FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA JOSÉ CARLOS DA SILVA DE MELO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Professora: Kelly Alves Martins de Lima GOIÂNIA 2014 ITALLO LEANDRO HONORATO DA ANUNCIAÇÃO SOUZA JOSÉ CARLOS DA SILVA DE MELO Descrição da(s) atividade(s): Fazer um levantamento e elaborar uma planilha, de requisitos de Hardware e Software necessários para executar o processo de Hardening dos servidores contra os ataques de Man-In-The-Middle, nas plataformas Linux e Windows e justificar a escolha. GOIÂNIA 2014 Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários. Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes. LABORATÓRIO DA SALA 111, SUBSOLO DA FACSENAC GOIÁS. HARDWARE: 5 PC’s. (HOSTS) MÁQUINAS ITAUTEC MODELO INFOWAY INTEL CORE I5 -2400CPU 3.10GHZ RAM DE 4 .0 GB 1 ROTEADOR CISCO 2811. 1 SWITCH CISCO 2960. SOFTWARE: SISTEMA OPERACIONAL WINDOWS 7 PROFISSIONAL SERVICE PACK1 DE 64 BITS SISTEMA OPERACIONAL WINDOWS SERVER 2008 R2 EM AMBIENTE VIRTUAL (ORACLE VM VIRTUAL BOX DE 32 BITS) SO KALI LINUX 1.0.6 64 BITS - GNOME 3.4.2 SOWIRESHARK 1.10.5 (SVN Rev54262 from/trunk-1.10) SEGURANÇA DA INFORMAÇÃO A informação é o maior patrimônio para a maioria das empresas e protegê-la não é uma atividade simples, tampouco fácil. Entretanto, para que seja possível obter nível aceitável de segurança, não basta reunir um conjunto de ferramentas de software e implementá-las. Os seus resultados tornam-se mais eficazes quando sua utilização está dentro do contexto de um Plano de Segurança da Informação, elaborado em conjunto pelos níveis estratégicos, tático e operacional da empresa. É claro que medidas de segurança não asseguram 100% de proteção contra todas as ameaças, mas a definição das expectativas da Organização, com relação ao comportamento e os procedimentos necessários no manuseio dos seus bens/ativos, deverão estar mais do que nunca enraizados na cultura da empresa, pois segurança não é só uma questão técnica, mas de política e educação empresarial, buscando a ecoeficiência (ARTHUR, 2009), seguindo não só as regulamentações ISO 9000, 14000, 27000 e 31000, respectivamente: ISO 9000: A norma ISO 9001:2004 tinha a garantia da qualidade como base da certificação. Com requisitos, trata: Responsabilidade da Direção; Sistema da qualidade; Análise do contrato; Controle da concepção e projeto; Controle dos documentos e dados; Compras e qualificação dos fornecedores; Produto fornecido pelo Cliente; Rastreabilidade do bem; Controle do processo; Inspeção e ensaios; Controle de equipamentos de inspeção, medição e ensaio; Situação da inspeção e ensaios; Controle do produto não conforme; Ação corretiva e preventiva; Manuseio, armazenamento, embalagem, preservação e expedição; Controle dos registros da qualidade; Auditorias internas da qualidade; Formação; Serviços pós-venda; e Técnicas estatísticas. A família 9000 carregava, até então, grande influência das normas norte americanas galgadas por Frederick Taylor, pai do Taylorismo, por exemplo. ISO 9001:2000 Para solucionar as dificuldades com excesso de papéis para controle da 9001/1994, esta norma combinava as 9001, 9002 e 9003 em uma única. Os processos de projeto e desenvolvimento eram requeridos apenas para empresas que, de fato, investiam na criação de novos produtos, inovando ao estabelecer o conceito de "controle de processo" antes e durante o processo. Esta nova versão exigia ainda o envolvimento da gestão para promover a integração da qualidade internamente na própria organização, definindo um responsável pelas ações da qualidade. Adicionalmente, pretendia-se melhorar o gerenciamento de processos por meio de aferições de desempenho e pela implementação de indicadores para medir a efetividade das ações e atividades desenvolvidas. Mas a principal mudança na norma foi a introdução da visão de foco no cliente. Anteriormente, o cliente era visto como externo à organização, e doravante passava