Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 1 Segurança da Informação em Redes de Computadores SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 2 Introdução à Segurança da Informação em Redes de Computadores Segurança da Informação National Security Telecommunications and Information Systems Security Committee (NSTISSC): “A segurança da rede é a proteção da informação, dos sistemas, hardware utilizados, armazenamento e a transmissão dessa informação.” National Security Telecommunications and Information Systems Security Committee (NSTISSC): “A segurança da rede abrange as medidas que são tomadas para garantir a confidencialidade, integridade e disponibilidade de dados ou recursos.” Objetivos Primários da Segurança de Redes: Confidencialidade – garantir acesso à informação somente por pessoas autorizadas. Integridade – garantir a completude e a exatidão da informação e os métodos de processamento seguros. Disponibilidade – garantir o acesso à informação ou a ativos de redes, quando necessário. Expansão desses Objetivos Primários: Autenticidade – garantir a identidade dos membros de uma comunicação, bem como quem gerou a informação. Legalidade – garantir a conformidade da informação com a legislação em todas as esferas. Não repúdio – garantir que o gerador da informação não possa negar sua autoria ou alteração. Auditoria – garantir o rastreamento dos fatos de um evento e identificar os envolvidos. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 3 Qualquer Dispositivo de Rede pode ser Invadido ou Infectado por meio de: Falhas de configuração. Ação de códigos maliciosos. Exploração de vulnerabilidades. Ataques de força bruta. Equipamentos ‒ Segurança da Informação Equipamentos de rede-alvo e ataques potenciais: Routers Ataque de acesso – obter acesso ao router ou à rede. Ataque de negação de serviço: DoS ou distributed DoS – derrubar o roteador. Alterar o roteamento ‒ redireciona o tráfego, negando o serviço à rede. Firewalls Ataques semelhantes ao dos roteadores. Dependendo do tipo e do tamanho do firewall, as técnicas são diferentes. Switches Qualquer ataque afeta o fluxo do tráfego da LAN no segmento; o tráfego fica concentrado no switch (concentrador). No caso de switch L3 a situação fica mais crítica. Servers Podem ser um grande alvo para os atacantes, porque são usados para armazenamento de dados e podem fornecer acesso à rede. Se o servidor foi explorado, muitos outros equipamentos da rede devem estar vulneráveis, além de as informações contidas no server poderem ser usadas para ataques aos outros equipamentos. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 4 Pilha TCP/IP – Segurança da Informação Aplicação Plugins para Browsers (ActiveX, Applets Java) Senhas enviadas sem criptografia (Telnet, POP) Vírus, Worms, Trojans Vírus são programas maliciosos que se replicam Trojan horse é um programa malicioso disfarçado de benigno Worms são vírus autorreplicáveis Bugs de software vulnerabilidade Serviços “startados” como root (administrador do sistema) Vulnerabilidades em SNMP, SSH, FTP etc. Falha na configuração de serviços (FTP, HTTP) Transporte Aplicações TCP, UDP (varredura de portas) Port scan permite “mapeamento da rede” Porta aberta = serviço rodando Negação de Serviço (Dos) SYN flood TCP session hijacking Internet Vulnerabilidades em roteadores Senha de administração fraca ou default ou em “branco” (sem senha) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 5 Bugs no OS permitem “buffer overflow” (IOs) IP – Internet Protocol IPv4 não oferece confidencialidade Pacotes atravessam redes públicas ou do ISP IP spoofed (IP de origem falso) DoS (ping da morte) Firewalls malconfigurados(filtro de pacotes, ACL) Vulnerabilidades nos protocolos de roteamento (RIP, BGP, OSPF etc.) Rede de Acesso (camadas física e enlace de dados) Vandalismo Acesso cabos lógicos e de força, disjuntores Acesso a equipamentos e racks distribuídos no prédio Manutenção na rede elétrica interfere na rede Picos de energia afetam equipamentos de rede ARP cache poisoning (gera respostas ARP falsas, Man-In_The_Middle) Redes sem fio: Frequência do IEEE 802.11 é 2.4GHz (ISM) Interferência (p. ex., fornos de micro-ondas, Bluetooth) pode acarretar DoS Sniffing captura de quadros (modo promíscuo) Criptografia de nível físico deve estar habilitada Segurança da Informação Garantir a sobrevivência de negócios em que suas atividades são totalmente dependentes dos processos informatizados requer uma atenção MAIOR à segurança da informação. Não deixe de assistir à reportagem do fantástico no link: SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 6 http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e- celulares-e-sequestram-dados.html Ransomware – Sequestro de Dados A reportagem retrata três casos: 1º Farmácia – cidade de Vera Cruz 430 km de São Paulo. 2º Fábrica de móveis sob medida – Goiás – cadastro, folha de pagamento de empregados e os programas que controlam a linha de montagem, resultado 15 dias parada. 3º Prefeitura Municipal de Japorã – a 500 km de Campo Grande (MS), sem acesso a informações de licitação, recursos humanos, tributários e sistema financeiro. Ransomware – Sequestro de Dados Recomendações da McAfee para reduzir os impactos: Faça backup dos dados Backup do backup Armazenamento fora da empresa em local seguro Sistema de backup fica desconectado da rede Constantemente testado Bloqueie o tráfego e programas indesejados ou desnecessários Bloquear TOR, aplicativo e tráfego TOR bloqueado impede acesso à chave pública RSA Sistemas de patch Vulnerabilidades mais exploradas em 2014: possuíam mais de sete anos Aplicar os patches do SO, Java, Adobe Reader, Flash e aplicativos Verificar a aplicação dos patches Proteja os endpoints SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 7 Implementar alguns recursos avançados, como, por exemplo, “impedir executáveis de ser executado a partir da pasta Temp” Ative o antispam Ataques de phishing podem conter o ransomware em arquivos .scr ou qualuqer outra extensão Arquivos .zip não são bloqueados, porém faça a varredura em no mínimo dois níveis Conscientização dos usuários Considerando-se que a maioria dos ataques de ransomware é disseminada por e-mails de phishing, é imprescindível conscientizar os funcionários Conscientização frequente e ininterrupta quanto aos assuntos de segurança Perdas Relatadas – IC3 Os crimes cibernéticos são ameaças muito sérias e geram um grande prejuízo financeiro entre outros. O Intenet Crime Complaint Center publicou em seu relatório anual de 2014 os TOP 50 dos países com a maior quantidade de perdas reportadas. Fonte: http://www.ic3.gov/media/annualreport/2014_IC3Report.pdf SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 8 Galeria do Crime – FBI O FBI mantém publicada lista dos suspeitos de cyber crimes mais procurados. Fonte: https://www.fbi.gov/wanted/cyber Ferramentas de Log e Auditoria Nos sistemas UNIX e LINUX os arquivos de log são, por padrão, armazenados no diretório “/var/log” Podemos enumerar diversas ferramentas: UTMP E UTMPX Registra os usuários locais que estão conectados atualmente no sistema Formato armazenamento: binário Comandos exibição das informações: who, whodo, write, finger e ps WTMP E WTMPX Registra detalhes da sessão aberta pelo usuário SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 9 Formato armazenamento:binário Comandos exibição das informações: last, acctcom LASTLOG Registra o horário da última tentativa do usuário acessar o sistema Formato armazenamento: binário Comandos exibição das informações: lastlog – u aluno (último logon desse usuário) lastlog – t 3 (últimos 3 dias) MESSAGES Registrar todas as operações do sistema (kernel) ou algum mecanismo de log (programas), exemplo mensagens enviadas ao console Formato armazenamento: texto Comandos exibição das informações: cat, tail etc. SULOG Registra tentativas de execução do comando su, tenham sido estas bem ou malsucedidas. Formato armazenamento: texto Comandos exibição das informações: cat, tail etc. XFERLOG Registrar todas as operações logon/logoff realizadas pelo daemon de ftp. Formato armazenamento: texto Comandos exibição das informações: cat, tail etc. SECURE (tcp-wrappers) Registrar todas as operações realizadas por tcp-wrappers (alteração de senhas, criação de usuários e grupos) Formato armazenamento: texto SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 10 Comandos exibição das informações: cat, tail etc. MAILLOG (e-mails) Registrar os envios e recebimentos de e-mails no sistema Formato armazenamento: texto Comandos exibição das informações: cat, tail etc. BASH_HISTORY Localização: /home/user ou /root Armazena os últimos 1.000 comandos digitados pelo usuário. Formato armazenamento: texto Comandos exibição das informações: cat, tail etc. ANÁLISE DE LOGS O problema não está nas ferramentas para acessar os LOGs O PROBLEMA está no grande volume de dados gerado diariamente por eventos relacionados com o sistema. Como identificar as informações RELEVANTES? Auditoria/Análise de Dados DADOS – é a observação de outras informações dentro de um sistema computadorizado ou não; Os DADOS necessitam estar íntegros, confiáveis e em conformidade com as regras de negócio; Podemos encontrar alguns PROBLEMAS com os DADOS PROBLEMAS com os DADOS: Erro de formato. Incompletos. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 11 Inválidos ou incorretos. Dimensão. Extração dos dados. Interpretação dos resultados. CAATs Técnicas de Auditoria Assistidas por Meios Computacionais Computer Assited Audit Techiniques São ferramentas para utilização de computadores para automatizar e simplificar o trabalho de AUDITORIA de DADOS As CAAT praticamente incorporam os DADOS analíticos no processo de AUDITORIA. Permitem manipular os dados simulando as regras de negócio, checando sua integridade e conformidade, prevenindo fraudes. Tipos de CAAT Software de Auditoria Generalizado (GAS) – como seu nome define, é de uso geral, podendo ser utilizado para testes de controle. Software de Auditoria Customizado(personalizado) (CAS) – desenhados pelos auditores para tarefas específicas de auditoria, não realizadas pelo GAS. Dados de teste – o teste é realizado com dados simulados, válidos ou não, com o objetivo de testar a precisão do sistema, verificar a validação dos dados, a detecção de erros etc. Simulação paralela – objetiva imitar o programa de produção do cliente. Facilidade de Teste Integrado – a execução da aplicação com dados de teste e dados reais. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 12 Análise do código do programa – comparar documentação do sistema com o código do programa (sistema). Tipos de Software de Auditoria 1. Planificação de auditoria 1.1. Planning Advisor 2. Execução – SUPERVISÃO 2.1. COBIT Adivisor 2.2. Pro Audit Advisor 3. Análise de risco 3.1. RISK2K – Pilar – Chinchón 3.2. Enterprise Risk Assessor (ERA Lite) 3.3. Risk Assement Program – RAP 3.4. Audicontrol 4. Análise e avaliação de base de dados 4.1. ACL: (Audit Command/Control Language) 4.2. IDEA: (Interactive Data Extraction and Analysis) 5. Ferramentas Integradas 5.1. Gestor F1 Audisis 5.2. Auditor 2000 5.3. TeamMate 6. Programas para propósitos específicos 6.1. Sistema de Auditoria e Segurança – SAS 6.2. Statistical Techiniques of Analytical Review 6.3. DATAS – Digital Analysis Tests And Statistics SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 13 Auditoria Tradicional VS CAATS O que fica melhor em um relatório de auditoria? “A auditoria analisou 50 TRANSAÇÕES, tendo detectado uma transação processada de forma incorreta”. OU “A auditoria analisou TODAS AS TRANSAÇÕES, de um determinado período de uma unidade de negócios e após testes identifica as possíveis anomalias”. Vantagens e Desvantagens do uso das Caat Processamento de rotinas. Manipulação extensiva de fórmulas. Importação e exportação de dados. Importação de grandes volumes de dados. Codificação avançada de dados. Operações de bases de dados apoiadas em SQL. Geração de dados estatísticos. Análise funcional. Critérios avançados de busca. Gestão de arquivos. Ligação a bases de dados. Perca de informação no processo da extração. Alocação de tempo adicional na organização dos dados. Limitação da informática. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 14 Controle de Acesso e Gerência de Identidade Desafio Controlar o acesso de usuários/colaboradores Autenticação, Autorização e Auditoria. Controle de Acesso Usuários/Colaboradores: Funcionários Estagiários Terceiros Gerenciamento de Usuários/Colaboradores e Permissões Privacidade Segurança Eficiência Controle de Acesso (CA) – 1ª GERAÇÃO Login de usuário e senha Características Requer senha forte (mínimo 8 caracteres) Suscetibilidade à engenharia social Política de senhas (periodicidade e repetitividade) Par login/senha para cada sistema SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 15 Controle de Acesso (CA) – 2ª GERAÇÃO Dispositivos físicos para autenticação Smartcards – cartão plástico com chip Cartão por contato – similar cartão de crédito, necessita de leitor Cartão sem contato – crachá RFID Cartão híbrido – com ou sem contato com chip único ou um para cada função Token – utilizado por alguns bancos, gera uma nova senha a cada acesso Dispositivos Físicos para Autenticação Smartcards e Token Características Custo do dispositivo Reposição por perda Expiração do dispositivo, acarretando a troca Permissões emergenciais Controle de Acesso (CA) – 3ª GERAÇÃO Autenticação por Biometria (características físicas): Impressão digital: Verifica as terminações e bifurcações dos sulcos. Sistemas mais modernos verificam os arcos e voltas que aparecem nos dedos. O leitor deve minimizar a rotação da imagem e compensar pequenas variações em relação à imagem armazenada. Utilizado para controle de acesso e caixas eletrônicos. Problemas na identificação quando ocorrem pequenos cortes no dedo, pele ressecada ou ambiente de trabalho com excesso de sujeira. Método rápido e confiável. