Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gestão de segurança Livro Digital Créditos Universidade do Sul de Santa Catarina – Unisul Reitor Sebastião Salésio Herdt Vice-Reitor Mauri Luiz Heerdt Pró-Reitor de Ensino, de Pesquisa e de Extensão Mauri Luiz Heerdt Pró-Reitor de Desenvolvimento Institucional Luciano Rodrigues Marcelino Pró-Reitor de Operações e Serviços Acadêmicos Valter Alves Schmitz Neto Diretor do Campus Universitário de Tubarão Heitor Wensing Júnior Diretor do Campus Universitário da Grande Florianópolis Hércules Nunes de Araújo Diretor do Campus Universitário UnisulVirtual Fabiano Ceretta Campus Universitário UnisulVirtual Diretor Fabiano Ceretta Unidade de Articulação Acadêmica (UnA) - Educação, Humanidades e Artes Marciel Evangelista Cataneo (articulador) Unidade de Articulação Acadêmica (UnA) – Ciências Sociais, Direito, Negócios e Serviços Roberto Iunskovski (articulador) Unidade de Articulação Acadêmica (UnA) – Produção, Construção e Agroindústria Diva Marília Flemming (articuladora) Unidade de Articulação Acadêmica (UnA) – Saúde e Bem-estar Social Aureo dos Santos (articulador) Gerente de Operações e Serviços Acadêmicos Moacir Heerdt Gerente de Ensino, Pesquisa e Extensão Roberto Iunskovski Gerente de Desenho, Desenvolvimento e Produção de Recursos Didáticos Márcia Loch Gerente de Prospecção Mercadológica Eliza Bianchini Dallanhol Universidade do Sul de Santa Catarina Gestão de segurança Livro Digital Palhoça UnisulVirtual 2014 Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul 005.8 L59 Lento, Luiz Otávio Botelho Gestão de segurança : livro digital / Luis Otávio Botelho Lento ;[Fernando Antonio Cerutti, colaborador] ; design instrucional Flavia Lumi Matuzawa. – Palhoça : UnisulVirtual, 2014. 140 p. : il. ; 28 cm. Inclui bibliografia. ISBN 978-85-7817-129-2 1. Proteção de dados. 2. Sistemas de recuperação da informação – Medidas de segurança. I. Cerutti, Fernando Antonio. II. Matuzawa, Flavia Lumi. III. Título. Copyright © UnisulVirtual 2014 Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição. Edição – Livro Digital Professor Conteudista Luiz Otávio Botelho Lento Professor Colaborador Fernando Antonio Cerutti Design Instrucional Flavia Lumi Matuzawa Projeto Gráfico e Capa Equipe Design Visual Diagramação Marina Broering Righetto Revisão Diane Dal Mago Gestão de segurança Livro Digital Luiz Otávio Botelho Lento Designer instrucional Flavia Lumi Matuzawa Palhoça UnisulVirtual 2014 7 Apresentação 9 Palavras do professor 11 Plano de estudo 15 Unidade 1 Fundamentos de Segurança da Informação 49 Unidade 2 Mecanismos de Segurança 73 Unidade 3 Gestão de Segurança da Informação 103 Unidade 4 Incidente de Segurança da Informação, seu Tratamento e Consequências 133 Para concluir os estudos 135 Minicurrículo 137 Referências Sumário Caro/a estudante, O livro digital desta disciplina foi organizado didaticamente, de modo a oferecer a você, em um único arquivo pdf, elementos essenciais para o desenvolvimento dos seus estudos. Constituem o livro digital: • Palavras do professor (texto de abertura); • Plano de estudo (com ementa, objetivos e conteúdo programático da disciplina); • Objetivos, Introdução, Síntese e Saiba mais de cada unidade; • Leituras de autoria do professor conteudista; • Atividades de autoaprendizagem e gabaritos; • Enunciados das atividades colaborativas; • Para concluir estudos (texto de encerramento); • Minicurrículo do professor conteudista; e • Referências. Lembramos, no entanto, que o livro digital não constitui a totalidade do material didático da disciplina. Dessa forma, integram o conjunto de materiais de estudo: webaulas, objetos multimídia, leituras complementares (selecionadas pelo professor conteudista) e atividades de avaliação (obrigatórias e complementares), que você acessa pelo Espaço UnisulVirtual de Aprendizagem. Tais materiais didáticos foram construídos especialmente para este curso, levando em consideração as necessidades da sua formação e aperfeiçoamento profissional. Atenciosamente, Equipe UnisulVirtual Apresentação Prezado aluno(a), seja bem-vindo(a) à disciplina de Gestão de Segurança. A informação em uma organização é hoje o ativo mais valioso para o processo de negócio. A forma como as informações são tratadas, manipuladas e armazenadas é uma eterna preocupação para os seus gestores e administradores de negócio. A evolução tecnológica tornou o processo de gestão do ciclo de vida da informação mais ágil, mas ao mesmo tempo carente de mais preocupações quanto a sua segurança. Em paralelo, a globalização dos negócios aproximou a empresa dos recursos tecnológicos, agilizando o compartilhamento da informação e do conhecimento nesse universo. Logo, a segurança da informação é hoje uma realidade para o sucesso no negócio das organizações. Com isso, o processo de gestão de segurança da informação busca viabilizar a gestão da informação durante todo o seu ciclo de vida. Sendo assim, esse livro tem como objetivo apresentar a você uma visão do que vem a ser o processo de gestão de segurança da informação, visando a apresentar os seus conceitos e a sua implantação. Bom estudo a todos! Prof. Msc. Luiz Otávio B. Lento Palavras do professor O plano de estudos visa a orientá-lo/a no desenvolvimento da disciplina. Possui elementos que o/a ajudarão a conhecer o contexto da disciplina e a organizar o seu tempo de estudos. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam, portanto a construção de competências se dá sobre a articulação de metodologias e por meio das diversas formas de ação/mediação. São elementos desse processo: • o livro digital; • o Espaço UnisulVirtual de Aprendizagem (EVA); • as atividades de avaliação (a distância, presenciais e de autoaprendizagem); • o Sistema Tutorial. Objetivo geral Entender os principais conceitos de segurança e conhecer as melhores práticas de uso dos recursos computacionais e de internet, no intuito de criar uma cultura de segurança dentro da organização. Objetivos específicos • Compreender a importância da análise dos riscos e a forma de equacionar riscos com usabilidade dos recursos. • Identificar as diferentes técnicas e algoritmos criptográficos. • Entender como funcionam as funções de hash, os certificados digitais e as assinaturas digitais. • Entender como deve ser estruturada uma arquitetura de segurança. • Compreender os conceitos e os componentes da arquitetura, bem como a forma de implementar um projeto de redes seguras. Plano de estudo Pós-graduação Ementa Definições, políticas de segurança, autenticação, criptografia. Arquitetura de segurança, procedimentos e serviços de segurança. Auditorias, usuários em redes com administração centralizada, acessos e senhas. Vírus, downloads, armadilhas, proteção de arquivos, ações em caso de suspeitas. Conteúdo programático/objetivos A seguir, as unidades que compõem o livro digital desta disciplina. Esses se referem aos resultados que você deverá alcançar ao final de uma etapa de estudo. Os objetivos de cada unidade definem o conjunto de conhecimentos que você deverá possuir para o desenvolvimento de habilidades e competências necessárias a este nível de estudo. Unidades de estudo: 4 Unidade 1 – Fundamentos de Segurança da Informação Essa unidade irá apresentar os principais componentes da segurança da informação, buscando fundamentar os conceitos necessários para a sua utilização em diversas Organizações. Unidade 2 – Mecanismos de Segurança Nesta unidade, são apresentados alguns dos principais mecanismos de segurança adotados em diversos SGSIs. Para que se possa adotar e/ou utilizar tal mecanismo de segurança, precisa-se saber, inicialmente, o que é esse componente. Unidade 3 – Segurança da Informação e sua Gestão Essa unidade apresenta o processo de gestão de segurançada informação com todas as suas etapas, buscando adequar esse processo à realidade das organizações, tornando a gestão de segurança uma questão com uma solução plausível para a Organização. Título da unidade Unidade 4 – Incidente de Segurança da Informação, seu Tratamento e Consequências Esta unidade irá apresentar uma visão macro da gestão de tratamento de incidente de segurança da informação e da gestão de continuidade de negócios, buscando apresentar cada uma dessas etapas. Carga horária: 45 horas Fundamentos de Segurança da Informação Unidade 1 Objetivos de Aprendizagem • Fundamentar os conceitos básicos de segurança da informação • Fundamentar vulnerabilidades, ameaças e ataques • Fundamentar criptografia e seus algoritmos Introdução A segurança da informação é, com certeza, um fator estratégico e critério de sucesso dentro de uma Organização, nesse mundo globalizado em que vivemos. A sua manutenção consiste em um processo dinâmico, contínuo, complexo e sem fim, que requer a participação de todos os componentes da organização. Essa unidade irá apresentar os principais componentes da segurança da informação, buscando fundamentar os conceitos necessários para a sua utilização em diversas Organizações. 16 Pós-graduação Histórico e evolução da segurança da informação1 Desde o início das civilizações, algumas informações tiveram características sigilosas e precisaram ser protegidas. Informações estratégicas em batalhas e segredos políticos são exemplos da necessidade de se protegerem informações. Em contrapartida, os avanços na capacidade de comunicação permitiram cada vez mais acesso às fontes de informação. Na história da humanidade, os avanços tecnológicos deram-se de maneira extremamente lenta. Somente nos últimos 150 anos é que os avanços começaram de fato a acontecer de forma significativa. O fator que propiciou esse salto foi justamente a conectividade. Somente quando foi possível aos seres humanos formas de comunicação mais efetivas e abrangentes é que a tecnologia expandiu-se. Figura 1 – Evolução tecnológica na história da humanidade Fonte: Cerutti (2008). O crescimento da Internet tem inspirado as organizações a expandirem o alcance de suas redes, conforme é possível observar na Figura 2. Esse novo paradigma auxilia na captação de novos clientes e cria novas relações de negócios, gerando mudanças na economia clássica definida nos livros e textos acadêmicos. 