A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação"— Transcrição da apresentação:

1 Segurança da Informação
Segurança de Rede Segurança da Informação Prof. Sales Filho

2 Conteúdo Programático
Segurança da informação Abrangência da segurança Consequência dos ataques Objetivos da segurança Natureza dos ataques Packet Sniffing ARP Spoofing IP Spoofing Fragmentação de pacotes IP DoS

3 Segurança da informação
A segurança de redes tem como objetivo proteger as informações que trafegam pela rede visando garantir a CID: Confidencialidade Integridade Disponibilidade

4 Abrangência da segurança
Entender a motivação dos ataques Todo ataque tem um motivo! O que minha empresa tem a oferecer? Entender a natureza dos ataques Conhecer os mecanismos de defesa Obter uma visão abrangente para a definição da melhor estratégia de segurança Envolve diferentes aspectos: Tecnologias Pessoas Processos Negócios Leis Qual é o elo mais fraco ?

5 Consequência dos ataques
Perda de produtividade Perda de reputação Perda de mercado Produto inovador lançado antes pelo concorrente Perdas tangíveis Financeiras Perdas intangíveis Dados sigilosos A consequência do ataque está diretamente ligada ao nível de acesso que o atacante obteve no recurso.

6 Objetivos da segurança
Prover uma rede 100% segura? Não! Isso é impossível. Gerenciamento de risco? Sim! Identificar, minimizar, controlar. Segurança é um processo contínuo e evolutivo? Sim, novas ameaças são identificadas diariamente. Qual a importância de um plano de contingência? O objetivo é dar continuidade aos negócios, é importante ter um plano B.

7 Natureza dos ataques Exploração de vulnerabilidades
Lógicas, físicas... Exploração do ser humano Engenharia social, corrupção... Brechas em processos das empresas Procedimentos falhos... Falhas na definição e implementação das políticas de segurança Falha no gerenciamento dos riscos... Desenvolvimento de ataques mais sofisticados É preciso evoluir sempre, continuamente... Utilização ineficiente de senhas Senhas podem ser atacadas... Mau uso de ferramentas legítimas Configuração, administração e manutenção imprópria Uso de configurações padrão Administração relaxada

8 Tipos de ataques Packet sniffing ARP Spoofing
Fragmentação de pacotes IP Denial of Service (DoS)

9 Packet sniffing Packet sniffer = Analisador de protocolos para os analistas de redes Monitoramento passivo de todo o tráfego do segmento de rede tcpdump do Linux é um ótimo analisador passivo Placa de rede funcionando em modo promiscuo Como evitar o monitoramento em todo o segmento de rede? Utilizando switch

10 Endereço Ethernet de 48 bits
ARP Spoofing Consiste em enganar o mapeamento entre o endereço MAC e o endereço IP feito pelo protocolo ARP O ataque visa enviar um ARP falso em uma rede local direcionando o tráfego do destino correto para um sistema comprometido Endereço IP de 32 bits Endereço Ethernet de 48 bits

11 IP Spoofing Falsificação de endereço IP de origem O objetivos:
E enganar o sistema de destino fingindo-se ser uma origem conhecida Direcionar respostas para o endereço forjado Muito usado em ataques de negação de serviços DoS É preciso tomar cuidados especiais na configuração dos firewalls para evitar esse tipo de ataque.

12 Fragmentação de pacotes IP
A característica do próprio IPv4 é fragmentar Maximum Transfer Unit (MTU) Ethernet é 1500 bytes FDDI é 4470 bytes Fragmentação e reagrupamento (remontagem) Uso de offset para reagrupamento O processo de fragmentação e reagrupamento ocorre automaticamente, sem a intervenção do usuário

13 Fragmentação de pacotes IP
Ataques de fragmentação IP Ataque de Buffer Overflow Na remontagem, os recursos do sistema receptor se esgotam, visto que o reagrupamento aguarda a chegada de todos os fragmentos Problemas: travamento do sistema, caracterizando um ataque de Dinial of Service Ataques conhecidos de Fragmentação Ping of Death (1996) Pacotes ICMP Echo Request com tamanho superior a Uso para “driblar” firewall e/ou IDS Estes sistemas não realizam remontagem Técnicas de scanning Mapeamento de sistemas e serviços

14 Denial of Service (DoS)
Afeta a disponibilidade da informação Explora recursos de uma forma agressiva, estressando-os e impedindo-os de realizar suas tarefas básicas Usuários legítimos ficam impedidos de acessar o recurso Pode “derrubar” um servidor, encher um link, estourar a memória ou explorar uma vulnerabilidade Diversas técnicas em diferentes níveis da pilha TCP/IP podem ser usadas

15 Denial of Service (DoS)
Técnicas de DoS SYN Flood Sequestro de conexão Smurf Fraggle Ferramentas Teardrop Land Variação...

16 Denial of Service (DoS)
SYN Flood O ataque de SYN flood (Inundação/Enxurrada de pacotes SYN) se vale da característica do estabelecimento das conexões TCP Desestabiliza/Derruba os recursos computacionais do sistema atacado O ataque consiste no envio de uma grande quantidade de pedidos de conexão A vítima se torna incapaz de responder todos os pedidos de conexão Os recursos computacionais da vítima se esgotam e requisições de usuários válidos são perdidas.

17 Denial of Service (DoS)
Estabelecimento de conexões (Revisão)

18 Denial of Service (DoS)
Sequestro de conexão Man-in-the-Middle ou Session Hijacking Explora o prognóstico do número de sequência do three-way-handshake O atacante fica entre o cliente e o servidor, podendo assim alterar toda a comunicação entre eles O atacante envia informações infiltrando-se nas conexões, baseado na descoberta do número de sequência das conexões

19 Denial of Service (DoS)
Smurf Pacote ping (ICMP echo) o endereço de broadcast da rede, usando IP Spoofing Todos os hosts respondem ao ping para o host que teve seu endereço falsificado (IP Spoofing) Esse ataque faz duas vítimas: a rede e o host que teve o IP falsificado Fraggle Mesmo que o Smurf, só que utilizando pacotes UDP ao invés de ICMP.

20 Denial of Service (DoS)
Ferramentas Teardrop Explora os problemas de fragmentação IP nas implementações do TCP/IP Land IP Spoofing Variações Unnamed attack

21 Distributed Denial of Service (DDoS)
Ataque de negação de serviço distribuído Difícil de descobrir a origem dos ataques Milhares de origens... Estrutura hierárquica Hacker controla masters, que controlam zumbies ou daemons Todos são vítimas desse ataque Masters Zumbies Sistema atacado de forma distribuída Hoje os vírus são bastante utilizados para esse tipo de ataque.

22 Breve histórico Ataques bem divulgados
Maio 2000: VBS/Love Letter(I love you) - Eng. Social Agosto 2000: ferramenta de DoS Trinity Fevereiro 2001: VBS/On the fly (Anna Kournikova) – Eng. Social Julho 2001: vírus w32/Sircam – Eng. Social + nova forma de worm Setembro 2001: Ninda – combina ataque de , compartilhamento de pastas..., instalação de backdoors. Novembro 2001: Klez – Exploração de vulnerabilidades do micrososft outlook Janeiro 2003: SQL Server worm (SQLSlamer)

23 Ataques coordenados Tribe Flood Network Surgiu em julho de 1999
IP Spoofing SYN Spoofing Ping flooding Smuf

24 Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008. [Minasi 2003] Minasi, Mark et al. Dominando o Windows Server a bíblia. Pearson, 2003. [ESR] Segurança de Redes e Sistemas


Carregar ppt "Segurança da Informação"

Apresentações semelhantes


Anúncios Google