2.2k likes | 2.36k Views
Segurança da Informação na Internet. Prof. Dr. Miguel Franklin de Castro miguel@lia.ufc.br. Agenda. Introdução Introdução à Segurança Internet As Armas do Inimigo Vírus / Rabbits / Worms / Trojan Horses e Backdoors Falhas de Sistema Ferramentas Hackers Cenários de Ataque
E N D
Segurança da Informação na Internet Prof. Dr. Miguel Franklin de Castro miguel@lia.ufc.br
Agenda • Introdução • Introdução à Segurança • Internet • As Armas do Inimigo • Vírus / Rabbits / Worms / Trojan Horses e Backdoors • Falhas de Sistema • Ferramentas Hackers • Cenários de Ataque • Engenharia Social • Miscelânia
AGENDA • As Armas do Defensor • Criptografia • Codificação de Mensagem • Criptografia na Internet • Antivírus • Firewall • Proxy • VPN • IDS • Como Diminuir Ataques • Apêndice • Redes Wireless: Um Novo Perigo
Introdução S e g u r a n ç a n a I n t e r n e t O que é segurança? Como podemos alcançar segurança? Existem mecanismos auxiliares? É possível ter um ambiente 100% seguro? O que é Internet? Como surgiu a Internet? Qual a estrutura da Internet? Quais os pontos fracos desta grande rede?
Cenário Firewall Firewall
O Que é Segurança? • Definição • Segurança é minimizar a vulnerabilidade de bens e recursos. • Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém. • Uma ameaça consiste de uma possível violação de segurança de um sistema.
O Que é Segurança? • Ameaças • Classificação de acordo com a origem: • Ameaças Acidentais • Ameaças Intencionais • Classificação de acordo com os objetivos: • Ameaças Passivas • Ameaças Ativas • Ataque ou Incidente se constitui de uma ameaça intencional. • Classificação quanto à presença do atacante: • Ataques ou Incidentes Diretos • Ataques ou Incidentes Indiretos
Segurança da Informação: Importância Prejuízos sofridos por empresas - 2004 Fonte: MÓDULO SECURITY SOLUTIONS S.A
Incidentes no Brasil (RNP) Fonte: CAIS/RNP
Incidentes no Brasil (Cert.br) http://www.cert.br/stats/incidentes/
Principais Ameaças 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
Principais Obstáculos 9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
Principais Problemas Encontrados Computerworld nº 398 de 19 de novembro 20039 – Pesquisa realizada pela revista americana CIO e Pricewaterhouse Coopers
O Processo de Segurança • Segurança é um processo com as seguintes características: • Não se constitui de uma tecnologia • Não é estático • Sempre inalcançável • Sempre em evolução
O Processo de Segurança Avaliação Análise Síntese • Analise o problema levando em consideração tudo que conhece. • Sintetize uma solução para o problema a partir de sua análise. • Avalie a solução e descubra que aspectos não foram satisfeitos.
Política de Segurança • Definição • É um conjunto de regras e práticas que regulam como uma organização protege e distribui seus recursos e informações. • Tipos de políticas: • Política de segurança baseada em regras • Política de segurança baseada em identidade
Política de Segurança • Como fazer uma política de segurança? • Antes de mais nada saiba que uma política de segurança é a formalização dos anseios de uma empresa quanto à proteção das informações. • Escreva a política de segurança • Texto em nível estratégico • Texto em nível tático • Texto em nível operacional
Política de Segurança • Como fazer uma política de segurança? • Atenda aos propósitos abaixo: • Descrever o que está sendo protegido e por quê • Definir prioridades sobre o que precisa ser protegido • Estabelecer um acordo explícito com as várias partes da empresa em relação ao valor da segurança • Orientar ao dept. de segurança para dizer “não” quando necessário, dando-lhe autoridade para tal • Impedir que o departamento tenha um papel fútil
Política de Segurança Empresas que utilizam Política de Segurança - 2004 Fonte: MÓDULO SECURITY SOLUTIONS S.A
Segurança Física Providenciar mecanismos para restringir o acesso às áreas críticas da organização Como isto pode ser feito?
Segurança Lógica Fornecer mecanismos para garantir: • Confidencialidade; • Integridade; • Não Repúdio ou Irrefutabilidade; • Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?
Como pode se prevenir? • Mudando a Cultura!!! • Palestras • Seminários • Exemplos práticos • Simulações • Estudo de Casos
Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque?
Internet Revisando...