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 16 Custo acessível, por ser muito difundido e utilizado, aumento de oferta desses leitores. Menos intrusiva. Reconhecimento Facial: Verifica os vários pontos identificadores e delimitadores da face. Define distâncias, tamanhos e formas de cada componente da face (nariz, olhos, orelha etc.). Problemas na identificação acarretados pelas transformações faciais (adolescência, fase adulta, terceira idade etc.). Problemas de identificação acarretados pelo uso de óculos de sol, bigode, barba e expressões faciais. Retina Íris: Verifica imagem da íris (extremamente complexa). Método bastante seguro. A íris é única e diferentede seu par. Pequena margem de erros. Praticamente imutável durante a vida. Lente de contato não compromete o reconhecimento da íris. De fácil implementação, unidade óptica (câmera monocromática de alta precisão). As cores não são significativas para a identificação. Problema é a resistência de algumas pessoas em realizar a fotografia da íris. Geometria da Mão: Não tão confiável quanto à impressão digital. Problema relacionado ao posicionamento correto da mão na superfície do leitor. Outro problema é a utilização de acessórios, anéis, alianças etc. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 17 Gerência de Acesso Gestão Tradicional de Usuários Duração de aproximadamente 5 dias para conceder acesso a todos os ativos computacionais, para o colaborador desempenhar suas funções. Além do acesso inicial, o colaborador pode ser transferido ou promovido, com a mudança de função, há a necessidade de rever suas permissões, evitando atrasos no desempenho da nova função e impedindo acessos indevidos à função anterior. Solução – Role Based Access Control (RBAC) Controle de Acesso Baseado em Função (papéis) Projeto detalhado das permissões de acesso de cada cargo ou função. Criar perfil do cargo ou função. Atribuir permissão (acesso) ao cargo (perfil) e não ao usuário Alteração de função do usuário: Revogar o perfil antigo; Conceder acesso ao novo perfil. Sistema de Gerenciamento de Identidade (SGI) Filosofia de usuário único, liberar todo acesso a todas as aplicações destinadas ao cargo ou função. Segurança de dados da organização sem comprometer o desempenho funcional do colaborador. Agilidade e segurança na liberação ou revogação de acesso. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 18 SGI – Principais Operações Identificação ‒ a entidade fornece uma identidade ao sistema. Autenticação ‒ o sistema verifica se a identidade é legítima. Autorização – o sistema concede privilégios a uma entidade, após sua autenticação. Auditoria – por logs, o sistema registra as ações da entidade, que é responsável por suas ações. SGI – Modelos Tradicional Centralizado Federado Centrado no usuário SGI – Modelo Tradicional Fácil implementação É Provedor de Serviços – SP e Provedor de Identidade – IdP – SP + IdP O usuário possui uma identidade digital para cada SP Os SP trabalham isoladamente, NÃO compartilhando as identidades Fonte: http://www.gta.ufrj.br SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 19 SGI – Modelo Centralizado Um IdP para vários provedores de serviços Autenticação única – Single Sign-On (SSO) É a identidade única de mais simples implementação Confiança plena no provedor de identidades Vantagem Ao se autenticar recebe credenciais para todos os SP Desvantagem Ponto de falha único O IdP possui controle total das informações, fato que acarretou o insucesso do Microsoft Passport Network Fonte: http://www.gta.ufrj.br SGI – Modelo Federado Um IdP para cada domínio Administrativo diferente Acordo entre os IdP, para que uma identidade emitida por um IdP seja reconhecida por Outros SP de outros domínios Garante o conceito de Single Sign-On (SSO) Vantagem SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 20 Amplia a vantagem do CENTRALIZADO, ao se autenticar recebe credenciais para todos os SP de todos os domínios administrativos da FEDERAÇÃO (acordo entre os IdP). Desvantagem A mesma do CENTRALIZADO Utilizados pelos sistemas: • Liberty Alliance, • OpenSSO e o • Shibboleth. Fonte: http://www.gta.ufrj.br SGI – Modelo Centrado no Usuário • O usuário tem total controle de suas informações. • Com base em algum dos outros modelos. • Armazena identidades e se autentica em dispositivos: físico (smartcard ou celular) ou lógico. Utilizados pelos sistemas: • Higgins, • Microsoft CardSpace e • OpenID. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 21 Fonte: http://www.gta.ufrj.br SGI – Principais Focos e Motivações Área acadêmica no Brasil – Fundação CAFe da RNP: A Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) disponibiliza por meio da federação, acesso remoto ao seu Portal de Periódicos. Setor Privado SGI – Apresentações de Ferramentas Vídeos: Fonte: https://www.youtube.com/watch?v=EXeOxjccfHc Fonte: https://www.youtube.com/watch?v=CqvJcTvhCBw http://www.gta.ufrj.br/ SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 22 Stateful Firewall e Next Generation Firewall Segurança Lógica Firewall Packet filtering Stateless packet filter Stateful packet filter Application Proxy Deep packet inspection Firewall É uma solução de segurança baseada em hardware ou software, também conhecido como “parede corta-fogo”, separando por critérios, materializado por regras, a rede interna da externa (INTERNET). Boa Prática – Firewall Uma boa prática é a rede interna ficar atrás do firewall, para obrigar todo o tráfego entrando ou saindo da rede ser submetido a analise, com a finalidade de bloquear o tráfego indesejado e liberar o tráfego desejado e autorizado. Linux – Firewall O firewall mais popular do LINUX é o netfilter, popularizado por sua interface iptables. Configuração Manual – Firewall 1º Passo – Definir a Política de Segurança (security policy): RESTRITIVA – todo tráfego é bloqueado, exceto o que está explicitamente autorizado. PERMISSIVA – todo tráfego é permitido, exceto o que está explicitamente bloqueado (negado) 2º Passo – Pensar as regras levando em conta o sentido do fluxo. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 23 3º Passo – Ordenar as regras da mais específica para a mais genérica. Packet Filtering (Filtro de Pacotes) Surgiu na década de 1980, também conhecido como filtragem estática. Analisa as informações do cabeçalho dos datagramas IP (pacotes), como endereço IP de origem, destino, tamanho, tipo de serviço etc. Dificuldade em filtrar protocolos que utilizam portas dinâmicas. PERMITE explorar vulnerabilidades de protocolos e serviços da camada de aplicação. Stateless Packet Filter Evolução do filtro de pacotes. Desempenha todas as funções do filtro de pacotes. Analisa mais detalhes que o filtro de pacotes (flags TCP); Metodologia intermediária entre o filtro de pacotes e o stateful firewall. IPCHAINS é sua implementação no Linux. Conhecido como filtro dinâmico. Utiliza um conjunto de regras de filtragem e informações de estado das conexões. A primeira filtragem ocorre com o primeiro pacote (SYN), depois o filtro SPF cria uma entrada para essa conexão (sessão) na tabela de estados. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 24 Cabeçalho IPv4 Cabeçalho TCP Packet Filter Trata todo o cabeçalho IP (20 bytes) e as portas de origem e destino (4 bytes). SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 25 Stateless Trata todo o cabeçalho IP (20 bytes), as portas de origem e destino (4 bytes) e, em geral, analisa os FLAG de conexão do TCP. NÃO trata o estado da conexão. Stateful Trata todo o cabeçalho IP (20 bytes), todo o cabeçalho TCP (20 bytes) ou UDP (8 bytes) ou ICMP. TRATA o estado da conexão. O STATEFUL pode realizar o tratamento como se fosse PACKET FILTER ou STATELESS SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 26 Comparação dos Tipos Firewall Packet Filter – trata 20 a 24 bytes Stateless – trata pouco mais de 24 bytes (FLAGs) Stateful – trata no mínimo 40 bytes (H IP eH Transporte) Ferramentas de Firewall Exemplos de firewalls: Linux Kernel 2.0.x IPF – Packet FilterB IPFWADM – Packet Filter Linux Kernel 2.2.x Ipchains – Stateless Sinus – Packet Filte Linux Kernel 2.4.x/2.6.x Netfilter (iptables) – Stateful Outras soluções Open Source: IPFW – FreeBSD PF – OpenBSD e FreeBSD 5.x IPFilter – Solaris 10 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 27 Arquitetura de Firewall Dual-homed host Screened Host Screened Subnet Dual-homed host Screened Host SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 28 Screened Subnet SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 29 Segurança Lógica Firewall Application Proxy – Métodos de Utilização Conexão direta – configurando o navegador. Proxy de Autenticação – usuário se identifica e autentica. Proxy Transparente – NÃO configura o navegador, o usuário não tem o conhecimento da existência do proxy ou que o utiliza. Application Proxy Conhecido como firewall de aplicação, proxy de serviços ou simplesmente proxy. Permite análise e filtragem até a camada de aplicação. Necessita de 2 conexões: Cliente – Proxy Proxy – Servidor Application Proxy – Vantagens Impor restrições com base em: Horários, Login, Endereço IP etc. Cache de páginas e arquivos. Registra todos os acessos (LOGs). Application Proxy – Desvantagens Pode utilizar servidores diferentes para cada aplicação (serviço). Aumenta o atraso ao acessar um serviço. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 30 Deep Packet Inspection (DPI) Considerado a evolução do FIREWALL e pode ser visto como a integração de: Intrusion Detection (IDS), Intrusion Prevention (IPS) e Stateful firewall. Anteriormente acompanhamos a linha do tempo: Filtro de pacotes – todo o tráfego (ambos os sentidos) tem uma regra para permitir ou negar. Stateless firewall – passou a analisar as portas. Stateful firewall – criava regras dinamicamente utilizando como base a reação prevista dos protocolos (inspeção inteligente). Anteriormente acompanhamos a linha do tempo: Application proxy – não foram capazes de controlar as novas ameaças. A multiplicidade de aplicações a serem controladas, agregada à latência adicionada pelo proxy, diminuiu a demanda por esse serviço. Novas Demandas Aplicações emergentes necessitam verificação em wire-speed, utilização de XML e Simple Object Access Protocol (SOAP). Aplicativos que modificam suas portas de comunicação. Utilização de tunelamento em protocolos normalmente autorizados (TCP porta 80 – HTTP). Visão do DPI Verificar o conteúdo do payload da aplicação, para tomar decisão baseado no conteúdo desses dados. Técnicas do DPI (herdadas dos IDS) Análise baseada em assinaturas. Estatísticas. Anomalias. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 31 WIRE-SPEED – DPI ASIC – Application Specific Integrated Circuits ou NPU – Network Processing Units EXEMPLO NECESSIDADE DPI O cliente 200.0.0.1 acessa O servidor de e-mail 200.10.10.1, Acesso permitido. Exemplo Necessidade DPI SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 32 Levantamento de Contas E-Mail Válidas VRFY – confirma nomes de usuários válidos EXPN – revela os endereços de entrega reais de apelidos e listas de distribuição Negar esta conexão. Negar o cliente totalmente. Outro Exemplo: Explorar Remote Buffer Overflow in Sendmail CERT Advisory CA-2003-12 http://memoria.rnp.br/cais/alertas/2003/ca200312.html SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 33 Análise de Vulnerabilidades em Redes de Computadores O Que é Vulnerabilidade? Segundo a NORTON by Symantec, “são falhas no software de computador que criam deficiências na segurança geral do computador ou da rede. As vulnerabilidades também podem ser criadas por configurações incorretas do computador ou de segurança. As ameaças exploram as vulnerabilidades, o que resulta em possíveis danos para o computador ou dados pessoais”. Segundo a CERT.ORG, “é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança”. É uma condição quando explorada por um atacante, pode resultar em uma violação de segurança. Vulnerabilidades – Exemplos Falhas no projeto, na implementação ou Falhas na configuração de programas, serviços ou Equipamentos de rede Vulnerabilidades – Fragilidades Da tecnologia De configuração Da política de segurança Do equipamento de rede Vulnerabilidades – Fragilidades Da tecnologia TCP/IP SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 34 Sistema Operacional Equipamentos de rede De Configuração Produtos com configurações default inseguras. Erro na configuração de equipamentos de rede. Contas de sistema com senhas fracas, previsíveis ou utilizadas em outros serviços menos seguros. Da Política de Segurança Falta de uma política escrita e implementada. Não implementação ou falha em monitoramento e auditoria. Falta de conhecimento ou acompanhamento sobre ataques. Falta de contingência. Alteração e instalação de software e hardware sem uma política ou não seguindo a política definida. Falha no desenvolvimento e na implementação da política de segurança. Do Equipamento de Rede Proteção das senhas. Falhas de autenticação. Protocolos de roteamento. Brechas no firewall. Vulnerabilidades Ataque – é a exploração de uma VULNERABILIDADE, com a finalidade de executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 35 Pentest – identifica e explora vulnerabilidades, utilizando os mais diversos métodos. Seu principal objetivo é de rapidamente identificar as vulnerabilidades e calcular seus riscos. Não procure solução milagrosa. A Hewlett Packard (HP) realizou um levantamento de incidentes e apresenta um resultado surpreendente mas totalmente plausível. Vulnerabilidades conhecidas ainda são as mais exploradas por hackers, afirma a HP: 44% das brechas conhecidas são de vulnerabilidades descobertas há 2-4 anos. Configurações incorretas de servidor representam a principal vulnerabilidade. Novos caminhos de ataque surgiram com o aumento dos dispositivos móveis conectados. As principais vulnerabilidades de software exploradas são defeitos, bugs e falhas lógicas. A HP constatou o problema e propôs uma possível solução. Principais Recomendações do Artigo da HP Uma estratégia de patches abrangente e oportuna. Testes regulares de penetração e verificação das configurações. Reduza o risco introduzido a uma rede antes de adotar novas tecnologias. A colaboração e o compartilhamento de inteligência de ameaças. Estratégias de proteção complementares devem ser adotadas (presunção de brecha). Leitura do Artigo da HP Completo: http://www.brasscom.org.br/brasscom/Portugues/detNoticia.php?codArea=6&codCat egoria=57&codNoticia=888 http://www.brasscom.org.br/brasscom/Portugues/detNoticia.php?codArea=6&codCategoria=57&codNoticia=888 http://www.brasscom.org.br/brasscom/Portugues/detNoticia.php?codArea=6&codCategoria=57&codNoticia=888 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 36 