A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança Raul Fernando Weber Instituto de Informática

Apresentações semelhantes


Apresentação em tema: "Segurança Raul Fernando Weber Instituto de Informática"— Transcrição da apresentação:

1 Segurança Raul Fernando Weber Instituto de Informática
Univ. Federal do Rio Grande do Sul

2 Tipos de segurança Segurança Física Segurança Lógica
Segurança de Dados Integridade Privacidade Autenticidade Segurança de Programas Programas Daninhos (vírus, cavalos de Tróia, backdoors, etc) Segurança de Acesso Intrusos (humanos e digitais)

3 Segurança Segurança Lógica Confidencialidade Integridade
Inclui privacidade e autenticidade Utiliza mecanismos de controle de acesso Utiliza criptografia Integridade Prevenção: impedir alterações Detecção: descobrir alterações “o mais cedo possível” Disponibilidade Ataques de negação de serviço

4 Segurança em PCs Aspectos de segurança retirados no projeto
Arquitetura aberta Sistema Operacional aberto Controle de acesso ineficaz Baixo custo Uso muito difundido Conhecimento disseminado

5 Segurança na Internet Início: ARPANET, 1969
Interligação de universidades e agencias de pesquisa Uso acadêmico Pouca preocupação com segurança Uso por especialistas Correio Eletrônico Troca de arquivos e documentos Acesso restrito Confiança mútua Poucos casos de má utilização

6 Situação atual da Internet
Utilização para situações não previstas Acesso irrestrito Mecanismos fracos de identificação e autenticação Sociedade eletrônica Utopia x Caos Fonte de conhecimento x Validade da Informação Autoestrada da Informação x Superoferta de Informação Código de ética não escrito Existência de vândalos, malfeitores, bandidos, terroristas Necessidade de mecanismos de defesa

7 Problemas de Segurança
Atacante Passivo Capaz de monitorar toda a transmissão Pode obter cópia da transmissão Pode reproduzir dados transmitidos Pode requerer equipamento sofisticado Fácil de ser realizado na Internet (hardware barato e software disponível) Atacante Ativo Capaz de interceptar e alterar a transmissão Ataque do “homem no meio” Pode ser realizado por Engenharia Social Capaz de inserir dados falsos

8 Segurança em Computação
Segurança é um atributo negativo Segurança diminui a facilidade de uso Segurança diminui a liberdade do usuário Problemas Falta de normalização Falta de suporte nos sistemas de computação Problemas legais de exportação/importação Gerenciamento da segurança Falta de conscientização Problemas de engenharia social

9 Sistema Seguro Especificação segura (Política de segurança)
Projeto seguro Implementação segura Manutenção de um estado seguro Inicialização segura Execução de qualquer programa mantém estado seguro Fluxo de informação de acordo com a política de segurança

10 Política de segurança Promíscuo Permissivo Prudente Paranóico
Tudo é permitido Permissivo Tudo que não é proibido é permitido Prudente Tudo o que não é permitido é proibido Paranóico Tudo é proibido

11 Ameaças a segurança Ataque interno x externo Ataque local x remoto
Conhecimento do atacante sobre o sistema Ataque local x remoto Acesso físico ao sistema Ataque Benigno Cópia de informação Consumo de recursos (tempo de computador, espaço de armazenamento, largura de banda, etc) Ataque maligno Destruição de informação/serviços Alteração de informação/serviços

12 Fases de um ataque Selecionar um alvo Coletar informações sobre alvo
Lançar um ataque sobre o alvo Destruir evidências da invasão Obter senhas de outras contas Obter acesso root na máquina invadida Configurar caminhos secundários de alguns serviços Encontrar máquinas que confiam na máquina invadida Utilizar a máquina invadida como base para outros ataques

13 Níveis de um ataque Ataque ao correio eletrônico (mail bomb)
Suspensão de serviços (denial of service) Usuário local realiza leitura não autorizada Usuário local realiza escrita não autorizada Usuário remoto obtém acesso à rede local Usuário remoto realiza leitura não autorizada Usuário remoto realiza escrita não autorizada Usuário remoto obtém privilégios de administrador

