Segurança Física de Servidores e Redes Sandro Eduardo Moreira Luís Miguel Silva Elaborada para NINF – Universidade da Beira Interior Y2k+3 Nota Introdutória Num universo de informação que corre incessantemente, por vezes são gastos milhares de Euros em sistemas informáticos, nomeadamente servidores, firewalls e software de segurança, ficando esquecido um grande capítulo na área da segurança informática: o espaço físico e as normas de acesso. Tópicos Gerais Falhas comuns em “Data Centers” e redes Métodos de implementação Normas de acesso a instalações Cuidados a ter em bastidores e cablagem Técnicas de invasão físicas de instalações Engenharia Social Questões introdutórias De que vale possuir o ultimo grito em protecções de sistemas operativos e software de monitorização se um empregado mal intencionado pode simplesmente retirar o HD do servidor e levar o mesmo para fora das instalações do seu local de trabalho? Qual é o proveito de possuir backup´s da informação dos servidores se a mesma não é devidamente armazenada, ficando desde modo expostas a qualquer utilizador mal intencionado? Objectivo Estas são questões pertinentes e que cada vez mais possuem um cariz fundamental no âmbito da segurança informática e que qualquer administrador de sistemas e redes não pode levar de ânimo leve. Neste seminário iremos rever algumas das características essenciais para um sistema seguro e repensar um pouco as normas de segurança a aplicar. Falhas comuns em “Data Centers” e Redes de Dados Falhas comuns em “DC´s” e Redes Colocação dos servidores Topologia da rede Acessos a servidores Falta de Hardware Lock´s Alarmes e Circuitos Internos de TV Armazenamento de Backup´s Manutenção de Bastidores Colocação de Servidores Os servidores devem ser mantidos numa sala separada do restante material informático e demais instalações adjacentes. Esta sala deverá apenas servir este propósito. Albergar servidores e bastidores. Esta deverá possuí extintores de Gás Cabórnico (CO2) Cofre resistente a fogo e embutido na parede Mobiliário em metal e construído especificamente para o efeito A porta da sala deverá ser em metal e nunca em vidro Seguem-se alguns dos cuidados a ter com os servidores... Cuidados a ter com servidores Bios Password Boot Password Desactivar Floppy / CD-Rom boot Caixa sempre fechada e lacrada ( No caso de servidores com HotSwap e acesso frontal a HD´s, manter o mesmo devidamente trancado ) Bastidores devidamente fechados e trancados Guardar as respectivas Boot Disks no cofre Server Room – I Piaget Topologia da Rede Topologia da Rede Colocação de Pontos de Acesso de Rede Falta de restrição e de normas de acesso Acesso a HUB´s e Switche´s Falta de encriptação Cablagem mal colocada Normas de acesso a instalações Acesso a instalações Normas gerais: Acesso restringido a todos os utilizadores Material etiquetado e contabilizado Controlo humano de entradas e saídas Controlo de entrada/saída de material do edifício Tarefas “vigiadas” Códigos de Acesso Bastidores e Cablagem Bastidores e Cablagem É frequente e tornou-se típico em Portugal, a máxima “Quanto mais desarrumado, melhor” Basta vermos o nosso Gigapix para constatar tal facto. gigapix Bastidores e Cablagem Organizar e separar redes por cores Etiquetar respectivos pontos de acesso e réguas Desenhar a topologia da rede, tendo em contas as características dos edifícios Montar cabos blindados e respectivas tubagens Bastidores e Cablagem Bastidores e Cablagem Alarmes e Circuitos Internos de TV Alarmes e TV Alarmes – Características Gerais: Sensores de movimento Temporizadores Botão de Pânico Controlo de temperatura 2 Sirenes Ligação a uma central de alarmes Alarmes e TV Sistema de câmaras wireless Ponto central fora da sala de servidores Gravações 24/24h Gravações devem ser guardadas em local seguro e mantidas durante 30 dias Técnicas de Invasão Físicas Técnicas de Invasão Físicas Remoção de material não autorizado (Roubo) Arrombamento Acesso ilegítimo a pontos de rede Método da “espera” Engenharia Social Engenharia Social Engenharia Social Engenharia Social é o termo utilizado para a obtenção de informações importantes de uma empresa ou particular, através de utilizadores e/ou colaboradores. Essas informações podem ser obtidas pela ingenuidade ou confiança. Os ataques desta natureza podem ser realizados através de telefonemas, envio de mensagens por correio eletrónico, IRC e até mesmo pessoalmente. Já foram identificados casos em que alguém se faz passar por um funcionário do suporte técnico de um ISP, e telefonou para um utilizador informando-o que a conexão estava com algum tipo de problema e que para consertar a avaria necessitava da sua password de acesso. Engenharia Social Kevin Mitnick Engenharia Social é uma das técnicas utilizadas por “hackers” para obter informações. É a técnica mais simples, pois basta ter uma boa conversa para conseguir enganar a pessoa que possui a informação que se necessita. Alguns casos famosos de engenharia social estão ligados ao “hacker” americano Kevin Mitnick. Um caso muito interessante foi quando Mitnick precisa de informações de uma empresa para depois poder “entrar”, Mitnick elaborou um CD com um versão do software que era utilizado naquela empresa contendo no mesmo um “trojan”, vestiu uma roupa de carteiro e levou o CD até a empresa como se fosse uma actualização do software. Porém, não resultou, pois a empresa nem chegou a abrir o pacote. Engenharia Social Modos de protecção e prevenção Alertar os funcionários para este factor Não enviar dados ou passwords de acesso a terceiros, sem confirmação da identidade e veracidade do requisitante Verificar acessos a instalações e guardar registos dos mesmos. Em suma... O computador mais seguro do mundo teria de estar num cofre, desligado, no fundo do oceano... Guardado por tubarões, exércitos e porta-aviões... E mesmo assim seria possível convencer alguém que o estivesse a guardar para o ir ligar.... Have Fun... BOMB SADDAM!