteções limitarão os serviços somente a
aqueles que são exigidos e aplicarão atualizações de
segurança rapidamente.
– O Firewall do Windows também pode ser usado para
impedir o acesso à rede de executar serviços que não
são autorizados.
Host
• Firewall
– É um mecanismo de proteção que controla a
passagem de pacotes entre redes, tanto locais como
externas.
– É um dispositivo que possui um conjunto de regras
especificando que tráfego ele permitirá ou negará.
– É um dispositivo que permite a comunicação entre
redes, de acordo com a política de segurança
definida e que são utilizados quando há uma
necessidade de que redes com níveis de confiança
variados se comuniquem entre si.
Prática
• Laboratório
– FUCAPI-DC1
• Demonstrar todas as funcionalidades do Firewall
• Criar uma GPO para configurar o Services do cliente
• Criar uma GPO para configurar o Firewall do cliente
– FUCAPI-CL2
• Verificar a eficácia da configuração de Firewall e do
Services
Rede Interna
• Camada de Rede Interna
– Essa camada concentra-se nos riscos aos dados na
rede interna.
– A principal preocupação é o acesso não autorizado
aos dados enquanto estes estiverem na rede.
– Vários métodos podem ser usados para garantir que
os clientes sejam autenticados adequadamente
antes de receberem acesso à rede.
– Os dados de rede também podem ser
criptografados usando o IPSec.
Rede Interna
• IPSec
– O IPSec fornece diversas opções para executar a
encriptação e autenticação na camada de rede.
– Quando dois nós desejam se comunicar com
segurança, eles devem determinar quais
algoritmos serão usados (se DES ou IDEA, MD5
ou SHA).
– Após escolher os algoritmos, as chaves de
sessão devem ser trocadas.
Prática
• Laboratório
– FUCAPI-DC1
• Criar uma regra de segurança de conexão para
permitir o PING somente via IPSec
– FUCAPI-CL2
• Criar uma regra de firewall liberando o PING de
qualquer computador.
• Criar uma de segurança de conexão IPSec para o
PING.
Rede de Perímetro
• Camada de Rede de perímetro
– Essa camada concentra-se nos riscos que
surgem quando se acessa recursos na rede de
perímetro pela Internet.
– A configuração do firewall é o principal método
de proteção dessa camada, mas outros
métodos, como sistema de detecção de invasão,
também podem ser usados
Prática
• Laboratório
– FUCAPI-RTR
• Criar regras de Firewall para o FUCAPI-CL2
• Criar redirecionamento de portas (RDP) para o CL2.
– FUCAPI-CL2
• Testar o acesso à Internet.
– FUCAPI-CL1
• Testar o acesso remoto ao CL2 via Internet.
Prática
• Laboratório
– FUCAPI-RTR
• Configurar a DMZ
– FUCAPI-SRV1
• Configurar a DMZ
– FUCAPI-CL1
• Testar o acesso à VPN via Internet através daDMZ.
Prática
• Laboratório
– FUCAPI-SNORT
• Configurar o snort.conf e iniciar o serviço
– FUCAPI-HCK1
• Utilizar o nmap e o hping2 para análise
Segurança Física
• Camada de Segurança Física
– Essa camada concentra-se no acesso físico a
dispositivos e nos riscos associados a esse
acesso.
– Alguns riscos físicos incluem dispositivos USB
com malware e inicialização de sistemas em um
sistema operacional alternativo para acesso a
dados.
Prática
• Laboratório
– FUCAPI-DC1
• Demonstrar políticas de GPO para bloqueio de:
– USB.
– CD/DVD.
– Drive 31/2.
– FUCAPI-CL2
• Criar disquete virtual
• Verificar a eficácia do bloqueio
Diretivas, procedimentos e
reconhecimento
• Camada de Diretivas, procedimentos e
reconhecimento
– Essa camada cerca todas as outras camadas, pois
afeta todas elas.
– As políticas e os procedimentos que sua
organização implementa são essenciais para
prevenir riscos à segurança em cada camada.
– Além disso, o reconhecimento desses
procedimentos e políticas é necessário para garantir
que eles sejam seguidos.
Discussão
• Segurança
– O que falta para implantar a Segurança da
Informação na sua organização?
Download

Desenvolvimento de Aplicações Seguras