7
1 METODOLOGIA OSSTMM PARA TESTE DE SEGURANÇA EM TI Edilberto Silva 1 , Idalêncio Machado 2 , Marconi Oliveira 2 , Roberto Amorim 2 1 Docente da disciplina Projeto de Gestão da Segurança da Informação 2 Pós-graduandos do Curso MBA em Gestão de Segurança da Informação da UniDF/ICAT E-mails: [email protected]; [email protected]; [email protected]; [email protected] Resumo – Este artigo apresenta uma breve contextualização da metodologia open source de Teste de Segurança OSSTMM em sua versão mais estável 2.2. O Open Source Security Testing Methodology Manual é um documento elaborado pelo ISECOM 1 que apresenta uma metodologia científica para o planejamento, execução e verificação (relatórios) de testes de segurança em ambientes de TI. Pode ser usado como referência independentemente do tipo e da forma do teste escolhido pela organização-alvo. A última fase do PDCA (Agir) não é contemplada na metodologia, pois se refere à avaliação dos resultados encontrados e reportados nos relatórios de teste, tarefa eminentemente de responsabilidade da organização, que deve lançar mão de suas soluções de Gestão de Segurança da Informação para adoção das melhorias propostas. Palavras-chave – Teste de Segurança; OSSTMM; PGSI; PenTest; Hacking Ético. 1 Institute for Security and Open Technologies – organização de pesquisa de segurança científica, colaborativa, aberta e sem fins lucrativos registrada na Catalunha, Espanha, e em NY, EUA. 1 Introdução O termo “Teste de Segurança” quando aplicado no escopo da Segurança de TI pode assumir vários significados isoladamente ou então “embarcar” alguns deles em uma espécie de pacote. Sua definição semântica – quais tipos e formas de testes a serem usados – depende dos objetivos e requisitos escolhidos pela organização. Entretanto, é pacífica a importância desse processo dentro da Gestão da Segurança da Informação, na medida em que proporciona um mapeamento da postura de segurança quanto às vulnerabilidades, ameaças e riscos, e em conseqüência, possibilita a efetiva conformidade e adequação às melhores práticas, quando e no que for aplicável. Porém, para quê o uso de uma metodologia? Um Teste de Segurança que não segue metodologia científica não possui direcionamento nem apresenta resultados claros e de valor mensurável [1]. Neste sentido, em 2000, foi criada por Pete Herzog a metodologia de Teste de Segurança OSSTMM – Open Source Security Testing Methodology Manual. Atualmente, o desenvolvimento do documento, em sua versão estável 2.2, conta com a colaboração de diversos profissionais da comunidade de segurança. O OSSTMM é um documento de pesquisa cujo conteúdo pode ser aplicado e distribuído livremente, desde que sem fins lucrativos, sob a OML – Open Methodology License; o caso de uso comercial é sujeito a restrições de licença e deve ser solicitado ao ISECOM. Esta metodologia não se preocupa com o tipo de teste efetivamente escolhido, tampouco com o porte da organização ou de suas tecnologias e proteções em uso. Seu objetivo primordial é apresentar um padrão metodológico prático e consistente de verificação e avaliação (com uso de métricas) da presença de segurança 2 operacional da empresa, além da proposição de controles apropriados depois dos resultados encontrados. Ainda se compromete a listar regras de compromisso para garantir aos aplicadores do teste – doravante auditores – 2 Ambiente de um Teste de Segurança (pontos de risco) uma análise imparcial e lógica, bem como procura apresentar um padrão para certificação dos relatórios de auditoria de segurança [1]. Baseando-se na estrutura de um Projeto de Gestão de Segurança da Informação – PGSI, mostrada na Figura 1, pode-se situar o Teste de Segurança nas fases de Execução (5ª etapa) e de Verificação/Ação em um momento inicial, e como suporte para as fases de Concepção, de Planejamento (3ª etapa) e de Execução (4ª etapa) em um momento posterior, quando o ciclo é realimentado. Figura 1: Ciclo PGSI Considerando o ciclo de qualidade do PDCA – Figura 2, normatizado na ISO 9001 e usado também para a Gestão de Segurança da Informação pela NBR/ISO 17799:2005, o processo do Teste de Segurança deve abordar elementos da fase de Planejamento (Pré-Teste), de Execução (Teste) e Verificação (Pós-Teste). A fase de Ação fica a cargo da organização que solicitou o teste, que julgará a

METODOLOGIA_OSSTMM

Embed Size (px)

