IMPLANTAÇÃO DO SISTEMA DE DETECÇÃO DE INTRUSÃO SNORT NA
SEGURANÇA DE REDE DE UMA ORGANIZAÇÃO MILITAR
Daniel Fonseca Mendes Miguel
1
Resumo. A Internet teve sua origem na década de 1960 e na sua fase inicial correspondia a uma
simples rede de pesquisa acadêmica. Hoje, a Internet é um dos pilares do mundo globalizado e
possui uma quantidade impressionante de computadores conectados. Diversas instituições, visando a
realização de operações administrativas, a redução de custos, a facilidade e a rapidez da troca de
informações que este meio de comunicação proporciona, estão, a cada dia, mais conectadas ao
mundo digital. Apesar dos benefícios e facilidades, a Internet também possui os seus problemas.
Proporcional ao seu crescimento está o crescimento das ameaças à segurança da informação. A falta
de segurança pode significar prejuízos como o roubo ou a corrupção de informações, a perda de
privacidade e a indisponibilidade de serviço. Diante disto, o conceito de segurança da informação tem
se tornado algo extremamente importante. Aliados a este conceito, estão os mecanismos de
criptografia, as políticas de segurança e ferramentas como o firewall, antivírus e o sistema de
detecção de intrusão. Este trabalho tem como objetivo implantar o sistema de detecção de intrusão
Snort. Visando um melhor entendimento desta ferramenta, serão apresentados conceitos sobre a
estrutura, a metodologia de detecção, o mecanismo de funcionamento e os aspectos sintáticos e
semânticos relacionados à definição das regras de detecção. Ainda, no decorrer do trabalho, são
discutidos os riscos envolvendo a utilização indiscriminada da Internet, assim como, alguns conceitos
envolvendo ataques e medidas de defesa. Por fim, será analisada a legislação do Exército Brasileiro
quanto ao emprego de software no interior da organização, principalmente no que diz respeito à
utilização de ferramentas de segurança.
Palavras-chaves: Internet. Exército Brasileiro. Ataques. Medidas de Defesa. Sistema de Detecção de
Intrusão. Snort.
Abstract. The Internet had its origins in the 1960s and in its initial phase corresponded to a simple
network of academic research. Today, the Internet is one of the pillars of the globalized world and has
an impressive amount of connected computers. Several institutions, aiming at performing
administrative operations, reduce costs, ease and speed of information exchange that provides a
means of communication are, every day, more connected to the digital world. Despite the benefits and
facilities, the Internet also has its problems. Its growth is proportional to the growth of threats to
information security. The lack of security can mean losses such as theft or corruption of information,
loss of privacy and the unavailability of service. Hence, the concept of information security has
become extremely important. Allied to this concept are the cryptographic mechanisms, security
policies and tools such as firewall, antivirus and intrusion detection system. This paper aims to implant
the intrusion detection system Snort. A better understanding of this tool will be presented concepts on
the structure, methods of detection, the operating mechanism and the related syntactic and semantic
definition of detection rules. Still, in this work, we discuss the risks involving the indiscriminate use of
the Internet, as well as some concepts involving attack and defense measures. Finally, the legislation
of the Brazilian Army will be reviewed regarding the use of software within the organization,
particularly as regards the use of security tools.
Keywords: Internet. Brazilian Army. Attacks. Measures of Defense. Intrusion Detection System. Snort.
1
Bacharel em Ciência da Computação, Universidade Federal de Juiz de Fora (UFJF), Juiz de Fora,
Minas Gerais. Escola de Formação Complementar do Exército (EsFCEx), Salvador, Bahia.
[email protected].
2
1. Introdução
Desenvolvida a partir de uma
simples rede de pesquisa acadêmica, a
Internet atualmente possui mais de dois
bilhões de usuários no mundo, segundo
informações do jornal Folha.com (FOLHA,
2011). Hoje, a rede mundial de computadores
oferece uma gama enorme de informações e
serviços, o que reflete cada vez mais no
ambiente do modelo de negócios da
economia mundial.
Similar às instituições privadas e a
outras instituições públicas do governo
brasileiro, os departamentos, centros e
unidades do Exército Brasileiro, também
utilizam a Internet para a transmissão de
informações, disponibilização de serviços,
bem como para o acesso a todos os serviços e
informações disponibilizados na rede
mundial de computadores.
Mas, paralelo ao crescimento da
Internet e da sua utilização por parte das
organizações, crescem também as ameaças à
segurança da informação. Uma vez que
nenhum sistema é completamente livre de
vulnerabilidades, e que a Internet oferece os
meios para explorá-los, o crescimento dos
ataques a sistemas conectados a rede tem se
tornado cada vez mais constante. Golpes,
espionagem, roubos de arquivos e senhas;
são algumas das ameaças que envolvem o
uso descontrolado da Internet.
Em um relatório divulgado pelo
Centro de Estudos, Respostas e Tratamento
de Incidentes de Segurança no Brasil,
CERT.br, foram registrados, no primeiro
trimestre de 2011, aproximadamente 91 mil
incidentes, um valor correspondente a cerca
de 63,5% do total de incidentes notificados
em todo o ano de 2010. Em 2009, o total de
incidentes notificados ultrapassou a marca
dos 350 mil (Figura 1).
Grande parte dos ataques está
vinculada a imprudência ou até mesmo ao
desconhecimento dos usuários quanto ao
acesso e ao fornecimento de informações na
rede. Baseando em informações enviadas por
usuários da Internet e por administradores de
rede, a instituição registrou um aumento de
134,4%, em relação ao mesmo trimestre de
2010, na quantidade de notificações
envolvendo páginas falsas de bancos e de
comércio eletrônico. Os ataques a servidores
aumentaram em 68,6%.
Informações sigilosas de grandes
instituições foram perdidas ou roubadas,
vários
códigos
maliciosos
foram
disseminados, sistemas foram invadidos.
Notícias divulgadas em uma revista
Figura 1. Total de incidentes notificados ao Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil.