14 Principais ataques Engenharia social Coleta de informação Varredura
Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário Código malicioso

15 Engenharia Social Método: enganar as vítimas, por conversa, telefone ou correio eletrônico Objetivos: Obter informações valiosas Obter privilégios Convencer a vítima a executar ações indevidas e perigosas

16 Engenharia Social Prevenção: educação e conscientização
Não fornecer informações a estranhos Exigir identificação Escolher boas senhas Não executar ações sem pensar (como executar um programa anexo à uma mensagem)

17 Coleta de Informação Informações úteis (ao atacante)
Sobre o domínio e seus servidores (obtida por whois e nslookup) Sobre números IP utilizados (obtida por nslookup e traceroute) Sobre a arquitetura das máquinas (tipo e modelo de CPU, sistema operacional) Sobre os servidores (versões e plataforma) Sobre serviços de proteção (firewall, redes privadas (VPNs), mecanismos de controle de acesso (ACL) Sobre acesso remoto (números de telefone, usuários autorizados) Sobre localização (endereço geográfico, conexões à Internet) Sobre usuários (nomes, cargos, funções)

18 Coleta de Informação Problema: algumas informações devem ser públicas
Prevenção: evitar o fornecimento de informação desnecessária Toda a informação vital para operação deve ser obviamente fornecida, mas qualquer informação adicional deve ser suprimida

19 Varredura (Scanning) Teste sistemático dos números IP de uma organização Determinação dos serviços estão ativos (quais portas estão escutando) Varredura com ping Consultas ICMP Varredura de portas (strobe, udp_scan, netcat) Programas de varredura: COPS,ISS, SATAN, SAINT, Nessus, nmap

20 Varredura (Scanning) Prevenção: limitar o tráfego desnecessário (filtro de pacotes ou firewall) Bloqueio do acesso a todas as portas que não necessitem ser visíveis para a Internet Não ativar mais serviços em uma máquina do que o necessário (nem todo mundo precisa de sendmail ou webserver) Uso de programas específicos para detectar que uma varredura automática está sendo realizada

21 Negação de Serviço DoS, ou denial-of-service
Objetivo: impedir o uso legítimo do sistema, ou “derrubar” a máquina Inúmeras formas Ping of Death Teardrop Nestea Syn Flood Smurf Attack UDP Flood

22 Negação de Serviço Impedir ataques de negação de serviço é quase impossível Toda máquina que aceita conexões do mundo externo é passível de ser atacada Distribuir os serviços para a maioria permanecer operacional Providenciar recursos suficientes para que o sistema continue funcionando mesmo com carga extrema Manter-se atualizado sobre as vulnerabilidades apresentadas pela versão atual do sistema

23 Exploração de bugs Explorar “furos” de implementação para obter privilégios Para evitar este tipo de ataque (em programas próprios) Utilizar boas práticas de engenharia de software Verificar erros comuns que podem causar grandes danos Não permitir estouros de buffers ou acessos fora dos limites Tratar falta de memória e falta de espaço em disco Verificar as entradas Implementar a lei do menor privilégio Não fornecer a processos mais poder do que necessitam

24 Exploração de bugs Para evitar este tipo de ataque (em programas de terceiros) Verificar vulnerabilidades conhecidas Aplicar os patches disponíveis Manter-se informado e atualizado Nenhum sistema é seguro Nenhum patch é perfeito Mas a maioria dos atacantes só sabe explorar bugs, e não criá-los

25 Exploração de protocolos
Muitos são derivados de falhas no mecanismo de autenticação No IP spoofing, o atacante falsifica ou utiliza um endereço IP confiável A idéia do DNS Spoofing é subverter (envenenar) o servidor de nomes O Source Routing Attack se utiliza dos mecanismos de roteamento Um ataque ao RIP (Routing Informatin Protocol) consiste no envio de informações de roteamento falsas No ICMP (Internet Control Message Protocol) as mensagens ICMP mais exploradas são redirect e destination unreachable

