Está en la página 1de 48

SEGURANA EM REDES DE COMPUTADORES

12/26/2012

Claudio C. Junca
claudiojunca@nidforensics.com.br Sales Manager

www.nidforensics.com.br

Agenda
Conceitos de Conectividade

Conceitos Bsicos de Segurana Identificando os Voles

Agenda
Antologia de um Ataque Principais Ameaas Sugestes de Implementaes de Redes Seguras

SEGURANA EM REDES DE COMPUTADORES


Certa vez ao participar de um Seminrio um palestrante disse:

Como as empresas vm a Segurana:


o quando tudo vai bem, ningum lembra que existe;
o quando tudo vai mal, dizem que no existe; o quando para investir, no preciso que exista; o Entretanto, quando realmente no existe, todos afirmam que

deveria existir!

SEGURANA EM REDES DE COMPUTADORES


Segurana
estar livre de perigos e incertezas.

Ativo
tudo aquilo que possui valor para uma organizao.

IMPORTANTE:
No existe segurana absoluta! Por mais que medidas sejam tomadas, jamais conseguiremos enderear todo o arcabouo de situaes passiveis de prejuzo.

SEGURANA EM REDES DE COMPUTADORES


Trade de Segurana

Um recurso ou informao pode ser considerado seguro quando tem preservadas as suas premissas de confidencialidade, integridade e disponibilidade.

SEGURANA EM REDES DE COMPUTADORES Princpios Fundamentais


Confidencialidade - propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. Integridade - propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento,manuteno e destruio). Disponibilidade - propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.

Conceitos Bsicos de Conectividade

Conceitos Bsicos de Segurana


Autenticao e Identificao: Garantir que a origem de uma informao seja corretamente identificada, mediante autenticao. No-repudiao: Garantir que a origem e o destino de uma informao no a repudiem durante os processos de transmisso. Controle de Acesso: Garantir que o acesso a informao seja controlado pelo sistema que a hospeda ou transmite.

Conceitos Bsicos de Conectividade Exemplos de quebra do CID que vemos ou ouvimos no dia a dia?
Confidencialidade: algum obtm acesso no autorizado ao seu computador e l todas as informaes contidas na sua declarao de Imposto de Renda; Integridade: algum obtm acesso no autorizado ao seu computador e altera informaes da sua declarao de Imposto de Renda, momentos antes de voc envi-la a Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negao de servio e por este motivo voc fica impossibilitado de enviar sua declarao de Imposto de Renda Receita Federal.

SEGURANA EM REDES DE COMPUTADORES


A respeito dos Ativos temos as seguintes Classificaes:

Tangveis
Informaes impressas ou digitais; Impressoras; Mveis e utenslios; Estaes de trabalho

Intangveis
Imagem de uma empresa; Marca de um produto; Confiabilidade de um rgo federal; Confiabilidade de um site

SEGURANA EM REDES DE COMPUTADORES


A respeito dos Ativos temos as seguintes Classificaes:

Lgicos
Sistemas Especialistas ou Corporativos); Rede VoIP; Dados armazenados em servidores..

Fsicos
Notebook; ArCondicionado; Cabos; Access Point...

Humanos
Empregados; Prestadores de Servios; Clientes; Fornecedores...

SEGURANA EM REDES DE COMPUTADORES


Rapidamente a cerca dos ATIVOS temos as seguintes PROTEES:

Lgicos
Perfis de usurios; Permisses em sistemas de arquivos; Configurao de switchs, routers, firewalls...

Fsicos
Portas; Fechaduras; Chaves; Guardas; Sistemas CFTV...

Humanos
Procedimentos; Polticas, Normas...

SEGURANA EM REDES DE COMPUTADORES Conceitos bsicos de segurana - Termos e definies


Valor: Importncia do ativo para a organizao.
Ameaa: Evento em potencial, que traz danos diretos aos ativos ou prejuzos decorrentes de situaes inesperadas. Vulnerabilidade: Pode ser definida como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um atacante, resulta em prejuzo para organizao. Impacto: Tamanho do prejuzo.