3
especializada em segurança da informação
realçam o perigo do uso indiscriminado da
Internet. Manchetes como “Roubo de
software Cisco acaba em invasão à NASA”,
“Indústrias dos EUA não estão prontas para
uma ciberguerra”, “FBI e Serviço Secreto
dos EUA investigam ataque aos sistemas da
Nasdaq”, “Crackers invadem sistemas de
energia elétrica fora dos EUA, revela CIA”,
“Internet ameaça segurança dos EUA”,
mostram algumas das ameaças que a maioria
dos usuários estão sujeitos no mundo virtual
(IDG Now, 2011).
Perda
de
produtividade,
indisponibilidade de serviço e roubo de
informações são alguns dos prejuízos obtidos
com a falta de segurança da informação nas
empresas. Diante deste cenário de
insegurança, muitas instituições investem
maciçamente em mecanismos de proteção,
em uma tentativa de montar uma barreira às
ameaças, e assim, assegurar a confiabilidade
e a integridade de seus dados, um de seus
maiores patrimônios.
O presente artigo tratará da
aplicação do sistema de detecção de intrusão
SNORT na segurança da rede de
Organização Militar (OM). Mas, antes de
abordar este assunto, o artigo apresentará,
nas seções seguintes, os conceitos de
segurança da informação, de ataques e
medidas de defesa, e demostrará o
funcionamento de um sistema de detecção de
intrusão. A próxima seção apresenta algumas
propriedades que garantem a segurança da
informação em uma rede de computadores.
2. Segurança em Redes de Computadores
De acordo com Kurose (2006) e
com a Portaria n° 483, de 20 de setembro de
2001 (Instruções Gerais de Segurança da
Informação para o Exército Brasileiro – IG
20-19), uma comunicação através de uma
rede de computadores é dita segura, quando
atende a cinco propriedades básicas, que são:
 Confidencialidade:
consiste
assegurar que somente o remente e o
destinatário entenderam o conteúdo da
mensagem. A técnica mais utilizada
atualmente
para
manter
a
confidencialidade é a criptografia, como
é o caso da criptografia de chaves
públicas. Esta técnica permite que o
emissor cifre uma mensagem, ou seja,
transforme seus dados numa forma
ilegível, de maneira que somente o
receptor legítimo da mensagem possa
decifrá-la, ou seja, transformar a
mensagem em uma forma legível que
possa ser entendida;
 Autenticidade: consiste em assegurar
que o remetente é realmente a entidade
que envia a mensagem, ou seja, consiste
em provar a legitimidade da entidade que
envia a mensagem. Este requisito de
comunicação segura é adquirido usando a
técnica de assinatura digital, que se apoia
na técnica de criptografia de chaves
públicas. Na criptografia de chaves
públicas, a chave privada é mantida em
segredo pela entidade responsável pelas
chaves privada e pública, sendo esta
distribuída livremente. Dado que uma
mensagem criptografada com a chave
privada somente pode ser decifrada com
a chave pública, é possível garantir a
autenticidade do remetente, pois somente
ele, detentor da chave privada, pode ter
cifrado a respectiva mensagem;
 Integridade: consiste em garantir que o
conteúdo da mensagem trocada entre o
remetente e o destinatário não foi
alterado. A técnica utilizada para manter
a integridade da mensagem é o resumo de
mensagem. O resumo de mensagem
consiste de uma pequena mensagem, com
tamanho fixo, gerado por uma função
hash2 a partir da mensagem original.
Processado, o resumo de mensagem é
assinado digitalmente, a fim de garantir
que não seja modificado;
em
__________________________________________
2
A função hash consiste de um algoritmo que recebe como entrada uma mensagem de comprimento
arbitrário e processa uma cadeia de caracteres de comprimento fixo denominada hash.
4
 Disponibilidade: consiste em assegurar
que a comunicação entre o remetente e o
destinatário possa ocorrer sem que haja
interrupção ou tentativas frustradas de
estabelecer
a
comunicação.
As
consequências desta propriedade variam
de acordo com o grau de importância da
informação ou serviço oferecido. Em
termos militares, a indisponibilidade de
comunicação pode significar o fracasso
de uma operação, e ainda, pode ser
desastroso em termos financeiros e de
imagem para a organização;
 Controle de acesso: consiste em garantir
que somente entidades autorizadas
tenham direito de acesso às informações,
serviços e aos meios de comunicação
oferecidos; assegurado aplicando-se
mecanismos que controlam o acesso de
entidades aos recursos oferecidos. Um
exemplo simples de controle de acesso
consiste da definição de um nome de
usuário e senha para a identificação das
entidades envolvidas no acesso aos
recursos, e consequentemente, na troca de
informações através do meio de
comunicação.
Na próxima seção, Ataques e
Medidas de Defesa, são apresentados os
principais ataques aplicados atualmente na
Internet e algumas medidas de defesa que
permitem combater estas ameaças.
3. Ataques e Medidas de Defesa
Proporcional ao crescimento da
Internet está o crescimento das ameaças à
segurança da informação. Diante deste
cenário de insegurança, muitas instituições
têm investido pesadamente em mecanismos
de segurança, com o objetivo de impedir a
atuação das atividades maliciosas no interior
de suas redes.
No mundo virtual existem dois tipos
de ameaças: as ameaças oriundas de dentro
da rede da própria instituição e as ameaças
externas, provenientes da Internet. As
ameaças internas são realizadas pelos
próprios funcionários da instituição, que,
conscientemente ou inconscientemente,
realizam
ações
que
resultam
em
disseminação de pragas virtuais, abertura de
portas de conectividade com o ambiente
externo, e até mesmo a perda de dados
sigilosos. Com o objetivo de combater este
tipo de ameaça, muitas instituições têm
investido maciçamente em políticas de
segurança, a fim de conscientizar seus
funcionários quanto ao perigo do uso
indevido da Internet.