a ser percebido como integrante do sistema da organização. A qualidade, desse modo, passava a ser considerada como uma variável de múltiplas dimensões, definida pelo cliente, por suas necessidades e desejos. Além disso, não eram considerados como clientes apenas os consumidores finais do produto, mas todos os envolvidos na cadeia de produção. ISO 9001:2008 A versão atual da norma foi aprovada no fim do ano de 2008. Esta nova versão foi elaborada para apresentar maior compatibilidade com a família da ISO 14000, e as alterações realizadas trouxeram maior compatibilidade para as suas traduções e consequentemente um melhor entendimento e interpretação de seu texto. Outra importante alteração nesta versão foi a sub-cláusula que introduz o conceito de exclusões. Esta cláusula permite que requisitos da norma que não sejam aplicáveis devido a características da organização ou de seus produtos sejam excluídos, desde que devidamente justificados. Desta forma, garante-se o caráter genérico da norma e sua aplicabilidade para qualquer organização, independentemente do seu tipo, tamanho e categoria de produto. Outro ponto preponderante foi a mudança da Satisfação do Cliente para indicador, e não mais um simples medidor de performance, ganhando maior corpo e responsabilidade. ISO 9004:2009 Denominada “Gestão do Sucesso Sustentável” fornece orientações para as organizações obterem o sucesso sustentável em um ambiente exigente, em constante mudança e incerto. A sustentabilidade é o resultado da capacidade da organização em alcançar seus objetivos em longo prazo com análise equilibrada das necessidades e expectativas das partes interessadas. A edição da ISO 9004 foi desenvolvida para manter consistência com a ISO 9001. Os dois padrões se complementam, mas também podem ser utilizados independentemente. São abordados principalmente: Princípios do sistema de gestão; Responsabilidade pela gestão; A identificação da organização; O meio ambiente na organização; Missão, visão e estratégia; Estrutura e comunicação; Planejamento dos serviços; Gestão de recursos; Pessoas na organização; Processos; Medição e análise; e Melhoria contínua. ISO 14000: No início da década de 90, a ISO viu a necessidade de se desenvolverem normas que falassem da questão ambiental e tivessem como intuito a padronização dos processos de empresas que utilizassem recursos tirados da natureza e/ou causassem algum dano ambiental decorrente de suas atividades. ISO 14000 estabelece diretrizes sobre a área de gestão ambiental dentro de empresas. Os certificados de gestão ambiental da série ISO 14000 atestam a responsabilidade ambiental no desenvolvimento das atividades de uma organização. Nas auditorias são verificados o cumprimento de requisitos como: Cumprimento da legislação ambiental; Diagnóstico atualizado dos aspectos e impactos ambientais de cada atividade; Procedimentos padrões e planos de ação para eliminar ou diminuir os impactos ambientais sobre os aspectos ambientais; Pessoal devidamente treinado e qualificado. ISO 26000:2010 A ISO 26000 será a norma internacional de Responsabilidade Social e está prevista para ser concluída em 2010. O desenvolvimento desta norma tem também sido inovador, um processo multistakeholder. O Grupo de Trabalho de Responsabilidade Social da ISO (ISO/TMB WG) é constituído por mais de 360 experts e observadores de mais de 60 países. Será uma norma de diretrizes, sem propósito de certificação, sem caráter de sistema de gestão nem redução da autoridade governamental. Aplicável a qualquer tipo e porte de organização (empresas, governo, organizações não governamentais, etc), será construída com base em iniciativas já existentes (não será conflitante com tratados e convenções existentes). Enfatizará os resultados e melhoria de desempenho, prescrevendo maneiras de se implementar a Responsabilidade Social nas organizações. Como pontos chave, a ISO 26000:2010 terá: Governança Organizacional; Direitos