Vulnerabilidades – Entidades de Segurança CVE – Common Vulnerabilities and Exposures. CERT – Computer Emergency Response Team. SANS – System Administration, Networking, and SecurityInstitute. CIS – Center for Internet Security. SCORE –Security Consensus Operational Readiness Evaluation. ISC – Internet Storm Center. NVD -National Vulnerability Database (antiga ICAT Metabase). Security Focus (Symantec). CVE – Common Vulnerabilities and Exposures: • http://www.cve.mitre.org. • Mantida e moderada pela Mitre Corporation. • CVE é um grande dicionário de exposições e vulnerabilidades de segurança da informação, publicamente conhecido e livre para uso público. • Identificadores CVE permitem a troca de dados entre os produtos de segurança e fornece um ponto de referência para avaliar o índice de cobertura de ferramentas e serviços. Exemplo de CVE-ID = CVE-2015-7110 • Lista de nomes padronizados para vulnerabilidades e outras informações de exposição de segurança. • Variedade de artigos, grupos de e-mail, fóruns, discussão, alertas e melhores práticas de segurança. CERT – Computer Emergency Response Team • http://www.cert.org. • Centro de excelência em segurança na internet. CERT/CC – CERT/Coordination Center: SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 37 • É um componente da divisão CERT. • Está situado no Software Engineering Institute (SEI). • Estuda vulnerabilidades de segurança de internet. • Fornece serviços para sites que foram atacados. • Publica alertas de segurança. • Atividades de pesquisa nas áreas de computação na WAN e desenvolvimento de melhoria da segurança na internet; • Oferece treinamento para profissionais de resposta a incidentes. • Computer Security Incident Response Teams (CSIRT). SANS – System Administration, Networking, and Security Institute: • http://www.sans.org. • Líder em pesquisa de segurança da informação. • Compartilhamento de conhecimentos entre mais de 156.000 profissionais de segurança em TI. • Permite também a elaboração de novas soluções para problemas encontrados. CIS – Center for Internet Security; • http://www.cisecurity.org. • Sua missão é ajudar organizações ao redor do mundo a gerenciar efetivamente os riscos relacionados com a segurança da informação. • Para defesa cibernética atualmente é recomendado utilizar Critical Security Controls (CSC) Esses controles são eficazes porque são derivados dos padrões de ataque mais comuns destacados nos principais relatórios de ameaças e controlados por uma ampla comunidade de praticantes do governo e da indústria. Top 20 CSC: CSC 1: Inventário de dispositivos autorizados e não autorizados CSC 2: Inventário de software autorizados e não autorizados SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 38 CSC 3: configurações de segurança para hardware e software em dispositivos móveis, laptops, estações de trabalho e servidores CSC 4: Avaliação de vulnerabilidade contínua e remediação CSC 5: Uso controlado de privilégios administrativos CSC 6: Manutenção, monitoramento e análise dos registros de auditoria CSC 7: Proteção de e-mail e web browser CSC 8: Defesas de malware CSC 9: limitação e controle de portas, protocolos e serviços de rede CSC 10: Capacidade de recuperação de dados CSC 11: configurações de segurança para dispositivos de rede, tais como firewalls, roteadores e switches CSC 12: Defesa de fronteira CSC 13: Proteção de dados CSC 14: Acesso controlado com base no Need to Know CSC 15: Controle de acesso sem fio CSC 16: Monitoramento e controle de conta CSC 17: Avaliação de habilidades de segurança e de treinamento adequados para preencher lacunas CSC 18: Aplicação de Software Segurança CSC 19: Resposta e Gestão de incidentes CSC 20: Testes de Penetração e Exercícios Red Team Um estudo realizado pelo governo australiano indica que 85% das vulnerabilidades conhecidas podem ser paradas por meio da implantação dos CSC Top 5 da CIS. Isso inclui a confecção de um inventário de ativos de TI, implementação de configurações de segurança, correção de vulnerabilidades, e restringir usuários não autorizados. SCORE –Security Consensus Operational Readiness Evaluation: • http://www.sans.org/score/. • Esforço cooperativo entre SANS/GIAC e o Center for Internet Security(CIS). SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 39 • Tem o objetivo de promover, desenvolver e publicar verificações (checklists) de segurança. • Desenvolver um consenso sobre normas mínimas e informações sobre melhores práticas, essencialmente agindo como o motor de pesquisa para o CIS. ISC – Internet Storm Center: • http://isc.sans.edu. • É apoiado pelo Instituto SANS. • Reúne milhões de entradas de log de detecção de intrusão diariamente, a partir de sensores que cobrem mais de 500.000 endereços IP em mais de 50 países. • Está se expandindo para realizar uma busca mais rápida por tempestades, identificando os locais que são utilizados para ataques e oficializar os alvos e os tipos de ataques; • É um serviço gratuito para a comunidade da internet. NVD ‒ National Vulnerability Database (antiga ICAT Metabase): • https://nvd.nist.gov/. • Define-se como índice pesquisável de informações das vulnerabilidades dos computadores. • Vincula vulnerabilidade ao usuário e disponibiliza informações de atualização. • O NVD oferece aos usuários um mecanismo de busca full-featured com opções para selecionar vulnerabilidades e exposições de acordo com qualquer um ou todos os critérios, a seguir veremos a lista desses critérios. Lista de Critérios: Data de entrada Vendor Produto Versão Por palavra-chave SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 40 Gravidade Fontes comuns Explorar relacionado Consequência vulnerabilidade Tipo de vulnerabilidade Tipo de SO Tipo de entrada Tipo de componente Data inicial Security Focus (Symantec) No Brasil CAIS – Centro de Atendimento a Incidentes de Segurança https://www.rnp.br/servicos/seguranca CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil http://www.cert.br/ Ferramentas & Diferentes Tipos de Ataque Fases de um Ataque Descoberta Enumeração Mapeamento de vulnerabilidades Exploração Descoberta Coletar informações, servidor web, e-mail, registros DNS etc. https://www.rnp.br/servicos/seguranca http://www.cert.br/ SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 41 Enumeração Tentativa de obter nome de usuários, os recursos compartilhados pela rede, informações dos aplicativos, plataforma, infraestrutura e principalmente as versões dos serviços. Mapeamento de vulnerabilidades Traçado o perfil pelas fases anteriores, busca as vulnerabilidades publicamente conhecidas. Exploração Tentar obter acesso privilegiado ou escalar privilégios, dos alvos, utilizando ferramentas para explorar as vulnerabilidades esperadas (exploits). Conceitos Básicos para um Ataque Packet Sniffing ARP Spoofing IP Spoofing Fragmentação de pacotes IP Packet Sniffing É um ataque passivo, também chamado de passive eavesdropping. Executa a captura de pacotes, de todos os hosts (promiscuous mode), que estejam no mesmo segmento de rede. Switches podem dividir a rede em mais segmentos, dificultando a captura de pacotes. Para realizar a captura em redes segmentadas, podem ser utilizadas configurações de SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 42 “mirror port” ou “SPAN Switch Port Analizer”, que é a porta para a qual o switch enviará cópia de todo o tráfego. Outra possibilidade para captura em redes segmentadas por switch seria gerar tráfego com MAC de origem falso para comprometer a MAC address table, quando o switch não sabe a interface do destino envia o frame para todas as interfaces. Softwares: tcpdump (Linux) e wireshark ARP Spoofing Enviar um frame com uma solicitação ou respostaARP falso, desviando o tráfego para o host invasor (apropriação de identidade). Outra utilização do ARP Spoofing é a negação de serviço, evitando que o trafego válido chegue ao seu destino. IP Spoofing Consiste na técnica de falsificar o endereço IP de origem de um pacote. Fragmentação de Pacotes IP A figura ilustra como entender a fragmentação de pacotes IP. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 43 É uma técnica utilizada cujo objetivo é dificultar a detecção de um ataque ou realizar uma negação de serviço (DoS). A seguir entenda as possibilidades de ataque com a fragmentação. Possibilidades de Ataque com a Fragmentação Normalmente os hosts não tentam processar o pacote até receber todos os fragmentos, possibilitando um overflow na pilha TCP/IP, se o buffer reservado for menor que o tamanho do pacote a ser reagrupado. Em geral trava o sistema, caracterizando um ataque de DoS. Possibilidades de Ataque com a Fragmentação Outra possibilidade é offset negativo, podendo acarretar resultados inesperados do host. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 44 Exemplos: Ping da Morte – pacotes com 65535 bytes, sobrecarga do buffer, trava o sistema. Protocolo ICMP. Teardrop – mesma técnica do Ping da Morte, só que para os protocolos UDP ou TCP. A maioria dos sistemas atuais já corrigiram esses problemas. Atualmente, a fragmentação é utilizada para tentar dificultar a ação dos firewalls ou sistemas de detecção de intrusão (IDS), já que alguns desses equipamentos não suportam fragmentação. A ferramenta NMAP é um exemplo; pode utilizar a técnica de fragmentação para fazer varreduras. Ataque Abordados na fragmentação IP: Ping da morte (fragmentação – ICMP) Teardrop (fragmentação – TCP UDP) Abordaremos a seguir: SYN flood (TCP) Smurf (ICMP) Fraggle(UDP) Varredura ARP poison Buffer overflow SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 45 Syn Flood – Ataque Ataque baseado no three way handshake do TCP, utiliza as características de abertura de conexão onde quem inicia a conexão utiliza a flag SYN ligada. Realiza envio de uma GRANDE quantidade de segmentos TCP com o flag SYN ligado em conjunto com falsificação de IP de origem (IP Spoofing). Resultado ao atingir a quantidade máxima de conexões: incapacita a vítima de atender às conexões legítimas. Smurf – Ataque Ataque baseado no protocolo ICMP mensagem do tipo ECHO REQUEST. Realiza uma grande quantidade de pings destinados ao endereço de broadcast da rede e a origem é o endereço IP do host vítima (IP Spoofing). Fraggle – Ataque Ataque Fraggle é uma variação do ataque smurf. O smurf utiliza ICMP – echo request e o fraggle UDP echo. Varredura – Ataque A varredura (scanning) é uma técnica utilizada na fase enumeração, para obter diversas informações como IP, porta, estado e serviço, podendo obter também versão do SO e dos Serviços. Arp Poison – Ataque Esse ataque se aplica somente a redes ethernet, sendo a forma mais eficiente de executar um ataque de Man-In-The-Middle, em que o atacante se interpõe SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 46 (logicamente) entre uma conversação de duas ou mais estações, utilizando o ARP Spoofing. Buffer Overflow (Estouro de Buffer)- Ataque Para entender esse tipo de ataque inicialmente é necessário relembrar a definição de buffer: Buffer – são áreas de memória criadas pelos programas para armazenamento de dados, que se encontram em processamento. Esse buffer tem tamanho definido baseado na quantidade e tipo dos dados a serem armazenados. O BUFFER OVERFLOW (estouro do buffer) pode ocorrer ao programa receber mais dados que o buffer suporta armazenar. Se o referido programa não tratar essa possibilidade, pode ocorrer o armazenamento em áreas de memória próximas, corrompendo os dados ou travando o sistema e na pior das hipóteses, executar um código explorando alguma vulnerabilidade. Ferramentas Abordaremos as seguintes ferramentas: NMAP HPING METASPLOIT MEDUSA THC-Hydra SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 47 NMAP – Ferramenta Realizar uma varredura com objetivo de identificar as portas de serviços que estão abertas em um host ou uma rede. Com a utilização de parâmetros, pode retornar a versão do sistema operacional e a versão dos serviços em execução. Exemplo: Nmap 200.0.0.0/24 – realiza a varredura na rede, retornando porta, estado e serviço. Com alguns parâmetros podemos: - O – tentar detectar o SO. - P0 – realizar a varredura do host mesmo que não responda ao ping. Possui uma interface gráfica a ZENMAP para diversas plataformas de SO (Windows, Linux, MacOS, BSD etc.). HPING – Ferramenta É uma ferramenta que gera e analisa pacotes. Dá suporte aos protocolos ICMP, UDP e TCP. Permite alteração do cabeçalho e do payload do pacote. Funcionalidades: Teste de firewall. Port scanning avançado. Teste de diferentes protocolos e fragmentação na rede. MTU Discovery manual. Traceroute avançado. OS Fingerprinting Auditoria da pilha TCP/IP SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 48 METASPLOIT – Ferramenta A partir de 2009 diversas variantes comerciais foram desenvolvidas. A versão livre e open source, possui algumas limitações em relação comercial. É um framework, open source, que foi criado por H.D.Moore, com o objetivo de acelerar o desenvolvimento, testes e utilização de exploits, além de permitir a criação de seus próprios módulos de exploits. Possui um número considerável de exploits, payloads e ferramentas para teste de vulnerabilidades em diversas plataformas, sistemas operacionais e servidores. Medusa – Ferramenta É uma ferramenta usada para ataques de força bruta para descobrir login/senha remotamente. É uma ferramenta que obtém enorme sucesso, quando os usuários utilizam senhas fáceis (fracas). Resumindo não há uma política de senhas implementada, permitindo senhas fracas, como sequencias numéricas, datas, palavras do dicionário etc. Além da política de senhas, o administrador deve bloquear usuários com falhas de logon sucessivas, implementar um Sistema de Detecção de Intrusos (IDS) e realizar auditoria nos logs. THC HYDRA – Ferramenta Ferramenta muito semelhante a MEDUSA. Ataca login/senha nos diversos protocolos, incluindo FTP, POP3, IMAP, Netbios, Telnet, autenticação HTTP, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS e outros. 