As ameaças externas são realizadas
por dois tipos de atacantes; os crackers e os
hackers. Segundo Lopes (2002), um hacker
seria uma pessoa interessada em descobrir
novas falhas em um sistema e jamais
corrompe dados. Um cracker, por sua vez,
invade o sistema e destrói ou rouba dados, e
suas ações são sempre maliciosas. Os
motivos que levam um hacker a atacar uma
entidade vão deste uma simples diversão, até
tentativas
de
adquirir
informações
confidenciais. Podem-se também destacar, a
espionagem militar e industrial, vingança e a
tentativa de mostrar para outros hackers a sua
capacidade de invasão.
Para atingir seus objetivos, os
hackers geralmente buscam por falhas de
configuração e de administração existentes
nos recursos computacionais. A não
utilização de ferramentas de segurança e a
existência de falhas em projetos, protocolos,
aplicações, serviços ou sistemas, são algumas
das vulnerabilidades exploradas pelos
atacantes para invadir e explorar um sistema
computacional.
Na
subseção
seguinte
será
apresentado o conceito de ataque e os
principais tipos aplicados na Internet
atualmente.
Posteriormente,
serão
apresentadas algumas medidas preventivas
que podem ser empregadas como forma de
combater estes ataques.
3.1. Ataques
De acordo com Barbosa (2000), um
ataque consiste de uma ação inteligente que
ameaça a segurança da informação ou rede,
5
através da exploração de vulnerabilidades
existentes em sistemas ou protocolos. Um
ataque, quando bem sucedido, pode
caracterizar uma invasão ou a negação de
serviços no sistema alvo.
Alguns ataques têm como objetivo a
introdução de códigos, conhecidos como
Malwares (Malicious Softwares – Códigos
Maliciosos), que prejudicam o desempenho
do sistema alvo e até mesmo a privacidade de
seu usuário. Alguns exemplos de malwares
são os vírus, cavalos de tróia, worms,
keyloggers e screenloggers, backdoors, bots
e botnets, e rootkits (BALBONI, 2006).
Além dos códigos maliciosos,
existem também diversos outros tipos de
ataques, como é o caso do DoS (Denial of
Service – Negação de Serviço) e DDoS
(Distribuied Denial of Service – Negação de
Serviço Distribuído).
Um ataque de negação de serviço
tem como objetivo tornar impossível a
utilização de um servidor, um roteador, ou de
qualquer outro componente de uma rede,
pelos usuários legítimos (KUROSE, 2006).
O princípio por trás do ataque de negação de
serviço é a criação de uma quantidade de
trabalho maior do que a capacidade de
atendimento da entidade que está sob ataque.
Em outras palavras, este ataque gera uma
alocação de recursos da entidade sendo
atacada, que nunca são liberados. O resultado
desta ação é a negação do atendimento aos
usuários legítimos, que não conseguem
acessar o serviço. Existem diversas variantes
do ataque de negação de serviço, dentre os
quais se podem destacar o ataque de
inundação SYN e o ataque Smurf 3.
O ataque de inundação SYN (Figura
2) parte do princípio de que um servidor não
consegue distinguir um segmento TCP
(Transfer Control Protocol) legítimo de um
segmento TCP falsificado. Desta forma, para
realizar o ataque de negação de serviço, o
atacante inicia uma série de conexões com o
servidor, enviando para ele vários segmentos
Figura 2. Ataque de negação de serviço por inundação SYN.
__________________________________________
3
Neste ataque, o atacante utiliza o endereço IP de broadcast de uma ou mais redes. O ataque é realizado
enviando pacotes ICMP (Internet Control Message Protocol) para cada endereço da lista, contendo como
endereço de origem, o endereço IP da vítima. As máquinas das redes respondem mandando pacotes para a
vítima e não para o atacante, sobrecarregando-a.
6
TCP SYN com endereço IP (Internet
Protocol) falsificado. Dado que a alocação de
recursos abrange principalmente a alocação
de memória, e que este é um recurso
limitado, o grande número de conexões
parcialmente abertas sobrecarrega o servidor,
impossibilitando-o de atender outras
requisições de abertura de conexão. Esta ação
acaba derrubando o servidor.
O ataque de negação de serviço
distribuído nada mais é do que o resultado da
combinação de dois conceitos: a negação de
serviço e de ataques distribuídos. Neste caso,
o ataque não é baseado no uso de único
computador, mas sim em centenas ou até
milhares de computadores desprotegidos
conectados à Internet. Estes computadores,
controlados por um atacante, lançam
coordenadamente um ataque a uma
determinada entidade.
Outro tipo de ataque amplamente
empregado na Internet é o Phishing. O
Phishing é um tipo de fraude onde o atacante
envia mensagens não solicitadas para várias
pessoas se passando por uma instituição
conhecida, como é o caso de bancos,
instituições governamentais ou sites de
compra. O conteúdo destas mensagens tem
como objetivo induzir estas pessoas a
acessarem páginas fraudulentas ou a
instalarem códigos maliciosos, especialmente
projetados para furtar dados pessoais e outras
informações sigilosas.
A subseção seguinte apresenta
algumas medidas de segurança que podem
ser adotadas pelas instituições como forma
de combater estes ataques.
3.2. Medidas de Defesa
O surgimento dos computadores e,
consequentemente, da Internet, proporcionou
diversas vantagens e facilidades às
instituições, no que diz respeito à
disponibilização, organização e controle de
informações e serviços. Em contrapartida,
estas facilidades expõem estas instituições a
diversos tipos de ameaças, quando o assunto
envolve a segurança em uma rede de
computadores. Mesmo instituições, como é o
caso do Departamento de Defesa (KIRK,
2007) e do Laboratório Nuclear dos Estados
Unidos (MELLOR, 2007), que possuem um
altíssimo nível de segurança, não estão
complemente livre de atividades maliciosas
realizadas através da Internet.
Com o intuito de combater os vários
tipos de ameaças existentes na Internet, as
instituições têm adotado várias medidas de
defesa. Dentre as medidas de defesa
empregadas estão a adoção de uma política
de segurança e a utilização de ferramentas
como firewall, antivírus e sistemas de
detecção de intrusão.