Humanos; Práticas do Trabalho; Meio ambiente; Práticas Leais (justas) de Operação; Questões do Consumidor; Envolvimento e Desenvolvimento da Comunidade. ISO 27000: ISO 27001 Esta é a especificação para um sistema de gestão de segurança da informação (um SGSI), que substituiu o antigo padrão BS7799-2 ISO 27002 Este é o número padrão 27000 série do que era originalmente a norma ISO 17799 (que por si só era conhecido anteriormente como BS7799-1). ISO 27003 Este será o número oficial de uma nova norma destina-se a oferecer uma orientação para a implementação de um SGSI (IS Management System). ISO 27004 Esta norma aborda a medição de informações do sistema de segurança e gestão de métricas, incluindo controles ISO27002 alinhado sugeridas. ISO 27005 Esta é a metodologia padrão ISO independente para gestão de riscos de segurança da informação. ISO 27006 Esta norma fornece diretrizes para o credenciamento de organizações que oferecem certificação ISMS. ISO 31000: Encontra-se em estágio de desenvolvimento (em WD-Working Draft) a norma ISO 31000: General Guidelines for Principles and Implementation of Risk Management. Seu desenvolvimento atribuiu-se a um comitê especial, denominado ISO Technical Management Board on Risk Management, composto por delegações de 35 países, formadas por profissionais de diversos setores de atividades como: financeiro, indústria, governança corporativa, segurança, agronegócios, qualidade, meio ambiente, tecnologia, projetos, saúde, defesa e seguros, dentre outros. O ISO/IEC Guide 73 também será submetido à revisão como consequência dos trabalhos de construção da ISO 31000. O Brasil, representado pela ABNT (Associação Brasileira de Normas Técnicas), está entre os países participantes e colabora com o desafio de tornar a ISO 31000 uma norma geral de gerenciamento de riscos, através da consolidação de diferentes conceitos e terminologias, da apresentação de diretrizes e princípios para a implementação de estruturas de gerenciamento de riscos aplicáveis às organizações, independentemente de seu tamanho, segmento ou área de atuação. A finalização dos trabalhos estava prevista para 2008. A perspectiva é que, futuramente, as normas ISO das áreas que tratem de gerenciamento de riscos reflitam os mesmos conceitos da ISO 31000. VANTAGENS DA UTILIZAÇÃO E APLICAÇÃO DAS NORMAS ISO: Grandes benefícios são alcançados em empresas cujos sistemas da qualidade alcançam a certificação ISO. Dentre eles, a busca pelo aumento na rentabilidade, produtividade e competitividade, além do estaque junto ao mercado. A melhoria dos resultados é obtida por meio de: Abertura de novos mercados; Maior satisfação dos clientes; Melhor uso dos recursos existentes; Aumento da Lucratividade; Aumento da credibilidade da empresa frente ao mercado; Melhorar o processo produtivo aumentando. Assim e a partir do acima relatado sobre normas ISO, temos um espectro muito estimulante para a melhoria e mitigação de processos em muitas áreas transversais do conhecimento e aplicação tecnológicos levando nos últimos anos as tecnologias da informação e comunicação a uma evolução sem precedentes e de forma rápida, fazendo com que as organizações tenham maior eficiência e rapidez nas tomadas de decisão. Devido a este fato as chances de uma empresa não usar sistemas de informação tornou-se praticamente nula. Neste contexto a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações. No passado a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente. Porém com a chegada das tecnologias da informação e comunicação à questão ficou bem mais complexa. Hoje a maioria dos computadores conectase a internet e consequentemente a internet conecta-se a eles, além disto, sabemos que dados em formato digital são portáteis, este fato fez que estes ativos tornassem atrativos para acessos não autorizados. Mas isto não é tudo, existem inúmeras situações de insegurança que podem afetar os sistemas de informação