Risco: Medida que indica a probabilidade de uma ameaa se concretizar, combinada com os impactos que ela trar.

SEGURANA EM REDES DE COMPUTADORES Identificando os viles?


Qualquer usurio passvel de causar danos ou negar servios a redes, seja por meio de seus erros ou devido a fragilidade das instalaes.

Existem varias denominaes para os viles, mas a mdia falada e escrita atribui as aes aos hackers ou criminosos cibernticos.
Podemos dizer que hackers so: aqueles que utilizam seus conhecimentos para invadir sistemas, sem o intuito de causar danos s vtimas, apenas para demonstrar suas habilidades.

SEGURANA EM REDES DE COMPUTADORES Identificando os viles?


Existem varias classificaes, vamos a uma delas: Script kiddies: Iniciantes; Cyberpunks: mais velhos; Insiders: empregados insatisfeitos, ex-funcionrios, prestadores de servios...; Coders: os que escrevem sobre suas proezas; White hat: profissionais contratados; Black hat: ckackers; Gray hat: que vivem no limite entre o bem e o mal.

SEGURANA EM REDES DE COMPUTADORES


Qual o tipo de vilo que nos interessa?
Script kiddies: Geralmente so inexperientes e novatos, usam ferramentas publicadas na Internet, e colocam em risco as organizaes que no tem uma poltica de segurana definida e aplicada.

Insiders: So os responsveis por causar maiores danos a organizao, a eles, so atribudas a espionagem industrial, alteraes cadastrais, acesso a informaes sigilosas, alteraes em cdigo fonte de sistemas, etc...

Conceitos Bsicos de Conectividade Ateno aos Insiders!


Deve-se dar importncia aos ataques originados a partir da prpria rede: Qual a vantagem deles em relao aos outros? Tempo; Relativamente confiveis. Quais questes devemos observar? Insatisfao com a empresa; Insatisfao com o superior; Espionagem; Suborno.

Conceitos Bsicos de Conectividade

Antologia de um Ataque
O que um Ataque? No jogo de xadrez o caminho pelo qual exploramos uma fraqueza ou vulnerabilidade em uma determinada posio.

Em informtica a tentativa, bem ou mal sucedida de acesso ou uso no autorizado a um programa ou computador.
A 2500 anos atrs um chins escreveu: ...um comandante militar deve atacar onde o inimigo est desprevenido e deve utilizar caminhos que, para o inimigo, so inesperados... ...se voc descobrir o ponto fraco do oponente, voc tem que afet-lo com rapidez... ... Se o inimigo deixa uma porta aberta, precipitemo-nos por ela...

SEGURANA EM REDES DE COMPUTADORES Antologia de um Ataque


Como ocorrem a explorao das vulnerabilidades? Atravs de mecanismos de invaso. Que podem ser: Engenharia Social a tcnica que explora as fraquezas humanas e sociais. Invaso Tcnica As invases tcnicas exploram deficincias na concepo, implementao, configurao ou no gerenciamento dos servios e sistemas.

Conceitos Bsicos de Conectividade

Antologia de um Ataque
O que necessrio para que se tenha sucesso ao se realizar um ataque? Conhecer o Alvo; Obter Informaes; Avaliar qual o objetivo que se pretende, ou seja: Causar a indisponibilidade - Disponibilidade; Colher informaes - Confidencialidade; Modificar as informaes - Integridade; Criar novas informaes Autenticao, Controle de Acesso e Integridade.

Conceitos Bsicos de Conectividade

Antologia de um Ataque
Segundo Stallings, William existem 4 (quatro) categorias de ataques, a saber: Interceptao; Interrupo; Modificao; Fabricao. Sendo o primeiro chamado de ataque passivo e o restante de ataque ativo. Que software e qual tcnica ou categoria voc usaria para capturar as informaes em uma rede segmentada por switch?