DESCRIPTION

METODOLOGIA_OSSTMM

Citation preview

  • 1

    METODOLOGIA OSSTMM PARA TESTE DE SEGURANA EM TI

    Edilberto Silva1, Idalncio Machado2, Marconi Oliveira2, Roberto Amorim2 1 Docente da disciplina Projeto de Gesto da Segurana da Informao

    2 Ps-graduandos do Curso MBA em Gesto de Segurana da Informao da UniDF/ICAT

    E-mails: [email protected]; [email protected]; [email protected]; [email protected] Resumo Este artigo apresenta uma breve contextualizao da metodologia open source de Teste de Segurana OSSTMM em sua verso mais estvel 2.2. O Open Source Security Testing Methodology Manual um documento elaborado pelo ISECOM1 que apresenta uma metodologia cientfica para o planejamento, execuo e verificao (relatrios) de testes de segurana em ambientes de TI. Pode ser usado como referncia independentemente do tipo e da forma do teste escolhido pela organizao-alvo. A ltima fase do PDCA (Agir) no contemplada na metodologia, pois se refere avaliao dos resultados encontrados e reportados nos relatrios de teste, tarefa eminentemente de responsabilidade da organizao, que deve lanar mo de suas solues de Gesto de Segurana da Informao para adoo das melhorias propostas.

    Palavras-chave Teste de Segurana; OSSTMM; PGSI; PenTest; Hacking tico.

    1 Institute for Security and Open Technologies organizao de pesquisa de segurana cientfica, colaborativa, aberta e sem fins lucrativos registrada na

    Catalunha, Espanha, e em NY, EUA.

    1 Introduo O termo Teste de Segurana quando aplicado no

    escopo da Segurana de TI pode assumir vrios significados isoladamente ou ento embarcar alguns deles em uma espcie de pacote. Sua definio semntica quais tipos e formas de testes a serem usados depende dos objetivos e requisitos escolhidos pela organizao.

    Entretanto, pacfica a importncia desse processo dentro da Gesto da Segurana da Informao, na medida em que proporciona um mapeamento da postura de segurana quanto s vulnerabilidades, ameaas e riscos, e em conseqncia, possibilita a efetiva conformidade e adequao s melhores prticas, quando e no que for aplicvel.

    Porm, para qu o uso de uma metodologia? Um Teste de Segurana que no segue metodologia cientfica no possui direcionamento nem apresenta resultados claros e de valor mensurvel [1].

    Neste sentido, em 2000, foi criada por Pete Herzog a metodologia de Teste de Segurana OSSTMM Open Source Security Testing Methodology Manual. Atualmente, o desenvolvimento do documento, em sua verso estvel 2.2, conta com a colaborao de diversos profissionais da comunidade de segurana.

    O OSSTMM um documento de pesquisa cujo contedo pode ser aplicado e distribudo livremente, desde que sem fins lucrativos, sob a OML Open Methodology License; o caso de uso comercial sujeito a restries de licena e deve ser solicitado ao ISECOM. Esta metodologia no se preocupa com o tipo de teste efetivamente escolhido, tampouco com o porte da organizao ou de suas tecnologias e protees em uso. Seu objetivo primordial apresentar um padro metodolgico prtico e consistente de verificao e avaliao (com uso de mtricas) da presena de segurana2 operacional da empresa, alm da proposio de controles apropriados depois dos resultados encontrados. Ainda se compromete a listar regras de compromisso para garantir aos aplicadores do teste doravante auditores

    2 Ambiente de um Teste de Segurana (pontos de risco)

    uma anlise imparcial e lgica, bem como procura apresentar um padro para certificao dos relatrios de auditoria de segurana [1].

    Baseando-se na estrutura de um Projeto de Gesto de Segurana da Informao PGSI, mostrada na Figura 1, pode-se situar o Teste de Segurana nas fases de Execuo (5 etapa) e de Verificao/Ao em um momento inicial, e como suporte para as fases de Concepo, de Planejamento (3 etapa) e de Execuo (4 etapa) em um momento posterior, quando o ciclo realimentado.

    Figura 1: Ciclo PGSI

    Considerando o ciclo de qualidade do PDCA Figura 2, normatizado na ISO 9001 e usado tambm para a Gesto de Segurana da Informao pela NBR/ISO 17799:2005, o processo do Teste de Segurana deve abordar elementos da fase de Planejamento (Pr-Teste), de Execuo (Teste) e Verificao (Ps-Teste). A fase de Ao fica a cargo da organizao que solicitou o teste, que julgar a

  • 2

    aplicabilidade das recomendaes resultantes e expressas no Ps-Teste, de acordo com suas diretrizes estratgicas.