como incêndios, alagamentos, problemas elétricos, poeira, fraudes, uso inadequado dos sistemas, engenharia social, guerras, sequestros, etc. Portanto, podemos dizer que não existe segurança absoluta, tornando-se necessário agirmos no sentido de descobrir quais são os pontos vulneráveis e a partir daí avaliar os riscos e impactos, e rapidamente providenciar para que a segurança da informação seja eficaz. Infelizmente o que vemos na prática é que muitas empresas não dão o devido valor a esta questão e por muitas vezes o preço é muito alto, onde o melhor caminho é reduzir ao máximo quaisquer riscos às informações, seguindo um trajeto no sentido único de manter a integridade e a disponibilidade dos sistemas de informação. Para se implantar uma eficaz segurança da informação dentro de uma organização devemos ficar atentos para algumas questões como uma boa análise de riscos, definição da política de segurança e por fim um plano de contingência. A segurança da informação pode e deve ser tratada como um conjunto de mecanismos associados a uma política de segurança da organização, devendo ser adequada à necessidade de cada empresa. Considere-se também que tornar esta rede computacional um ambiente menos sucessível a ataques de Crackers, e possibilitar a descoberta mais ágil das informações comprometidas em caso de ataques sofridos. Evitando perdas ao negócio, resultado do furto de informações estratégicas e espionagem das regras de negócio. Realizar a verificação do servidor Windows que executa o serviço de Active Directory. Verificando as possíveis falhas de segurança que possam existir na rede. Para solucionar os problemas encontrados na rede devem ser aplicadas várias técnicas de Hardening, e assim manter sempre o bom funcionamento do servidor, fortalecendo cada vez mais a segurança da rede como um todo, uma vez que os mesmos procedimentos podem ser realizados nos outros servidores Windows. FOOTPRINT É um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. NESSUS É um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso, vários scripts escritos em Nessus Attack Scripting Language (NASL) ligam-se a cada porta aberta para verificar problemas de segurança. (TENABLE, 2013). HARDENING São ajustes finos efetuados no sistema após uma instalação. É o processo de proteger um sistema contra ameaças desconhecidas. Os administradores de sistema devem fortalecer uma instalação contra o que eles acham que poderia ser uma ameaça. Uma instalação padrão de qualquer sistema que tenha a finalidade de servidor, o administrador tem por obrigação de melhorar a segurança ativando controles nativos ou implementando-os, esse processo é conhecido como Hardening. CONCLUSÃO ACIMA ESTÃO ALGUMAS DAS RAZÕES JUSTIFICATIVAS DA ESCOLHA DAS APLICAÇÕES PARA WINDOWS E LINUX. Implementar um plano de segurança é um processo demorado, exige uma análise detalhada do sistema. Enquanto isso, o sistema pode ser comprometido, ou não estar operando adequadamente. Pode deixar escapar informações, ficar ocupado, infectar outro sistema da rede, ou mesmo fazer parte de ataques ordenados por outras máquinas Bots¹. ¹: Muitos usuários de computador relaxam na segurança de suas máquinas sob o argumento de que não acessam o site do banco via internet, não fazem compras online e não guardam informações críticas no sistema. Este argumento, no entanto, é falacioso. Se o seu computador está conectado à internet, você deve considerá-lo como integrante de uma rede, uma máquina que pode interagir com outros computadores (para o bem ou para o mal) e, se você não tomar cuidado, esta interação pode acontecer sem o seu próprio conhecimento. Um computador comprometido por programas maliciosos e conectado à internet pode ser prejudicial não só para o seu dono, mas para muitas outras pessoas. E uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos chamados bots, softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado. A