26 Sniffer sniffing - interface de rede que opera modo promíscuo, capturando todos os pacotes É fácil para um sniffer obter username e password dos usuários Utilização de sniffer é difícil de ser detectada Medidas contra sniffer requerem o uso de hardware específico, ou aplicativos que utilizem criptografia

27 Ataque do dicionário Um dos arquivos mais cobiçados por atacantes é o de senhas Unix: /etc/passwd Windows: *.pwl Windows NT: SAM Senhas não são armazenadas na forma de um texto normal, mas sim são cifradas através de um algoritmo unidirecional (hash), não reversível Para impedir que usuários com a mesma senha tenham o mesmo hash, utiliza-se um identificador único para o usuário (salt)

28 Ataque do dicionário Na autenticação (login), o hash é novamente gerado a partir da senha fornecida pelo usuário Se o resultado é igual ao hash armazenado, o usuário é autenticado Pessoas utilizam senhas facilmente memorizáveis, como nomes próprios ou palavras de uso corriqueiro Neste fato se baseia o ataque do dicionário O atacante compõe um dicionário e experimenta todas as palavras deste dicionário contra o hash armazenado no arquivo de senhas

29 Ataque do dicionário Vários programas disponíveis (Crack, etc)
Ação preventiva: atacar o próprio arquivo de senhas Não utilizar senhas derivadas de palavras e nomes Utilizar letras iniciais de frases ou palavras com erros

30 Código Malicioso Vermes (via redes) Cavalos de Tróia (não se propagam)
Verme da Internet (1988) Cavalos de Tróia (não se propagam) Falsa tela de Login Falsa Operação Vírus Vírus de Boot (bootstrap) Vírus de Arquivo (executáveis) Vírus de Macro (MS Word) Backdoors Controle Remoto (Netbus, Back Orifice)

31 Código Malicioso Prevenção: Monitores
Detecção: Verificadores de Integridade Identificação: Reconhecedores de vírus e código daninho Impossível tratamento exato e confiável Manter anti-vírus atualizado Preparar procedimento de emergência Preparar procedimento manual

32 Medidas de segurança O que se está querendo proteger?
O que é preciso para proteger? Qual a probabilidade de um ataque? Qual o prejuízo se o ataque for bem sucedido? Implementar procedimentos de segurança irá ser vantajoso no ponto de vista custo-benefício?

33 Mecanismos para segurança
Wrappers Firewalls Mecanismos de autenticação Ferramentas de detecção de falhas Métodos criptográficos

34 Wrapers TCP Wrappers são um conjunto de programas que “encapsulam” os daemons dos serviços de rede visando aumentar sua segurança Funcionam como um filtro e estendem o serviço original O wrapper não pode ser considerado uma ferramenta para segurança total Visa suprir deficiências dos servidores atuais e aumentar o controle sobre sua utilização Ótima ferramenta para registro (log)

35 Firewalls Um firewall é um conjunto de componentes colocados entre duas redes e que coletivamente implementam uma barreira de segurança Sua finalidade é retardar os efeitos de um ataque até que medidas administrativas contrárias sejam executadas O objetivo básico de um firewall é defender a organização de ataques externos. Como efeito secundário, ele pode ser utilizado para regular o uso de recursos externos pelos usuários internos

36 Firewalls Um firewall pode ser implementado utilizando dois mecanismos básicos: filtragem de pacotes análise dos pacotes que passam pelo firewall servidores proxy análise dos serviços sendo utilizados

37 Arquiteturas firewall
Screening router: somente um filtro de pacotes Dual homed host: somente um bastion host Screened subnet: dois filtros de pacotes e uma sub-rede para os bastion hosts. É a arquitetura mais recomendada, pois cada componente individual (filtros e hosts) tem funções simples e portanto são fáceis de configurar Screened host: é uma arquitetura screened subnet sem o roteador (filtro) interno