    Este artigo abordar essas trs fases do Teste de Segurana na viso da metodologia OSSTMM, ou seja:

    - FASE I: Pr-Teste (Planejamento) - FASE II: Teste (Execuo) - FASE III: Ps-Teste (Verificao)

    Figura 2: Ciclo PDCA

    Segundo o manual [1], a metodologia OSSTMM pode ser utilizada para diversos tipos e formas de Teste de Segurana. A classificao adotada no manual, mostrada na Figura 3, aborda seis tipos comuns, cujos critrios so os nveis de conhecimento do auditor e do(s) alvo(s). Por exemplo, no Blind, o auditor no tem conhecimento prvio do ambiente da organizao-alvo, mas o alvo conhece todos os detalhes do teste e do auditor. J no Reversal, o auditor tem total conhecimento do alvo e dos seus processos, enquanto a organizao-alvo no sabe quais os testes, nem quando e como eles sero executados.

    A escolha do teste mais conveniente a ser aplicado depender das necessidades da organizao e da negociao com o auditor. Muitas vezes, realizado mais de um tipo de teste, a fim de comparar os resultados e avaliar desvios da postura base de segurana da organizao.

    Figura 3: Tipos de Teste de Segurana

    Ainda de acordo com o manual, pode-se classificar as formas de Teste de Segurana de acordo com os quesitos de

    tempo e custo, como mostra a Figura 4. As formas de teste so independentes dos tipos de teste, apresentados na Figura 3. A princpio, quando escolhida uma forma de teste, pode-se adotar qualquer abordagem (tipo) para o teste, a depender tambm dos requisitos adotados pela organizao-alvo.

    Vale observar que os termos apresentados no grfico geram controvrsias inclusive entre os profissionais de segurana especializados. Um Teste de Segurana metdico difere-se de um PenTest Teste de Intruso. No primeiro, o auditor tem uma base de dados com os ataques atuais conhecidos e tenta explorar falhas no ambiente da empresa-alvo at conseguir sucesso. No segundo, o auditor combina criatividade, base de conhecimento das melhores prticas e das ameaas conhecidas, e a amplitude da presena de segurana da empresa-alvo. Neste caso, h a tentativa de explorao das falhas previsveis em seus extremos e das imprevisveis com o uso das melhores prticas contra os cenrios de pior caso.

    Figura 4: Formas de Teste de Segurana

    O OSSTMM define as sete formas de Teste de Segurana da seguinte maneira:

    1. Varredura de Vulnerabilidade verificaes automatizadas de vulnerabilidades conhecidas contra um ou mais sistemas em uma rede;

    2. Varredura de Segurana varreduras de vulnerabilidades que incluem verificao manual de falso positivo, identificao de fraquezas na rede, e anlise profissional customizada;

    3. Teste de Intruso ou Invaso (PenTest) projeto orientado ao objetivo de estabelecer o trofu3 e tentar ganhar acesso privilegiado por meios pr-condicionais;

    4. Avaliao dos Riscos anlise de segurana por meio de entrevistas e pesquisas estratgicas que incluem requisitos de negcio, legais e regulamentares (rea de atuao da empresa);

    5. Auditoria de Segurana inspeo de segurana manual, de nvel privilegiado, do sistema operacional e das aplicaes de um ou mais sistemas em uma rede;

    3 Trofu: Snapshot ou retrato da segurana de um ativo da organizao

    (tecnologia, pessoas ou processos).

  • 3

    6. Hacking tico PenTest cujo objetivo descobrir diversos trofus por toda a rede dentro de um limite de tempo predeterminado no projeto;

    7. Teste de Segurana, e o equivalente militar Avaliao de Postura avaliao de riscos de sistemas e redes, orientada a projetos, que usa como meio anlise profissional de uma varredura de segurana em que a intruso freqentemente usada para confirmar falsos positivos e falsos negativos dentro do prazo do projeto.

    Assim como o tipo de teste, a escolha da forma do Teste de Segurana depende das necessidades e dos requisitos de segurana da organizao-alvo, principalmente os relacionados a tempo e custo de sua aplicao.

    2 FASE I: Pr-Teste

    2.1 Conformidade Conformidade o alinhamento com um conjunto de

    polticas e normas gerais, cujo tipo depende da localidade (pas, estado, cidade), do tipo de negcio, do setor regulamentador e/ou regulatrio, e das polticas da organizao. Apesar de ser teoricamente obrigatrio, o investimento em certo tipo de conformidade, como qualquer outra ameaa, deve ter sua viabilidade estudada na avaliao dos riscos.