3º Fórum Brasileiro de CSIRTS SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 49 Ataques mais Frequentes Força Bruta – SSH, POP3 Força Bruta – FTP, WordPress Ataques a Servidores Web com CMS Defacement, hospedagem de malware/phishing, DDoS Exploração de senhas por força bruta CMS desatualizados (pacotes/plug-ins prontos) DDoS – plug-ins WordPress e Brobot no Joomla Ataques Partindo de Provedores de “Cloud” Clientes comprometidos hospedando phishing/malware VM compradas por atacantes gerando ataques diversos: Enviando spam via proxies abertos Ataques de força bruta Realizando ligações abusando servidores SIP/VoIP Hospedando servidores DNS maliciosos Ataques Envolvendo DNS Em “modems” e roteadores banda larga(CPE), comprometidos Infraestrutura de DNS de provedores de banda larga comprometida Servidores DNS recursivos respondendo incorretamente Fraudes Boletos alterados 2ª via de boleto falso, DNS malicioso Phishing Clássico Centenas de variações para a mesma URL Ataques com amplificação Distributed Reflected Denial-of-Service (DrDoS) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 50 Protocolosmais usados: DNS, SNMP, NTP, Chargen. Sistemas de Detecção e Prevenção de Intrusão Características Comuns dos IDS e IPS Ambas as tecnologias são implantadas por sensores. Ambas as tecnologias usam assinaturas para detectar padrões de uso indevido de tráfego de rede. Ambos podem detectar padrões atômicos (single-packet) ou padrões compostos (multi-packet) Ambos devem ter uma Política de Segurança bem planejada Singularidades dos IDS e IPS IDS – Promiscuous Mode VANTAGEM Não gera impacto de latência ou jitter na rede. Se houver FALHA no sensor NÃO afetará a rede. Se houver SOBRECARGA no sensor NÃO afetará a rede. DESVANTAGEM Ação de resposta não pode parar o pacote que a desencadearam. Ação de resposta necessita de um ajuste fino e preciso. Singularidades dos IDS e IPS IPS – Inline Mode VANTAGEM Pode parar os pacotes que a desencadearam SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 51 Pode usar técnicas de normalização de fluxo contínuo DESVANTAGEM Questões do sensor podem afetar o tráfego de rede Se houver SOBRECARGA no sensor, isso AFETARÁ a rede Gera algum impacto de latência e jitter na rede Ids Promiscuous Mode SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 52 Ips Inline Mode Comparando HIPS X NIPS Hips VANTAGEM É específico do host. Protege host após descriptografia. Fornece proteção de criptografia em nível de aplicativo. DESVANTAGEM Dependente do Sistema Operacional. Eventos inferiores ao nível de rede NÃO serão vistos. O Host é visível para atacantes. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 53 Nips VANTAGEM É custo-efetivo. Não é visível na rede. Independe do Sistema Operacional. Eventos inferiores ao nível de rede serão vistos. DESVANTAGEM Não pode examinar o tráfego criptografado. Não sabe se um ataque foi bem-sucedido. Características da Assinatura: Um sensor IDS ou IPS realiza a correspondência entre uma assinatura e um fluxo de dados. O sensor toma ações. Assinaturas têm três atributos característicos: Tipo de assinatura, Trigger da assinatura (disparo), Ação da assinatura. Ids Baseados em Host – HIDS OSSEC Código aberto. Capaz de analisar registros, verificar integridade, detectar rootkits. Executa alertas em tempo real e resposta ativa. Sua funcionalidade se deve às ferramentas de correlação e ao motor de análise. OSIRIS Pode monitorar uma ou mais máquinas periodicamente, mantendo log; SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 54 Pode enviar mensagens de monitoramento e de possíveis ataques ao administrador da segurança da rede; Opensource; HP-UX HIDS Pode realizar monitoramento, gerar alerta da possível invasão; Detecção baseada em áreas de vulnerabilidades: Os dados de auditoria são correlacionados para determinar em qual delas houve exploração Quase real-time. Ids Baseados em Rede – NIDS SNORT Baseado em regras que são processadas na análise dos pacotes Modos de operação: Sniffer, Registrador de pacotes, Detecção de intrusos e Snort Inline, que é um IPS Untangle Pode ser instalado em um computador servidor; Não requer um sistema operacional para funcionar, por ser um programa servidor. BRO Intrusion Detection System Pode realizar monitoramento passivo do tráfego de rede. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 55 Pode analisar a ocorrência de atividades suspeitas por meio de eventos em semântica de aplicações, verificando o que é considerado um ataque. Prelude Hybrid IDS Opensource similar ao Snort. Pode gerenciar as informações de segurança. Integrável a outras ferramentas de redes e a outros sistemas detectores de intrusões. Cisco Secure IPS Versão atualizada do NetRanger. Possui as funcionalidades de segurança de redes combinada a um sistema de prevenção contra intrusos. Tipos de Assinaturas: Atômico Composto ou Stateful Atômico Forma mais simples Consiste em um único pacote, atividade, ou evento Não necessita de sistema de intrusão para manter informações de estado Fácil de identificar Composto ou Stateful Identifica uma sequência de operações distribuídas em vários hosts Assinatura deve manter um estado conhecido SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 56 Triggers de Assinaturas (Disparos): Detecção baseada em padrões. Detecção baseada em anomalia. Detecção baseada em política. Detecção baseada em Honeypot. Detecção baseada em padrões VANTAGENS Fácil de configurar Poucos falsos positivos Bom design de assinatura DESVANTAGENS NÃO detecta assinaturas desconhecidas Inicialmente grande quantidade de falsos positivos Assinaturas devem ser criadas, atualizadas e sofrer um ajuste fino Detecção baseada em anomalia VANTAGENS Simples e confiável Políticas personalizadas Pode detectar ataques desconhecidos DESVANTAGENS Saída genérica Deve ser criada uma política SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 57 Triggers de Assinaturas: padrões Detecção baseada em política VANTAGENS Fácil de configurar Pode detectar ataques desconhecidos DESVANTAGENS Perfil de tráfego deve ser constante Triggers de Assinaturas: padrões anomalia Detecção baseada em Honeypot VANTAGENS Janela para visualizar ataques Distrair e confundir os atacantes Diminuir a velocidade e evitar ataques Coletar informações sobre o ataque DESVANTAGENS Servidor de honeypot dedicado Servidor de honeypot não deve ser confiável Boas Práticas Grandes redes devem atualizar os pacotes preferencialmente de forma automática. Quando a atualização dos pacotes de assinatura for necessária, deve ser baixada para um servidor seguro na rede de gerência, com um HIDS/HIPS instalado. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 58 Criar uma nova assinatura para detectar e mitigar um ataque específico, se a atualização não existir. O pacote de assinaturas deve ser disponibilizado em um servidor FTP dedicado e seguro. Com acesso somente para leitura, garantido às contas que os sensores utilizarão par ao download interno. Agendar a hora do dia em que os sensores deverão verificar as atualizações, de maneira automática no servidor FTP interno, priorizando o horário de menor atividade momentânea. Sensores e consoles de gerenciamento devem dar suporte aos mesmos níveis de assinatura. Técnicas de Criptografia e Autenticação Criptologia Criptografia Criptoanálise Esteganografia Criptografia Kryptós (cripto): “escondido” Gráphein (grafia): “escrita” Ocultar informação de pessoas não autorizadas Encriptação – torna a mensagem incompreensível Criptoanálise Decodificar mensagens sem conhecer a chave secreta Esteganografia Ocultar mensagens dentro de outras SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 59 Organograma Básico da Escrita Secreta Criptografia – Serviços de Segurança Confidencialidade/privacidade/segredo • Garantir que a mensagem somente possa ser lida pelo receptor desejado Autenticação de origem • Garantir quem originou a mensagem Integridade da mensagem • Garantir que a mensagem não tenha sido alterada Criptografia – Tradicional ou Clássica Categorias: Cifras de Transposição (rearranja as letras) Cifras de Transposição reordenam os símbolos, mas não os disfarçam SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 60 Cifras de Substituição (substitui as letras)As cifras de substituição preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos Cifras Transposição – Cerca de Estrada de Ferro Criada na Guerra Civil As letras alternadas do texto puro são alternadas para formar o texto criptografado Cerca de Estrada de Ferro – Funcionamento Cifrar o texto Universidade Estácio de Sá SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 61 Cifras de Substituição – Cifra de César Monoalfabético; Cifra de César: Cifrar – E(x)=(x+3) mod 26 Decifrar – D(x)=(x-3) mod 26 http://crypto.interactive-maths.com/caesar-shift-cipher.html#act Cifra de César – Funcionamento Alfabeto inglês com 26 caracteres Deslocamento de 3 – primeiro deslocamento Deslocamento de 3 – segundo deslocamento Deslocamento de 3 – terceiro deslocamento 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z 1 2 3 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 62 O alfabeto é circular Cifrar o texto unesa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a b c d e f g h i j k l m n o p q r s t u v w x y z d e f g h i j k l m n o p q r s t u v w x y z a b c SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 63 Cifras de Substituição – Cifra de Vigenere Polialfabético Imune à análise de frequência As chaves podem variar por arquivo Não devem ser pequenas evitando repetição de padrões http://crypto.interactive-maths.com/vigenegravere-cipher.html#act Cifra Vigenère ‒ Funcionamento Palavra-chave sapo Cifrar o texto unesa SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 64 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 65 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 66 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 67 Organograma Básico da Criptografia Criptografia de Chave Simétrica (ou de Chave Única) Utiliza um algoritmo e uma chave para cifrar e decifrar A chave tem que ser mantida em segredo Algoritmo + parte do texto cifrado deve ser INSUFICIENTE para obter a chave As duas principais características: Cifradores de blocos Cifradores de fluxo Cifradores de blocos: Divide a mensagem em blocos de tamanho fixo no momento da cifragem dos dados ‒ por exemplo: DES e AES Cifradores de fluxo: Cifra cada dígito do texto plano por vez Menos utilizados que os de bloco SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 68 Exemplo – RC4 Garantir a confidencialidade dos dados. Não comprometer a confidencialidade da chave Métodos criptográficos que usam chave simétrica são: DES, 3DES, AES, IDEA, BLOWFISCH, RC2, RC4, RC5, CAST, TWOFISH e SERPENT Utiliza um algoritmo e um par de chaves, se cifrado com uma chave somente decifra com a outra Uma chave é pública e a outra deve ser mantida em segredo (privada ou secreta) Pode ser armazenada em: Arquivo, smartcard ou token Como requisito de segurança: algoritmo + parte do texto cifrado + uma das chaves NÃO deve ser suficiente para obter a outra chave Métodos criptográficos que usam chaves assimétricas são: RSA, DAS, ECC e DIFFIE- HELLMAN. Problemas da Criptografia Simétrica Distribuição e armazenamento das chaves secretas? Quantas chaves secretas são necessárias para uma comunicação entre “n” indivíduos? Garantir que a chave pública é realmente de quem diz ser? Necessita de infraestrutura para armazenamento das chaves públicas? DES – Data Encryption Standard – Simétrico Desenvolvido pela IBM em 1977 Chave de 56 bits Quebrado por força bruta em 1997 Encripta em blocos de 64 bits Utiliza a técnica de substituição A partir de 1993 o NIST recomenda o 3DES Primeiro disponibilizado abertamente ao mercado SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 69 3DES – Triplo Data Encryption Standard – Simétrico Desenvolvido pela IBM em 1979 Chave de 112 ou 168 bits Variação do DES 112 bits – utiliza 2 chaves e 3 fases EDE: 1ª fase mensagem Encriptada com a chave K1 2ª fase Decifragem utilizando a chave K2 3ª fase nova Encriptação utilizando a chave K1 168 bits – utiliza três chaves e três fases EEE: 1ª fase mensagem Encriptada com a chave K1 2ª fase Encriptada utilizando a chave K2 3ª fase Encriptação utilizando a chave K3 AES – Advanced Encryption Standard – Simétrico Originado: concurso do NIST (National Institute of Standards and Technology) em 2003 Requisitos do concurso: Divulgado publicamente e NÃO possuir patentes Cifrar em blocos de 128 bits Chaves de 128, 192, 256 bits Implementado em hardware ou software Ser mais rápido que o 3DES Com a chave de 128 bits, possibilita 2128 chaves Uma máquina com 1 bilhão de processadores paralelos, avaliando uma chave a cada pico-segundo, levaria aproximadamente 1010 anos para pesquisar esse espaço de chaves. Baseado na teoria matemática de Campo de Galóis, possibilitando a demonstração de suas propriedades de segurança. IDEA – Inter. Data Encryption Algorithm – Simétrico Criado por Massey & Xuejia, 1990 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 70 Chave de 128 bits Patenteado na Suiça, ASCOM Systec Implementado em software ou hardware Sua implementação por software é mais rápida que do DES Utilizado no mercado financeiro e no PGP (criptografia amplamente utilizada em e-mail) Blowfish- Simétrico Criado por Bruce Schneier Chave de 32 a 448 bits, chaves de tamanho variável Encripta blocos de 64 bits Utilizador opta por maior segurança ou maior desempenho Não patenteado Aperfeiçoamento do Twofish RC2 – Rivest Cipher 2 – Simétrico Desenvolvido por Ronald Rivest, RSA Data Security, Inc. Utilizado no protocolo S/MIME, criptografia de e-mail corporativo Chave de 8 a 1.024 bits (variável) Encripta em blocos de 64 bits Três vezes mais rápido que o DES (software) Para exportação 40 bits (acordo com o governo dos EUA) RC4 – Rivest Cipher 4 – Simétrico Desenvolvido por Ronald Rivest, RSA Data Security, Inc. Utilizado no protocolo SSL (Netscape) Chave de até 2.048 bits (variável) Encripta em blocos de tamanho variável 4 vezes mais rápido que o DES (software) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 71 RC5 – Rivest Cipher 5 – Simétrico Desenvolvido por Ronald Rivest, RSA Data Security, Inc. RC5-w/r/b, onde: w = tamanho dos blocos r = quantidade de vezes que o algortimo será aplicado b = número de BYTES que constitui a chave RC5-32/16/7 é equivalente ao DES RSA (Rivest, Shamir E Adelman) – Assimétrico Desenvolvido pela RSA Data Security, Inc. em MIT 1977 Utiliza duas chaves distintas: uma Pública e outra Privada Codificado por uma das chaves somente seu par pode decifrar Algoritmo lento, deve encriptar textos pequenos Opção para TROCA de chaves únicas ou secretas Pode ser utilizado para assinatura