1 CERUTTI, Fernando. Histórico e evolução da segurança da informação. Curso de Especialização em Gerência de Projetos de Tecnologia da Informação: material didático on-line da disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009. Fundamentos de Segurança da Informação 17 Figura 2 – Crescimento de usuários da Internet por100 habitantes Fonte: <http://www.itu.int/ITU-D/ict/statistics/ict/graphs/internet.jpg>. Acesso em: 20 maio 2014. A internet também abriu novos caminhos eletrônicos para os ativos de informação das organizações. Esses caminhos podem ser trilhados por pessoas do mundo inteiro, além dos colaboradores internos. A característica de sistema aberto da internet potencializa a necessidade de segurança. A segurança trata de sensos comuns. Perto de 75% dos procedimentos de todas as organizações são idênticos, independentemente das leis a que são submetidos. Cada programa de gerência de risco de seguranças deve incluir políticas de segurança, firewall, controle de acesso básico, registro de atividades dos usuários (para monitoração ou auditoria), gerência de alterações ou correções e outros componentes básicos de segurança. Os 15% ou 20% dos requerimentos de segurança específicos de cada organização são determinados pelas legislações (federais, estaduais, municipais ou específicas para as atividades). Os 5 ou 10% restantes são determinados pela especificidade da empresa, sua cultura comercial e suas atitudes sociais próprias. (SHAURETTE, 2008). A informação é um bem importante e vital em uma organização. Como qualquer outro ativo, pode ter valor monetário, ou não, mas precisa ser protegida. Todo o sucesso nesse sentido passa pelo planejamento adequado. Qualquer organização que pense na segurança das suas informações não pode simplesmente adquirir algumas ferramentas, como um Firewall ou um IDS (Detector de Intrusões), e pensar que está, dessa forma, protegendo-se. Um programa de segurança da informação requer recursos amplos, envolvendo processos, pessoas e ferramentas. O programa deve garantir a manutenção dos riscos em níveis suportáveis. 18 Pós-graduação Além disso, um programa de segurança da informação de qualquer organização é um resultado direto da ética e valores gerenciais. Princípios como “nós seguimos a legislação vigente” e “nós protegemos a privacidade de nossos clientes” levam diretamente aos controles técnicos, físicos e administrativos que serão implementados. Outra característica importante do avanço tecnológico e crescimento da conectividade é a de que as fronteiras da segurança se expandem continuamente, na medida do avanço tecnológico. O universo de novas tecnologias evolui rapidamente e de formas até imprevisíveis. Essa evolução contínua coloca as equipes de segurança em uma posição desconfortável, tentando estabelecer controle sobre um alvo que se move e se modifica sem parar (PROMON BUSINESS & TECHNOLOGY REVIEW, 2005). Quando funcionários incorporam essas novas tecnologias arbitrariamente em seu ambiente de trabalho, podem trazer ameaças desconhecidas à corporação. Exemplos dessas ameaças são as câmeras fotográficas, smartphones, PADs e outros dispositivos e protocolos, que, facilmente, podem abrir brechas nos sistemas de proteção das empresas. A Figura 3 mostra o crescimento das atenções para a segurança, conforme os avanços tecnológicos evoluíram. Figura 3 - Atenção à segurança da informação através das mudanças tecnológicas e ambientais Fonte: Fitzgerald (2008). Fundamentos de Segurança da Informação 19 Referências CERUTTI, Fernando. Segurança da Informação. In: Seminário sobre Segurança da Informação. Palhoça: Unisul Virtual, 2008. FITZGERALD, T. Building management commitment through security councils, or security council critical success factors. 2008. PROMON BUSINESS & TECHNOLOGY REVIEW. São Paulo: PROMON IP, 2005. SHAURETTE, Ken M. Make security part of your company’s DNA. 2008. 20 Pós-graduação Conceitos Básicos de Segurança da Informação2 Definir segurança não é algo complexo, mas aplicá-la pode ser extremamente trabalhoso. É o caso da segurança da informação, tão necessária hoje. A segurança computacional (ou segurança da informação) é um serviço que consiste em tornar o computador livre de ameaças. De acordo com Landwehr (2001) e Denning (1982), a segurança da informação é caracterizada como a qualidade de serviço que visa manter no sistema um conjunto de propriedades. Atualmente, existe uma grande preocupação com a segurança do conhecimento. Autores como Bertino, Khan, Sandhu e Thuraisingham (2006) discutem essa questão no âmbito da gerência da segurança do conhecimento. Em meio à variedade de posicionamentos sobre o tema, vamos tomar como base as afirmações de Bishop (2003). De acordo com o autor, pode-se dizer que o objetivo da segurança na computação é dotar os sistemas computacionais de características que impeçam o acesso ou a manipulação, intencional ou não, de informações ou recursos por elementos não autorizados. A segurança em sistemas computacionais não é formada exclusivamente por meios que visam a proteger informações ou recursos computacionais, mas é, antes de tudo, uma disciplina que por meio de seus conceitos, metodologias e técnicas, tenta manter propriedades de um sistema, evitando ações danos ao mesmo. Segundo Landwehr (2001), Bishop, (2003) e Russell e Gangemi, (1991), a segurança da informação é caracterizada pela preservação das propriedades de: Confidencialidade A segurança de um sistema computacional não deveadmitir que informações sejam descobertas por qualquer pessoa não autorizada. A confidencialidade garante a privacidade das informações sensíveis em ambientes computacionais. 2 LENTO, Luiz Otávio Botelho. Segurança da Informação. 3. ed. – Palhoça : UnisulVirtual, 2011. 234 p. Fundamentos de Segurança da Informação 21 Exemplo de falha de confidencialidade: Banco suíço prejudica sua confidencialidade O Credit Suisse Group admitiu que exibiu acidentalmente detalhes da conta de clientes, entre eles o antigo James Bond, Roger Moore, em seu web site, por uma semana, antes que o erro fosse detectado. O banco suíço disse que o dano na confidencialidade não foi sua culpa. De acordo com as declarações, o banco afirma que os dados foram passados adiante erroneamente por uma seção de testes insegura, feita por seu serviço de interne t-banking, mantido pela Swissperform, uma corporação sediada na Suíça, que paga royalties para artistas. De acordo com um jornal alemão, os detalhes de 675 transferências de fundos estiveram publicamente disponíveis no site. Um porta-voz do banco disse que não poderia confirmar a informação. A quebra da confidencialidade, como no caso acima, pode gerar perdas muito maiores do que os prejuízos financeiros iniciais. A imagem da organização pode ser afetada de tal forma que a credibilidade baixa inviabilize o próprio negócio. Integridade A segurança de informação deve sempre manter a integridade da informação armazenada. Logo, manter a integridade dos dados de um sistema significa que esses não terão as suas informações corrompidas, seja de forma acidental ou intencional, via pessoas não autorizadas. A autenticação consiste numa forma de verificar a origem do dado (quem enviou ou quem introduziu o dado no sistema); Disponibilidade Consiste na capacidade de manter disponível para os usuários do sistema os dispositivos de software e hardware. O oposto da disponibilidade é o DoS (Denial of Service - Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador). A disponibilidade assegura que um usuário autorizado tenha acesso ininterrupto à informação. Garante que o sistema esteja rodando, quando necessário. Garante, também, que os serviços de segurança necessários aos usuários ou processos estejam todos operacionais. 22 Pós-graduação Após falhas, Telefônica diz que Speedy funciona normalmente A Telefônica informou neste sábado (11), via assessoria de imprensa, que o serviço de banda larga Speedy está funcionando normalmente. Na sexta (10), a companhia divulgou um comunicado afirmando que os ataques de hackers que atingiram sua rede nesta semana deixaram de ser registrados por volta de 21h30 quarta-feira (8). Os problemas tiveram início na segunda-feira (6), e, até sexta, muitos clientes ainda reclamavam de instabilidade e problemas de conexão. Os clientes do Speedy não pagarão pelo período que ficaram sem acesso ao serviço. Na nota de sexta-feira, a Telefônica informou estar em contato com a Anatel e entidades de defesa do consumidor “para que, nos termos da regulamentação vigente, não sejam cobrados os períodos de instabilidade do serviço”. A empresa ainda não divulgou se o desconto será automático ou como os clientes deverão proceder para obter o abatimento na conta. Fonte: (GLOBO, 2014). De acordo com Landwehr (2001), alguns autores fazem considerações também quanto às propriedades de: • Autencidade: a legitimidade de informações é explicitada por essa propriedade; • Não repúdio: garante, em protocolos e transações, as proteções contra comportamentos omissos ou maliciosos, em relação aos quais os participantes neguem ações realizadas. Por fim, a Figura 1 apresenta uma visão condensada da real noção da amplitude do desafio corporativo da segurança da informação. Toda a empresa sofre ameaças que tentam explorar as vulnerabilidades, a fim de acessar as informações manipuladas pelos ativos que dão suporte à execução dos serviços necessários aos processos de negócio da empresa. Fundamentos de Segurança da Informação 23 Figura 1 –Visão condensada dos desafios de segurança Fonte: Sêmola (2003). Referências BERTINO, Elisa; KHAN, Latifur R.; SANDHU, Ravi; THURAISINGHAM, Bhavani. Secure Knowledge Management: Confidentiality, Trust, and Privacy, IEEE Transactions on Systems, Man, And Cybernetics—Part A: Systems and Humans, Vol. 36, No. 3, May 2006. BISHOP, M. Computer Security Art and Science Ed. Addison Wesley, 2003. Globo.com. Após falhas, Telefônica diz que Speedy funciona normalmente. 