Вы находитесь на странице: 1из 61

Segurana em Sistemas

de Informao

Carlos Eduardo
Pinheiro

Segurana da
Informao

Segurana da Informao (SI) a


proteo de sistemas de informao
contra desastres, erros e manipulao de
modo a minimizar a probabilidade e
impacto de incidentes
Preveno:
Confidencialidade
Confidencialidade
Integridade
Disponibilidade

Segurana da
Informao

Confidencialidade

Garantia de que a informao acessvel


somente por pessoas autorizadas
No deve acontecer divulgao intencional (ou
no) de informaes reservadas
Questes de confidencialidade surgem porque
processos e informao sensveis do negcio s
devem ser divulgados para pessoal / programas
autorizados
Necessidade de controlar acesso

Segurana da
Informao

Integridade

Garantia da exatido e completude da


informao e dos mtodos de processamento
Informaes no devem ser

Modificadas por pessoas/processos desautorizados


Modificaes desautorizadas no sejam feitas por
pessoas/processos autorizados
Inconsistentes

Necessidade de garantir que os objetos so


precisos e completos

Segurana da
Informao

Disponibilidade

Garantia que usurios autorizados obtenham


acesso informao e aos ativos
correspondentes sempre que necessrio
Informao e servios do negcio devem estar
disponveis quando necessrios

Necessidade de controles para garantir confiabilidade dos


servios

Segurana da
Informao

Como a SI pode ser obtida?

Implementando controles para garantir que os


objetivos de segurana sejam alcanados

Porque SI necessria?

A informao, processos, sistemas e redes so


importantes ativos para os negcios
Confidencialidade, integridade e disponibilidade
so essenciais para preservar o negcio
As informaes so constantemente ameaadas
Dependncia dos SIs gera vulnerabilidades
Quase nada projetado para ser seguro

Segurana da
Informao

Requisitos de segurana

Avaliao de riscos dos ativos

Avaliao de ameaas, vulnerabilidades, probabilidade de


ocorrncia de incidentes, impacto ao negcio

Legislao vigente, estatutos, regulamentao,


clusulas contratuais

Devem ser obrigatoriamente atendidos

Normas para
Segurana da Informao

Norma BS 7799 (BS = British


Standard)

BS-7799-1:2000 Primeira parte

Publicada em 1995 pela primeira vez


Verso atual de 2000
Cdigo de prtica para a gesto da segurana da informao
Objetivo da organizao: conformidade

BS-7799-2:2002 Segunda parte

Publicada em 1998 pela primeira vez


Verso atual de 2002
Especificao de sistemas de gerenciamento de segurana
da informao (ISMS information security management
system)
Objetivo da organizao: certificao

Norma ISO/IEC 17799

Internacionalizao da norma BS 7799

ISO/IEC 17799:2000, substitui a norma britnica

Inclui 127 controles e 36 objetivos de controle


agrupados em 10 reas de controle
Controles baseados na experincia das
organizaes e melhores prticas
Atualizaes:

ISO/IEC 17799:2005: disponbilizado a partir de maio/junho


2005
Vrias modificaes gerais e especficas

Norma NBR 17799

NBR ISO/IEC 17799

No Brasil, deve-se usar a norma brasileira

Verso brasileira da norma ISO, homologada pela ABNT em


setembro de 2001
Traduo literal da norma ISO
www.abnt.org.br
Em outros pases, recomenda-se verificar se existe uma
norma local

Detalhe importante:

Deve-se pagar pelas normas

Vantagens das Normas (1 #


2)

Conformidade com regras dos governos para


o gerenciamento de riscos

Maior proteo das informaes confidenciais


da organizao

Reduo no risco de ataques de hackers

Recuperao de ataques mais fcil e rpidas

Metodologia estruturada de segurana que


est alcanando reconhecimento internacional

Vantagens das Normas (2 #


2)

Maior confiana mtua entre parceiros


comerciais

Custos possivelmente menores para


seguros de riscos computacionais

Melhores prticas de privacidade e


conformidade com leis de privacidade

Gerenciamento e
Avaliao de Riscos

Terminologia (1 # 2)

Risco

Ataque

Possibilidade de sofrer perda ou dano; perigo


Acesso a dados ou uso de recursos sem autorizao
Execuo de comandos como outro usurio
Violao de uma poltica de segurana, etc

Vulnerabilidade

uma falha que pode permitir a conduo de um


ataque

Terminologia (2 # 2)

Incidente

Ameaa

A ocorrncia de um ataque; explorao de


vulnerabilidades
Qualquer evento que pode causar dano a um
sistema ou rede
A existncia de uma vulnerabilidade implica em
uma ameaa