    O OSSTMM trabalha com trs tipos de conformidade [1]:

    - Legislao: conformidade com a legislao de acordo com a regio de sua aplicabilidade. A fora e o cumprimento das leis originam-se na sua popularidade e em argumentos legais bem-sucedidos e medidas executrias apropriadas. Seu no-cumprimento pode ocasionar ao infrator penas criminais.

    - Regulao: conformidade com normas industriais, comerciais ou do setor de atuao da empresa. Seu no-cumprimento pode acarretar ao infrator: sada do setor, perda de privilgios, multas, penas civis, e em alguns casos, onde a legislao existe para suportar o corpo regulador, penas criminais.

    - Poltica: conformidade com o negcio da organizao e suas polticas. Pode incluir tambm as melhores prticas do mercado, principalmente as de Segurana da Informao. Seu no-cumprimento pode provocar ao infrator: sada da organizao, perda de privilgios, multas, penas civis, e em alguns casos, onde a legislao existe para suportar o corpo regulador, penas criminais.

    O desenvolvimento do OSSTMM pauta-se na preocupao com legislao e regulao, principalmente as da Europa e EUA. Como nem toda conformidade criada igualmente, o foco principal do OSSTMM a Segurana da Informao.

    Como a legislao e a regulao podem ser auditadas tanto sob a letra quanto sob o esprito da lei, dependendo do corpo de auditoria, a prova da aplicao de proteo e de controles operacionais adequados, como os que podem ser provados por um teste OSSTMM, pode ou no ser satisfatria.

    Em casos de legislao e regulao sem concretude prvia, no se pode saber se a letra da lei triunfar o esprito da lei. Portanto, o OSSTMM tambm foi desenvolvido para descobrir onde elementos de servios e produtos especiais podem ser determinados, como saber se uma outra auditoria obrigatria mostrar conformidade. Nesse sentido, pode-se aplicar a letra e o esprito da lei sempre que possvel e os dois no conflitaro.

    Alguns exemplos de leis respeitadas pelo OSSTMM so a GLBA4, SOX e a HIPAA5 (EUA), e a UK Data Protection Act 1998 (Reino Unido). Aquelas ainda no analisadas tambm devem ser seguidas por esta metodologia, ao menos no esprito da lei. J referente s polticas, o OSSTMM adequa-se ISO 17799:2000 (BS7799), a algumas normas do NIST6 e IT Information Library (Reino Unido), entre outras. 2.2 Regras de Compromisso dos envolvidos

    Devido natureza mais superficial do artigo, sero apresentadas apenas algumas regras para o comportamento das pessoas e empresas envolvidas no planejamento, execuo e verificao (resultados) dos testes, inclusive no processo de marketing e venda do trabalho e na elaborao dos relatrios. (Maiores detalhes no documento [1]).

    Essas regras, divididas em sete grupos de processos listados abaixo so como um cdigo de tica e conduta operacional cujo cumprimento obrigatrio na realizao de um teste que usa o OSSTMM.

    1. Marketing e Venda O uso de medo, incerteza, dvida e engano no

    pode ser usado nas apresentaes, stios web, materiais de suporte, relatrios, ou discusses referentes a marketing e venda, com o propsito de vender e realizar testes de segurana. Isso inclui, mas no est limitado a, usar crimes, fatos, perfis hacker ou criminais glorificados, e estatsticas, no verificados pessoalmente com a motivao do medo para criar vendas.

    2. Avaliao / Estimativa da Entrega proibido verificar limitaes de segurana sem

    permisso escrita explcita. 3. Negociaes e Contratos

    Com ou sem contrato de Acordo de No-Revelao, o auditor de segurana deve prover confidencialidade e no-revelao das informaes do cliente e dos resultados dos testes.

    4. Definio do Escopo O escopo deve ser claramente definido em

    contrato antes de se verificarem servios vulnerveis.

    5. Plano de Teste O plano de Teste deve incluir o tempo

    (calendrio) e os homens-hora. 6. Processo de Teste

    4 U.S. Gramm-Leach-Bliley Act [11]

    5 Health Insurance Portability and Accountability Act of 1996 [12]

    6 National Institute of Standards and Technology [13]

  • 4

    O auditor deve respeitar e manter segurana, sade, bem-estar e privacidade do pblico interno e externo ao escopo.

    7. Apresentao dos Resultados (Relatrios) O auditor deve respeitar a privacidade de todos

    os indivduos e manter a privacidade deles para todos os resultados.