11 abr. 2009. Disponível em: < http://g1.globo.com/Noticias/Tecnologia/0,,MUL1081765-6174,00-APOS+FA LHAS+TELEFONICA+DIZ+QUE+SPEEDY+FUNCIONA+NORMALMENTE.html >. Acesso em: 20 maio 2014. DENNING, D. E. R. Cryptography and data security. Addison-Wesley, 1982. LANDWEHR, Carl E. Computer security. Publicado por Springer-Verlag, 2001. RUSSELL, Deborah e GANGEMI, G. T. Computer Security Basics. Ed: O Reilly, 1991. OUT-LAW News. Swiss bank breaches confidentiality. 10 nov. 2000. Disponível em: <http:// www.out-law.com/page-1152>. Acesso em: 20 maio 2014. Tradução livre. 24 Pós-graduação Vulnerabilidades, Ameaças e Ataques3 Vulnerabilidade É uma condição existente em software ou hardware que pode resultar em perda de confidencialidade, disponibilidade ou integridade das informações. As vulnerabilidades também podem ser criadas por configurações incorretas do computador ou de segurança. As ameaças exploram as vulnerabilidades, o que resulta em possíveis danos para o computador ou dados. As vulnerabilidades são combatidas com gerência e atualizações dos softwares, aplicação de corretivos. Isso demanda tempo. 10% dos profissionais de TI europeus despendem 240 horas anuais pesquisando vulnerabilidades (isso equivale a 5 semanas de trabalho). A priorização é crítica para uma boa gerência de correções, uma vez que ela irá refletir a realidade da escassez de recursos para aplicar muitas correções em pouco tempo, sem disponibilidade de pessoal. Os ativos que forem críticos para a missão do negócio devem ser priorizados na aplicação dos corretivos. Obviamente, a abordagem deve ser compatível com ações regulatórias do governo, como seria o caso de alterações na legislação que exijam correções de software. O gráfico da Figura 1 mostra o ciclo de atividades que se sucedem à descoberta de uma vulnerabilidade. Figura 1 - Ciclo de atividades em torno de uma vulnerabilidade Automated scanning / Exploit tools developed Novice intruders Use crude Exploit tools Advanced intruders Discover Vulnerability Crude Exploit Tools Distributed Widespread use of automated scanning / Exploit tools Intruders begin using new types of exploits Advisory Typically Released Fonte: Disponível em: <www.iss.net>. 3 Esta leitura é formada por partes de conteúdo das seguintes referências: CERUTTI, Fernando. Vulnerabilidades. Ameaças e incidentes. Curso de Especialização em Gerência de Projetos de Tecnologia da Informação: material didático on-line da disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009 e LENTO, Luiz Otávio Botelho. Segurança da Informação. 3. ed. – Palhoça : UnisulVirtual, 2011. 234 p. Fundamentos de Segurança da Informação 25 Estar atento às vulnerabilidades exige planejamento, organização e método. A equipe de segurança deve estar pronta para responder sempre às perguntas abaixo: a. Quem poderia querer comprometer a informação da empresa, prejudicar os funcionários, explorar os produtos ou ativos para atacar a outras organizações? b. O que esses possíveis atacantes podem fazer, e o que estão fazendo contra outras organizações? c. Quais são os indicadores de segurança atual, porque eles estão nesse nível? d. Quando os atacantes estão mais ativos e dispostos a atacar? Onde eles atacam mais e com mais foco? e. Como eles executam suas atividades? Com o crescimento da rede e a facilidade de acesso,muitas ferramentas e manuais ou guias para exploração de vulnerabilidades são publicados, o que possibilita o crescimento exponencial de pessoas aptas a executar ataques. A Figura 2 mostra esse crescimento. Figura 2 - Crescimento de pessoas aptas a executar ataques 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 Fonte: Disponível em: <www.iss.net>. Um fator que contribui bastante para esse crescimento é a necessidade de se adotarem, nas empresas, ferramentas de forma cada vez mais emergencial, o que obriga as equipes de segurança a queimar algumas etapas de testes. 26 Pós-graduação Ameaças Segundo Ramos et al. (2007), ameaça é tudo aquilo que tem potencial para causar danos aos ativos de informação (ex.: invasão, indisponibilidade de serviços etc.). A ameaça pode ser vista como um risco, esse risco pode ser uma pessoa, algo (um dispositivo defeituoso), ou um evento (incêndio, terremoto etc.) que venha a explorar a vulnerabilidade do sistema. Elas podem ser divididas em 2 categorias: • ativas – são desencadeadas por ataques que interagem diretamente com o ambiente (ex.: conexões a portas TCP); • passivas – não há interação com a máquina atacada. O seu objetivo é coleta de informações (coleta de pacotes de rede). As ameaças a um sistema podem apresentar-se de três formas diferentes. Observe-as no detalhamento. 1. Naturais e físicas – essas ameaças colocam em perigo estrutura física e parte dos equipamentos. Entre esses tipos de ameaça, estão: incêndio, enchente, falhas de energia, entre outros. Não se pode sempre prevenir esses tipos de acidente, mas pode-se ter conhecimento do acidente de forma rápida, evitando danos ainda maiores (ex: alarmes contra incêndio). Dentro da política de segurança, pode existir um plano para desastres (replicação da planta fisicamente posicionada remotamente). 2. Não intencionais – são as ameaças provenientes por ignorância de operacionalidade do sistema (ex: um administrador de sistema não bem treinado pode executar uma operação que afete a disponibilidade de um recurso de rede). 3. Intencionais – são as ameaças provenientes de atos programados por pessoas (intrusos) ou produtos utilizados. Esses intrusos podem ser classificados em agentes inimigos, terroristas, crackers, criminosos e corporações criminosas. Ataques Os ataques podem ser vistos como a concretização de uma ameaça. Por fim, as contramedidas são as técnicas de proteção do seu sistema. Um ataque pode ser definido como a efetivação de uma ameaça sobre uma vulnerabilidade. Segundo Melo (2006), um ataque é realizado em 3 etapas: 4. footprint – organização das ideias com o objetivo de criar o melhor e mais completo perfil do alvo do ataque. Normalmente utilizam-se técnicas de engenharia social na obtenção das informações; Fundamentos de Segurança da Informação 27 5. fingerprint – tem como objetivo identificar o sistema operacional a ser atacado e demais sistemas. Normalmente utiliza-se uma ferramenta de scanner (Nmap, Portscan...) na obtenção dessas informações; 6. enumeração – consiste na obtenção das informações do ambiente do alvo, como contas dos usuários, recursos compartilhados e mal protegidos e principais serviços disponíveis (vulnerabilidades). O sucesso dessa etapa é facilitado conforme a tática utilizada, a qual envolve desde a forma como são escolhidos os alvos até as ferramentas utilizadas. A figura a seguir traz um esquema de como se dá um ataque. Observe: Figura 3 - Anatomia de um ataque Anatomia de um ataque Engenharia Social Invasão com sucesso Instalação de backdoors, trojans,... Levantamento das Informações Enumerar as falhas de con�gurações, padrões e exploits para os serviços levantados Varreduras das portas FingerPrint Citar tipos de serviços disponíveis e versões Varredura de Vulnerabilidade Footprint Dano a dados, pixações etc. Fonte: Melo (2006). Sequenciando um ataque 1. Qualquer ataque começa com o levantamento das informações sobre o alvo (footprint). Pode iniciar com um telefonema, usando a velha e funcional “engenharia social”, para que o invasor colete informações de forma ilícita. 2. É usada alguma ferramenta de scanner, objetivando sempre o fingerprint (descobrir o sistema operacional) e demais serviços disponíveis na máquina-alvo. O Nmap e o Portscan são algumas ferramentas que podem ser utilizadas. 3. Levantada todas as informações, inicia-se a procura pelas vulnerabilidades que um ou mais serviços possam possuir. A ferramenta Nessus (+ de 600 plugins) busca identificar uma vulnerabilidade específica na máquina-alvo. 28 Pós-graduação Formas de Ataque4 O diagrama abaixo mostra os principais formatos de utilização ilícita da Informação: • Interrupção do fluxo; • Interceptação; • Modificação; • Fabricação da informação. Figura 4 - Principais formatos de utilização ilícita a da Informação Cliente BServidor A Cliente BServidor A Cliente B Intruso Servidor A Fluxo normal de informação Fluxo interrompido informação Interceptação da informação Cliente B Intruso Servidor A Fabricação de informação Cliente B Intruso Servidor A Modificação da informação Fonte: Disponível em: <www.cert.br>. 4 CERUTTI, Fernando. Ameaças e incidentes. Curso de Especialização em Gerência de Projetos de Tecnologia da Informação: material didático on-line da disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009. Fundamentos de Segurança da Informação 29 Atualmente, os incidentes mais comuns são os enumerados na sequência. Phishing São os golpes aplicados via e-mail. Existe uma alta probabilidade de o usuário acreditar nas mensagens, seus links e arquivos anexados. Os e-mails falsos assemelham-se cada vez mais aos verdadeiros. São bem construídos, abordando temas atuais e explorando as fraquezas naturais do ser humano. Roubo de Identidade O aumento das interfaces de comunicação e das redes sociais on-line (Twitter, Orkut, Facebook, Myspace, Flickcr) e a necessidade/ingenuidade do usuário em expor detalhes de sua vida privada possibilitam o ataque conhecido como “roubo de identidade”, com a obtenção não autorizada ou a simples adivinhação de senhas de acesso e chaves de identificação. Figura 5 - Crescimento exponencial da conectividade em função do número de usuários Fonte: Tanembaum (2004). 