Para Bowden (2007), a política de
segurança consiste de uma estratégia bem
escrita de proteção e manutenção da
disponibilidade de uma rede e dos recursos
presentes nela. A política de segurança tem
como objetivo definir os direitos e deveres
do usuário quanto à utilização do sistema
computacional, o que inclui o acesso e o
envio de informações por meio dos recursos
da instituição.
Segundo Kurose
(2006), um
firewall é uma combinação de hardware e
software que permite controlar todo o tráfego
de informações que circulam em uma rede,
restringindo o acesso a determinadas
informações e serviços por usuários não
autorizados, fazendo com que somente
tráfego autorizado circule no interior da rede.
O antivírus é um programa utilizado
para detectar, anular e remover códigos
maliciosos, como é o caso do vírus, worms e
cavalos de tróia. Esta ferramenta atua
verificando arquivos e programas presentes
no computador ou que possam ser adquiridos
por meio de dispositivos removíveis ou
através da Internet.
Uma vez que o objetivo deste artigo
consiste em demonstrar a aplicabilidade do
sistema de detecção de intrusão Snort em
uma Organização Militar, a próxima seção
abordará, de forma minuciosa, os principais
conceitos e as características estruturais e de
funcionamento de um IDS (Intrusion
Detection System).
7
4. Sistema de Detecção de Intrusão
Baseando-se nos dados apresentados
na primeira seção deste artigo, divulgados
pelo Centro de Estudo, Resposta e
Tratamento de Incidentes de Segurança
(CERT) na Internet, é evidente a necessidade
do desenvolvimento de ferramentas que
auxiliam na identificação e no rastreamento
da origem de determinados ataques. É com
este intuito, que um novo mecanismo de
segurança está sendo cada vez mais
incorporado como medida de defesa em
diversas instituições. Trata-se do sistema de
detecção de intrusão, ferramenta que
monitora a rede em tempo real, a fim de
identificar e rastrear atividades maliciosas.
De acordo com Mishra (2004),
detecção de intrusão pode ser definida como
a detecção automatizada e a geração
subsequente de um alarme para alertar os
aparatos de segurança do sistema, caso uma
intrusão esteja sendo iniciada ou esteja
ocorrendo. Um sistema de detecção de
intrusão é um sistema de defesa que detecta
atividades hostis em uma rede e tenta então,
se possível, impedir que estas atividades
comprometam a segurança do sistema.
Para um melhor entendimento do
conceito de um sistema de detecção de
intrusão, considere a seguinte analogia: os
glóbulos brancos, também chamados de
leucócitos,
são
células
intimamente
associadas ao mecanismo de defesa do
organismo, formando o sistema imunológico
do corpo humano. Os glóbulos brancos, mais
especificadamente os linfócitos, reconhecem
todas as proteínas do corpo e são capazes de
identificar qualquer tipo de proteína
desconhecida que entre no organismo.
Assim, quando elementos estranhos entram
no organismo, como é o caso de vírus e
bactérias, estas células iniciam uma luta
contra os visitantes indesejados através da
síntese
de
substâncias
químicas,
denominadas de anticorpos. Estes anticorpos
se aderem aos elementos estranhos, atraindo
outros
tipos
de
glóbulos
brancos,
denominados de macrófagos. Os macrófagos
reconhecem os elementos estranhos por meio
dos anticorpos e realizam o processo
denominado de fagocitose, que resulta na
destruição destes elementos.
Da mesma forma que os linfócitos,
Figura 3. Estrutura interna do Sistema de Detecção de Intrusão.
8
um sistema de detecção de intrusão tem a
capacidade de reconhecer informações que
caracterizam um ataque em uma rede. Ao
invés de produzir anticorpos, um sistema de
detecção de intrusão emite alertas e identifica
o tipo de ataque sendo realizado. Tendo o
conhecimento do tipo de ataque, o
administrador da rede ou o próprio sistema
de detecção de intrusão pode aplicar as
medidas cabíveis para manter a segurança do
sistema computacional. Em relação ao papel
dos macrófagos, em uma rede esta função é
desempenhada
pelas
ferramentas
especialmente desenvolvidas para combater
os ataques, como é o caso do firewall,
antivírus, anti-spyware e anti-rootkit.
Definido o conceito de sistema de
detecção de intrusão, na subseção seguinte
será apresentada a estrutura interna desta
ferramenta, mostrando os módulos e o
relacionamento
existente
entre
estes
módulos.
4.1. Estrutura Interna de um Sistema de
Detecção de Intrusão
Um sistema de detecção de intrusão é
composto por seis módulos, como mostrado
na figura 3.
O módulo principal do sistema de
detecção de intrusão é o gerenciador de
análise. Este módulo, fundamentado pelo
algoritmo de detecção, consulta o
gerenciador de pacotes para verificar se
existem pacotes a serem analisados. Caso
exista, o módulo retira um pacote da lista de
pacotes e o compara com cada assinatura da
lista de assinaturas do módulo gerenciador de
assinaturas. Quando as características de um
pacote se assemelham as descritas por
alguma assinatura, o gerenciador de análise
comunica-se com o gerenciador de medidas
de defesa, com a finalidade de acionar a
medida de defesa encarregada de combater a
ameaça detectada.
A subseção seguinte abordará os
tipos de sistemas de detecção existentes,
apresentando as diferenças e o mecanismo de
detecção adotado por cada tipo.
4.2. Tipos de Sistema de Detecção de
Intrusão
De acordo com a localização e com a
abrangência
das
informações
sendo
analisadas, um sistema de detecção de
intrusão pode ser classificado em duas
categorias: IDS baseado em host e IDS
baseado em rede.
Um IDS baseado em host (Figura 4)
consiste de um IDS localizado na
extremidade da rede, ou seja, no computador
do usuário. Este IDS é capaz de monitorar
eventos locais ao computador onde foi
instalado, através da análise das informações
que chegam até a interface de rede e de
Figura 4. Sistema de Detecção de Intrusão baseado em Host.