Exploit code

Um cdigo preparado para explorar uma


vulnerabilidade conhecida

Exemplos de Ameaas

Pessoas chaves para uma organizao

Servidores de arquivos

Ataques DoS

Dados dos alunos

Ferimento, morte

Acesso interno no autorizado

Equipamentos de produo

Desastre natural

Exemplos de
Vulnerabilidades

Pessoas chaves para uma organizao

Servidores de arquivos

Aplicao incorreta de correes (patches)

Dados dos alunos

Sem controle de acesso

Terceirizados no averiguados

Equipamentos de produo

Controles fracos de acesso fsicos

Gerenciamento de Riscos

O gerenciamento de riscos baseado no:

Identificao (conhecimento) e avaliao


(estimativa) de riscos
Controle (minimizao) de riscos

Identificao de Riscos

Conhecimento do Ambiente

Identificar, examinar e compreender como a


informao e como ela processada,
armazenada e transmitida
Iniciar um programa detalhado de
gerenciamento de riscos

Conhecimento do inimigo

Identificar, examinar e compreender as ameaas


Gestores devem estar preparados para
identificar as ameaas que oferecem riscos para
a organizao e a segurana dos seus ativos

Estimativa de Riscos

Passo 1: Caracterizao do sistema

O que h para gerenciar?


Como a TI est integrada no processo ?

Passo 2: Identificao das ameaas

Quais fontes de ameaas devem ser consideradas?


(Interna/externa, acidental/intencional, maliciosa/no-maliciosa)

Passo 3: Identificao de vulnerabilidades

Quais falhas/fraquezas podem ser exploradas?

Passo 4: Anlise de controles

Quais so os controles atuais e planejados?

Estimativa de Riscos

Passo 5: Determinao das possibilidades

Passo 6: Anlise de Impacto

O que a explorao da vulnerabilidade pode


resultar?
Alta, Mdia e Baixa

Passo 7: Determinao dos riscos

Alta, Mdia e Baixa

Possibilidade x Impacto

Passo 8: Recomendaes de controles


Passo 9: Documentao

Polticas de Segurana
da Informao

Tipos de polticas
Programa de Poltica (organizacional)

1.

Diretrizes da diretoria para criar um


programa de segurana, estabelecer os
seus objetivos e atribuir responsabilidades

Polticas de sistemas

2.

Regras de segurana especficas para


proteger sistemas (redes, mquinas,
software) especficos

Implementao de Polticas

Padres

Uniformidade de uso de tecnologias, parmetros ou


procedimentos, para beneficiar a organizao

Diretrizes

Em alguns casos, a aplicao de padres no


possvel, conveniente ou acessvel (custos)

Ex: Uso de Windows 2000 (mesmo existindo XP)

Ex: auxlio no desenvolvimento de procedimentos

Procedimentos

Passos detalhados para serem seguidos pelos


funcionrios

Ex: Cuidados na criao de contas de e-mail

Poltica (componentes)

Objetivo

Escopo

Toda a organizao ou parte dela?

Responsabilidades

Por que a poltica?

Quem so as pessoas? Estrutura formal?

Conformidade

Como fiscalizar?
O que acontece para quem no cumprir?

Intencional, no-intencional (falta de treinamento?)

Exemplo: SANS Institute


para roteador

Objetivo

Este documento descreve uma configurao mnima de


segurana para todos os roteadores e switches
conectados na rede de produo da <organizao>

Escopo

Todos os roteadores e switches conectados na rede de


produo da <organizao> so afetados.
Roteadores em laboratrios internos/seguros so
excludos
Roteadores dentro da DMZ devem seguir poltica
especfica

DMZ
DMZouzona desmilitarizada(do
inglsdemilitarized zoneouDMZ),
tambm conhecida comorede de
permetro, umasubredefsica ou
lgica que contm e expe servios
de fronteira externa de uma
organizao a uma rede maior e no
confivel, normalmente aInternet.

Exemplo: SANS Institute


para roteador

Poltica: padres de configurao


1.

2.
3.

Contas locais no devem ser configuradas nos roteadores.


Roteadores devem usar TACACS+ (Terminal Access Controller
Access-Control System Plus) para todas as autenticaes de
usurios
A senha de enable deve ser criptografada
Deve ser desabilitado
1.
2.
3.
4.
5.

4.
5.
6.

