Inf seg redinf_semana5

  • View
    198

  • Download
    0

Embed Size (px)

Text of Inf seg redinf_semana5

  • Professor Conteudista: Dailson de Oliveira Fernandes

    PERNAMBUCO, 2010.

  • CONTEDO PROGRAMTICO 5. Ferramentas de Proteo (Continuao)

    5.1 Ferramentas de Proteo 5.1.1 Honeypot 5.1.2 Honeynet 5.1.3 VPN 5.1.4 Segurana em Profundidade 5.2 Ferramentas de Anlise de Trfego e Vulnerabilidades 5.3. Polticas de Segurana 5.3.1. Polticas 5.3.2. Instalao e Configurao Segura de Sistemas 5.3.3. Educao dos usurios 5.3.4. Equipes de administradores 5.3.5. Logs 5.3.6. Eliminao de protocolos sem criptografia 5.3.7. Polticas de backup e restaurao de sistemas 5.3.8. Como manter-se informado 5.3.9. Precaues contra engenharia social 5.3.10. Uso eficaz de firewalls 5.3.11. Redes wireless 5.4. Segurana Fsica

  • INTRODUO

    Ol pessoal! Na semana passada, continuamos a abordar ferramentas de se de proteo a sistemas computacionais. O foco maior foi a segurana em permetros de rede. Foram citadas as seguintes ferramentas:

    Proxy Firewall + Proxy (ProxyWall) Firewall de Rede IDS Intrusion Detection System IPS Intrusion Prevent System

    Vamos continuar a ver alguns mtodos mais complexos de proteo de redes e algumas arquiteturas utilizadas em proteo de redes locais. Alm disso, discutiremos sobre conexo de redes locais atravs de tneis virtuais (VPN).

    Tambm conheceremos ferramentas que identificam algumas vulnerabilidades, ou seja, voc vai conhecer alguns mtodos de como achar alguns problemas e sistemas e poder explor-los. Mas no esquea que voc ser um Hacker na definio da palavra, voc poder achar as vulnerabilidades e dever corrigi-las e no explor-las.

    Mas adiante iremos abordar algumas polticas de segurana, segurana fsica da rede e um poderoso checklist de segurana. Ao final desta semana voc ser capaz de:

    Conhecer diversas arquiteturas de segurana de rede; Usar algumas ferramentas de explorao de falhas; Conhecer as algumas ferramentas utilizadas em ataques a redes de

    computadores; Instalar e usar algumas destas ferramentas; Aplicar alguns dos tipos de polticas de segurana e aplicar no seu ambiente

    domstico ou de trabalho.

    Sempre Alerta, O Inimigo est prximo...! Boa leitura!

  • 5. Ferramentas de Proteo (Continuao) 5.1 Ferramentas de Proteo

    Finalizamos o captulo 5 falando sobre os Sistemas de Deteco de Intrusos, os IDS e os IPS. J sabemos a funo de cada um deles e algumas maneiras de como eles podem ser instalados. Agora iremos conhecer mais algumas ferramentas que podem ser utilizadas em permetros de redes.

    5.1.1 Honeypot

    Honeypot = Pote de Mel

    Ferramenta de estudos de segurana, onde sua funo principal colher informaes do atacante.

    Elemento atraente para o invasor, ou melhor, uma iguaria para um hacker. Um honeypot um recurso de rede cuja funo de ser atacado e comprometido (invadido). Significa dizer que um Honeypot poder ser testado, atacado e invadido. Os honeypots no fazem nenhum tipo de preveno, estes dispositivos fornecem informaes adicionais de valor inestimvel Lance Spitzner - 2003

    um sistema que possui falhas de segurana reais ou virtuais, colocadas de maneira proposital, a fim de que seja invadido e que o fruto desta invaso possa ser estudado.

    A rede que montada com essa inteno chamada de Honeynet. Como os nmeros de IP dessa rede no so divulgados e nem os servios

    utilizados de forma real, os usurios s acham ela se utilizarem tcnicas de varredura de IP utilizando softwares chamados de scanners de rede.

    5.1.2 Honeynet

    Definio 1: uma Honeynet uma ferramenta de pesquisa, que consiste de uma rede projetada especificamente para ser comprometida, e que contm mecanismos de controle para prevenir que seja utilizada como base de ataques contra outras redes. Definio 2: uma Honeynet nada mais do que um tipo de honeypot. Especificamente, um honeypot de alta interatividade, projetado para pesquisa e obteno de informaes dos invasores. conhecido tambm como "honeypot de pesquisa"

    Uma vez comprometida, a honeynet utilizada para observar o comportamento dos invasores, possibilitando anlises detalhadas das ferramentas utilizadas, de suas

  • motivaes e das vulnerabilidades exploradas. Uma honeynet normalmente contm um segmento de rede com honeypots de

    diversos sistemas operacionais e que fornecem diversas aplicaes e servios. Tambm contm mecanismos de conteno robustos, com mltiplos nveis de controle, alm de sistemas para captura e coleta de dados, e para gerao de alertas.