30 Pós-graduação Pela lei de Metcalfe, o inventor das redes ethernet, o número de comunicações possíveis cresce com o quadrado do número de dispositivos conectados: 2 telefones permitem uma conexão, 5 telefones permitem 10 conexões e 12 telefones permitem 66 conexões (Figura 6). A equação pode ser determinada como: Número de conexões da rede = N(N-1)/2 onde N é o número de dispositivos conectados. Vírus em PCs e celulares Os códigos maliciosos (Figura 6) crescem e tornam-se cada vez mais especializados. A exploração de vulnerabilidades dá-se com o auxílio dos próprios usuários. Os dispositivos móveis também começam a ser alvo de ataques, tanto de negação de serviço quanto de destruição de dados. Figura 6 - Classificação dos códigos maliciosos Malicious Code Needs Host Program Trap Doors Logic Bombs Trojan Horses Worms ZombieViruses Replicate Independent Fonte: Disponível em: <www.sans.org> Denial of Service – DOS – Negação de Serviço Um ataque de negação de serviço é caracterizado por uma tentativa explícita de interromper os serviços que algum usuário legítimo esteja tentando utilizar. Exemplos: Fundamentos de Segurança da Informação 31 • Tentativa de inundação de rede, impedindo o tráfego legítimo; • Tentativa de interromper a conectividade entre duas máquinas, impedindo o acesso ao serviço; • Tentativa de romper especificamente o serviço de um sistema, por exemplo, o servidor Web. Ataques distribuídos de Negação de Serviço (DDOS) Os ataques distribuídos de negação de serviço (DDOS ou Distributed Denial of Service) são poderosos e bastante estudados (MIRKOVIC E OUTR OS, 2005). Veja também <http://staff.washington.edu/dittrich/misc/ddos/>.Nessa situação, os atacantes invadem várias máquinas e, a partir delas, executam o ataque a uma rede ou serviço específico, aumentando em muito o poder de destruição. Os atacantes iniciam os ataques criando uma rede de computadores zumbis, que irão funcionar como seu ‘exército’ de ataque. Um zumbi é um computador que foi invadido, sem que a vítima suspeite do fato. A máquina passa a ser utilizada para atividades ilegais. Essa rede de zumbis é acionada para conectar computadores “inocentes” denominados refletores (Figura 7). Quando os refletores recebem as solicitações, percebem que elas partiram não dos zumbis, mas do sistema alvo. Quase sempre o desempenho da vítima cai drasticamente, ou mesmo, tem interrompida toda comunicação, sendo inundada por múltiplas respostas não solicitadas, de forma simultânea. Figura 7 - Ataque distribuído de negação de serviço Distributed Denial of Service (DDoS) Attack Hacker Zombie Computer Re�ector Re�ector Re�ector Re�ector Re�ector Re�ector Re�ector Re�ectorRe�ector Zombie Computer Zombie Computer Target 1 3 4 Fonte: Disponível em: <www.sans.org> 32 Pós-graduação Do ponto de vista da vítima, quem realizou o ataque foram os refletores. Do ponto de vista dos refletores, a vítima é que requisitou os pacotes. Os zumbis permanecem escondidos. Sites famosos já foram vítimas desse tipo de ataque: Microsoft, Amazon, CNN, Yahoo e eBay. Alguns nomes para os ataques DDoS: • Mailbomb – Zumbis enviam quantidades massivas de e-mail, interrompendo os servidores de email, Smurf Attack – Zumbis enviam pacotes Internet Control Message Protocol (ICMP) para os refletores, • Teardrop – zumbis enviam pedaços de pacotes ilegítimos. A vítima tenta combinar as peças em um pacote válido e acaba ‘travando’. SPAM SPAM são correspondências eletrônicas não autorizadas. Continuam crescendo, consomem tempo, link, internet, o poder de processamento dos computadores, espaços em discos e caixas de e-mail. Os spams estão sempre testando os mecanismos de filtragem e podem ser associados a phishing e vírus. Ataques pelos dispositivos móveis (celular, PADs, agendas) Alguns desses dispositivos podem ser usados para autenticações e pagamentos. As invasões podem ter objetivos de desvio de recursos, roubo de identidade ou perda de informações. Mensagens estranhas solicitando comandos e ações podem ser consideradas como SPAM de SMS. Ataques Wi-Fi e Bluetooth As redes sem fio Wi-Fi e Bluetooth com acesso à internet se popularizaram em 2007 e podem ser encontradas em toda parte, muitas vezes sem a proteção mínima. Por seu alto nível de conectividade, os dispositivos móveis, principalmente locais públicos, podem funcionar como um playground para golpistas que procuram equipamentos desprotegidos, simplesmente para infiltrar um vírus ou ainda procurar dados sigilosos e senhas que trafegam nesse ambiente. Além disso, mensagens indesejadas, simples propagandas ou a transferência não autorizada de dados podem ocorrer. Fundamentos de Segurança da Informação 33 Keylogger Trojans Os cavalos de Troia são códigos maliciosos que, quando executados, possuem um comportamento inesperado, como a instalação de softwares que podem causar danos ou gerar logs de atividades, especialmente com capacidade de registrar, sem autorização e silenciosamente, tudo que é digitado no teclado. Com o aumento dos links de comunicação e a popularização dos pacotes domésticos de broadband, as potenciais vítimas tornam-se disponíveis por mais tempo ao longo do dia, dando, assim, ainda mais tempo para o golpista estudar o alvo, penetrar e monitorar. Rootkits Os rootkits são softwares de fácil utilização e com poder de destruição relativamente alto. Essas ferramentas são disponibilizadas livremente em sites e grupos de discussão na internet e enviados aos computadores das vítimas. Chegam, provindos de múltiplas origens, seja uma simples atualização automática de rotina do sistema operacional, seja um e-mail com arquivo anexado, ou ainda, um pacote de atualização de um dos inúmeros softwares instalados. Fica, portanto, difícil distinguir o que é legítimo, levando o usuário a autorizar o download, a instalação e, até mesmo, a liberação do pacote por meoio da alteração na regra do firewall. Usuários Desatentos Os usuários continuam sendo uma das principais ameaças à segurança da informação. Seja pela falta de uma cultura de uso, pela complexidade tecnológica, pela especialização dos golpes ou, simplesmente, ansiedade para avaliar cada situação, continua nas mãos do usuário a decisão de ir adiante, clicar, autorizar, aceitar, executar ou, então, ignorar os arquivos recebidos. Referências CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: <http://www.cert.br>. Acesso em: 08 out. 2009. SANS, Computer Security Training, Network Research & Resources. Disponível em: <http:// www.sans.org>. Acesso em: 08 out. 2009. TANENBAUM, A. Redes de Computadores. 4. ed. Rio de Janeiro: Editora Campus, 2003. 34 Pós-graduação Criptografia5 A criptografia pode ser definida como uma coleção de técnicas que transformam o dado em formas difíceis de serem imitadas ou revertidas por alguém ou algo que não possua o código secreto. A técnica de criptografia garante um equilíbrio na segurança das comunicações entre pontos distintos, protegendo o dado, transformando-o, dando-lhe um novo formato e tornando-o apto para trafegar em links não confiáveis. De acordo com Smith (1997) e Buenett e Paine (2002), para que a criptografia possa ter sucesso em sua atividade, ela se baseia em códigos secretos, calcados em potentes modelos matemáticos. O componente principal na eficácia de um equipamento de criptografia é a chave criptográfica. A chave criptográfica consiste em um pedaço de dados que direciona ao dispositivo de criptografia para criptografar uma mensagem numa determinada forma. Em sistemas de criptografia tradicionais, a chave é um número randomicamente escolhido, que a origem e o destino possuem e fazem uso dela para transmitirem e receberem mensagens criptografadas. As técnicas de criptografia garantem três aspectos em suas mensagens Criptografia simétrica ou de chave única Única forma usada até 1970, necessita um algoritmo de criptografia muito forte e uma forma segura de troca das chaves. Deve existir também uma garantia de que as chaves são armazenadas de forma segura. Se alguém descobre a chave e conhece o algoritmo, todos os textos podem ser decriptografados. Figura 1 - Criptografia de chave única, ou simétrica Fonte: Stallings (2004) 5 Conteúdo adaptado por Luiz Otávio Botelho Lento de: CERUTTI, Fernando. Criptografia simétrica ou de chave única. Curso de Especialização em Gerência de Projetos de Tecnologia da Informação: material didático on-line da disciplina Gestão de Segurança. Palhoça: UnisulVirtual, 2009. Fundamentos de Segurança da Informação 35 Usada desde os tempos do império romano por Júlio César, a criptografia simétrica continua sendo a forma mais comum atualmente. A técnica de Júlio César ficou conhecida como Caesarcipher, e é realmente muito simples, mas serve como ilustração do início dos tempos. César substituía cada letra do alfabeto por uma letra três posições à frente no alfabeto. Texto puro: meet me after the toga Party Texto cifrado: phhw ph diwhu wkh wrjd Sduwb Se considerarmos que o alfabeto possui 26 letras e que qualquer deslocamento (chave de criptografia) poderia ser usado, teríamos 25 chaves possíveis (deslocamento de 1 a 25 posições). Se algum gaulês inimigo dos romanos capturasse o texto cifrado, poderia usar um ataque de força bruta (diz-se dos ataques que usam todas as combinações possíveis para encontrar o original), numa composição mostrada pela Figura 13. Figura 2 - Força bruta para decodificar a técnica primitiva Caesar Cipher Fonte: Stallings (2004). 