digital, garantindo o não repúdio Utiliza números primosgrandes Consiste na facilidade em multiplicar números primos para obter um terceiro número e a dificuldade de recuperar aqueles dois primos a partir do terceiro número (fatoração) RSA com chave de 512 quebrado em 1999 pelo Instituto Nacional de Pesquisa da Holanda (ajuda de cientistas de seis países) Utilizado pela ICP-Brasil a partir de 2012 aumentou a chave de 2048 para 4096 bits; Diffie Hellman – Assimétrico Baseado no problema de calcular algoritmos discretos Sistema de chave pública mais antigo em uso NÃO permite ciframento nem assinatura digital Permite aos dois lados da comunicação derivarem uma chave sem necessidade de troca de informação secreta Troca de chaves por canais NÃO seguros: SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 72 Garante confidencialidade NÃO garante autenticidade Função de Resumo (HASH) É um método criptográfico aplicado a uma informação, independente do tamanho, gera um hash de tamanho único e fixo; Utilizado para: Verificar a integridade de um arquivo; Gerar assinaturas digitais. Exemplos SHA-1, SHA-256 E MD5; não deve ser possível obter a informação original a partir de um valor de hash ONE WAY – NÃO deve ser possível obter a informação original a partir de um valor de hash; HASH limitado a 128, 256, 512 bits etc. Colisões hashes iguais para entradas diferentes; SHA-1 – Secure Hash Algorithm 1 – HASH Desenvolvido pela NSA Função de espalhamento unidirecional invertida Hash de 160 bits Baseado no MD4 Encontrada falha de segurança em 2005 SHA-2 – Secure Hash Algorithm 2 – HASH Desenvolvido pela NSA Função de espalhamento unidirecional invertida Hash de 160 bits Baseado no MD4 Falha de segurança encontrada em 2005 SHA-256 – 256 bits e SHA-512 – 512 bits Utilizado a partir de 2012 como padrão IPC-Brasil SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 73 MD5 – Message Digest 5 – HASH Desenvolvido por Ronald Rivest do MIT, RSA Data Security Função de espalhamento unidirecional invertida Hash de 128 bits Um hash de somente 128 bits causa preocupações Existem fraquezas em parte do algoritmo, porém não afetou o mesmo de forma global Assinatura Digital Escolher um Algoritmo de Criptografia Segundo a Microsoft: Nenhum algoritmo é ideal para todas as situações. Princípios Gerais: A criptografia segura geralmente consome mais recursos da CPU que criptografia menos segura. As chaves extensas geralmente produzem uma criptografia mais segura que as chaves mais curtas. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 74 A criptografia assimétrica é mais fraca que a criptografia simétrica, que usa o mesmo comprimento de chave, mas é relativamente lenta. Codificações em bloco com chaves extensas são mais seguras que codificações em fluxo. Senhas longas e complexas são mais seguras que senhas curtas. Se você estiver criptografando muitos dados, deve criptografá-los usando uma chave simétrica e criptografar a chave simétrica com uma chave assimétrica. Dados criptografados não podem ser compactados, mas dados compactados podem ser criptografados. Se você usar compactação, deverá compactar os dados antes de criptografá-los. Vulnerabilidades Web e Conceito Geral de Pentest Pentest – Visão Geral Também conhecido como: Teste de invasão ou teste de intrusão ou teste de penetração Objetivo Verificar a segurança de um ambiente, plataforma ou sistema, por meio de simulação de ataques e exploração de vulnerabilidades. O PENTEST verifica o grau de dificuldade para invadir uma rede ou sistema computacional, procurando e identificando suas vulnerabilidades. Inicialmente com ação idêntica a do atacante, identifica as exposições e seus riscos para depois procurar uma solução. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 75 Metodologia Baseada em Padrões Internacionais ISSAF – Information Systems Security Assessment Framework OSSTMM – The Open Source Security Testing Methodology Manual NIST-SP 800-42 – Guideline on network Security Testing OWASP – Open Web Application Security Testing Guide Pentest – Abordagem & Metodologia – ISSAF Pentest – Classificação Quanto à quantidade de informações fornecidas ao auditor: Teste caixa-preta ou teste de penetração zero Teste caixa-cinza ou teste de penetração parcial Teste caixa-branca ou teste de conhecimento SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 76 Agora vamos detalhar cada uma delas: Teste caixa-preta: Acesso a informações públicas do alvo, o auditor encontra todas as dificuldades de um ataque real. Também conhecido como teste externo. Teste caixa-cinza: Acesso a informações facilmente obtidas nos processos de reconhecimento e mapeamento realizadas por um atacante, acelerando o processo de auditoria. Teste caixa-branca: Acesso a praticamente todas as informações do alvo como: Topologia; plataforma; linguagens; códigos fonte; endereçamento IP etc. Simula ataque de funcionários e ex-funcionários. Também conhecido como teste interno. Quanto ao conhecimento da equipe de TI da auditoria de segurança: Teste duplo-cego Teste duplo-cinza Teste reverso Agora vamos detalhar cada uma delas: Teste duplo-cego: similar ao teste caixa-preta, auditor sem informações e a equipe de segurança de TI não é informada da execução da auditoria de segurança. Teste duplo-cinza: similar ao teste caixa-cinza, sendo que a equipe de segurança de TI tem conhecimento do período e o escopo dos testes, desconhecendo o momento exato e como será executado. Teste reverso: o auditor recebe todas as informações disponíveis sobre o alvo e a equipe de TI não tem ciência do teste. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 77 Pentest – classificação visão gráfica Gráfico Levantamento de Informações em Fontes Públicas Redes sociais Grupos de discussão Anúncios de emprego WHOIS DNS Informações facilitadoras para o teste de invasão podem ser obtidas em: Redes sociais: nomes de funcionários, suas preferências Respostas para perguntas secretas de recuperação de senha Grupos de discussão: dúvidas postadas nesses grupos em geral possuem riquezas de detalhes do problema: a dificuldade, os arquivos de configuração, versão do software etc. Total Equipe de TI Duplo-cego Duplo-cinza Reverso C o n h e c i m e n t o 0 TotalAuditor SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 78 Anúncios de emprego: Indicam área da empresa carente de profissional qualificado. Exemplo solicitação de especialista em CISCO, provavelmente possui deficiência na configuração de infra. WHOIS: utilizado para obter informações sobre o nome de domínio, endereço IP, proprietários, contatos dos responsáveis, servidores de nome etc. DNS: Registros do servidor DNS, e-mail do hostmaster, nome dos ativos de redes e na pior das hipóteses a transferência de zona estar aberta para qualquer IP. Testando Aplicações Web Scanner de Aplicação Web Alguns exemplos de scanner de aplicação web: W3AF Samurai WTF Nikto Paros SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 79 Agora vamos detalhar as ferramentas: W3AF: é o projeto Web Application Attack and Audit Framework, com o objetivo de seu framework buscar e explorar vulnerabilidades de aplicações web. http://w3af.sourceforge.net Samurai WTF : o ambiente do framework Samurai Web Testing Framework é live Linux configurado para funcionar como um ambiente de web pen-testing. http://samurai.inguardians.com Nikto: é uma ferramenta scanner de servidor, com o objetivo de realizar testescontra múltiplos itens em servidores web. http://cirt.net/nikto2 Paros: – é um proxy HTTP e HTTPS, para interceptação e ou alteração de dados entre o cliente e o servidor. Esses dados incluem cookies, campos de formulários etc. http://www.parosproxy.org/ Avaliando Aplicações Web BurpSuite Websecurify CAT Agora vamos detalhar as ferramentas: BurpSuite: – plataforma integrada com o objetivo de atacar e testar aplicações web. http://portswigger.net Websecurify: – ferramenta com o objetivo de identificar automaticamente aplicações web vulneráveis, utilizando tecnologia fuzzing e advanced discovery. http://www.websecurify.com SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 80 CAT: The Manual Web Application Audit – aplicação com o objetivo de facilitar testes manuais de invasão em aplicações web. http://cat.contextis.co.uk Auditoria de Banco de Dados DB Audit Free Edition SQL Map Agora vamos detalhar as ferramentas: DB Audit Free Edition: – ferramenta de auditoria e análise de segurança para bancos de dados Oracle, Sybase, DB2, MySQL e Microsoft SQL Server. http://www.softtreetech.com SQL Map: – ferramenta automática em linha de comando para testes de sql- injection. http://sqlmap.sourceforge.net OWASP Top 10 Riscos De Segurança em Aplicações A1 – Injeção A2 – Quebra de Autenticação e Gerenciamento de Sessão A3 – Cross-Site Scripting (XSS) A4 – Referência Insegura e Direta a Objetos A5 – Configuração Incorreta de Segurança A6 – Exposição de Dados Sensíveis A7 – Falta de Função para Controle do Nível de Acesso A8 – Cross-Site Request Forgery (CSRF) A9 – Utilização de Componentes Vulneráveis Conhecidos A10 – Redirecionamentos e Encaminhamentos Inválidos Link esclarecedor das TOP 10 https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 81 Segurança no Comércio Eletrônico Objetivo Identificar as principais características do comércio eletrônico e reconhecer as técnicas utilizadas para prover segurança a esse tipo de comércio. Conceito Comércio eletrônico (e-commerce) pode ser entendido como uma combinação de tecnologias, aplicações e procedimentos negociais que permitem a transação on-line de bens e serviços entre governos, sociedades e empresas. Um conceito básico para comércio eletrônico seria defini-lo como qualquer transação comercial por meio eletrônico. Fundamento Do Comércio Eletrônico Segurança Criptografia Moedas e pagamentos eletrônicos Histórico A internet nasceu em 1969, sob o nome de ARPANET, resultado de um projeto de interconexão dos computadores de instituições de pesquisa, de ensino e governamentais. Essa rede fornecia os serviços básicos de correio eletrônico, transferência de arquivos e compartilhamento de impressoras, e foi projetada para uso de uma comunidade restrita de usuários que confiavam mutuamente entre si (SMITH & GIBBS, 1994). Não foi concebida para um ambiente comercial e, assim, é vulnerável a vários tipos de ataques. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 82 Originalmente, comércio eletrônico significava a facilitação de transações comerciais eletrônicas, usando tecnologias como: Eletronic Data Interchange (EDI): troca de documentos via sistemas de teleinformática entre duas ou mais organizações de forma padronizada. Eletronic Funds Transfer (EFT): transferência eletrônica de dinheiro de uma conta para outra. Riscos de Comércio Eletrônico Atualmente é um tipo de transação comercial feita especialmente por um equipamento eletrônico, aplicada aos negócios, criando, alterando ou redefinindo valores. Receio do consumidor de comprar on-line. Questões de segurança da informação. Transações fraudulentas. Questões de privacidade. Compras baseadas apenas em fotos sem manusear o produto. Possível dificuldade com devoluções. Desafios A segurança é um dos fatores que distingue as lojas de comércio eletrônico perante os consumidores. Consumidores passam a exigir mais garantias, a preocupação torna-se maior e isso cria um novo e promissor cenário: o de oferecer aos consumidores algo além da qualidade, da garantia de entrega e dos melhores preços. A garantia de seu direito à privacidade. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 83 Principais Ameaças Acesso não autorizado Alteração de dados Monitoramento Spoofing Negação de serviço Repúdio Privacidade Autenticação Autorização Integridade Não repúdio Conceitos do Sistema de Pagamentos Brasileiro (SPB) O SPB é o conjunto de procedimentos, regras, instrumentos e operações integrados que, por meio eletrônico, que dão suporte à movimentação financeira entre os diversos agentes econômicos do mercado brasileiro, tanto em moeda local quanto estrangeira, visando à maior proteção contra rombos ou quebra em cadeia de instituições financeiras. Sua função básica é permitir a transferência de recursos financeiros, o processamento e a liquidação de pagamentos para pessoas físicas, jurídicas e entes governamentais. Rede do Sistema Financeiro Nacional (RSFN) A RSFN é a estrutura de comunicação de dados, implementada por meio de tecnologia de rede, criada com a finalidade de suportar o tráfego de mensagens entre as instituições financeiras titulares de conta de reservas bancárias, entre as câmaras e os prestadores de serviços de compensação e de liquidação, a Secretaria do Tesouro Nacional e o Banco Central, no âmbito do Sistema de Pagamentos Brasileiro. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 84 Conceitos de Segurança em Transações Eletrônicas As preocupações com pagamentos eletrônicos e segurança incluem: A natureza eletrônica quase anônima das transações que ocorrem entre os sistemas de computadores em rede de compradores e vendedores. O processo de pagamento no comércio eletrônico é complexo devido à ampla variedade de alternativas de débito e crédito e instituições financeiras e intermediários que podem participar do processo. Existe um grande número de diferentes sistemas eletrônicos de pagamento. Nas compras on-line na internet as informações de cartão de crédito do cliente estão sujeitas à interceptação por sniffers de rede, softwares que reconhecem facilmente os formatos dos números dos cartões de crédito. Mecanismos de Segurança Basicamente, referem-se a técnicas que asseguram que dados armazenados ou em transferência não sejam acessados ou alterados. A maioria das medidas de segurança envolve encriptação de dados e de senhas. A encriptação, ou cifragem, é a transformação de dados para uma forma ilegível que impede ou dificulta o seu entendimento. A senha ou frase secreta possibilita a um usuário o acesso a um determinado programa ou sistema. Além dessas medidas, convém citar protocolos de segurança, baseados em algoritmos de encriptação, e as barreiras digitais. Como mecanismos de segurança no comércio eletrônico podem ser citados os seguintes: Barreiras digitais (firewall) Criptografia de chave simétrica Criptografia de chaves assimétricas Protocolos de autenticação SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 85 Certificados digitais Assinaturas digitais Selos digitais. Firewall Solução de segurança baseada em hardware ou software, que a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar que tratamento será dado aos pacotes de transmissão ou recepção de dados. O objetivo de um firewall é bloquear tráfego de dados indesejado e liberar acessos autorizados. Criptografia Encriptação consiste em converter mensagens e dados para um formato ilegível com objetivo de protegero seu conteúdo. Apenas quem possuir a chave secreta poderá fazer a decifragem. Por vezes, é possível decifrar com uso de força bruta. Contudo, as técnicas modernas buscam tornar a encriptação virtualmente "inquebráveis". De acordo com o tipo de chave utilizada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Criptografia de chave simétrica (ou de chave única): utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 86 Criptografia de chaves assimétricas (ou de chave pública): utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. O RSA é um exemplo de método criptográfico utilizado. RSA (Rivest, Shamir e Adelman) Algoritmo desenvolvido pela RSA Data Securtuy, Inc. O transmissor possui à chave pública do receptor e a utiliza para encriptar o dado que será desencriptado pela chave privada do receptor. Por ser um pouco lento, esse algoritmo é utilizado em textos pequenos. Apresenta-se como uma boa solução em utilização conjunta com o DES ou outro algoritmo de chave única. O funcionamento torna-se bastante simples e seguro: utiliza-se o DES, por exemplo, para a encriptação do texto a ser transmitido, ficando a cargo do RSA a codificação da chave a ser utilizada pelo DES. Neste caso, a função do RSA se torna um meio seguro para a troca da chave a ser utilizada pelo DES entre o receptor e o transmissor. É possível utilizar o RSA para providenciar assinatura digital, garantindo o não repúdio. Certificado Digital Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. Pode ser SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 87 usado em uma grande variedade de aplicações, como comércio eletrônico, Intranet, internet, transferência eletrônica de fundos etc. O Certificado Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority), que o emite utilizando as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais). Informação de Atributo: informação sobre o objeto que é certificado. Sendo uma pessoa, dados como nome, nacionalidade, endereço, e-mail, organização, dentre outros. Chave de Informação Pública: é a chave pública da entidade certificada. O certificado atua para associar a chave pública à informação de atributo descrita antes e pode ser qualquer chave assimétrica, mas usualmente é uma chave RSA. Assinatura da Autoridade Em Certificação (CA): a CA assina os dois primeiros elementos e, então, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acredita na informação de atributo e chave pública associadas, se acreditar na Autoridade em Certificação. Função de Hash (resumo) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Aplicação de Hash (resumo) Verificar a integridade de um arquivo armazenado. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 88 Verificar a integridade de um arquivo obtido da internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado). Gerar assinaturas digitais. Assinatura Digital Os sistemas de assinatura digital podem ser divididos em: Assinatura Biométrica Assinatura Codificada A seguir vamos detalhar as ferramentas: Assinatura Biométrica: sistemas que dependem de alguma característica física do usuário para verificar a sua identidade. Assinatura Codificada: sistemas que têm uma abordagem mais transparente. Essas tecnologias anexam uma assinatura exclusiva codificada – algumas vezes chamada de certificado digital – a um documento ou transação. Assinatura Digital Assinatura codificada resume-se a um código que pode ser enviado juntamente com uma mensagem que identifica de forma única o emissor da mensagem. Num sistema com chave pública, qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário da mensagem pode decifrá-la. Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 89 Selo Digital Serve para gerar chancelas cronológicas que associam data e hora a um documento digital sob a forma de criptografia forte. Terá grande aplicação para fazer prova da existência de certo documento eletrônico em determinada data. Concretamente, como exemplo, um pesquisador pode descrever seu achado científico em documento e selá-lo com selo eletrônico digital. Posteriormente, poderá comprovar a antecedência de sua ideia, a despeito de publicação inédita por parte de outros pesquisadores. Protocolos Utilizados em Segurança No E-Commerce SET – Secure Electronic Transaction SSL – Secure Socket Layer HTTPS – Hyper Text Transfer Protocol Secure Agora vamos detalha-los: SET – Secure Electronic Transaction: é um padrão que permite transações seguras de cartão de crédito via internet. O protocolo SET garante a confidencialidade da informação pelo uso de encriptação das mensagens. Utilizando assinaturas digitais, o SET garante também a integridade dos dados. SSL – Secure Socket Layer: foi projetado para aplicações clientes/servidor, prevenindo intrusões não desejadas em transmissões de dados, alterações de dados, ou falsificação de mensagens. HTTPS – Hyper Text Transfer Protocol Secure: é a versão segura do HTTP (Hyper Text Transfer Protocol). Meios seguros de transferência de dados usando o protocolo HTTPS na internet são necessários para efetuar transações on-line seguras, como os serviços bancários ou compras on-line. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 90 Boas Práticas – Reflexão O MAIOR problema do comércio eletrônico é a falsa sensação de segurança. O administrador executa a instalação e customização dos mecanismos de segurança e “relaxa”. O MAIOR ERRO é NÃO acompanhar a pertinência das atualizações realmente necessárias e as vulnerabilidades apresentadas pelos mecanismos de segurança instalados. Manchete publicada no site http://blog.siteblindado.com/ Heartbleed: Falha faz cerca de 70% dos SSL do mundo pararem de funcionar “(...) foi identificada uma vulnerabilidade afetando todos os sites que utilizam Open SSL, biblioteca utilizada para emitir e implementar certificados nos servidores. A vulnerabilidadeé chamada Heartbleed.” Conclusão Apesar de a internet não ser um meio seguro, existem vários mecanismos disponíveis para garantir que transações de comércio eletrônico sejam feitas com certa tranquilidade. Implementar segurança lógica utilizando protocolos de seguros, criptografia e certificados, são passos essenciais para definir segurança básica. Acompanhar as vulnerabilidades descobertas e atualizar o sistema operacional e todos os softwares envolvidos é vital para seu comércio eletrônico. Protocolos Seguros (TCP/IP) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 91 Protocolos e sua Versão Segura RSH – Remote Shell, TCP, porta 514 SSH – Secure Shell, TCP, porta 22 FTP – File Transfer Protocol, TCP, porta 21 SFTP – SSH FTP (não necessita do canal de dados), TCP, porta 22 (do SSH) FTPS – FTP – SSL/TLS (certificado), TCP porta 21 SCTP – Stream Control Transmission Protocol, protocolo da camada de transporte. A seguir serão abordados alguns em detalhes. SSL – Secure Socket Layer SSL – Secure Socket Layer e seu sucessor (desenvolvido pela Netscap) TLS – Transport Layer Security Ambos proveem transporte seguro às conexões entre as aplicações, como, por exemplo, Servidor Web com o browser. TLS pode ser visto como SSL 3.1 HTTPS = HTTP sobre SSL ou TLS SSL – Sessão e Conexão Sessão é uma associação entre um cliente e um servidor. Sessões são stateful, o estado da sessão inclui algoritmos de segurança e parâmetros. Sessão pode incluir múltiplas conexões seguras entre o mesmo cliente e servidor. Conexões da mesma sessão compartilham o estado da sessão. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 92 Sessões são usadas para evitar a custosa negociação de novos parâmetros de segurança para cada conexão. SSL – Secure Socket Layer Arquitetura SSL – Componentes SSL Handshake Protocol Negociação de algoritmos de segurança e parâmetros Troca de chaves Autenticação do servidor e opcionalmente autenticação de cliente SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 93 SSL – Componentes SSL Change Cipher Spec Protocol Uma única mensagem que indica o final do handshake SSL SSL Alert Protocol Mensagens de erro (avisos e alertas fatais) SSL Record Protocol Fragmentação Compressão Mensagem de autenticação e proteção de integridade Criptografia SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 94 SSL – Handshake Protocol – Overview SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 95 SSL – Record Protocol – Overview do Processamento SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 96 SSL – Funcionamento Resumido SSL – Funcionamento Resumido (fase 2) SSL – Funcionamento Resumido (fase 3) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 97 SSL – Funcionamento Resumido (fase 4) IPSec – IP Security Protocol Serviços que o IPSec pode fornecer: Integridade sem conexão. Autenticação de origem de dados. Proteção contra ataques “replay”. Confidencialidade; confidencialidade limitada ao fluxo de tráfego. Fornece segurança ao IP e/ou camada superior (TCP e UDP). Implementado por software ou hardware em um host ou gateway de segurança (roteador ou firewall). IPSec – Módulos Módulos Do IPSec Security Policy Database (SPD) especificações de segurança aplicadas a cada pacote. Security Association Database (SAD) parâmetros de segurança (algoritmos de criptografia, o modo usado, os dados de inicialização, chaves de sessão) usado para impor uma política específica. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 98 IPSec – IP Security Protocol A conexão de um módulo com o outro é criado por uma Associação de Segurança (SA), corresponde a uma entrada no SAD. SA é uma conexão unidirecional que define o tipo de serviços e mecanismos de segurança utilizados entre dois módulos; IPSec = dois modos de operação e dois protocolos. IPSec – Características dos Protocolos AH E ESP Authentication Header (AH) RFC 1826 Integridade Sim Autenticação Sim Não-repúdio Depende do algoritmo de criptografia Encriptação Não Proteção contra repetição Sim Encap. Security Payload (ESP) RFC 1827 Integridade Sim Autenticação Depende do algoritmo de criptografia Não repúdio Não SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 99 Encriptação Sim Proteção contra repetição Sim IPSec – Protocolos e seus Modos Modo de transporte – protege cargas da camada superior de um pacote IP (TCP, UDP), SA entre dois hosts Modo de túnel – protege um pacote IP inteiro, incluindo a sua carga útil (VPN), SA entre dois gateways ou host-gateway IPSec – Arquitetura DOI – Domain of Interpretation, define formato do payload, tipos de trocas, convenções para nomear informações de segurança relevante, como políticas ou algoritmos criptográficos. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 100 Encapsulated Security Payload (ESP) Deve criptografar e/ou autenticar cada pacote A criptografia ocorre antes da autenticação A autenticação é aplicada aos dados do cabeçalho IPsec, bem como os dados contidos como carga útil ESP – Modo de Transporte Vs. Tunelamento Authentication Header (AH) A autenticação é aplicada a todo o pacote, com os campos mutáveis no cabeçalho IP zerada Se ambos AH e ESP são aplicados a um pacote, AH segue ESP AH – Modo de Transporte × Tunelamento SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 101 IPSec – Internet Key Exchange (IKE) Modo de negociação principal de uma ISAKMP SA, que será usado para criar IPSec SA Três passos: SA negociação Diffie-Hellman e troca de nonce Autenticação Internet Key Exchange (IKE) Fase I Estabelecer um canal seguro (ISAKMP SA) Autenticar a identidade do computador Fase II Estabelece um canal seguro entre computadores destinado à transmissão de dados (IPsec SA) Internet Security Association and Key Management Protocol – ISAKMP Main mode Kerberos Certificate Pre-shared Key Quick Mode DNSSec, Domain Name System Security Extensions RFC 2065 Implementa mecanismos de segurança ao protocolos DNS, verificando a autenticidade e a integridade do resultado das consultas Utiliza criptografia assimétrica (chave pública) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 102 DNSSec fornece três serviços distintos: Distribuição de chaves, Certificação da origem dos dados e Certificação da transação e requisição. DNSSec, Domain Name System Security Extensions Resource Records (RRs): DNSKEY – armazena a chaves públicas para assinatura do domínio. RSIG – assina outros RR. NSEC – (Next Secure) permite autenticar uma resposta negativa. DS – (Delegacion Signer)garante a continuidade do “canal de segurança” na delegação de zonas. A seguir, cada uma das ferramentas e seus exemplos: DNSKEY – exemplo: estacio.br. 84600 IN DNSKEY 256 3 5 djdfjiajfm4286360WDfjkru347&$3jifdhcmjiji1702kso estacio.br. 84600 IN DNSKEY 257 3 5 WMFghi45930idkzm(8*7&23#djfhvn2129824bc3ff20 1ª linha – Zone Signing Key (ZSK), para assinar os registros da zona; 2ª linha – Key Signing Key (KSK). para assinar os registros DNSKEY. Problema distribuição da chave pública RSIG – exemplo: pos1.estacio.br. A 192.168.0.1 SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 103 pos1.estacio.br. RISG A ZSdfgmc78237djdfjiajfm420WDfjkru347&$3jifdhcmjijjh32450sxjuix5 O processo de assinaturaé realizado off-line; O NS recursivo recebe como resposta: RRSet (registros consultados) + RRSIG (assinatura do RRSet) Checagem, executa a função hash no RRSet recebido, com a chave pública da zona decriptografa o RRSIG. Se hash do RRSet = RRSIG decriptografado => Válido Segurança em Redes sem Fio Motivação Não existem redes 100% seguras. Redes devem ser tratadas como mais seguras ou menos seguras. Gerenciamento de redes deve ser constante. NBR ISSO/IEC 17799 define Segurança da Informação. Objetivos Expandidos de Segurança de Informaçâo Confidencialidade Integridade Disponibilidade Irretratabilidade (não repúdio) Autenticação SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 104 Wi-Fi Principais padrões 802.11a (54 Mbps, 5 GHz) 802.11b (11 Mbps, 2,4 GHz) 802.11g (54 Mbps, 2,4 GHz) 802.11n (300 Mbps, 2,4 GHz e 5 GHz) Mecanismos de Segurança WEP (Wired Equivalenty Privacy): pioneiro em proteção de redes sem fio; utiliza algoritmo RC4 que é apontado como ponto negativo; vetor de inicialização de 24 bits e chave compartilhada de 40 ou 104 bits; utiliza método de autenticação por sistema aberto ou por uso de chave compartilhada; obsoleto no quesito segurança. WPA (Wi-Fi Protected Access): corrigiu falhas e substituiu o WEP; utiliza algoritmo RC4 com TKIP melhorando a segurança; Vetor de inicialização estendido de 24 para 48 bits; chave secreta entre 32 e 512 bits conhecida como PMK; código de verificação de mensagem (MIC) para erros no conteúdo do quadro; WPA Personal (PSK) – utiliza chave pré-compartilhada entre AP e cliente; WPA Enterprise – responsabilidade de autenticação do AP é delegada a um servidor de autenticação (IEEE 802.1x/EAP). WPA2: utiliza algoritmo AES; Como o WPA, utiliza chaves temporárias e código de integridade de mensagem; como o WPA, usa tecnologia de autenticação IEEE 802.1x/EAP ou tecnologia PSK; não pode ser executado no mesmo hardware que roda WPA; WPS (Wi-Fi Protected Setup): padrão permite a configuração facilitada rede sem fio. Por esse padrão, os dispositivos podem ser adicionados a uma rede pelos seguintes modos: PBC, PIN, NFC, UFD. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 105 Detalharemos os métodos a seguir: PBC – Push Button Configuration: configurado por acionamento de um botão existente no AP e outro no dispositivo. PIN – Personal Identification Number: ingressa na rede, fornecendo o número de identificação pessoal (PIN). NFC ‒ Near Field Communication: transferência de PIN sem necessidade de configuração manual. UFD USB Flash Drive: Flash USB utilizado para transferir dados entre o novo dispositivo e o AP ou registro na rede. É opcional para os dispositivos WPS. Vulnerabilidades WEP: necessidade de compartilhamento da chave com todos os integrantes da rede; vetor de inicialização curto (24 bits) gera possibilidade de repetição em redes com muito tráfego; uso do algoritmo de CRC-32 para detectar erros de transmissão. WPA: algoritmo de combinação de chaves é fraco; possibilidade de ataque de negação de serviço gerado por envio de pacotes mal formados em menos de 60 segundos; WPA-PSK é suscetível a ataque de dicionário. WPA2: sujeito a ataque de negação de serviço, por não possuir proteção dos quadros de gerenciamento e controle; suscetível a ataques de dicionário, se o usuário PSK possuir menos de 20 caracteres. WPS: PIN tem apenas 8 bits numéricos. Uma falha faz o roteador enviar resposta que permite ao atacante verificar se os quatro primeiros dígitos do PIN estão corretos e SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 106 identificar os outros quatro. Com o PIN descoberto, cai o número de possíveis combinações de 1 bilhão para 11.000, viabilizando um ataque de força bruta. Segurança Física Posicionar o AP de modo a restringir o acesso ao equipamento. Troca do equipamento, customizar as configurações de segurança (impedir nível inferior de segurança). Reinicialização (RESET) do equipamento retorna às configurações default, em geral rede aberta e as senhas de administração retornam a padrões amplamente divulgados. Técnicas de Invasão Interrupção – invasor interrompe a passagem dos dados. Interseção – invasor coleta informações para uso futuro. Modificação – invasor monitora e altera dados enviados ao dispositivo atacado. Fabricação – invasor desenvolve dados a serem enviados ao dispositivo com objetivo de ter controle total do dispositivo. Ataques as Redes sem Fio Riscos Internos Vulnerabilidades pela má configuração dos dispositivos ou configurações inseguras por falta de perícia técnica na instalação dos equipamentos. Nesse caso, não ocorre ação direta do atacante para expor a vulnerabilidade. Riscos Externos Nesse caso ocorre a ação direta do atacante para expor a vulnerabilidade. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 107 Negação de Serviço (DoS): tem o objetivo de tornar os recursos do sistema indisponíveis; Mapeamento do Ambiente: tem o objetivo de identificar o maior número de redes disponíveis e conhecer tipos de segurança utilizadas por elas e possíveis pontos de vulnerabilidades nas mesmas; ARP Spoofing: tem como objetivo fornecer um MAC address falso para um sistema alvo para que ele direcione o tráfego para um destino diferente do legítimo; Associação Maliciosa (Access Point Spoofing): o atacante tem o objetivo de se passar por um AP legítimo, fazendo com que todo tráfego dos usuários passe por ele. Ferramentas para Redes sem Fio Algumas ferramentas disponíveis para uso em redes sem fio tanto podem ser utilizadas para verificar o nível de segurança como para gerar ataques a elas. Netstumbler (http://www.netstumbler.com) É a ferramenta de scanner mais conhecida para redes sem fio. Permite identificar as seguintes informações: SSID da rede. Detectar redes que podem provocar interferência: Potência do sinal; GPS HostAP É um módulo kernel capaz de transformar um dispositivo de rede sem fio padrão em um AP. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 108 Utilizado no ataque de associação maliciosa; Kismet (http://www.kismetwireless.net) Sniffer opensource com grande número de ferramentas. Pode armazenar pacotes capturados em vários formatos. Gera dados relacionados com a localização aproximada do dispositivo monitorado. Disponibiliza quase todas as informações necessárias para um atacante. Ferramentas para Redes sem Fio Backtrack (KALI) Voltada para testes de penetração, é muito utilizada por auditores. Possui mais de 300 ferramentas atualmente. Mecanismos de Segurança e Prevenção Desabilitar acesso às configurações do AP via rede sem fio. Desativa broadcast do SSID. Configurar maior nível de criptografia disponível no AP. Monitorar a rede com frequência em busca de possíveis falhas. Conclusão Redes sem fio se comunicam por meio não guiado e permitem que qualquer dispositivo dentro do raio de propagação do sinal possa captura-lo, mesmo que não o interprete. Para que se possa fazer desse tipo de rede com certa tranquilidade, os mais modernos e disponíveis recursos dos equipamentos devem ser utilizados. http://www.kismetwireless.net/ SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 109 Segurança em sistemas operacionais So mais seguro? Windows, linux ou mac Sites de segurança comparam os SO (Windows, Linux e Mac OS) quanto a vulnerabilidades: https://www.exacti.com.br/novidade/sistemas-operacionais-mais-vulneraveis-de- 2014 http://www.baboo.com.br/seguranca/os-x-ios-e-linux-sao-mais-vulneraveis-que-o- windows/ http://pplware.sapo.pt/microsoft/windows/mac-os-x-e-o-ios-foram-os-sistemas-mais-inseguros-em-2014/ Todos utilizando a mesma fonte: http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in- 2014/ https://www.exacti.com.br/novidade/sistemas-operacionais-mais-vulneraveis-de-2014 https://www.exacti.com.br/novidade/sistemas-operacionais-mais-vulneraveis-de-2014 http://www.baboo.com.br/seguranca/os-x-ios-e-linux-sao-mais-vulneraveis-que-o-windows/ http://www.baboo.com.br/seguranca/os-x-ios-e-linux-sao-mais-vulneraveis-que-o-windows/ http://pplware.sapo.pt/microsoft/windows/mac-os-x-e-o-ios-foram-os-sistemas-mais-inseguros-em-2014/ http://pplware.sapo.pt/microsoft/windows/mac-os-x-e-o-ios-foram-os-sistemas-mais-inseguros-em-2014/ http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/ http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/ SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 110 Customizar Dados para Análise Fonte primária: https://web.nvd.nist.gov/view/vuln/statistics Customizar Dados para Análise – SO Windows Raw Data Year Qtd Total % 2006 3 6,608 0.05% 2007 19 6,514 0.29% 2008 48 5,632 0.85% 2009 63 5,732 1.10% 2010 180 4,639 3.88% 2011 198 4,150 4.77% 2012 147 5,288 2.78% 2013 115 5,186 2.22% 2014 154 7,937 1.94% 2015 461 6,488 7.11% 2016 50 1,006 4.97% SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 111 Search Parameters: Contains Software Flaws (CVE) CPE Vendor: cpe:/:microsoft CPE Product: cpe:/:microsoft:windows CVSS Version: 3 Raw Data Year Qtd Total % 2006 90 6,608 1.36% 2007 108 6,514 1.66% 2008 88 5,632 1.56% 2009 117 5,732 2.04% 2010 171 4,639 3.69% 2011 152 4,150 3.66% 2012 221 5,288 4.18% 2013 277 5,186 5.34% 2014 233 7,937 2.94% 2015 430 6,488 6.63% 2016 24 1,006 2.39% Search Parameters: Contains Software Flaws (CVE) CPE Vendor: cpe:/:linux CPE Product: cpe:/:linux:linux_kernel CVSS Version: 3 Raw Data Year Qtd Total % 2006 0 6,608 0,00% 2007 5 6,514 0.08% 2008 0 5,632 0.00% SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 112 2009 1 5,732 0.02% 2010 19 4,639 0.41% 2011 0 4,150 0.00% 2012 4 5,288 0.08% 2013 1 5,186 0.02% 1 7,937 0.01% 2015 3 6,488 0.05% 0 1,006 0.00% Search Parameters: Contains Software Flaws (CVE) CPE Vendor: cpe:/:apple CPE Product: cpe:/:cpe:/:apple:mac_os CVSS Version: 3 Customizar Dados para Análise – SO Windows Boas Práticas para Proteger Seu SO – IBM A proteção de servidores e estações conforme a empresa IBM: SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 113 Link http://www- 01.ibm.com/support/knowledgecenter/SSEP7J_10.2.2/com.ibm.swg.ba.cognos.crn_arch.10.2.2.doc/c_securing_th e_operating_system.html?lang=pt-br Contas do Usuário Limitar a quantidade de contas de usuários nos servidores. Limitar a quantidade de usuários que possam administrar os servidores. Limitar as permissões de acesso das contas que rodam os aplicativos. Políticas de Conta Implementar políticas de senha (composição e periodicidade). Testar, com ferramentas de ataque a força das senhas (automatizar). Sistema de Arquivos Conceder somente as permissões estritamente necessárias. Definir restritivo o acesso ao FS, explicitando a quem será garantido. Serviços de Rede Somente executar os serviços estritamente necessários (serviços ponto de falha). Não executar os serviços como usuários privilegiados. Restringir acesso ao shell, somente usuários que necessitem. Serviços não utilizados não devem estar instalados ou passíveis de serem executados. Levantar os serviços em execução no SO, deixar os estritamente necessários (netstat). Proteger o sistema contra ameaças NetBIOS, portas 137, 138 e 139. Implementar uma ferramenta firewall no servidor. Não utilizar interfaces gráficas com o usuário (GUI) nos servidores. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 114 Correções do Sistema Manter atualizada as correções recomendadas pelo fabricante ou pelo aplicativo. Testar a segurança do sistema após atualizações(PENTEST). Minimização de Sistema Operacional Remova aplicativos não essenciais. Restringir os serviços locais, somente serviços essenciais. Implementar proteções para buffer overflow. Criação de Log e Monitoramento Registrar eventos: Logons e logoffs com e sem êxito, Alteração de permissões de usuários. Monitorar os arquivos de log do sistema. Utilizar servidor de logs (SYSLOG) e prover redundância. Restringir o acesso aos arquivos de log. Ativar log dos serviços, principalmente acessados pela web. Proteger o arquivo de configuração de criação de log. Integridade do Sistema Realizar auditoria para verificar a integridade do SO. Realizar backup dos recursos do SO. Sistemas em produção devem possuir processos bem definidos e repetíveis. Boas Práticas para Proteger Seu SO – CIELO A proteção de servidores e estações conforme a empresa CIELO: SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 115 Link https://www.cielo.com.br/wps/wcm/connect/0d8157b0-b9f9-4d01-9747- 0e71b9b779ce/boas_praticas_seguranca.pdf?MOD=AJPERES&CONVERT_TO=url&CA CHEID=0d8157b0-b9f9-4d01-9747-0e71b9b779ce 4.1. Não utilize softwares não confiáveis em seu ambiente. 4.2. Instale antivírus em todos os computadores (varredura automatizada). 4.3. Ative o firewall do sistema operacional. 4.4. Instale todas as atualizações de software fornecidas pelo fabricante de seu sistema. 4.5. Desabilite qualquer funcionalidade ou serviço desnecessário para a função de um servidor. 4.6. Renomeie as contas de administrador instaladas por padrão nos Sistemas Operacionais. Use nomes específicos para o seu ambiente. 4.7. Atribua uma conta de acesso para cada funcionário ou prestador de serviços com acesso ao ambiente. 4.8. Não permita o compartilhamento de contas de acesso ou o uso de contas de acesso genéricas em seu ambiente. 4.9. Implemente uma política de controle de acessos lógicos, concedendo aos funcionários e aos prestadores de serviços somente o acesso necessário para a realização de suas atividades. 4.10. Estabeleça um processo para a desativação dos logins dos funcionários demitidos logo após o seu desligamento da empresa. 4.11. Estabeleça uma política de senhas da seguinte maneira: 4.11.1. Comprimento mínimo de 8 caracteres. 4.11.2. Período de expiração de no mínimo. 4.11.3. Obrigatoriedade de que a senha seja composta de (...) 4.11.4. Obrigatoriedade de o usuário, ao compor uma nova senha não utilize nenhuma das quatro senhas anteriores. 4.11.5. Bloquear a conta do usuário após cinco tentativas de acesso sem sucesso. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 116 4.11.6. Manter o usuário bloqueado de acordo com a regra 4.11.5 por 30 minutos ou até o desbloqueio do administrador. 4.12. Ative a funcionalidade de geração de logs em todos os computadores e dispositivos de rede os configurando conforme as regras abaixo: 4.12.1. Configure os computadores e dispositivos de rede para gerar logs de todos os eventos realizados a partir de usuários com privilégios administrativos. 4.12.2. Configure os computadores e dispositivos de rede para todos os eventos cuja tentativa de acesso resultou em falha. 4.12.3. Configure os mecanismos de logs para gerar eventos contendo: data/hora do evento; identificação do usuário; tipo de evento indicação de sucesso ou falha. 4.12.4. Estabeleça mecanismos de arquivos de log do acesso não autorizado. Exemplo: somente a conta de administrador local que possui privilégios de escrita no arquivo de log, todas as outras possuem somente acesso de leitura. 4.12.5. Configure o prazo de retenção dos arquivosde log para 30 dias, no mínimo. 4.12.6. Insira os arquivos de logs na rotina de backup dos servidores. 4.13. Estabeleça o bloqueio de unidades de mídia removível (USB, CD, e outros drives) em todos os equipamentos nos quais este recurso não é necessário. 4.14. Estabeleça mecanismos de filtro de conteúdo e controle de acesso a internet de maneira que os funcionários e prestadores se serviço somente possuam os acessos necessários para a execução de seu trabalho. 