Broadcast IP direcionado (sub-redes que o host no est)


Recepo de pacotes com endereos invlidos (ex: RFC1918)
Servios pequenos TCP e UDP (echo, chargen, daytime, discard)
Roteamento pela fonte (source routing)
Servios web rodando no roteador

No usar comunidade SNMP public (criar padres)


Regras de acesso devem ser definidas pela necessidade
...

Vulnerabilidades

Terminologia

RFC 2828 Glossrio de segurana da Internet

Uma falha ou fraqueza em um sistema


Que pode ocorrer

No projeto
Na implementao
Na operao ou gerenciamento

Que pode ser explorada para violar a poltica de


segurana do sistema

Livro do Nessus (ferramenta de auditoria)

Erro de programao ou configurao errada que pode


permitir que um intruso tenha acesso no autorizado a
algum ativo

Tipos de Vulnerabilidades

No existe ainda consenso sobre classificao


e/ou taxonomia para vulnerabilidades

Por servio afetado


Por gravidade
Por sistema operacional alvo

Classificao por impacto potencial (Nessus)

Vulnerabilidades Crticas
Vazamento de informaes
Negao de servios
Falha em implementar melhores prticas

Vulnerabilidades crticas

So os problemas de mais alta prioridade


A sua explorao podem levar a execuo de
programas, escalada de privilgios,
comprometimento do sistema, etc
Critrios para classificar uma falha como crtica

Possibilidade de explorao remota


Explorao sem conta de usurio local
Permisso de acesso privilegiado
Explorao automtica e confivel (para o atacante)

Vermes exploram vulnerabilidades crticas

Vulnerabilidades crticas
(exemplos)

Sasser worm

Witty worm

Buffer overflow no parser do ICQ de produtos para IDS da


Internet Security Systems (ISS)

Slapper worm

Buffer overflow no Local Security Authority Subsystem


Service (LSASS) do Windows

Falha na biblioteca OpenSSL do Apache que permite


executar uma shell remota e explorar DoS

Solaris sadmind

O servio RPC do sadmind permite que usurios no


autenticados executem comandos como root

Vulnerabilidades crticas
(classificao)

Buffer overflow (transbordamento de


memria)
Travessia de diretrios
Ataques de formatao de strings
Senhas default
Configuraes erradas
Backdoors conhecidos

Vulnerabilidades crticas

Buffer Overflow

O tipo mais famoso e explorado de vulnerabilidade


crtica

O programador no limita a quantidade de informao que pode


ser escrita em uma determinada rea de memria (string, array,
etc)

O transbordo da memria ocorre quando o


programa copia os dados de entrada para o buffer
sem verificar o seu tamanho
Metade das vulnerabilidades descobertas nos
ltimos anos so de buffer overflow (CERT)
http://www.sans.org/rr/whitepapers/threats/481.php

Vulnerabilidades crticas

Travessia de Diretrios

Problema comum encontrado em vrias


protocolos/aplicaes que mapeiam pedidos
dos usurios para caminhos de arquivos locais
Exemplo: atravs de uma conta de FTP que
remete ao /home/userX, o atacante consegue
acessar outros diretrios e arquivos
Vulnerabilidades descobertas

TFTP
Apache
rsync
Microsoft IIS

Vulnerabilidades crticas

Formatao de strings

Permite que um atacante passe como parmetro


especificadores de converso (ex: %d, %s) e
faa com que seja processados mais dados do
que o programador considerou originalmente
Permite que endereos de memria sejam
sobrescritos e cdigo malicioso seja executado
O atacante precisa ter muito conhecimento, ou
seja, precisa ser um hacker de verdade
Vulnerabilidades descobertas

Solaris rpc.rwalld
Tripwire

Vulnerabilidades crticas

Senhas default

A maioria dos equipamentos e softwares vem


configurados com usurios e senhas default
(padro), documentados e bem conhecidos

Elas facilitam a instalao e configurao inicial

muito comum os administradores esquecerem


de alterar esses usurios e contas
Exemplos

Cisco: conta: cisco, senha: cisco


WLAN: SSID (service set identifier) linksys
SNMP: comunidade public
Windows: administrador

Vulnerabilidades crticas

Configuraes erradas

A vida dos administradores de sistemas e de


redes dura

Eles sempre tm que fazer tudo s pressas

Por inexperincia, displicncia ou pressa, muitas


vezes configuraes erradas ficam ativas por
muito tempo
Exemplo: FTP annimo

Para permitir que um web designer um administrador


configura um FTP seguro e esquece da conta padro
anonymous
Um atacante coletou durante 3 meses o arquivo de senhas
de uma instituio financeira, antes que o problema fosse
detectado