SEGURANA EM REDES DE COMPUTADORES


Antologia de um Ataque
FLUXO NORMAL DE TRANSMISSO D A D O S ORIGEM

ORIGEM

ORIGEM

O INTERRUPO S

ORIGEM

ORIGEM

ORIGEM

D O S INTERCEPTAO

Conceitos Bsicos de Conectividade

Antologia de um Ataque

ORIGEM

ORIGEM

MODIFICAO

Conceitos Bsicos de Conectividade

Antologia de um Ataque

RETORNO DOS DADOS

ORIGEM

ORIGEM
ACESSO A DADOS

FABRICAO

INSERE DADOS

SEGURANA EM REDES DE COMPUTADORES


Principais Ameaas
10 Principais Ameaas Ataques Internos Falta de Contingncia Configurao Inadequada Despreocupao com as redes de hotis e quiosques

Utilizao Imprudentes das Redes sem Fio


Dados perdidos armazenados em dispositivos portteis Negao de servios em servidores Web Uso Indevido da Internet pelos Funcionrios Mensagens Maliciosas Explorao automatizada de vulnerabilidades conhecidas

Segundo a Verizon's Intrusion Response Team as 10 (dez) maiores ameaas de segurana nas organizaes de pequeno e mdio porte.

SEGURANA EM REDES DE COMPUTADORES


Principais Ameaas
Cdigos Maliciosos (Malware) um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. Alguns exemplos de malware so: vrus; worms e bots; backdoors; cavalos de tria; keyloggers e outros programas spyware. Negao de Servio (Denial of Service) Consiste no uso de um computador para tirar de operao um servio ou computador conectado a rede. DDoS (Distributed Denial of Service) Constitui um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados a rede.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Qual a importncia desses conceitos para a implementao segura de switchs na camada 2 e routers na camada 3? A importncia diz respeito ao projeto como um todo, ou seja, necessrio um projeto fsico (camada 1 e 2) e lgico (camada 2 e 3) adequado, para suportar o estabelecimento de polticas e ferramentas de segurana (camadas 1 a 7) que mantm o monitoramento de todo sistema com o intuito de mitigar as vulnerabilidades e reduzir os riscos de um ataque.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Relembrando das 10 ameaas temos:
Ataques Internos: So bem sucedidos devido a configuraes inadequadas dos equipamentos, poltica inadequada quanto ao uso de senhas, falta de classificao quanto a informao e auditria de navegao nos sistemas corporativos. Falta de Contingncia: Inexistncia de planos de continuidade do negcio, plano de recuperao e desastre e at mesmo sistemas automatizados de backup. Configurao Inadequada dos Equipamentos: Desconhecimento das melhores prticas para implementao dos equipamentos de rede, seja pela contrao de funcionrios desqualificados, e/ou ausncia de conhecimento da soluo (Appliances de Segurana na configurao padro. Despreocupao com as redes de hotis e quiosques: Polticas e ferramentas de seguranas inadequadas, que permitem o funcionrios desabilit-las quando esto fora da organizao.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so as principais vulnerabilidades e ataques na camada 1: As vulnerabilidades na camada fsica ocorrem em virtude das instalaes inadequadas e/ou acesso no monitorado as reas criticas. No nvel 1 as formas de acesso usadas numa determinada rede ou ligao dependem significativamente do meio fsico.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so as principais vulnerabilidades e ataques na camada 1: O uso de meios fsicos como cabos de cobre, so relativamente fceis de derivar, desvia, escutar, interromper ou danificar. As fibras so frgeis e portanto, fceis de danificar ou interromper. Os meios pticos sem fio (laser ou infravermelhos) so sensveis s condies de propagao. Nas redes sem fio o prprio meio de transmisso sensvel a rudos e extremamente vulnervel ao espectro do sinal, que pode ser compartilhado com equipamentos distintos.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques na camada 1 : Escuta = Interceptao = Probe = Snnifer Existem vrios tipos dos quais os mais comuns so: Por derivao no meio fsico (wire tapping); Por derivao nos conectores; Por leitura de radiao eletromagntica emitida pelos cabos; Por escuta do espectro de onda para equipamentos sem fio (radioeltrico).