9
informações contidas no sistema de arquivos
do sistema operacional, como é o caso de
arquivos de log.
Um IDS baseado em rede (Figura 5)
analisa as informações que trafegam por um
determinado ponto da rede. Este tipo de IDS,
localizado no interior da rede, é formado por
dois componentes, os sensores e a estação de
gerenciamento. Os sensores são dispositivos
colocados em determinados pontos da rede
onde o tráfego será monitorado. A estação de
gerenciamento consiste de uma ferramenta
responsável pelo gerenciamento remoto dos
sensores. Quando um dos sensores detecta
alguma atividade maliciosa, o sensor envia
os alertas para a estação de gerenciamento,
que
repassa
estas
informações
ao
administrador da rede.
detecção. Dentre as metodologias de
detecção de intrusão mais empregadas estão
a baseada em assinaturas e a baseada em
anomalias.
Uma assinatura consiste de um
conjunto de características de um pacote que
permitem identificar se ele pertence ou não a
uma atividade suspeita. O mecanismo de
detecção baseado em assinaturas compara
cada pacote recebido, com um conjunto de
assinaturas previamente definidas. Se o
pacote possui as mesmas características
estabelecidas por uma ou mais assinaturas,
ele é classificado como sendo de uma
atividade suspeita. Caso contrário, ele é
classificado como sendo um pacote normal
do tráfego da rede.
Já um sistema detecção baseado em
anomalias analisa o comportamento do
Figura 5. Sistema de Detecção de Intrusão baseado em Rede.
4.3. Metodologias de Detecção de Intrusão
No processo de detecção de
intrusão, o IDS classifica as informações em
duas
categorias:
informações
que
correspondem ao tráfego normal e
informações que correspondem a atividades
maliciosas na rede. Para a distinção do
tráfego em atividades normais e atividades
suspeitas, o IDS utiliza uma metodologia,
que consiste em um conjunto de regras de
comparação utilizadas no processo de
tráfego da rede para inferir a existência ou
não de alguma atividade maliciosa. Assim,
para que o sensor IDS seja capaz de detectar
intrusões é necessário que ele seja submetido
a um processo adaptativo, permitindo que ele
crie modelos de comportamento para tráfegos
considerados normais ao ambiente. Desta
forma, quando o tráfego da rede se desvia do
comportamento representado por estes
modelos, o IDS gera alertas informando a
anormalidade.
10
A premissa deste tipo de IDS é que
as atividades de intrusão ou ataques fazem
parte de um subconjunto composto de
atividades anômalas diferentes das atividades
normais do tráfego da rede (MONTEIRO,
2008).
Existem várias técnicas que podem
ser empregadas para o processo de detecção
de anomalias em uma rede. A diferença entre
cada uma delas está relacionada à maneira
como é inferido o desvio em relação ao
comportamento considerado normal. As
principais técnicas de detecção de anomalias
são (LIMA, 2005):
 Estatísticas: a detecção de anomalias
baseadas em estatísticas faz a observação
do conjunto de atividades que
caracterizam operações normais em um
sistema. A partir destas observações são
gerados dados estatísticos de uso dos
recursos computacionais (CPU, unidade
de armazenamento, memória e outros
periféricos), das atividades dos usuários
(tentativas
de
login,
aplicativos
utilizados, e outras ações), ou de
informações sobre o tráfego em uma rede
(quantidade de pacotes em um
determinado intervalo de tempo, tipos de
pacotes, conexões realizadas, etc.). Desta
forma,
qualquer
desvio
de
comportamento pode ser observado
através
da
comparação
do
comportamento atual do sistema com as
estatísticas geradas. Caso exista alguma
divergência
nos
parâmetros
de
comparação, é detectada como sendo um
comportamento anômalo e que pode vir a
ser intrusivo;
 Redes Neurais Artificiais: uma rede
neural
artificial
envolve
técnicas
computacionais para a criação de
modelos matemáticos baseados na
estrutura do cérebro humano. A base
desta
abordagem
consiste
do
monitoramento do fluxo de dados da
rede, o qual é considerado como subsídio
para a realização de análises posteriores.
As informações capturadas são analisadas
utilizando uma base de conhecimento, o
vetor de estímulo de análise da rede
neural. Os resultados gerados pelo
processo de análise são valores
numéricos, os quais classificam os
eventos
analisados
em
padrões
considerados intrusivos ou normais. A
eficiência desta classificação é modelada
durante a fase de aquisição de
conhecimento,
denominada
de
treinamento.
A
principal
vantagem
da
metodologia de detecção baseado em
anomalias é que o sensor IDS é capaz de
detectar ataques desconhecidos, dado que ele
não opera comparando as características dos
pacotes com regras pré-estabelecidas, como
ocorre com o IDS baseado em assinaturas.
A próxima seção tratará do sistema
de detecção Snort, apresentando a sua
estrutura interna, modos de funcionamento e
a maneira como as regras de detecção são
definidas.
5. O Sistema de Detecção de Intrusão
Snort
Desenvolvido por Martin Roesch
em 1998, fundador da empresa SourceFire; o
Snort é um sistema de prevenção e detecção
de intrusão baseado em rede. De código
aberto (Open Source), o sistema utiliza uma
combinação da metodologia de detecção
baseada em assinaturas, com os métodos de
inspeção baseado em anomalias. O Snort é
permanentemente desenvolvido e atualizado
por engenheiros e especialista da área de
segurança da informação de diversos lugares
do mundo, que realizam, constantemente,
revisões e testes sobre o sistema, tanto em
relação ao código-fonte, quanto à definição
das regras de detecção.
O Snort é capaz de detectar uma
variedade de ataques e varreduras, como é o
caso dos ataques de buffer overflow, ports
scans, CGI (Common Gateway Interface), e
de verificação de SMB (Server Message
Block).