palavra bot provém de robot (robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados porbots são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de botnets (redes de robôs). Tanto computadores domésticos quanto corporativos podem se tornar parte de uma botnet, mas os usuários domésticos têm sido alvos bastante freqüentes destes ataques, pelo simples fato de que suas máquinas normalmente não dispõem de uma segurança tão rígida. Quando um sistema é invadido por um bot, fica à mercê do invasor, que pode tomar várias atitudes prejudiciais ao usuário, desde acessar dados privados (como senhas), até usar a máquina comprometida para atacar outros computadores. Portanto, cuidar para que seu sistema esteja sempre livre de qualquer ameaça é essencial. Mesmo que você julgue não ter nada de importante armazenado no computador, poderá ter dores de cabeça se sua máquina for usada sem o seu conhecimento em ataques a sistemas alheios. FONTE: http://tecnologia.terra.com.br/noticias/0,,OI516768-EI12884,00Conheca+as+perigosas+botnets+ou+redes+de+PCs+zumbis.html Botnets (Redes Zumbi) Altieres Rohr | 28/02/2006 22h24 Botnets ou redes zumbi são formadas por um conjunto de computadores infectados por um código malicioso que permite que esses computadores sejam controlados remotamente por um mesmo cracker. Para formar uma rede zumbi, um cracker utiliza um código pré-pronto de um dos vários Bots disponíveis, como o Agobot, Rbot, RxBot, SDBot, entre outros. Depois de obter uma cópia, o cracker a altera para que somente ele possa controlar os computadores infectados com a sua versão do “Bot”. Depois de alterá-la, o cracker infecta com seu bot diversos computadores com conexões rápidas (como os presentes em universidades) e comanda esses sistemas infectados para procurar computadores vulneráveis na Internet. Utilizando diversas falhas no Windows, os bots se espalham para novos computadores. Dependendo da versão do bot utilizada pelo cracker, ele também poderá poluir redes de troca de arquivos (como KaZaA e eMule) com arquivos falsos que possuem uma cópia Bot para que os usuários que tentem baixar esses arquivos também sejam infectados. Esses novos computadores infectados também estarão sob o controle do cracker que criou essa versão do bot e todos eles juntos formarão a “rede zumbi”. O número de computadores infectados presentes em uma botnet variam, mas as maiores redes são formadas por mais de 10 mil sistemas. O objetivo de obter o controle de todos esses computadores variam. Alguns utilizam eles para instalar adware, que exibirá anúncios publicitários nas máquinas infectadas e gerará lucro para o cracker. Outros alugam ou vendem os recursos dos sistemas infectados e utilizam a conexão para enviar spam (emails publicitários indesejados) ou criar ataques de negação de serviço, que necessitam de um enorme número de máquinas para funcionarem. Como os bots se espalham automaticamente pela rede, muitos computadores estão infectados com mais de um bot. A maioria dos crackers quer “exclusividade” da máquina infectada, então é comum que os bots tenham mecanismos para detectar e remover outros Bots e evitar que um mesmo sistema seja controlado por mais de um cracker. FONTE: http://www.linhadefensiva.org/2006/02/botnets-redes-zumbi/ Independente do status de segurança, sistemas instáveis devido a problemas de hardware ou de energia podem se enfraquecer com seus esforços de segurança. Antes de proteger um sistema de produção atual, é preciso identificar se ainda é o seu sistema que precisa de proteção. É necessário se certificar de que esteja funcionando corretamente. Assim que implementada, é necessário determinar se as etapas seguidas estão realmente mantendo o sistema em segurança. Testar o sistema identificando seu status, procurar por evidências de invasões não autorizadas, presença de malware, rootkit, ou outras evidências de ataque. A limpeza e a recuperação de um sistema podem exigir