    2.3 Avaliao dos Riscos A avaliao dos riscos mantida tanto pelo aplicador

    do teste auditor quanto pelo analista (podem ser a mesma pessoa) para todos os dados coletados, visando dar suporte a uma avaliao vlida por meio de teste no-privilegiado. Isto implica que se forem coletados poucos ou imprprios dados, ento talvez no seja possvel prover uma avaliao de risco vlida. O auditor deve, portanto, confiar nas melhores prticas, nas regulaes industriais ou comerciais do cliente, na poltica de segurana do cliente, e em assuntos legais referentes ao cliente e a sua regio de negcio. [1]

    O OSSTMM considera o risco como sendo aqueles limites na presena de segurana que tm efeito negativo em pessoas, cultura, processos, negcio, imagem, propriedade intelectual, direitos legais, ou capital intelectual. O manual mantm quatro dimenses no Teste de Segurana para um ambiente de risco mnimo:

    Segurana (segurana fsica e emocional das pessoas);

    Privacidade (tica e cultura, algo alm da legislao);

    Senso Prtico (complexidade mnima, viabilidade mxima e clareza profunda);

    Usabilidade (segurana prtica, usvel). A tcnica aplicada pelo OSSTMM para a avaliao dos

    riscos a chamada Segurana Perfeita. Para encontrar a Segurana Perfeita da organizao-alvo ou do cliente, o auditor e o analista levantam alguns requisitos e documentos relacionados empresa, ao seu mercado de atuao e legislao vigente. Como exemplo, tem-se a Reviso de Postura (melhores prticas), as regulaes comerciais e industriais, os requisitos de negcio, a poltica de segurana, e as questes legais e comerciais de certa regio. A partir disso, eles realizam uma anlise gap (diferencial ou delta) entre o estado atual da segurana da organizao e a Segurana Perfeita.

    importante frisar que o resultado do levantamento o qual define a Segurana Perfeita individual para cada cliente e deve ser o mais profundo possvel, para garantir uma boa avaliao dos riscos e servir de benchmark para as outras fases do teste. E outra questo emanada seria: existe efetivamente segurana perfeita? Talvez, por causa dessa dvida, este termo esteja entre aspas nas suas aparies. De qualquer forma, o manual apresenta um modelo terico que abrange Servios e Gateway de Internet, Computao Mvel, Aplicaes, e Pessoas.

    2.4 Mtricas de Segurana As mtricas de segurana so indicadores importantes

    do real estado da segurana (presena de segurana) da organizao. Uma auditoria de segurana minuciosa resulta

    em mtricas objetivas, acuradas e efetivas. Ademais, o sucesso no uso das mtricas no pode depender de habilidade, nvel de conhecimento e experincia do auditor e do analista na identificao e anlise dos dados coletados, por serem critrios subjetivos e mais suscetveis a erros como falso positivo, falso negativo, erro de amostragem e erro humano.

    A metodologia define e quantifica trs reas dentro do escopo definido (I) Operaes, (II) Controles, e (III) Limitaes. Essa abordagem envolve o clculo de hashes, os chamados RAVs (Risk Assessment Value) das trs reas separadamente, que so combinados para formar o quarto hash, chamado Segurana Real. Este RAV ser a mtrica final para comparaes futuras. importante dizer que a mudana do escopo acarretar um novo clculo da Segurana Real.

    O RAV usado como mtrica objetiva, consistente e repetvel, que no se preocupa com a pessoa do auditor. Com isso, mesmo no sendo uma avaliao de riscos propriamente dita, ele pode ser usado como base efetiva para a avaliao de riscos completa da organizao.

    Cada uma das trs reas citadas engloba diversos requisitos que devem ser medidos dentro do escopo definido. O quadro abaixo apresenta esses requisitos, mas no faz parte do escopo deste artigo mostrar desenvolvimento dos clculos de cada um e das reas.

    Tabela 1: RAV

    S E G U R A N A

    R E A L

    Operaes Visibilidade Confiana Acesso

    Controles

    Classe A (interativo)

    Autenticao Identificao Subjugao Continuidade Resilincia

    Classe B (processo)

    No-repdio Confidencialidade Privacidade Integridade Alarme

    Limitaes

    Vulnerabilidade Fraqueza Preocupao Exposio Anomalia

    Para se encontrar o delta da Segurana Real, o valor resultante da soma dos itens da rea Controles deve ser subtrado do valor resultante da soma dos itens da rea Operaes e do valor resultante de uma frmula especfica dos itens da rea Limitaes. O nvel RAV da Segurana Real dado em porcentagem pela subtrao do valor ideal de 100%, correspondente ao nvel de Segurana Perfeita, do delta da Segurana Real.

    Na referncia [4], pode ser consultada a planilha com todas as frmulas envolvidas neste processo de clculo de mtricas e dos RAVs.