11
5.1. A Estrutura Interna do Snort
A estrutura básica do sistema é
composta por quatro módulos principais, que
são: o farejador (Sniffer), o pré-processador,
o algoritmo de detecção e o sistema de alerta.
O farejador é o módulo responsável
por monitorar e capturar os pacotes que
trafegam na rede e repassá-los ao módulo
pré-processador. Este módulo analisa o
cabeçalho dos pacotes, classifica-os e os
envia para o próximo módulo. O módulo
seguinte consiste do algoritmo de detecção
do sistema, que aplica a metodologia de
detecção sobre os pacotes capturados,
comparando-os com as regras de detecção
existentes no banco de regras do sistema, a
fim de verificar se um pacote pertence ou não
a uma atividade suspeita. Por fim, aparece o
sistema de alerta, que é responsável pelas
respostas às atividades intrusivas detectadas
pelo módulo do algoritmo de detecção.
5.2. Os Modos de Funcionamento do
Sistema
O Snort pode ser configurado em
três modos, que são:
 Modo Sniffer: neste modo, o sistema
simplesmente captura os pacotes que
passam pela interface de rede,
mostrando-os, sequencialmente, na tela;
 Modo Packet Logger: neste modo, o
sistema armazena, no disco, todos os
pacotes capturados;
 Modo Sistema de Detecção de Rede:
neste modo, o sistema analisa o tráfego
da rede comparando os pacotes
capturados com regras pré-definidas, a
fim de detectar alguma atividade
maliciosa.
No Linux, para habilitar o modo
Sistema de Detecção de Intrusão de Rede é
usado a seguinte linha de comando:
./snort -dev -l ./log -h 192.168.1.0/24 -c
snort.conf
Onde:
Opção
Funcionalidade
-d
: o sistema apresenta a camada
de dados do pacote.
-e
: o sistema apresenta
informações da camada
enlace.
-v
: o sistema apresenta as
informações dos cabeçalhos IP e
TCP/UDP/ICMP.
-l <diretório>
: especifica o diretório onde os
pacotes
capturados
serão
armazenados.
-h <ip/máscara>
: restringe a análise aos
endereços IP pertence à faixa de
endereço
IP
de
classe
especificado.
-c <arquivo>
: especifica o nome do arquivo
de configuração do Snort que
contém as regras detecção.
as
de
A seguir, será apresentada a
estrutura sintática e semântica para a
definição de regras de detecção no Snort.
Para tanto, serão utilizadas, como exemplo,
algumas regras empregadas na detecção de
determinados ataques já registrados na
Internet.
5.3. A Definição de Regras de Detecção
Para detectar atividades suspeitas, o
Snort utiliza uma linguagem própria para a
criação das regras. Um exemplo de assinatura
de detecção do worm CodeRedv2 para o
Snort, seria:
ALERT TCP ANY ANY -> ANY 80 (CONTENT:
“.IDA?”; DSIZE: > 289; MSG: “ATAQUE CODEREDV2
GENÉRICO”; FLAGS: A+; NOCASE;)
Com esta assinatura, o sensor do
Snort monitora todos os pacotes TCP
enviados de qualquer endereço de origem e
de qualquer porta de origem (ANY ANY) para
qualquer endereço de destino, desde que a
porta de destino seja 80 (ANY 80 – A porta
12
80 no protocolo TCP é normalmente
associada ao serviço HTTP). Outras duas
características monitoradas pelo sensor, com
esta assinatura, seriam o tamanho dos pacotes
e o conteúdo dos pacotes. Caso o tamanho de
um pacote seja maior do que 289 bytes
(DSIZE: > 289; – Datagram Size) e
apresente em seu conteúdo a sequência de
caracteres “.IDA?” (CONTENT: “.IDA?”;), o
IDS Snort gerará um alerta com a mensagem
“Ataque CodeRedV2 Genérico” (MSG:
“ATAQUE CODEREDV2 GENÉRICO”;).
Outro exemplo de assinatura, que
detecta um ataque que explora uma falha
existente em algumas versões antigas do PHF
(Scripts das primeiras versões do servidor
Apache) quando instalado no diretório cgibin do servidor web, é a seguinte:
ALERT TCP ANY ANY -> 10.1.1.0/24 80 (CONTENT:
“/CGI-BIN/PHF”; MSG: “ATAQUE USANDO O BUG
PHF”;)
Esta assinatura gera um alerta para
pacotes que contenham a cadeia de caracteres
“/cgi-bin/phf” e que são enviados a partir de
qualquer máquina e de qualquer porta para a
sub-rede 10.1.1.0, com máscara de sub-rede
255.255.255.0, na porta 80. Quando um
pacote com estas características é
encontrado, o Snort gerará um alerta com a
mensagem “Ataque usando o bug PHF”.
A seção seguinte tratará da
viabilidade da aplicação do sistema de
detecção de intrusão Snort em uma
Organização
Militar,
levando
em
consideração a legislação vigente no que diz
a utilização de software e aos requisitos de
segurança da informação que devem ser
observados nas unidades do Exército
Brasileiro.
6. Aplicação do Sistema de Detecção de
Intrusão Snort em uma Organização
Militar
Atualmente, a necessidade de
segurança das informações de uma
organização é de extrema importância para a
continuidade do seu modelo de negócio. Em
decorrência disso, várias organizações, sejam
elas privadas ou públicas, como é o caso do
Exército Brasileiro, estão criando normas
para viabilizar a aplicação e a gerência da
segurança da informação no âmbito de suas
instalações.
O Departamento de Ciência e
Tecnologia (DCT), por intermédio de sua
Seção de Tratamento de Incidentes de Rede,
a STIR, instalada no Centro Integrado de
Telemática do Exército (CITEx), detectou
vários casos de invasões e ataques a sites do
Exército Brasileiro na Internet. Desta forma,
as ameaças não são apenas especulações, mas
fatos que já estão provocando problemas
sérios em diversas unidades da Instituição.