O Que é Internet? • Definição • Nome dado ao conjunto de redes de computadores que se interligaram com o uso da arquitetura TCP/IP. Internet internet
Como Surgiu a Internet? • Década de 60 • Comutação de pacote • ARPANET
Como Surgiu a Internet? • Década de 70 • Arquitetura TCP/IP • Expansão da ARPANET Aplicação Transporte Rede Int. de Rede
Como Surgiu a Internet? • Década de 80 • Divisão da ARPANET • MILNET: Rede militar • ARPANET: Rede de pesquisa • ARPANET + NSFNET + EBONE + ... = INTERNET ARPANET EBONE INTERNET NSFNET
Aplicação Aplicação Apresentação Sessão OK X Transporte Transporte Rede Rede Enlace Interface de Rede Física Como Surgiu a Internet? • Década de 80(cont.) • TCP/IP “atropela” OSI • Crescimento da ARPANET • Implementações robustas do TCP/IP • Complexidade do OSI
Dados Camada N Aplicação APDU Transporte TPDU Camada N-1 Rede Datagrama Int. de Rede Quadro Arquitetura TCP/IP • Conceito de camadas • Independência entre camadas • PDUs
HTTP FTP SMTP SNMP TCP UDP IP ICMP ARP RARP IGMP Interface de Rede Arquitetura TCP/IP • Pilha TCP/IP
Arquitetura TCP/IP • Camada de Rede (Inter-Rede/ Inter-Net) • Protocolo IP é o “coração” da arquitetura. • Responsável por funções essenciais como: • Encaminhamento de datagramas • Endereçamento • Não orientado à conexão • Roteamento independe da origem • Não realiza qualquer processo de criptografia e autenticação • ARP, RARP, ICMP e IGMP são protocolos auxiliares
Arquitetura TCP/IP • Camada de Transporte - TCP • Orientado à conexão: Three-Way Handshake • Certifica a entrega dos dados • Controle de congestão • Não realiza criptografia dos dados • Não realiza autenticação • Realiza controle de erro: Checksum
Arquitetura TCP/IP • Camada de Transporte -UDP • Não orientado à conexão • Não realiza controle de congestão • Não realiza criptografia dos dados • Não realiza processo de autenticação • Não certifica a entrega dos dados • Realiza controle de erro: Checksum • Raw IP Datagrams
Arquitetura TCP/IP • Camada de Aplicação • HTTP (80): Protocolo utilizado na Web. • Mensagens em modo texto (ASCII) • Não realiza criptografia • Existe opção de autenticação • Requisições – Case Sensitive: • GET: Lê uma página Web • HEAD: Lê o cabeçalho de uma página • PUT: Armazena uma página • POST: Similar ao PUT – Append • DELETE: Remove uma página
Arquitetura TCP/IP • Camada de Aplicação • FTP (20/21): Protocolo utilizado para transferência de arquivos. • Utiliza o protocolo TCP • Baseia-se em duas conexões: Conexão de Controle (Porta 21) e Conexão de Transferência (Porta 20) • Implementa mecanismo de autenticação - ASCII • Transferência de arquivos em modo texto/binário • TFTP (69) • Utiliza o protocolo UDP • Baseia-se somente numa conexão
Arquitetura TCP/IP • Camada de Aplicação • SMTP (25): Responsável pelo transferência de mensagens. • Mensagens em modo texto – ASCII • Não realizava qualquer processo de autenticação • POP3 (110): Responsável pela entrega final da mensagem. • Mensagens em modo texto – ASCII • Realiza o processo de autenticação
Arquitetura TCP/IP • Camada de Aplicação • DNS (53): Responsável pela resolução de nomes em endereços IP ou vice-versa. • Não existe processo de autenticação • Mensagens em modo texto – ASCII • SNMP (161): Protocolo utilizado no gerenciamento de redes. • SNMPv1; SNMPv2: Mensagens em modo texto – ASCII • Possibilita a alteração de configurações importantes da máquina. • Utiliza o protocolo UDP
PROGRAMA INFECTADO X PROGRAMA INFECTADO Y VÍRUS VÍRUS Vírus • Definição • É um programa que “infecta” outro programa, modificando-o para incluir-se. [Cohen, 1993] PROGRAMA NÃO INFECTADO Y
Vírus • Histórico • Década de 60 • Surgem os primeiros programas com poder de auto replicação, os “rabbits”. • Década de 70 • Surgem os primeiros “worms”. • 1971: Foi criado o primeiro “worm” – Creeper – e o primeiro programa anti-infeccioso – Reaper –. • Até então, os “worms” não possuíam comportamento destrutivo.
Vírus • Histórico • Década de 80 • Os primeiros programas com características viróticas surgem. Inicialmente para o computador Apple II. • 1982: “Worms” criados pelos lab. da Xerox começam a apresentar comportamento anormal. • 1988: Disseminação de vírus através de disco flexíveis e BBS. • 1988: Um “worm” desenvolvido por Robert Morris se espalha através da Internet. • 1989: Robert Morris é indiciado pelo acontecido.
Vírus • Histórico • Década de 90 • Surgimento dos primeiros vírus polimórficos • Disseminação dos vírus através da grande rede (INTERNET) • 1992: Histeria com o vírus Michelangelo • 1992: Primeiro programa de criação de vírus – VCL: Virus Creation Lab – • 1995: Os primeiros vírus de Macro para Word
Rabbits • Definição • Eram instruções que preenchiam áreas de memória livres. • Origem do nome • Relativo ao alto poder de replicação
Worms • Definição • São programas projetados especialmente para replicação. • Origem do nome: • Retirado de uma história de ficção-centífica chamada “The Shockwave Ride”. • Características: • Eles se replicam assim como os vírus; • São entidades autônomas, não precisam se atracar a um programa ou arquivo hospedeiro, assim como os vírus;
Worms • Residem, circulam e se multiplicam em sistemas multi-tarefa; • Em “worms” de redes a replicação acontece através dos meios físico de transmissão. • A intenção inicial dos “worms” era realizar tarefas de gerenciamento e distribuição.