  • 5

    3 FASE II: Teste

    3.1 Mapa de Segurana O Mapa de Segurana uma visualizao da presena

    de segurana da organizao e divide-se em seis sees de teste, que so as sees do manual e cujas inter-relaes so mostradas na Figura 5.

    Figura 5: Mapa de Segurana

    Cada seo composta de vrios mdulos, os quais devem incluir todas as dimenses de segurana, que se integram em tarefas para serem atingidas. Para realizar um teste OSSTMM de uma seo em particular, todos os mdulos relacionados devem ser testados, com exceo daqueles em que no h infra-estrutura correspondente e, por isso, no podem ser verificados. Neste caso, deve-se ento determin-lo NO APLICVEL nos relatrios de resultados.

    Na seo de Segurana da Informao, feita a coleta da documentao de nvel ttico, como a avaliao da postura, reviso da integridade e da privacidade da informao, reviso dos controles e dos recursos humanos. Isto subsidiar tambm a fase de avaliao dos riscos e de definio da Segurana Perfeita.

    A seo de Segurana de Processos preocupa-se primordialmente com a questo da Engenharia Social e o tratamento dado segurana da informao pelo corpo funcional. Prev testes de postura, de solicitaes aos empregados e de suas respostas, de sugesto direcionada, e de pessoas confiveis.

    Pode-se dizer que os testes tecnolgicos envolvendo a Internet so abordados na seo de Segurana de Tecnologia de Internet. Nela, so executados testes de varredura de vulnerabilidades na rede, de deteco de intruso, de controle de acesso, de quebra de senhas, de ataques DoS, etc.

    Na seo de Segurana das Comunicaes, os testes envolvem a descoberta de falhas nos diversos canais de

    comunicao da organizao-alvo, como fax, VoIP, modem, acesso remoto, PABX, e outros.

    Uma seo que tem grande destaque ultimamente a de Segurana Wireless, por ainda ser de pouco interesse das organizaes, mas que, em contrapartida, pode apresentar falhas e vulnerabilidades cuja explorao geram grandes impactos. Nela, so previstos testes de redes WLAN (802.11), Bluetooth, RFID, e outras.

    A sexta e ltima seo refere-se Segurana Fsica, ou seja, sua atuao engloba testes de permetro, de controle de acesso fsico, de ambiente, de resposta a alarmes, de backup/recovery, etc. Enfim, aborda testes dos recursos de infra-estrutura fsica da organizao e dos possveis parceiros.

    3.2 Metodologia A metodologia de testes OSSTMM divide-se em

    sees, mdulos e tarefas. As sees so os pontos da segurana abordados no Mapa de Segurana. Os mdulos so o fluxo da metodologia de um ponto de presena para outro, e possuem uma entrada e uma sada de dados. A entrada usada para processar uma tarefa daquele ou de outro mdulo, e a sada o resultado obtido desta tarefa completada, que servir para outro(s) mdulo(s) ou outra(s) seo(es). Cada seo tem relao com outras sees e com alguns dos respectivos mdulos.

    A Figura 6 abaixo ilustra a metodologia.

    Figura 6: Metodologia OSSTMM

    A metodologia permite a separao entre a parte de Coleta de Dados e a parte de Teste de Verificao dos dados coletados. O fluxo permite tambm determinar o momento para coleta e o momento para insero desses dados.

    Ademais, cada mdulo relaciona-se com seu anterior e seu posterior, tendo que atender certos resultados esperados. Um mdulo pode no ter entrada de dados, devendo ser ignorado no teste. Caso o mdulo no apresente sada, deve ser verificado o motivo, podendo ser [1]:

    O canal foi obstrudo de alguma forma durante a realizao das tarefas;

    As tarefas no foram executadas corretamente; As tarefas no foram aplicveis; Os dados resultantes da tarefa no foram analisados

    corretamente; A tarefa revela uma segurana superior.

    No total, o Teste de Segurana inicia-se com uma entrada, que pode ser, por exemplo, o endereo IP ou a URL

  • 6

    do servidor ou sistema objeto do teste. Ele termina com o comeo da fase de anlise dos dados e construo do relatrio final, que depende essencialmente da experincia e do conhecimento do auditor e dos objetivos traados pela organizao-alvo.

    Em resumo, os elementos da metodologia e suas caractersticas so:

    I. Sees: modelo de segurana dividido em pedaos gerenciveis e testveis;

    II. Mdulos: variveis de teste nas sees, que requerem uma entrada para realizar as tarefas internas e externas (de outro mdulo), cuja sada ser a entrada para o mdulo posterior ou, em alguns casos, para o anterior;

    III. Tarefas: testes de segurana a serem realizados que dependem da entrada do mdulo e cujos resultados sero a sada do mdulo.