Assim, a segurança da informação
na Força, tal como definida nas Instruções
Gerais de Segurança da Informação para o
Exército Brasileiro (IG 20-19, 2001),
“compreende um conjunto de medidas,
normas e procedimentos destinados a garantir
a integridade, a disponibilidade, a
confidencialidade, a autenticidade, a
irretratabilidade e a atualidade da informação
em todo ciclo de vida”.
Diante deste cenário, é de suma
importância destacar que a segurança em
termos de uso de softwares não se restringe
ao uso de ferramentas como o antivírus, mas
também de um conjunto de medidas que vão
desde a utilização correta dos sistemas de
conectividade por parte dos usuários, até a
utilização de medidas sofisticadas de controle
e monitoramento do tráfego de informações
na rede. Outra medida consiste do controle
do uso de determinados softwares,
considerados vulneráveis e nocivos à
Organização. Desta forma, o uso de um
sistema de detecção de intrusão de rede, tal
como o Snort, é de grande importância para a
segurança das informações e para a
prevenção de ataques a determinados
serviços críticos mantidos por determinadas
unidades do Exército Brasileiro.
O Snort, além de prover a proteção
da rede como um todo, é uma ferramenta
livre e de código-fonte aberto, obedecendo,
assim, a uma série de exigências quanto ao
processo de aquisição de software imposto
pelo Exército Brasileiro. De acordo com as
13
Diretrizes para a Utilização e Gestão de
Software no Exército Brasileiro (GESOFT), a
utilização de qualquer software em qualquer
órgão ou Organização Militar deve estar
estritamente de acordo com a respectiva
licença de uso, prevista pelo fabricante ou
pelo detentor dos direitos sobre o software.
Ainda, o software livre é a opção tecnológica
imposta pelo governo federal, motivada não
só por aspectos econômicos, mas também
como forma de expandir o campo do
desenvolvimento e conhecimento das novas
tecnologias de informação no âmbito do
ambiente
de
desenvolvimento
das
instituições nacionais.
7. Conclusão
Como foi apresentado neste
trabalho, a Internet está sendo utilizada por
diversas organizações, sejam elas privadas ou
públicas, nacionais ou internacionais,
militares ou civis; como forma de realizar
operações administrativas, financeiras e
operacionais.
Mas,
proporcional
ao
crescimento da Internet e da realização de
atividades utilizando este meio de
comunicação, está o crescimento das
ameaças à segurança da informação.
Foi visto que, para se manter a
segurança da informação, é necessário, entre
duas entidades comunicantes na Internet,
atender a cincos requisitos básicos: a
confidencialidade,
a
integridade,
a
autenticidade, a disponibilidade e o controle
de acesso. Aliados ao cumprimento destes
requisitos estão os algoritmos de criptografia,
que são princípios matemáticas que ajudam a
manter o sigilo das informações, a verificar a
autoria e a garantir a sua integridade.
Outro fator importante, é que as
ameaças à segurança da informação não são
necessariamente
externas.
O
uso
indiscriminado da Internet por funcionários
pode facilitar as ações dos atacantes. O
simples clique em um link pode abrir as
portas dos computadores da organização para
uma série atividades maliciosas, como a
destruição de arquivos importantes e o roubo
de informações sigilosas. Ainda, falhas
existentes na rede ou nos computadores da
organização, como é o caso de configurações
de firewalls mal realizadas, portas abertas
desnecessariamente,
aplicativos
não
confiáveis instalados e aplicativos não
atualizados, são algumas das muitas
vulnerabilidades exploradas pelos atacantes
virtuais.
Diante desta imensidão de ameaças,
algumas medidas de segurança devem ser
adotadas. Políticas de segurança, atualizações
periódicas de aplicativos, instalação de
antipragas virtuais, configuração correta de
firewalls, instalação de sistema de detecção
de intrusão, gerenciamento de portas nos
computadores; são alguns dos passos para se
garantir a segurança da informação no
interior de uma instituição.
Outro fator observado, diz respeito
ao crescimento da quantidade de incidentes
registrados
na
Internet,
envolvendo,
inclusive, algumas organizações do Exército
Brasileiro. Como foi visto anteriormente, a
Seção de Tratamento de Incidentes de Rede
do DCT, registrou ataques e invasão a sites
da Força.
Cada vez mais indispensável ao
aparato de segurança de uma organização, o
sistema de detecção de intrusão tem
demonstrado ser uma ferramenta eficaz no
combate a tentativas de invasão, já que
possui
a
capacidade
de
tornar-se
imperceptível, ou seja, invisível, e ainda, de
acordo com a metodologia empregada, de
detectar a ocorrência de tráfego suspeito ou
atividades consideradas de comportamento
anormal no interior de uma rede.
Assim, diante da necessidade de um
sistema para o monitoramento e para
gerência do tráfego de informações na rede, o
Snort tem se mostrado a ferramenta ideal
para garantir a segurança da informação em
qualquer instituição, como é o caso das redes
de determinadas unidades do Exército
Brasileiro. O Snort, além prover a proteção
da rede, é uma ferramenta livre e de códigofonte aberto, propriedades que estão de
acordo com as Diretrizes para a Utilização e
Gestão de Software no Exército Brasileiro.
Estas propriedades permitem adequar a
14
ferramenta às necessidades da instituição,
bem como manter o sistema constantemente
atualizado, já que conta com um grande
número de usuários no mundo e com
profissionais capacitados para prover suporte
à ferramenta.
Como trabalho futuro, seria
interessante a realização de um estudo sobre
o Sistema de Prevenção de Intrusão
(Intrusion Prevention System), uma nova
ferramenta de segurança que está surgindo no
mercado, que nada mais é do que uma
mistura de firewall com sistema de detecção
de intrusão. O sistema de prevenção de
intrusão é uma ferramenta mais complexa e
proativa, capaz de monitorar todo o tráfego
em uma rede e de identificar um ataque.
Quando um ataque é identificado, o sistema
não só emite um alarme, como também
bloqueia
completamente
a
atividade
maliciosa, impedindo, assim, o seu sucesso.