ferramentas especializadas, siga instruções para remoção de arquivos ou até mesmo a reconfiguração de todo o sistema. Em um sistema comprometido, devem-se analisar os custos de se recuperar o sistema ou reinstalá-lo. Um sistema em mau funcionamento poderá comprometer toda estrutura da rede. Com esse artigo, pode-se verificar a importância de se criar um cronograma para análise e implementação de um plano de segurança. O tema hardening é bem extenso e permite que novos projetos sejam estudados e implementados. Detalhes em servidores web podem ser observados, como retirar banners com informações da versão do pacote que está sendo utilizado, alterar a senha padrão de um banco de dados, assim como algumas medidas devem ser tomadas por programadores, evitando ataque de sql-injection, por exemplo. As ameaças são diversas, sejam elas externas ou até mesmo internas, vírus, worms, trojans que podem danificar não só um servidor, mas se espalhar por toda a rede. Desta forma o administrador deverá ter softwares adequados ao tipo de aplicação e política de segurança que pretenda implementar; de antivírus e anti-spam instalados, e sempre atualizados tanto nas estações de trabalho quanto nos servidores, lembrando que as contaminações podem surgir através de pen-drives infectados e arquivos maliciosos enviados por e-mail, por exemplo. Um firewall bem configurado, trabalhando em conjunto com um IDS, poderá aumentar significativamente a segurança em uma rede. Como contribuição a trabalhos futuros poderá ser efetuada a análise e implementação do SE-Linux, que é uma ferramenta para aplicar hardening em nível de Kernel. Por exemplo, o AppArmor utilizado pela distribuição Ubuntu também poderá ser analisado e implementado como um estudo de caso. Novos projetos deverão ser apresentados, como Firewall, Filtro de Pacotes e Técnicas Avançadas de Roteamento, quando devem ser utilizadas ferramentas específicas e mitigadoras de ataques. REFERÊNCIAS BIBLIOGRÁFICAS ARTHUR, Luiz. Segurança da informação: conceitos. Mês. 2009. Disponível em: <http://www.slideshare.net/luiz_arthur/seguranca-da-informaoconceitos>. BENTO, Juliano. Hardening em Linux. Disponível em: <http://www.slideshare.net/fgsl/palestra-hardening-linux-porjuliano-bento-v-fgsl-e-isgsl>. DOMINGOS, César. Curso de Segurança em Servidores GNU/Linux, Baseado na norma ISO 27002. 4Linux – Free Software Solutions. 2010. HASSELL, Jonathan. Hardening Windows. Editora Apress. 2ª Edição 2005. ISO 27000. Disponível em: <http://www.27000.org/> ISO 27000. Disponível em: <http://www.bsigroup.com/pt-BR/ISO-IEC-27001Seguranca-da-Informacao/> ISO – Site Oficial: Disponível em: <http://www.iso.org/iso/home/about.htm>; ISO – 31000:2009: Disponível <http://www.iso.org/iso/home/standards/iso31000.htm>; em: Portal Educação – História da ISO: Disponível <http://www.portaleducacao.com.br/educacao/artigos/40732/a-historia-daorganizacao-iso>; em: Significados – Significado http://www.significados.com.br/iso/ em: de ISO: Disponível PGP Consultoria – ISO 9000: Disponível em: (<http://www.pgpconsultoria.com.br/servicos_iso9000.php>; BSI Brasil – Normas ISO: Disponível em: <http://www.bsibrasil.com.br/certificacao/sistemas_gestao/normas/iso_ts16949/ > PEREIRA, Bruno. O que é e para que serve o Active Directory? 2013. Disponível em: <http://bpereira14.wordpress.com/2013/04/26/o-que-e-e-paraque-serve-o-active-directory/>. RODRIGUES, B. M. Linux Hardening, CSIRT PoP-MG. Disponível em: <http://www.csirt.pop-mg.rnp.br/docs/hardening/linux.html> SCARDUELLI, Guilherme. Segurança da Informação nas Empresas, problemas frequentes. 2009. Disponível em: <http://fateczl.edu.br/TCC/2009-2/tcc-32.pdf>. SLACK, N. et al. Administração da Produção. 2 ed. São Paulo: Atlas, 2008. SUDO. SUDOERS MANUAL. Disponível em: <http://www.gratisoft.us/sudo/man/sudoers.html> THOMPSON, M. A. Windows server 2008 R2: instalação, configuração e administração de redes. São Paulo: São Paulo, 2010. 334p.