36 Pós-graduação Obviamente, para usar todas as combinações possíveis e realizarum ataque força bruta, devemos ter asseguradas três características: • conhecer os algoritmos; • existirem poucas chaves possíveis (no exemplo, apenas 25); • a linguagem do texto puro deve ser facilmente reconhecida. A cifra de César foi aprimorada para usar um padrão irregular de substituição de letras. A técnica foi chamada de Cifra Monoalfabética e usa uma combinação de pares sem uma chave de deslocamento, embora mantenha uma relação única entre os pares de letras - Tabela 1. Com certeza é uma técnica melhor que a cifra de César, uma vez que existem 1026 pares possíveis, ao invés de 25 pares. Tabela 1 - Cifra monoalfabética Letras do Texto Plano a b c d e f g h i j k l m n o p q r s t u v w x y z Letras no texto cifrado m n b v c x z a s d f g h j k l p o i u y t r e w q Durante a II Guerra Mundial, os alemães fizeram extensivo uso das máquinas Enigma, baseadas numa técnica de chave única (Figura 3). Os japoneses tinham outro modelo de máquinas desse tipo, denominado Púrpura. Figura 3 – Enigma: máquina de criptografia do início do século XX, usada pelos alemães durante a II Guerra Mundial Fonte: Disponível em: <www.foldoc.org> Fundamentos de Segurança da Informação 37 DES – Data Encryption Standard Atualmente, o método criptográfico mais utilizado, baseado em chave única, é o DES – Data Encryption Standard. O algoritmo usa uma chave de 56 bits. Embora uma série de outros algoritmos tenham sido propostos desde 1972, quando o DES foi criado pela IBM, o DES permanece como o mais usado. Desafios de quebra da chave O DES sofreu pelo menos 4 desafios, com prêmios em dinheiro para quem quebrasse a chave de criptografia. Em 1997, a chave foi quebrada em menos de 4 meses. Em 1998, o algoritmo foi quebrado em 41 dias e, logo em seguida, no mesmo ano, em 56 horas. A partir daí, foi criado o 3DES (triple DES), que usa chaves duplas de 56 bits. Uma chave K1 é usada para criptografar. Em seguida, uma segunda chave K2 decodifica o texto. No terceiro passo, K1 é aplicado novamente no texto resultante do uso de K2 (Figura 4). Figura 4 - 3DES - (a)-criptografando e (b) – decrip tografando K1 K2 K1 P (a) CE D E K1 K2 K1 (b) C PD E D P=Plain Text E=Encryption D=Decryption K1=Key 1 K2=Key 2 C=Cipher Text Ficou mais forte, mas é extremamente pesado para processar, devido à quantidade de softwares envolvidos. 38 Pós-graduação AES – Advanced Encyption Standard Uma proposta mais recente é o AES - Advanced Encryption Standard, adotado em 2001 como padrão de processamento de informações federais norte-americano (FIPS). O AES foi encomendado pelo NIST – National Institute of Standards and Technology, e possui segurança igual ou maior que o 3DES, mas com uma eficiência bem maior. Cientistas de todo o planeta participaram do desafio de criar um novo algoritmo. Pelas regras do NIST, o algoritmo deveria: 1. ser simétrico; 2. o projeto completo deveria ser público; 3. deveria suportar chaves de 128, 192 e 256 bits; 4. deveria suportar implementações por software ou hardware; 5. o algoritmo deveria ser público ou licenciado de forma não discriminatória. Entre as várias propostas, os vencedores foram Joan Daemen e Vincent Rijmen, criptologistas Belgas, com o algoritmo Rijndael. Esses criptologistas precisaram encarar concorrentes de peso. Foram a julgamento em sessões públicas os finalistas abaixo: 1º Rijndael (Joan Daemen e Vincent Rijmen, 86 votos); 2º Serpent (Ross Anderson, Eli Biham e Lars Knudsen, 59 votos); 3º Twofish (equipe liderada por Bruce Schneier, 31 votos); 4º RC6 (RSA Laboratories, 23 votos); 5º MARS (IBM, 13 votos). Assim, o Rijndel é o algoritmo para o AES, e é considerado o mais adequado para os recursos atuais. Destaque Para percorrer todas as chaves possíveis em um universo de 128 bits, um computador com 1 bilhão de processadores paralelos demoraria 100 anos – claro que com os processadores de agora. Lembre-se de que as coisas mais atuais podem ser risíveis daqui a alguns anos. Fundamentos de Segurança da Informação 39 Formas de entrega da chave única A passagem da chave de criptografia é um ponto central nas técnicas simétricas. Algumas questões devem ser consideradas: as duas partes devem ter a mesma chave e a chave deve ser protegida de acessos indevidos. Uma troca frequente das chaves também é desejável, para evitar que grandes volumes de informações sejam decifrados. As chaves para uma comunicação entre A e B podem ser entregues de várias formas: a. uma chave pode ser escolhida por A, que a entrega fisicamente a B; b. um terceiro pode escolher uma chave e entregá-la a A e a B; c. se houve uma comunicação recente entre A e B, um deles pode enviar uma nova chave criptografada, usando para isso a chave antiga; d. se A e B possuem uma conexão segura (criptografada) com C, C poderá entregar uma chave para A e B. Existem muitos algoritmos para criptografia simétrica. Na tabela a seguir, estão apresentados os mais importantes. Tabela 2 - Algoritmos de criptografia simétrica mais importantes Clipher Author Key Lengh Comments Blowfish Bruce Schneier 1-448 bits Old and slow DES IBM 56 bits Too wead to use now IDEA Massey and Xuejia 128 bits Good, but patented RC4 Ronald Rivest 1-2048 bits Caution: some keys are weak RC5 Ronald Rivest 128-256 bits Good, but patented Rijndael Daemen and Rijmen 128-256 bits Best Choice Serpent Anderson, Biham, Knudsen 128-256 bits Very Strong Triple DES IBM 168 bits Second best choice Twofish Bruce Schneier 128-256 bits Very Strong: widely used Fonte: Tanembaum (2004). 40 Pós-graduação Referências STALLINGS, William. Data and computer communications. 7. ed. São Paulo: Editora Pearson Education, 2004. TANENBAUM, A. Redes de Computadores. 4. ed. Rio de Janeiro: Editora Campus, 2003. Fundamentos de Segurança da Informação 41 Algoritmos Assimétricos (chave pública)6 Os algoritmos assimétricos são aqueles que trabalham com um par de chaves (S, P), onde S é a chave privada, de conhecimento somente do usuário, e P a chave pública, compartilhada pelos demais componentes do ambiente. As chaves P e S são relacionadas matematicamente de tal forma que: 1. seja um texto claro criptografado pela chave secreta S da origem, essa pode ser descriptografada pela chave P da origem, ou um texto criptografado pela chave pública de um usuário somente poderá ser decriptografado pela chave secreta dele; 2. seja computacionalmente difícil calcular a chave secreta S a partir do conhecimento da chave pública P; 3. o cálculo do par de chaves é relativamente simples. Logo, podem-se citar as seguintes propriedades: • cada usuário calcula o seu par de chaves (S, P) no seu computador; • a chave é guardada de forma segura no seu computador durante a sua utilização; • a chave P é distribuída aos usuários pertencentes ao sistema (ou armazenada numa estrutura de diretórios); • não existe o problema de distribuição de chaves secretas, como nos algoritmos simétricos. 6 Conteúdo adaptado por Luiz Otavio Botelho Lento de: LENTO, Luiz Otávio Botelho. Segurança da Informação. 3. ed. – Palhoça : UnisulVirtual, 2011. 234 p. 42 Pós-graduação Garantia de confidencialidade Observe a Figura 1, a seguir. Figura 1 - Garantia de confidencialidade. Y X X Fonte: Lento (2011). Maria criptografa com a chave pública de Luís. A garantia de confidencialidade deve-se ao fato de o texto, mesmo sendo interceptado, não ter condições de ser decifrado, a princípio, somente Luís poderá abrir o texto, pois apenas ele possui a sua chave privada. Garantia de autenticação Na Figura 2, Maria criptografa com a chave privada. Figura 2 - Garantia de autenticação - Texto claro - Saída - Algoritmo de Criptografia (ex.: RSA) Algoritmo de Decriptografia (reverso do alg. de criptografia) Y X X X = DKUa(Y) Y = EKRa(X) Fonte: Lento (2011) Fundamentos de Segurança da Informação 43 A garantia de autenticidade deve-se ao fato do texto ser decifradosomente pela chave privada de Maria, garantindo que foi ela quem enviou a mensagem. Vale a pena ressaltar que não se garante a confidencialidade nessa situação. a. Diffie-Hellamn Este algoritmo foi, na prática, o primeiro algoritmo de chave pública e ainda é bastante utilizado. Duas entidades podem utilizá-lo para compartilharem uma chave secreta, fazendo uso da sua chave para criptografar a chave secreta do algoritmo. Seu funcionamento consiste em: • dois usuários trocam alguma informação de domínio público e usam esta informação para cada um gerar uma chave privada; • esta chave privada é combinada com os dados de domínio público, resultando uma chave pública, que é distribuída para cada um dos dois usuários; • o usuário 1 combina a chave pública do usuário 2 com a sua chave privada, para produzir uma chave compartilhada. O usuário 2 realiza a mesma operação com o usuário 1, produzindo a mesma chave compartilhada. A Figura 3 ilustra como funciona o algoritmo Diffie-Hellamn: Figura 3 - Algoritmo Diffie-Hellamn. Fonte: Smith, Richard E. (1997). 44 Pós-graduação b. RSA Foi desenvolvido por Rivest, Shamir e Adelman. Hoje é o algoritmo que as pessoas mais associam ao conceito de chave pública. Esta técnica literalmente produz chaves públicas que são ligadas a chaves privadas. Logo, se um usuário possui a chave pública de outro usuário, ele pode criptografar uma mensagem nessa chave, que só poderá ser decriptografada com a chave privada. E a operação inversa, isto é, um usuário criptografa uma mensagem com a sua chave privada, essa pode ser decriptografada com a sua chave pública. O RSA é utilizado no SSL para negociar as chaves de sessão entre os usuários WEB e servidores seguros. Também é utilizado em sistemas de correio eletrônico e no PGP. Resumos de mensagem – message digest (hash) A melhor forma de descrever um resumo de mensagem – message digest (hash) – é com dois exemplos de SHA1 (Secure Hash Algorithm). Observe. Mensagem 1: Daniel vendeu 2 vídeos para Carlos. 