38 Arquiteturas firewall

39 Mecanimos de autenticação
A grande maioria dos serviços utilizam o mecanismo “alguma coisa que você sabe” (senha) Senhas podem ser capturadas por sniffers ou descobertas por um ataque do dicionário Uma solução possível é utilizar senhas que não são reusáveis (one time passwords) O sistema apresenta ao usuário um desafio (challenge). O usuário realiza cálculos sobre este desafio, incluindo uma pass phrase secreta, e devolve o resultado ao servidor (que verifica o resultado)

40 Detecção de falhas Ferramentas de análise Verificadores de integridade
Verificadores de senhas Analisadores de log Sistemas de Detecção de Intrusão

41 Ferramentas de Análise
COPS (Computer Oracle and Password Program) SATAN (Security Analysis Tool for Auditing Network) ISS (Internet Security Scanner) SAINT (Security Administrator’s Integrated Network Tool) TIGER (auditoria e análise de arquivos) Nessus (um dos mais atuais)

42 Verificadores de Integridade
Verificar se arquivos e configurações permanecem inalterados Compara a situação atual com a situação inicial Utiliza funções de checksum e hash Hash a nível criptográfico: MD5, SHA Exemplo: Tripwire, TAMU

43 Verificadores de Senhas
Verificar se uma senha pode ser “quebrada” Exemplo: Crack Verificar se uma senha é “fácil” Exemplos: npasswd, passwd+

44 Analisadores de Logs Facilitar a análise de arquivos de logs
Realizar logs mais detalhados (além de um grep) Exemplos: Swatch (Simple Watcher) Netlog LogSurfer

45 Sistemas de Detecção de Intrusão
Detectar um intruso o mais cedo possível Detectar tentativas de intrusão Detectar ações suspeitas Detectar desvios nos padrões dos usuários Análise em “tempo real” (o mais cedo possível)

46 Métodos criptográficos
Não existe sistema absolutamente seguro Toda criptografia pode ser “quebrada” Complexidade temporal Complexidade econômica Segurança “computacional”

47 Criptografia de chave única
Única chave para cifragem e decifragem Substituição, permutação, operações algébricas Alta velocidade Problemas na distribuição de chaves Exemplos DES (Data Encryption Standard) - 56 bits 3DES - DES triplo bits RC4_ bits RC2_CBC_ bits IDEA (Inter. Data Encryption Algorithm) bits CAST - 64 bits

48 Criptografia de chave pública
Duas chaves: uma pública e outra secreta Cifragem com uma chave somente é decifrada com a outra chave Privacidade: cifrar com chave pública; somente chave secreta pode decifrar Assinatura: cifrar com chave secreta; chave pública decifra e identifica usuário Operação: funções aritméticas complexas Baixa velocidade, fácil distribuição de chaves Exemplos: RSA, DSS, DH, El Gamal (512 a 2048 bits)

49 Métodos criptográficos
PGP (Pretty Good Privacy) RIPEM (Riordan’s Internet PEM) - uma implementação do PEM (Privacy Enhanced Mail) SSH (Secure Shell) SSL (Secure Sockets Layer) - Netscape PCT (Private Communication Technology) - Microsoft Kerberos - um protocolo de autenticação SET - Secure Electronic Transaction IPv6 e IPsec - IP com suporte a autenticação e privacidade, implementadas através de extensões do cabeçalho

50 Conclusões Espectro de aplicações da Internet é muito maior que os seus projetistas jamais sonharam Com o crescimento da Internet cresceram também, e em uma escala muito maior, os seus problemas de segurança A maioria dos serviços da rede foi projetado e desenvolvido quando a confiança mútua ainda existia na rede, e os casos de vandalismo eram raros e isolados Ambiente da Internet intrinsicamente inseguro

51 Conclusões Segurança implica em: Muitas soluções na própria Internet
Conscientização Boa administração Contínua atualização Boa compreensão das ferramentas Muitas soluções na própria Internet CERT, FIRST, COAST PGP, SSH, Nessus Vários sites dedicados à segurança


Carregar ppt "Segurança Raul Fernando Weber Instituto de Informática"

Apresentações semelhantes


Anúncios Google