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques na camada 1: Bloqueio = Interrupo Normalmente atravs da ruptura do meio fsico de forma intencional, como por exemplo: Corte nos cabos de cobre ou fibra; Emissores de rudos eletromagnticos; Interposio de obstculos entre o transmissor e o receptor no caso das redes sem fio. Desvio = Modificao Alterar o caminho da ligao entre o equipamento emissor e o receptor normalmente com o intuito de acesso aos dados ou a recursos de telecomunicaes.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so as principais vulnerabilidades e ataques na camada 2 e camada 3: Protocolo ARP; Protocolo DHCP; MAC Flooding; MAC Spoofing; DoS no servidor DHCP; Spoofing de identidade do cliente DHCP; Rogue DHCP Server; Ataque de negao no STP; Ataque de manipulao do STP; ARP Spoofing/ ARP Poisoning; Packet Storm; Worm Outbreak; P2P Abusing; Main in the Middle...;

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques nas camada 2 e 3: Protocolo ARP: Armazena os endereos nas tabelas ARP dos equipamentos do tipo switchs, routers, switch routers com o intuito de reduzir o trfego de dados rede, no entanto, essa tabelas podem ser alteradas. Protocolo DHCP: Inexistncia de mecanismo confivel na distribuio de seus endereos lgicos (IP, Gateway e DNS), devido a falta de autenticao e confidencialidade no seu processo, dessa forma, qualquer cliente com acesso fsico a rede (cabeada ou sem fio) pode fazer solicitaes de DHCP. Durante o processo de distribuio os dados podem ser capturados perdendo-se a confidencialidade.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camada 2 e camada 3 do modelo OSI
Quais so os principais ataques nas camada 2 e 3: MAC Flooding: um tpico ataque de negao de servio (DoS) decorrente da limitao na tabela CAM (Content Addressable Memory) de alguns switchs. O switch pode ser inundado com falsos e inmeros endereos MAC provocando sua mudana para o modo de recuperao e falhas, no qual, ele faz um brodcast para todas as portas, como se fosse um hub, tornando o segmento extremamente lento e/ou no repassar os quadros aprendidos para as suas portas e demais segmentos.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques nas camada 2 e 3: MAC Spoofing : um ataque destinado a tabela CAM (Content Addressable Memory) de alguns switchs. Consiste no redirecionamento dos quadros destinados a um host confivel da rede para a porta no qual o atacante esta conectado. O atacante assume o endereo MAC do host confivel, de tal forma, que os quadro so endereados a ele. Negao de servio (DoS) no servidor DHCP destinados a servidores DHCP configurados para usar faixas de endereamentos especificas, dessa forma, um atacante pode gerar vrios pedidos dentro de uma determinada faixa, esgotando assim a quantidade IPs destinados a faixa.

SEGURANA EM REDES DE COMPUTADORES Explorando as vulnerabilidades das camadas do meio


Quais so os principais ataques nas camada 2 e 3: Spoofing de identidade do cliente DHCP quando o atacante modifica seu MAC para um MAC vlido com a finalidade de enganar o servidor DHCP e ento recebe um endereo IP, passando dessa forma, a ser um host vlido na rede. Esse ataque realizado nas instalaes onde o servidor DHCP tem cadastrado os MAC que podem receber IPs. Rogue DHCP Server o ataque que consiste na insero de um servidor falso para a distribuio de DHCP. Muitas vezes esse ataque ocorre de forma acidental, no entanto, intencional ou no, sua ao desastrosa e pode ocasionar a indisponibilidade dos usurios se autenticarem a rede. possvel quando intencional, que o atacante controle vrios hosts da rede.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques nas camada 2 e 3: Ataque de negao no STP Explora a ausncia de autenticao no protocolo STP, dessa forma, feito uma ataque de negao de um n (switch, bridge ou switch router) via inundao ou difuso forando o STP a recalcular a o caminho entre os segmentos de rede. Ataque de manipulao do STP O atacante faz com que o trfego de um segmento da rede obrigatoriamente passe por sua estao entre o segmento de acesso ao ncleo da rede. A incluso da estao entre o segmento s possvel devido a funcionalidade do prprio STP.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques nas camada 2 e 3: ARP Spoofing (ARP flooding) / ARP Poisoning o ataque que encaminha informaes falsificadas sobre os endereamentos IPs enganando os hosts com relao ao MAC de um destino. Dessa forma possvel receber o trfego destinado a um host vlido da rede. Packet Storm So inundaes ou broadcast para todas as portas de um switch, seja com o uso de softwares que propagam o ataque, ou pelo simples fato de fecharmos um loop local no switch de acesso a rede.