12 65 f6 j8 76 54 34 e4 ad 23 er 65 ty 67 hj df nk 56 76 24 Mensagem 2: Daniel vendeu 3 vídeos para Carlos. sd vg hj 76 a5 3f ui hj ty 4e 55 78 uh 1w qw er mn 6y 99 7a 1. A primeira coisa a ser observada é que os dois exemplos acima de resumo, apesar de terem 35 bytes de comprimento, quando resumidos possuem 20 bytes. 2. O segundo aspecto a ser observado é que os resumos parecem aleatórios. Os bytes parecem ser algo sem sentido. Se resumir uma mesma coisa duas vezes, utilizando o mesmo algoritmo, mesmo em dois computadores diferentes ou utilizando dois pacotes de softwares diferentes, o resultado obtido será o mesmo. Logo, o resultado de um algoritmo de resumo de mensagem é pseudoaleatório. 3. O terceiro aspecto é que caso as mensagens sejam quase idênticas, os resumos serão extremamente diferentes. Fundamentos de Segurança da Informação 45 Pensando nesses três aspectos, você pode concluir que um resumo de mensagem é um algoritmo que recebe qualquer comprimento de entrada e mescla a entrada para produzir uma saída pseudoaleatória de largura fixa. MD5 Este algoritmo é uma evolução do MD2. Mais forte e mais rápido que o MD2. É um resumo de 16 bytes. Até onde se sabe, ainda não foi quebrado e ninguém encontrou colisões até o presente momento. SHA1/SHA2 Parece com o MD5. As partes internas são mais fortes que as do MD5. Produz resumos de 20 bytes e é altamente recomendado pela comunidade criptográfica. Assinatura digital RSA Consiste em um conjunto de atividades que garante a: 4. Autenticidade: Garantir a identificação e associação (ciente) do autor ao conteúdo 5. Integridade: Invalidar a assinatura quando o conteúdo assinado for alterado. O processo de execução da assinatura é dividido nas seguintes etapas: Resumo assinado Resumo assinado Algoritmo assinatura digital Alg. de Hash ResumoMensagem Mensagem Enviado a outra porta da comunicação 1. O usuário resume a mensagem e então encripta o resumo com a sua chave privada; 2. Ele envia a mensagem junto com o resultado encriptado, servindo como assinatura. 46 Pós-graduação No destino Chave pública da origem Resumo assinado Algoritmo assinatura digital Algoritmo de Hash Resumo ResumoMensagem = ? 1. No destino o software separa os dois componentes e resume a mensagem que ele recebeu; 2. Ele possui a mensagem e conhece o resumo que produzirá (ele apenas o computa); 3. Ele compara o resumo que chegou com o resumo produzido; 4. Se forem iguais, a integridade foi mantida; 5. A autenticação também é mantida, porque ele decriptou a mensagem com a chave pública da origem. Referências ADAMS, Carlisle; LOYD, Steve. Understanding Public-Key Infraestrucuture: Concepts, Standards, and Deployment Considerations, Indianapolis, IN. Macmillan, 1999. BUENETT, S. e PAINE, S. Criptografia e segurança – O Guia Oficial da RSA. Ed. Campus, 2000. CHOKHANI, S.; FORD, W. Internet X.509 Public Key Infrastructure. RFC 2527, 1999. FEGHHI, J; WILLIAMS, P. Digital Certificates: Applied Internet Security. Reading, MA. Addison Wesley, 1999. HOUSLEY, R.; FORD, W.; POLK, W.; SOLO D. Internet X.509 Public Key Infrastructure RFC 2459, 1999. SMITH, Richard E. Internet Cryptography. Addison Wesley, 1997. Fundamentos de Segurança da Informação 47 Atividades de autoaprendizagem 1. O mecanismo de controle de acesso à criptografia possui alguns tipos de chaves, entre elas uma chave que é utilizada tanto para cifrar e decifrar uma mensagem. Marque a qual tipo de criptografia ela está relacionada: a. ( ) Critografia Simétrica; b. ( ) Critografia Assimétrica; c. ( ) Critografia Hash; d. ( ) Critografia Mista; e. ( ) Nenhuma das respostas. 2. Quando se fala em segurança da informação, pode-se afirmar como verdadeiro: a. ( ) A autenticação é o processo pelo qual o usuário diz ao sistema quem é, enquanto a identificação é uma prova de identidade. Logo, o sistema deve possuir mecanismos para confirmar positivamente as identificações. b. ( ) Segurança é estratégico para o negócio de uma empresa. Ela visa a garantir qualidade aos seus serviços, mas afeta sensivelmente o lucro da empresa, pois não produz retorno de investimento (ROI). c. ( ) Risco é o potencial de uma determinada ameaça explorar vulnerabilidades, proporcionando perdas ou danos a um ativo ou grupo, de forma direta ou indireta para a organização.. d. ( ) A etapa da estratégia de ataque Fingerprint consiste em uma parte do footprint que tem como objetivo identificar o sistema operacional a ser atacado e demais sistemas. Normalmente, utiliza uma ferramenta de scanner (Nmap, Portscan, ...) para a obtenção dessas informações. e. ( ) A engenharia social é a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar as pessoas, assumindo uma falsa identidade, a fim de que elas revelem senhas ou informações sensíveis que possam comprometer a segurança da organização. f. ( ) Na criptografia por chave pública, são geradas chaves de criptografia em pares, devendo um delas ser mantida em segredo, podendo, assim, garantir a confidencialidade e autenticidade da origem de uma mensagem. 48 Pós-graduação Atividade colaborativa A segurança da informação é uma questão estratégica para uma empresa, pois é fundamental para o sucesso do seu negócio (ROI - Retorno de Investimento). Sendo você o gerente de TI de uma Empresa, com quais aspectos fundamentais da segurança de informação você normalmente estaria preocupado(a)? Discuta o assunto na ferramenta Fórum. Síntese Essa unidade teve como objetivo apresentar a vocês uma visão do que vem a ser segurança da informação, a sua importância no mundo globalizado de hoje, contextualizada em seus conceitos e fundamentos. Foram apresentados aspectos como as propriedades de segurança, vulnerabilidades, ameaças e os mecanismos de criptografia. Saiba mais Para aprofundar as noções apreendidasnesta unidade, sugerimos a seguinte leitura complementar: BOWEN, Pauline; HASH, Joan; e WILSON, Mark. Information security handbook: a guide for managers. LOCAL: NIST Special Publication 800-100, 2006. Mecanismos de Segurança Unidade 2 Objetivos de Aprendizagem • Compreender o conceito de mecanismos de segurança. • Compreender os mecanismos de controle de acesso. • Apresentar os conceitos de firewall, IDS e Proxy Introdução A implantação de um Sistema de Gestão de Segurança da Informação (SGSI) consiste na implementação de uma política de segurança da informação. Para que essa política seja estabelecida, são necessários mecanismos de segurança que possibilitem a adoção dos controles especificados durante a fase de planejamento do SGSI. Nesta unidade, são apresentados alguns dos principais mecanismos de segurança adotados em diversos SGSIs. Para que se possa adotar e/ou utilizar tal mecanismo de segurança, precisa-se saber, inicialmente, o que é esse componente. O mecanismo de segurança pode ser visto como qualquer dispositivo, físico ou lógico, responsável em representar uma ou mais regras descritas em uma política de segurança da informação. Os controles da informação, especificados durante a fase de planejamento do SGSI, podem ser vistos por prismas diferentes. Os controles executados internamente em sistemas computacionais que gerenciam os acessos a recursos são identificados como Controles de Acesso. Controles usados na proteção das informações, os quais ficam disponíveis pelos dispositivos de entrada e saída (memórias secundárias, suportes de comunicação, etc.), envolvem o que é normalmente identificado como Controles Criptográficos. 50 Pós-graduação Mecanismos de controle de acesso1 Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Dessa forma, as políticas de segurança, cujos comportamentos que recomendam são expressos por meio de modelos de segurança, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio (LENTO, SILVA e LUNG, 2006). Modelos de segurança da informação Os modelos de segurança da informação correspondem a descrições formais do comportamento de um sistema atuando segundo regras de uma política de segurança. Esses modelos são representados na forma de um conjunto de entidades e relacionamentos (GOGUEN, 1982). Os controles usados por esses sistemas podem ser físicos ou lógicos. Acompanhe a seguir a descrição de cada um deles. • Controles Físicos: São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta. • Controles Lógicos: São barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal intencionado. Antes de discutir os mecanismos de controle de acesso, é necessário entender o que é controle de acesso. Dessa forma, esse conceito será apresentado a seguir, bem como evidenciado seu funcionamento em um sistema computacional. 1 LENTO, Luiz Otávio Botelho. Mecanismos de controle de acesso. Designer Instrucional: Flavia Lumi Matuzawa. Diagramação: Marina Broering Righetto. Material didático disponibilizado para a disciplina Gestão de Segurança. Mecanismos de Segurança 51 Controle de Acesso O controle de acesso é responsável por limitar as ações ou operações que um usuário de um sistema computacional pode executar, restringindo o que ele pode fazer diretamente, como também os programas que podem ser executados em seu nome. A Figura 1 apresenta o esquema básico do controle de acesso exercido por meio de mecanismos em um sistema computacional. Figura 1 - Controle de acesso Fonte: Lento, Silva e Lung (2006). Na efetivação do controle de acesso são usados mecanismos que recebem o nome de Monitor de Referências (ANDERSON, 1972) e que atuam em vários níveis de um sistema. As referências a segmentos de memória são validadas nas camadas inferiores do sistema, por meio do hardware. O sistema operacional, por sua vez, pelo seu serviço de arquivos, valida os acessos a arquivos no sistema. O monitor de referência é o mediador de toda tentativa de acesso de sujeitos aos objetos do sistema, consultando as regras da política para verificar se as solicitações de acesso são permitidas. Essas regras são mantidas pelo administrador de segurança (ou de sistema), tendo como base uma política de segurança. O monitor de referência, como responsável na intermediação de todas as requisições de acesso a objetos de um sistema, resulta na definição de núcleo de segurança (LANDWEHR, 1983). 