    4 FASE III: Ps-Teste

    4.1 Relatrios Esta fase, de apresentao dos resultados por

    intermdio dos relatrios de teste, de fundamental importncia na realimentao dos ciclos do PDCA e do PGSI. Os relatrios mostram a realidade da postura de segurana da organizao-alvo dentro do escopo elaborado. A partir disso, pode-se reavaliar os trabalhos feitos nas etapas de Avaliao de Risco e de Seleo dos Controles a fim de verificar a viabilidade e a conformidade dos resultados encontrados nos testes com os riscos previamente endereados. De fato, uma fase essencial na Gesto do Risco, pois apontar os acertos e erros das avaliaes anteriores e propor as possveis melhorias nos controles.

    Nesta fase, o OSSTMM aponta alguns requisitos a serem seguidos para garantir a efetividade e a certificao dos testes.

    importante estender aqui as recomendaes expostas nas Regras de Compromisso, alm do respectivo exemplo colocado no item 2.2, no que se refere postura do profissional na elaborao dos relatrios e aos itens formais e de contedo tidos como premissa. So elas:

    O auditor deve respeitar a privacidade de todos os indivduos e manter a privacidade deles para todos os resultados;

    Resultados envolvendo pessoas no-treinadas em segurana ou no-pertencentes rea de segurana somente devem ser reportados por meios no-identificativos ou estatsticos;

    O auditor e o analista no podem assinar resultados de testes e relatrios de auditoria nos quais no tiveram diretamente envolvidos;

    Os relatrios devem se ater ao objeto sem quaisquer falsidades e maldades direcionadas a pessoas;

    Notificaes ao cliente so requeridas sempre que o auditor alterar o plano de testes ou o local fsico de origem do teste, descobrir riscos altos antes de realizar novos testes com alto risco ou trfego, ocorrerem problemas nos testes, e houver atualizaes de progresso;

    Solues e recomendaes includas no relatrio devem ser vlidas e prticas;

    Os relatrios devem apontar claramente tudo que desconhecido e anmalo;

    Os relatrios devem declarar todos os controles e as medidas de segurana encontrados, falhos ou bem-sucedidos;

    Os relatrios devem usar apenas mtricas quantitativas para medir a segurana. Essas mtricas devem ser baseadas em fatos e sem interpretaes subjetivas;

    O cliente deve ser notificado quando o relatrio estiver sendo confeccionado para contar com a entrega e confirmar seu recebimento;

    Todos os canais de comunicao para a entrega do relatrio devem ser fim-a-fim e confidenciais;

    Os resultados e relatrios nunca devem ser usados para ganho comercial.

    O manual apresenta ainda templates de relatrios com as informaes consideradas indispensveis para qualific-los como do OSSTMM. Alguns exemplos referem-se a Perfil de Rede, Firewall, IDS, Informao de Servidor, Engenharia Social, DoS, Reviso de Medidas de Conteno, Anlise de Confiana, entre outros.

    A ttulo de ilustrao das informaes requeridas nos templates, aquele que reporta o Perfil de Rede deve conter os seguintes dados: (I) Faixas de IP a serem testadas e seus detalhes; (II) Informaes do domnio e configuraes; (III) Pontos focais de transferncia de zona; e (IV) Lista dos servidores com IP, Domnio e Sistema Operacional.

    4.2 Certificao Alm dos requisitos mencionados no item 4.1 para

    certificao dos relatrios e dos testes, o manual apresenta ainda outros que devem ser seguidos se o auditor pretende certificar em qualidade e credibilidade seu teste pelo OSSTMM. Ao executar os testes, ele deve verificar se:

    O teste tem sido conduzido minuciosamente, atentando para todos os detalhes;

    O teste inclui todos os canais necessrios; A postura para o teste inclui a conformidade com

    os direitos civis vigentes; Os resultados so mensurveis em meios

    quantitativos; Os resultados recebidos so consistentes e

    repetveis; Os resultados contm somente fatos derivados dos

    prprios testes.

    Aps realizar essas anlises e concluir o cumprimento de todos os requisitos exigidos, o auditor e o analista devem assinar o Relatrio de Auditoria OSSTMM. Este relatrio, com uma verso annima do relatrio de auditoria de segurana, submetido ao ISECOM para reviso, que prover a certificao oficial OSSTMM.

    No necessrio seguir completamente o manual ou alguma subseo especfica para garantir o teste certificado e o relatrio credenciado. Precisa apenas mostrar o que foi e o que no foi testado para ser passvel de certificao [1].