4.15. Mantenha os equipamentos com informações confidenciais em local protegido. Segurança na Infraestrutura de TI Motivação Adianta uma superpolítica de senhas para os ativos de rede (roteador, firewall etc.) se o invasor possuir acesso físico? (recuperação de senha etc.) Qual a diferença entre ransomware (sequestro de dados) e quebra física de um storage? (perca da informação) SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 117 Há inúmeros exemplos, portanto é essencial CUIDAR da infraestrutura. Introdução Conceitualmente, a infraestrutura de TI é a parte da TI que fornece suporte às aplicações que sustentam os processos de negócio. Por esse motivo, a superioridade e a capacidade de inovação da organização dependem muito da infraestrutura de TI adotada (HAMEL, 2008). Os negócios de uma organização dependem muito do bom funcionamento e segurança da infraestrutura de TI. ISO 27002:2005 Norma de segurança apresentada pelo Brasil e elaborada no Comitê Brasileiro de Computadores e Processamento de Dados pela Comissão de Estudo em Segurança Física, denominada por NBR ISO/IEC 27002, que tem conteúdo equivalente ao da norma ISO/IEC 17799. A norma apresenta em sua estrutura 11 seções de controles de segurança da informação. Dentro de cada seção existem categorias. Ao todo, existem 39 categorias principais de segurança e uma seção introdutória que aborda a análise e o tratamento de riscos. As seções são as seguintes: Política de Segurança da Informação Organizando a Segurança da Informação Gestão de Ativos Segurança em Recursos Humanos Segurança Física e do Ambiente Gestão das Operações e Comunicações SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 118 Controle de Acesso Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação Gestão de Incidentes de Segurança de Informação Gestão da Continuidade do Negócio Conformidade Requisitos de Segurança de Informação As principais fontes para a obtenção dos requisitos: 1 – Análise dos riscos para a organização, levando em conta objetivos e estratégias globais de negócio da organização. Por essa fonte, as ameaças aos ativos e as vulnerabilidades são identificadas. Uma avaliação da probabilidade da ocorrência das ameaças e o impacto para o negócio é realizada. 2 – Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais e provedores de serviço têm que atender além do seu ambiente sociocultural. 3 – Conjunto particular de princípios, objetivos e requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para auxiliar as suas operações. Principais Riscos – Ameaças Físicas Roubo. Interrupção de energia. Interrupção de comunicação. Fenômenos climáticos. Falha de equipamentos. Incêndio. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 119 Principais Riscos – Ameaças Lógicas Códigos maliciosos. Vírus. Backdoor. Worms. KeyLoggers. Rootkits. Ataques. Negação de serviço. Spam. Interceptação de pacotes (man in the middle). Principais Riscos – Ameaças em Recursos Humanos Engenharia social. Baseado em persuasão ou confiança. Medidas de Segurança Lógica Senhas. Backup. Criptografia. Antivírus. Firewall. Atualizações contra vulnerabilidades. Medidas de Segurança em Recursos Humanos Não fornecer dados pessoais por contato telefônico ou por e-mail. Não acessar sites recebidos por e-mail ou presente em páginas, sem certeza da procedência. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 120 Redução dos Riscos na Infraestrutura A TI guarda relação direta com o risco. Cuidar desse risco tem importância fundamental para a sobrevivência da organização. Por esse motivo, é essencial analisar o risco de TI por meio de uma perspectiva ampla. A gestão dos riscos de TI depende de três disciplinas essenciais: Alicerce de ativos de TI. Processo de governança de risco bem projetado e executado. Cultura de consciência de risco. O alicerce de ativos de TI envolve tecnologias e aplicações bem estruturadas e administradas, seguidas de controles robustos envolvendo os seguintes itens: 1 – Simplificação da infraestrutura de TI que utilize o número necessário de diferentes configurações tecnológicas. 2 – Base de aplicações bem integradas e na medida do possível simples. 3 – Estrutura de dados documentada e processos consistentes. 4 – Acesso controlado a dados e aplicações. 5 – Pessoal de apoio qualificado. 6 – Processos de manutenção que mantenham a tecnologia atualizada com atualizações de patches feita de maneira organizada e controlada. Modelos como o ITIL e COBIT abordam um complexo conjunto de elementos que permitem o gerenciamento da infraestrutura de TI e seu alinhamento ao negócio para o alcance da governança. São elementos que compõem a infraestrutura: Instalações prediais. Sistemas de redes e telecomunicações. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 121 Computadores e equipamentos relacionados. Sistemas de armazenamento (storage). Softwares básicos e de aplicações. Os riscos nas instalações prediais envolvem os seguintes fatores: Energia Climatização Acesso A seguir cada um deles será explicado. Energia: envolve proteções contra: choques elétricos, efeitos térmicos, sobrecorrente, sobretensão, desligamento de emergência ou acidental. Climatização: envolve garantia de condições adequadas de temperatura e umidade, essenciais à sensibilidade dos equipamentos eletrônicos da infraestrutura de TI. Acesso: envolve controle de acesso físico ao ambiente e deve ser provido por diferentes mecanismos. Exemplificando Algumas Medidas de Segurança Física Biometria associada a uma senha Como anteriormente abordado, controle de acesso físico ao ambiente deve ser provido por diferentes mecanismos para garantir o acesso ao funcionário às áreas restritas de TI. Geradores e No-Break No-break é um equipamento constituído de baterias, alimentadas constantemente. Controla a energia que chega da concessionária e, quando ocorre interrupção, passa a fornecer a energia armazena em suas baterias para os equipamentos, possibilitando ao usuário salvar seus trabalhos e desligar o equipamento sem problemas. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 122 Geradores são equipamentos que convertem, em geral, energia mecânica em energia elétrica para alimentar equipamentos elétricos. Para implementação de tolerância a falhas de interrupção de energia, o ideal é o trabalho conjunto desses dois equipamentos. Com controle automatizado, o no-break assume o fornecimento assim que ocorrer a falha, em seguida o gerador é ligado e, após um determinado tempo de falta de energia, o gerador assume o fornecimento. O caminho inverso ‒ retorno da energia ‒ também ocorre da mesma maneira. Segurança Física e do Ambiente Segurança com prevenção de acesso físico NÃO autorizado, danos e interferências com as instalações. Segurança de equipamentos, cujo objetivo é impedir perdas, danos, roubo, comprometimento de ativos. Áreas Seguras 1. Perímetro de Segurança Física: utilização de perímetrosde segurança para proteger as áreas que contenham informações e instalações de processamento da informação. 2. Controles de Entrada Física: assegurar o acesso somente às pessoas autorizadas por controles apropriados de entrada. 3. Segurança em escritórios, salas e instalações: aplicar a segurança física também aos outros locais da organização. 4. Proteção contra ameaças externas e do meio ambiente: aplicar proteção física contra incêndios, enchentes, terremotos, explosões, perturbações de ordem pública ou outras formas de desastres naturais ou causados pelo homem. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 123 5. Trabalhando em áreas seguras: projeto e aplicação da proteção física, bem como diretrizes para o trabalho em áreas seguras. 6. Acesso do público, áreas de entrega e carregamento: locais em que pessoas não autorizadas possam entrar na organização sejam controlados e, se possível, isolar das instalações de processamento de informação a fim de evitar o acesso não autorizado. Segurança de Equipamentos 1. Instalação e proteção do equipamento: colocar o equipamento em local seguro a fim de reduzir o risco de ameaças e perigos do meio ambiente. Adicionalmente, limitar ainda mais o acesso não autorizado. 2. Utilidades: proteger equipamentos contra a falta de energia elétrica e outras interrupções causadas por falta de utilidades. 3. Segurança do cabeamento: proteção de cabeamento de energia e telecomunicações contra interceptação ou danos. 4. Manutenção dos equipamentos: estabelecer uma manutenção correta dos equipamentos a fim de garantir disponibilidade e integridade permanentes. 5. Segurança de equipamentos fora das dependências da organização: tomar medidas de segurança para os equipamentos que operem fora da organização, levando-se em consideração os diversos riscos que podem ocorrer. 6. Reutilização e alienação segura de equipamentos: examinar equipamentos que contenham mídia de armazenamento de dados antes do descarte, com o intuito de assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou sobrepostos com segurança. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 124 7. Remoção de propriedade: garantir que equipamentos, informações ou software não sejam retirados do local sem autorização prévia. Conclusão As organizações não devem sentir-se seguras por terem feito uma análise de segurança da informação no passado e esquecerem de realizar análises futuras. Convém lembrar, também, que o controle de acesso às instalações físicas tem tanta importância quanto os controles lógicos de acesso aos sistemas de informações Segurança em dispositivos móveis Paradigmas da mobilidade Mobilidade Convergência Acesso Remoto M-Serviços: M-Commerce M-Bank M-Serviços • BYOD (Bring your own device) Popularização dos Dispositivos Móveis Tablets Smartphones Celulares etc. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 125 Realizam praticamente todas as tarefas dos computadores (PC) Navegação na internet Internet banking E-mails Redes sociais Características dos Dispositivos Móveis Principais características: Conectividade: wi-fi (802.11), 3G, 4G, 5G, bluetooth e IR Portabilidade: tamanho e peso reduzidos, facilitando serem carregados no bolso ou nas bolsas, o que favorece esquecimento ou perda do dispositivo. Funcionalidades integradas: câmera, GPS, agenda, contatos, e-mail etc. Capacidade de armazenamento: grande quantidade de dados pessoais e profissionais na memória interna e no slot de cartão. Riscos dos Dispositivos Móveis Possuem características que os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas Vazamento de informações. A grande possibilidade de perda ou furto. Invasão de privacidade. Instalação de códigos maliciosos. Propagar códigos maliciosos. LIMITAÇÕES DOS DISPOSITIVOS MÓVEIS Energia – duração da bateria. Rapidez na digitação – teclado muito pequeno. Poder de processamento. Custo – rede, ligação etc. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 126 Antivírus para Dispositivos Móveis Eset Mobile Security. Avast Segurança GRÁTIS para Mobile. F-Secure Mobile Security. Karspersky Mobile Security. McAfee Mobile Security. Trend Micro Mobile Security. App para Dispositivos Móveis Com o desenvolvimento de aplicativos desenvolvidos por diferentes autores e funcionalidades, aumenta a dificuldade de controle das mesmas. Solução, instale os app somente de fontes oficiais: iPhone/iPad – Apple iTunes App Store. Android – Google Play. Windows Phone – Loja do Windows Phone. Descarte dos Dispositivos Móveis Os dados TEM que ser APAGADOS do dispositivo móvel, pois esses dispositivos possuem a função para restaurar as funções de fábrica: Wipe; • Reset; Reiniciar; • Redefinir. Mesma funcionalidade para cada fabricante um nome diferente. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 127 Perda ou Furto de Dispositivos Móveis Anote o International Mobile Equipment Identity (IMEI) – é único para cada aparelho. Bloqueie chip, IMEI e cartão de crédito associado ao dispositivo. Configurar localização/rastreamento e bloqueio remoto. Deletar dados após um determinado número de tentativas de desbloqueio sem sucesso (CUIDADO COM CRIANÇAS). Top 10 Mobile Risks – Lista Final 2014 M1: Controle fraco do lado servidor M2: Armazenamento de dados inseguro M3: Insuficiente proteção da camada de transporte M4: Vazamento de dados não intencional M5: Autorização e autenticação pobres M6: Quebra da criptografia M7: Injeção do lado do cliente M8: Decisões de segurança por entradas não confiáveis M9: Manuseio impróprio da sessão M10: Falta de proteção aos binários “BYOD ” – Dispositivos Móveis BYOD – Bring Your Own Device – traga seu próprio dispositivo Mais produtividade × segurança corporativa Novas ameaças e vulnerabilidades são desafios para os profissionais de TI Como gerir riscos e segurança da informação? Conformidade com a legislação trabalhista (24/7) Precauções: Acordo de confidencialidade e NÃO divulgação Definir quem e o que pode ser acessado e o respectivo monitoramento SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 128 Dar ciência e cobrar o de acordo dos colaboradores Inspeção regular dos equipamentos “BYPASSANDO” A TI – Dispositivos Móveis Shadow IT ou TI Invisível – é a aquisição de tecnologias de TI por departamentos, funcionários ou executivos, com orçamento próprio sem APROVAÇÃO ou CIÊNCIA do departamento de TI iPhone/iPad – Apple iTunes App Store. Android – Google Play. Windows Phone – Loja do Windows Phone. Sob diversas alegações: A não adequação dos serviços de TI, para o melhor desempenho da função. Uso de ferramentas não homologadas pela TI, mas de domínio do usuário (“acha a melhor”). Expandir o armazenamento na nuvem; na realidade acessar da residência. Segundo a McAfee mais de 80% dos funcionários admitem usar aplicações Software as a Service (SaaS) em seus postos de trabalho sem APROVAÇÃO. Link: http://www.mcafee.com/br/resources/misc/infographic-shadow-it.pdf Dependência e Uso Excessivo – Dispositivos Móveis O cert.br realiza uma abordagem muito interessante do dispositivo móvel: “Nomofobia” – no-mobile phobia ‒ medo de ficar sem dispositivo móvel. SEGURANÇA DA INFORMAÇÃO EM REDES DE COMPUTADORES 129 FOMO – Fear Of Missing Out ‒ medo de estar perdendo algo. Depressão – por usar excessivamente as redes sociais. – por falta de uso das redes sociais. Problemas de socialização. Síndrome do toque fantasma. Jogos on-line. Diversas outras mudanças comportamentais.