    As principais funes de uma honeynet e honeypots so: detectar ataques internos; identificar varreduras e ataques automatizados; manter atacantes afastados de sistemas importantes; coletar assinaturas de ataques; detectar mquinas comprometidas ou com problemas de configurao; coletar cdigo malicioso (malware).

    A Honeynet uma rede que abriga os honeypots. Os honeypot so servidores reais (ou virtuais) que esto ali para capturar informaes dos invasores. So servidores que tem IP real e todos os servios

    configurados. Porm estes servidores tm armadilhas para pegar o invasor, pegar nmeros de IPs, hora de acesso e comportamento. uma rede completa, porm com a nica inteno de atrair invasores e descobrir o que realmente eles querem. Como na verdade a rede mais acima est mais protegida, a

    honeynet mais atrativa e com certeza os atacantes procuraro o que mais fcil. Fonte: Eriberto Mota http://hlbr.sf.net

  • 5.1.3 VPN

    Rede Particular Virtual (Virtual Private Network - VPN) uma rede de comunicaes privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituies, construda em cima de uma rede de comunicaes pblica (como por exemplo, a Internet).

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicaes seguras atravs de redes inseguras.

    Deve ser notado que a escolha, implementao e uso destes protocolos no algo trivial, e vrias solues de VPN inseguras so distribudas no mercado. Adverte-se os usurios para que investiguem com cuidado os produtos que fornecem VPNs. Por si s, o rtulo VPN apenas uma ferramenta de marketing.

    Imagine que existe uma matriz e duas filias da empresa ABC em Pernambuco. A Matriz fica em Recife e as Filiais em Belo Jardim e Salgueiro. Atravs de uma VPN possvel ligar estas 3 filiais atravs da Internet (j que seria invivel puxar cabos de recife para Belo Jardim e Salgueiro). Os dados so protegidos e criptografados e virtualmente se cria um tnel na internet onde s passam dados da referida matriz e suas filiais. Acompanhe na figura abaixo:

    Note que a internet serve de estrutura para a VPN. Os dois servidores fecham o tnel, e o que passa por dentro desse tnel virtual est criptografado e protegido, sendo uma maneira barata e vivel de interligar

    redes de empresas. Fonte: Conteudista

    As VPN so feitas utilizando protocolos seguros. Protocolos seguros so aqueles que prov Criptografia e Descriptografia de Dados. Os mais utilizados atualmente so: SSL (Secure Socket Layer) , TLS (Transport Layer Security) e IPSEC.

  • Fique de Olho: Criptografia uma maneira de embaralhar os dados para que seja

    incompreensvel caso algum o intercepte no meio do caminho. Criptografia ser estudada na prxima semana.

    Fim boxe

    Saiba mais: Protocolo de Segurana IP (IP Security Protocol, mais conhecido pela sua

    sigla, IPSec) uma extenso do protocolo IP que visa a ser o mtodo padro para o fornecimento de privacidade do usurio (aumentando a confiabilidade das informaes fornecidas pelo usurio para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo contedo que chegou ao seu destino seja a mesma da origem) e autenticidade das informaes (garantia de que uma pessoa quem diz ser), quando se transferem informaes atravs de redes IP pela internet.

    IPSec um protocolo que opera sob a camada de rede (ou camada 3) do modelo OSI. Outros protocolos de segurana da internet como SSL e TLS operam desde a camada de transporte (camada 4) at a camada de aplicao (camada 7).

    Isto torna o IPsec mais flexvel, como pode ser usado protegendo os protocolos TCP e UDP.

    Fim boxe

    5.1.4 Segurana em Profundidade

    Uma boa prtica de segurana de rede de descentralizar servios e fazer com que seus servidores e ferramentas de segurana fiquem em profundidade, ou seja, uma aps a outra, fisicamente falando. A idia de descentralizar servios se caso um servidor seu seja invadido, apenas um servio seja comprometido. Veja o exemplo abaixo, uma arquitetura que jamais dever ser feita.

  • Note que existe apenas uma mquina para todos os servios. Esta mquina alm de sobrecarregada totalmente vulnervel por ter diversos servios instalados ao mesmo tempo e ainda mais um ponto

    vulnervel crtico da rede, se esta mquina falhar, toda a rede e servios ficaro fora do ar. Fonte: Conteudista

    Porm por economia existem diversas empresas fazendo este tipo de arquitetura.

    Outra idia errnea a de pensar em um servio por mquina, porm so disponibilizados de forma errada, sem um permetro de proteo em DMZ.

    Note que todos os servidores esto de frente com a internet, sem nenhuma proteo. Mesmo que cada um tenha um firewall individual instalado, essa arquitetura desaconselhvel.

    Fonte: Conteudista

    A melhor prtica a de construir permetros de rede. Servidores na DMZ, sem acesso a rede local. A Rede local em outro permetro, com acesso a DMZ e um ou mais firewalls controlando acesso e se possvel com IPS e IDS monitorando o trfego.

  • Notem a defesa em profundidade. A Linha pontilhada delimita o permetro protegido. A rede c