  • 7

    Apesar de a certificao no ser obrigatria para realizar uma auditoria OSSTMM, existem alguns benefcios se ela estiver em conformidade com os requisitos, quais sejam [1]:

    - Serve como prova para um teste efetivo; - Torna o(s) auditor(es) responsvel(is) pelo teste; - Mostra uma declarao aberta ao cliente; - Prov uma abordagem mais conveniente que um

    sumrio executivo; - Prov um checklist vlido para o auditor; - Prov mtricas claramente calculadas e

    compreensveis. Para a certificao da organizao auditada,

    necessrio que ela mantenha o nvel RAV no mnimo em 95% e valide com uma auditoria anual OSSTMM realizada por um auditor terceiro. Essas validaes precisam da verificao por parte do ISECOM para garantir a consistncia e a integridade.

    5 Concluso A deciso de realizar um Teste de Segurana deve ser

    considerada e comprada pela organizao na fase de planejamento de um PGSI ou da Gesto de Segurana de Informao, preconizada pela ISO 17799. uma soluo que prov os indicadores para a avaliao da postura de segurana operacional da empresa, identificando e analisando as vulnerabilidades e ameaas do negcio, e conseqentemente, tratando os riscos de forma mais efetiva. Os relatrios de teste com as melhorias propostas podem ser usados pelo gestor como base para a fase de Ao (PDCA), ou seja, de reviso das polticas de segurana e da anlise de riscos.

    O uso de uma metodologia cientfica como o OSSTMM agrega mais valor a um Teste de Segurana. Proporciona que este seja melhor planejado, executado seguindo padres e melhores prticas, e com resultados expressos em relatrios que podem ser certificados pelo ISECOM. A metodologia livre OSSTMM garante maior acurcia no planejamento e execuo dos testes, alm de resultados mais apropriados, pois se baseia em mtricas de segurana objetivas e em um mapa de segurana que abrange todas as reas afetadas pela Segurana da Informao. Com isso, a viso que a organizao tem da sua presena de segurana mais realista e consistente.

    6 Referncias Bibliogrficas [1] HERZOG, Pete. OSSTMM 2.2 Open Source Security Testing Methodology Manual. Disponvel em: http://www.isecom.org/osstmm/. Acessado em: out/2007.

    [2] WHITAKER, Andrew; NEWMAN, Daniel P. Penetration Testing and Network Defense. Indianapolis, EUA: Cisco Press, 2005.

    [3] WACK, John; TRACY, Miles; SOUPPAYA, Murugiah. NIST Special Publication 800-42 Guideline on Network Security Testing. Disponvel em: http://csrc.nist.gov/publications/nistpubs/800-42/NIST-SP800-42.pdf. Acessado em: out/2007.

    [4] SECURITY METRICS RAVs (Risk Assessment Values). Disponvel em: http://www.isecom.org/securitymetrics.shtml. Acessado em: out/2007.

    [5] NBR ISO/IEC 17799 Tecnologia da informao Tcnicas de segurana Cdigo de prtica para a gesto da segurana da informao. 2 ed. ABNT, 2005.

    [6] FULLERTON, Chuck. The need for Security Testing An Introduction to the OSSTMM 3.0. Disponvel em: http://www.securitydocs.com/library/2694. Acessado em: out/2007.

    [7] MELO, Sandro. Executando PENTEST utilizando Ferramentas Open Source e OSSTMM (Open Source Security Testing Methodology Manual). Disponvel em: http://www.4linux.com.br/pdf/pentest20061221.pdf. Acessado em: out/2007.

    [8] INTRUDERS. Por que realizar um PenTest em minha empresa? Disponvel em: http://www.intruders.org.br/index.html. Acessado em: out/2007.

    [9] NEVES, Eduardo Jorge F. S. OSSTMM v2.1. Disponvel em: http://h2hc.org.br/repositorio/2004/osstmm-pt.pdf. Acessado em: out/2007.

    [10] ROGER, Denny. Teste de Invaso. Disponvel em: http://idgnow.uol.com.br/seguranca/mente_hacker/idgcoluna.2006-12-11.7946072081/. Acessado em: out/2007.

    [11] FEDERAL TRADE COMISSION. U.S. Gramm-Leach-Bliley Act. Disponvel em: http://www.ftc.gov/privacy/privacyinitiatives/glbact.html. Acessado em: out/2007.

    [12] CENTERS FOR MEDICARE & MEDICAID SERVICES. Health Insurance Portability and Accountability Act of 1996. Disponvel em: http://www.cms.hss.gov/HIPAAGenInfo/. Acessado em: out/2007.

    [13] National Institute of Standards and Technology. Disponvel em: http://www.nist.gov. Acessado em: out/2007.