52 Pós-graduação Esse núcleo, que envolve um conjunto de mecanismos de hardware e software, permite a concretização da noção de um monitor de referências, e, por isso, deve possuir algumas propriedades, como: • ser inviolável; • incontornável (sempre ativado nas requisições de acesso); • pequeno o suficiente para permitir a verificação de sua correção. Os sistemas de controle de acesso podem ser diferenciados via suas políticas e seus mecanismos de acesso. As políticas de acesso são direcionamentos de alto nível, baseadas nas necessidades dos proprietários dos recursos ou ainda das organizações. A partir dessas definições de alto nível, devem ser geradas permissões que determinam como os acessos à informação serão controlados em todos os níveis do sistema (LENTO, SILVA e LUNG, 2006). Controle de acesso • Controle de acesso físico – uso de smart cards, senhas e cartões eletrônicos. • Controle de acesso lógico – DAC (Discretionary Access Control), MAC (Mandatory Access Control) e RBAC (Role-Based Access Control) Referências ANDERSON, James P. Computer security technology planning study report ESD-TR-73-51. Electronic Systems Division. 1972. Disponível em: <http://seclab.cs.ucdavis.edu/projects/ history/CD/ande72b.pdf>. Acesso em: 10 jun. 2011. GOGUEN J. A. e MESAJUER J. Security policies and security models, proceedings of IEEE symposium on reseach in security and privacy. Disponível em: < https://www.cs.purdue. edu/homes/ninghui/readings/AccessControl/goguen_meseguer_82.pdf >. Acesso em: Jul. 2014. LENTO B., Silva J. e LUNG, C. A nova geração de modelos de controle de acesso em sistemas computacionais. Simpósio Brasileiro de Segurança – SBSeg, 2006, p. 152-201. ZWICKY, Elizabeth D.; COOPER, SIMON e CHAPMAN, D. Brent. Building internet firewalls. Ed. O’Reilly, 2000. Mecanismos de Segurança 53 Mecanismos de Segurança2 Firewalls Os firewalls são uma parte muito importante na segurança das redes. Podemos dividir a técnica em dois grupos: os filtros de pacotes e os filtros de conteúdo. No primeiro grupo, encontramos os dispositivos que analisam as PDUs, sem abrir os conteúdos. São mais antigos, mas ainda – sem dúvida – os mecanismos mais utilizados para proteção das redes. E, nos filtros de conteúdo, temos os proxies, dispositivos que servem como intérpretes na comunicação entre a Internet e uma rede local. Os firewalls podem executar ainda uma terceira tarefa fundamental para a segurança das redes: a conversão de endereços de redes (NAT – Network Address Translator), que também é chamada de mascaramento IP. O firewall é basicamente um dispositivo de proteção, ele é baseado em hardware e software e segue a política de segurança estabelecida pela empresa. Quando se está construindo um firewall, a primeira coisa com que você deve se preocupar é o que e como proteger. Alguns tipos de conteúdos a serem protegidos, são: • dados – são as informações armazenadas nos computadores da empresa, às quais devem-se garantir confidencialidade, integridadee disponibilidade; • recursos – são os próprios computadores, evitando danos lógicos aos equipamentos e a utilização dos recursos da empresa, como por exemplo, roubo de CPU; • a reputação da empresa – a reputação é fundamental para o negócio da empresa. Imagine o site da presidência com informações inverídicas, ou imagine a situação de alguém fazer uso do e-mail de uma pessoa para enviar informações, ou denegrir a imagem de pessoas ou instituições. Um firewall previne que danos provenientes da internet se espalhem pela rede interna. Ele serve para vários propósitos: • restringe o acesso de usuários externos à rede interna. A verificação é realizada cuidadosamente, via um ponto de controle; • previne contra ataques; • restringe que usuários internos da rede tenham acesso à internet e sites não autorizados. 2 LENTO, Luiz Otávio Botelho. Mecanismos de segurança. Designer Instrucional: Flavia Lumi Matuzawa. Diagramação: Marina Broering Righetto. Material didático disponibilizado para a disciplina Gestão de Segurança. 54 Pós-graduação Todo e qualquer tráfego que chega ou sai da rede interna, por exemplo, tem de passar pelo firewall, como indicado na figura a seguir. Figura 1 – Tráfego de informações passando pelo firewall Servidor Estação de trabalho Estação de trabalho Estação de trabalho FIREWALL Internet Fonte: Zwicky, Cooper e Chapman (2000) apud LENTO (2011, p. 91) No firewall estão implementadas todas as regras que permitem o tráfego de e-mails, transferência de arquivos, logins remotos etc. Todavia, um firewall não pode proteger contra usuários internos mal-intencionados, contra conexões que não passam por ele ou, ainda, contra novas ameaças, como por exemplo, vírus inéditos. Sistemas de filtragem de pacotes roteiam pacotes entre máquinas internas e externas, de forma seletiva. As regras de admissão ou bloqueio de pacotes baseiam-se na política de segurança implementada pela empresa. O que um firewall pode e o que ele não pode fazer O firewall é um mecanismo muito efetivo no controle dos datagramas, mas não é a proteção total da rede. Você não pode pensar que está seguro só porque implantou corretamente um desses dispositivos. Um firewall pode: a. Tornar-se o centro das decisões de segurança. Como todos os pacotes supostamente passam pelo firewall, ele pode concentrar as decisões sobre o que pode entrar ou sair da rede; Mecanismos de Segurança 55 b. Forçar as políticas de segurança. A maior parte dos serviços solicitados na Internet encerra insegurança. Você pode pensar no firewall como o policial no portão de entrada. Só permite o uso dos serviços aprovados pela política de segurança da corporação; c. Registrar as atividades de Internet com eficiência. Uma vez que todo tráfego passa pelo firewall, ele pode ser registrado em arquivos de log (registro); d. Limitar a exposição da rede interna. Esse ponto é particularmente relevante, quando o firewall está posicionado entre duas ou mais redes dentro da corporação. Nesse caso, ele pode evitar que uma rede invadida comprometa as demais. Um firewall não pode: a. Proteger contra usuários internos. Sabe-se que esses são responsáveis pela maioria dos ataques, e, realmente, o firewall não pode fazer nada contra esses indivíduos; b. Proteger contra conexões que não passem por meio dele. Como o firewall necessita examinar os cabeçalhos dos datagramas, não tem nenhuma ação nos datagramas que cegam ou saem da rede pelas outras conexões, como linhas discadas, acessos ADSL ou outro tipo de enlace que o usuário possa estar utilizando; c. Proteger contra riscos novos. Um firewall, mesmo bem configurado, pode não ter ação alguma contra novos tipos de ataques. Por isso, o administrador deve sempre estar atento às novidades e atualizar os sistemas e as regras; d. Proteger completamente contra vírus. Mesmo que alguns firewalls possam praticar varreduras contra vírus, não oferecem proteção plena. Outros softwares auxiliares precisam ser instalados em conjunto, para garantir proteção contra a entrada dos vírus; e. Configurar-se e ativar-se por conta própria. Todos os firewalls exigem um certo volume de configuração, uma vez que cada rede possui suas particularidades. Você não pode simplesmente acionar o firewall e pensar que, agora, tudo está seguro. 56 Pós-graduação Classificação dos firewalls Além da divisão simples entre filtros de pacotes e de aplicações (conteúdos), podemos ter os filtros de pacotes divididos em estáticos em dinâmicos (ou com estados, do inglês statefull). Veja a Figura 2. Figura 2 - Tipos de Firewalls Firewall Pacotes Conteúdos Estático Proxy Com Estados Fonte: Zwicky et. al. (2000). a) Filtros de pacotes (datagramas) do tipo estático Os filtros de pacote estáticos (também denominados sem estado ou stateless) avaliam os pacotes baseados na informação do cabeçalho do IP e nas portas do nível 4. Essa é uma forma rápida de regular o tráfego, mas peca pela simplicidade. Figura 3 - Firewall estático Client Firewall Server Packet �lter Packet is sent Packet is passed if allowed, dropped if denied IP header: TCP header: Other header info: Data: Src. and Dest. IP addresses Src. and Dest. Ports Ignored Ignored Fonte: Northcutt et. al. (2002). Mecanismos de Segurança 57 É um filtro simples, porque ignora outras informações dos cabeçalhos, como o estado da conexão do TCP (início, finalização, estágios do 3- way handshake), tampouco avalia os conteúdos. Exemplo de firewall estático é o IPChains, utilizado há algum tempo, mas já superado pelos filtros dinâmicos. b) Filtros de pacotes do tipo dinâmicos (ou de esta dos -- statefull) Esse tipo de filtro é o mais usado atualmente, pois podemos permitir a entrada de pacotes externos, se foram solicitados por aplicações válidas de dentro da rede interna (Figura 4). O termo dinâmico ou de estado se refere ao acompanhamento das conexões TCP, começando com o “three-way handshake” (SYN, SYN/ACK , ACK), que ocorre no início de cada transação TCP e termina com o último pacote de cada sessão (FIN or RST). Exemplos desses firewalls são o IPTables, PIX firew all (Cisco), NetScreen (Juniper), SonicWall e muitos outros. Figura 4 - Firewall Dinâmico ou statefull Client Firewall Server Packet �lter Packet is sent Packet is passed if allowed, dropped if denied Packet is matched against tules and state table IP header: TCP header: Other header info: Data: Src. and Dest. IP addresses Src. and Dest. Ports Ignored Ignored Source IP port: Dest. IP port: State Seconds until expired 192.168.1.1:udp10033 10.1.1.7:tcp20113 10.1.1.5:udp53 Not replied-to 17 66 29 Estabilished Estabilished 192.168.1.5:tcp80 10.1.1.5:udo53192.168.1.1:udp11412 Fonte: Northcutt et. al. (2002). 