Vulnerabilidades crticas

Backdoors conhecidos

Geralmente so programas que escutam portas e


possibilitam algum tipo de acesso
Redes com administradores inexperientes
facilmente facilmente tm pelo menos um sistema
com backdoors conhecidos

Trojans: capturadores de teclado, mouse, senhas, rea de


desktop, relay para outros sistemas

Geralmente so instalados por um atacante para


ter novo acesso aps um ataque bem sucedido
Ou seja, um backdoor significa que a rede j foi
atacada e vrios ativos podem ter sido
comprometidos

Anatomia de um ataque

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

1. Footprinting
(reconhecimento)

Informaes bsicas podem indicar a postura e


a poltica de segurana da empresa
Coleta de informaes essenciais para o
ataque

Nomes de mquinas, nomes de login, faixas de IP, nomes


de domnios, protocolos, sistemas de deteco de intruso

So usadas ferramentas comuns da rede


Engenharia Social

Qual o e-mail de fulano?


Aqui Cicrano. Poderia mudar minha senha?
Qual o nmero IP do servidor SSH? e o DNS?

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

2. Scanning (varredura ou
mapeamento)

De posse das informaes coletadas, determinar

Ferramentas

Automated discovery tools: cheops, ntop,


Comandos usuais: ping, traceroute, nslookup

Deteco de Sistema Operacional

Nmap, system banners, informaes via SNMP

Descoberta da Topologia

Quais sistemas esto ativos e alcanveis


Portas de entrada ativas em cada sistema

Tcnicas de fingerprint (nmap)

Busca de senhas contidas em pacotes (sniffing)

Muitas das ferramentas so as mesmas usadas para


gerenciamento e administrao da rede

Mapeamento de rede

Tela do Cheops (http://cheops-ng.sourceforge.net)

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

3. Enumeration (enumerao)

Coleta de dados intrusiva

Identificao de logins vlidos


Banners identificam verses de HTTP, FTP
servers
Identificao de recursos da rede

Compartilhamentos (windows) - Comandos net view, nbstat


Exported filesystems (unix) - Comando showmount

Identificao de Vulnerabilidades comuns

Consultas diretas ao sistema


Est conectado ao sistema e pode ser notado

Nessus, SAINT, SATAN, SARA, TARA, ...

Identificao de permisses

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

4. Ganhando acesso
(invaso)

Informaes coletadas norteiam a estratgia de


ataque
Invasores tem uma base de vulnerabilidades

Busca privilgio de usurio comum (pelo menos)


Tcnicas

Bugs de cada SO, kernel, servio, aplicativo por verso


Tentam encontrar sistemas com falhas conhecidas

Password sniffing, password crackers, password guessing


Session hijacking (sequestro de sesso)
Ferramentas para bugs conhecidos (buffer overflow)

Hackers constrem suas prprias ferramentas

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

5. Escalada de privilgios

Uma vez com acesso comum, busca acesso


completo ao sistema (administrator, root)
Ferramentas especficas para bugs conhecidos

"Exploits"

Tcnicas

Password sniffing, password crackers, password


guessing
Session hijacking (sequestro de sesso)
Replay attacks
Buffer overflow
Trojans

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

7. Ocultao de rastros

Invasor usa tenta evitar deteco da


presena
Usa ferramentas do sistema para desabilitar
auditoria
Toma cuidados para no deixar buracos nos
logs

excessivo tempo de inatividade vai denuciar um


ataque

Existem ferramentas para remoo seletiva


do Event Log
Esconde arquivos plantados (back doors )

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

8. Instalao de Back doors

Objetivo a manuteno do acesso

Trojans podem mandar informao para invasor

Captura teclado
Manda um e-mail com a senha

Rootkits se confundem com o sistema

Rootkits ferramentas ativas, mas escondidas


Trojan horses programas falsificados
Back doors acesso/controle remoto sem autenticao

Comandos modificados para no revelar o invasor

Back doors

Sistemas cliente/servidor
Cliente na mquina invasora controlando Servidor na mquina
remota
No aparecem na "Task List" do Windows NT/2k

Anatomia de um ataque
Varredura

Reconhecimento

Enumerao

Invaso

Negao de
Servios

Escalando
privilgios

Acesso
informao

Instalao de
back doors

Ocultao
de rastros

9. Denial of Service (negao


de servio)

Ataques com objetivo de bloquear


servios, atravs de:

Consumo de banda de rede


Esgotamento de recursos
Explorao de falhas de programao (ex: ping
da morte)
Sabotagem de Roteamento
Sabotagem no DNS

DDoS Distributed Denial of Service

Ataques coordenados de mltiplas fontes

Вам также может понравиться