Para
finalizar,
o
trabalho
desenvolvido foi importante para evidenciar
os riscos existentes atualmente na Internet,
bem como a necessidade de uma ferramenta,
o sistema de detecção de intrusão, que
monitore e identifique atividades maliciosas
em uma rede; aplicado não só em redes de
instituições privadas, como também em redes
de organizações públicas, como é o caso da
rede das unidades do Exército Brasileiro.
http://www.securitydocs.com/library/2194.
22 set. 2007.
BRASIL. Departamento de Ciência e
Tecnologia (DCT). Normas Para Controle
da Utilização dos Meios de Tecnologia da
Informação no Exército (NORTI). 2 ed.
Brasília, 2007.
____. Departamento de Ciência e Tecnologia
(DCT). Plano de Migração para Software
Livre no Exército Brasileiro. 3 ed. Brasília,
2007.
____. Estado Maior do Exército (EME).
Diretriz para Utilização e Gestão de
Software
no
Exército
Brasileiro
(GESOFT). Brasília, 2007.
____. Estado Maior do Exército (EME).
Instruções Gerais de Segurança da
Informação para o Exército Brasileiro (IG
20-19). Brasília, 2001.
____. Estado Maior do Exército (EME).
Plano Básico de Comunicações e
Informática. Brasília, 2004.
BRITTO, Leonardo. Site da Nasa é
Invadido. Disponível na Internet.
http://www.linhadefensiva.org/2009/12/siteda-nasa-e-invadido/. 1 dez 2009.
Referências Bibliográficas
BACE, Rebecca; MELL, Peter. Intrusion
Detection Systems. Disponível na Internet
http://www.snort.org. 25 abr. 2011.
CERT.BR. Estatísticas dos Incidentes
Reportados.
Disponível
na
Internet
http://www.cert.br/stats/incidentes/. 10 abr.
2011.
BALBONI,
Mariana.
Cartilha
de
Segurança para a Internet. São Paulo:
CGI.br, 2006. 117p.
FERGUSON,
Paul;
SENIE,
Daniel;
BASHINSKI, John. Smurf IP Denial-ofService Attacks. Pittsburg: CERT, 1998. 8p.
BARBOSA, André Sarmento. Sistema de
Detecção de Intrusão. Rio de Janeiro, 2000.
47p. Laboratório de Redes de Alta
Velocidade, COPPE/UFRJ.
FOLHA. Número de Usuário de Internet
alcança os 2 Bilhões no Mundo. Disponível
na Internet.
http://www1.folha.uol.com.br/tec/866276numero-de-usuarios-de-internet-alcanca-os2-bilhoes-no-mundo.shtml. 26 jan 2011.
BOWDEN, Joel S. Security Policy: What it
is and Why - The Basics. Disponível na
Internet
15
IDG Now. Segurança. Disponível na
Internet.
http://idgnow.uol.com.br/seguranca/. 28 abr
2011.
KIRK, Jeremy.
Ataque a e-mail não
causou dano, diz Departamento de Defesa
dos EUA. Disponível na Internet. http://idg
now.uol.com.br/seguranca/2007/09/04/idgnot
icia.2007-09-04.7583102337/. 04 set 2007.
KUROSE, James F.; ROSS, Keith W.. Redes
de Computadores e a Internet: Uma
abordagem top-down. 3.ed. São Paulo:
Pearson Addison Wesley, 2006. 659 p.
LIMA, Igor Vinícius Mussoi de. Uma
Abordagem Simplificada de Detecção de
Intrusão baseada em Redes Neurais
Artificiais. Florianópolis, 2005. 109p.
Dissertação (Mestrado em Ciência da
Computação) – Programa de Pós-Graduação
em Ciência da Computação, Universidade
Federal de Santa Catarina.
LOPES, Euler Nascimento; SILVA FILHO,
Marcus Vinicios; PEREIRA, Roverson dos
Santos. Hacker: Curso Completo. Rio de
Janeiro: Book Express, 2002. 252p.
MELLOR, Chris. Laboratório nuclear dos
Estados Unidos perde mais dados sigilosos.
Disponível na Internet. http://idgnow.uol
.com.br/seguranca/2007/08/07/idgnoticia.200
7-08-07.3677605325/. 08 ago 2007.
MISHRA, Amitabh. Intrusion Detection in
Wireless Ad Hoc Networks. Topics in
Wireless
Security,
IEEE
Wireless
Communications, n 48 – 60, fevereiro de
2004.
MONTEIRO, José Augusto Suruagy. Estudo
sobre Sistema de Detecção de Intrusão por
Anomalias: uma Abordagem Utilizando
Redes Neurais, outubro de 2008.
MORIMOTO, Carlos
Rootkits.
Disponível
E.
na
Detectando
Internet.
http://www.guiadohardware.net/dicas/detecta
ndo-rootkits.html. 12 set. 2007.
NORTHCUTT, Stephen; ZELTSER, Lenny.
Desvendando Segurança em Redes. Rio de
Janeiro: Editora Campus, 2002. 650p.
Roesch, Martin. SNORT – User Manual.
Disponível
na
Internet.
http://www.snort.org/assets/166/snort_manua
l.pdf. 27 mai. 2011.
SNORT – The Open Source Network
Intrusion Detection System. Disponível na
Internet. http://www.snort.org. 27 mai. 2011.
SUN, Bo. Intrusion Detection in Wireless
Ad Hoc Networks. Texas, 2004. 155p.
Dissertação (Doutorado em Ciência da
Computação) – Universidade A&M do
Texas.
SYMANTEC. The Year in Numbers.
Disponível
na
Internet.
http://www.symantec.com/business/threatrep
ort/topic.jsp?id=threatreport&aid=notable_st
atistics. 01 dez 2010.
TANENBAUM, Andrew S.. Redes de
Computadores. 3.ed. Rio de Janeiro: Editora
Campus, 1997. 921p.
Download

implantação do sistema de detecção de intrusão snort na