58 Pós-graduação Screened subnet Esta arquitetura adiciona uma camada extra à arquitetura screened host, inserindo uma perimeter network (DMZ – rede colocada entre a rede protegida e a rede interna) e isolando, assim, a rede interna da internet. O atacante, para entrar na rede interna, tem de passar pelos dois roteadores (configurados com filtros) e quebrar a segurança do bastion host. Nessa arquitetura, não existe um único ponto que torne a rede vulnerável. Com a DMZ, caso seja quebrada a segurança do bastion host, o atacante será capaz de ouvir o tráfego nesse segmento. Todo o tráfego da DMZ pode ser para ou do bastion host, ou para ou da internet. Não tem acesso ao tráfego interno, porque ele não passa pela DMZ. O tráfego proveniente da rede interna é normalmente descompromissado, porque ele pode sair para a internet. O ataque ao bastion host na DMZ é crítico, porque ele é o principal ponto de contato para as conexões que chegam do mundo exterior. Figura 5 - Screened subnet Fonte: Zwicky, Cooper e Chapman (2000) apud LENTO (2011, p. 96). Mecanismos de Segurança 59 Filtros do tipo proxy (filtros de conteúdo ou da camada de aplicação) Os filtros de proxy são programasde aplicações especiais ou programas servidores que recebem de clientes requisições de serviços de internet (HTTP, FTP etc.), analisando-as e redirecionando-as. Se aceitas, essas requisições vão para os servidores internet que irão prover os serviços solicitados. Com isso, os proxies substituem as conexões diretas entre clientes e servidores de internet, agindo como um gateway entre os serviços (conhecido como gateway de nível de aplicação). Essa funcionalidade possibilita o mascaramento do cliente e de sua rede, porque o servidor de internet não estabelecerá a conexão direta com o cliente, e sim com o proxy. Os proxies, além de tornar a rede mais segura, podem também deixá-la com maior desempenho. Essa eficiência vem com base na utilização dele como cache de informações solicitadas pelo cachê. Esta vantagem possibilita que, caso múltiplas máquinas solicitem o mesmo dado, esse poderá estar disponível no proxy, ocasionando um melhor desempenho, porque reduz o tráfego na rede, em virtude da redução do número de conexões solicitadas. Normalmente, os aplicativos proxy oferecem tanto a funcionalidade de cache quanto a de mascaramento da rede do cliente. Um proxy firewall atua como intermediário em todas as transações que passam por meio dele, ao contrário dos filtrosstateless e dos statefull packet-filters, os quais inspecionam, mas não alteram os pacotes (exceto em alguns casos, para re- endereçamento ou redirecionamento). Perceba que, nesse tipo de dispositivo, o cliente nunca troca informações diretamente com o servidor, como acontecia com os filtros anteriores (Figura 6). O firewall recebe um pacote, examina o conteúdo e, se o pacote passa pelas regras, envia outro pacote (2) ao destinatário interno. Ao receber a resposta do servidor interno (pacote 3), o proxy examina novamente e, se as regras permitirem, envia um novo pacote com a resposta (pacote 4). Figura 6 - Proxy firewall (filtro de conteúdos) Client Firewall Server Packet 1: actual request Packet 4: proxied reply Packet 3: actual reply Packet 2: proxied request Fonte: Northcutt et. al. (2002). 60 Pós-graduação Sistemas de Detecção de Intrusão – IDS O IDS pode ser definido como sistemas de software/hardware os quais automatizam o processo de monitoramento de eventos que ocorrem em sistemas computacionais, analisando-os com base em assinaturas criadas a partir de problemas de segurança (intrusões). Uma ferramenta IDS serve, basicamente, para trazer informações sobre a rede, como: quantas tentativas de ataques foram recebidas por dia e qual tipo de ataque foi usado. Os Sistemas de Detecção de Intrusão são projetados para examinar o tráfego de rede, identificando as ameaças, detectando scans, sondas e ataques. Ao detectar essas atividades maliciosas, a detecção de intrusão da rede permite identificar ameaças contra ambiente, além de ameaças que os hosts poderiam estar direcionando para outras redes, e reagir a elas. O IDS da rede fareja o tráfego e o analisa, procurando várias “assinaturas” que poderiam indicar um scan ou uma sonda, atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade. Tradicionalmente, os sistemas de detecção de intrusão não interferem com o tráfego. Ao contrário de um firewall ou filtro de pacotes, que toma decisões sobre qual tráfego permitir, um IDS toma decisões reativas em relação ao tráfego considerado suspeito. Os IDSs podem, por exemplo, interromper conexões TCP. Sem o uso de IDS, os administradores podem não perceber os ataques. Quando um ataque bem sucedido ocorre, pode-se ficar sem saber como evitar os próximos. Alguns ataques não danificam os servidores e ficam simplesmente extraindo informações, podendo nunca ser percebidos. Muitos ataques envolvem várias etapas ou fases. A primeira fase pode ser uma varredura para o servidor DNS, com a finalidade de descobrir a versão do BIND. Com base nessa informação, o atacante poderia tentar um estouro de buffer e assumir o controle da máquina com privilégios de root. Mecanismos de Segurança 61 Figura 7 - Infraestrutura de redes simples, que inclui IDS e uma rede de gerenciamento de IDS separada Firewall Roteador da internet Internet IDS1 IDS2 IDS3 Rede de gerenciamento de IDS (conecta-se à caixa de armazenamento central e/ou console do analista) Rede interna – servidores, estações de trabalho e assim por diante Hosts acessíveis externamente – servidores (web, e-mail, DNS externo, proxy web etc.) Fonte: Northcutt; McLachlan; Novak (2000). Sem um IDS, alguns ataques podem até ser percebidos imediatamente, como a alteração de uma página Web. Talvez os administradores possam notar a presença de arquivos ou diretórios estranhos, ou talvez o desempenho do servidor fique severamente degradado. Mas pode ser que ninguém perceba a invasão. Um IDS pode avisar a equipe de segurança durante a ocorrência do incidente. Basicamente os IDSs trabalham com dois métodos de detecção: presença de anomalias e comparação com assinaturas. Anomalias: são detectados comportamentos fora do padrão, ou do tráfego da rede ou dos processos dos sistemas, em uma analogia com os sistemas imunológicos dos animais, onde organismos estranhos são atacados e destruídos. Assinaturas: uma assinatura de IDS é um padrão que o sistema procura identificar. Quando o tráfego observado apresenta o padrão correspondente à assinatura, o IDS registra o evento como ataque. Um exemplo de assinatura simples é um ataque conhecido como Land, em que os endereços IP de origem e destino do pacote são iguais. Existem assinaturas bastante complexas. Cada assinatura especifica outras características, as quais ajudam a identificar a vulnerabilidade que o atacante está tentando explorar. 62 Pós-graduação De acordo com Bace e Mell (2000), alguns aspectos são considerados na utilização do IDS: • Intimidação de usuários que buscam atacar ou abusar dos sistemas computacionais. Isso ajuda a mudar o comportamento do usuário em relação ao uso do sistema, via detecção e descobertas de tentativas ou ataques realizados, possibilitando que punições sejam executadas; • Detecção de ataques e outros tipos de violações de segurança que não são previstas pelas demais ferramentas de segurança; • Documentação da existência de ameaças à organização; • Atuação como controle de qualidade para o projeto e a administração de segurança, principalmente em organizações de grande escala e complexas; • Melhorias das informações sobre as intrusões ocorridas, que servirão como referência para melhorar os diagnósticos, recuperação e correção das falhas existentes. Pode-se afirmar que o uso do IDS possibilita tomar conhecimento do que realmente se passa na rede, sendo mais um recurso para tomadas de decisão e atitudes a serem realizadas durante ou após um incidente de segurança. De acordo com Ned (1999), uma ferramenta de IDS deve possuir algumas características: • Ser executada de forma contínua, sem interação humana e ser segura o suficiente, de forma a permitir sua operação em background; • Ser tolerante a falhas, de forma a não ser afetada por uma queda do sistema, ou seja, sua base de conhecimento não deve ser perdida quando o sistema for reinicializado; • Resistir a tentativas de mudança de sua base, ou seja, deve monitorar a si própria de forma a garantir sua segurança; • Ter o mínimo de impacto no funcionamento do sistema; • Poder detectar mudanças no funcionamento normal; • Ser de fácil configuração: cada sistema possui padrões diferentes, e a ferramenta de IDS deve ser adaptada de forma fácil aos diversos padrões; • Cobrir as mudanças do sistema durante o tempo, como no caso de uma nova aplicação que comece a fazer parte do sistema; • Ser difícil de ser enganada. Mecanismos de Segurança 63 O último item faz referências aos prováveis erros que podem acontecer no sistema. Esses erros podem ser classificados como: 1. Falso positivo – ocorre quando a ferramenta classifica
Compartilhar