SEGURANA EM REDES DE COMPUTADORES


Explorando as vulnerabilidades das camadas do meio
Quais so os principais ataques nas camada 2 e 3: Main in the Middle uma variante sofisticada do ARP Spoofing / ARP Poisoning, o atacante intercepta os pacotes destinados a outro host de forma silenciosa, tipicamente gateways ou portas de up-link. A finalidade descobrir senhas, modificar pacotes ou mesmo desviar o fluxo do trfego da rede. P2P Abusing Softwares deste tipo geralmente trabalham na porta UDP e podem congestionar a rede local, alm de tornar o trfego no link WAN sobrecarregado.

SEGURANA EM REDES DE COMPUTADORES


Implementaes seguras de Redes
O que so implementaes seguras? So especificaes e configuraes que podem ser feitas no intuito de mitigar o risco de ataque as vulnerabilidades. O projeto deve ser pensado como um todo, de forma a atender os requisitos de negcio. importante lembrar que a Tecnologia da Informao o mecanismo para garantir o sucesso do negcio.

SEGURANA EM REDES DE COMPUTADORES


Implementaes seguras de Redes
Sugestes quanto a especificaes e na camada fsica:
Verificar as fragilidades quanto aos requisitos fsicos para a escolha correta da tecnologia; Evitar solues com meio fsico compartilhado, caso use, contemple os requisitos de segurana. Exemplo: solues em anel, solues em redes sem fio... Usar solues redundantes com tecnologias distintas na camada fsica.
Exemplo:
No caso das redes LANs possvel contemplar o acesso por rede cabeada e sem fio; No caso das ligaes WAN possvel o uso de conexes por fibra, radio, satlite ou sem fio;

Contemplar caminhos fsicos redundantes, ou seja, via rotas distintas;


Assegurar, a quem de direito, o acesso aos recursos fsicos, sejam estes: cabos, racks, pontos de acesso fixo ou mvel, acesso aos equipamentos, etc...;

SEGURANA EM REDES DE COMPUTADORES


Implementaes seguras de Redes
Sugestes quanto a especificaes e na camada fsica: Em termos de transmisso possvel o uso de scrambling, que consiste na alterao reversvel da informao transmitida (mecanismos de codec e decoder); Documentar e atualizar todas as ligaes fsicas; Manter ligados somente os pontos com equipamentos conectados; Inibir a troca de equipamentos entre pontos distintos; Restringir e monitorar o acesso as salas com equipamentos de comunicao e servidores; Realizar auditorias peridicas que contemplem a inspeo visual a todos os componentes da LAN.

SEGURANA EM REDES DE COMPUTADORES


Implementaes seguras de Redes
Sugestes quanto a especificaes e nas camadas de enlace e rede: Manter sempre atualizado o firmware/software dos equipamentos de rede; Alterar sempre a configurao padro dos equipamentos de rede; Manter as portas no usadas desabilitadas; Desabilitar ou restringir o uso a servios ou acesso a gerncia/configurao dos equipamentos; Usar criptografia quando possvel;

SEGURANA EM REDES DE COMPUTADORES


Implementaes seguras de Redes
Sugestes quanto a especificaes e nas camadas de enlace e rede: Prefira topologia em estrela, estrela estendida (arvore) com redundncia em ncleo, distribuio e acesso; Prefira tecnologias comutadas; Usar ferramentas para deteco e isolamento de maquinas mal comportadas; Usar ferramentas para deteco e isolamento de interfaces em modo promiscuo; Usar a segmentao de LAN, separando por zonas sensveis ao negcio ou ao perfil de acesso;

SEGURANA EM REDES DE COMPUTADORES


Implementaes seguras de Redes
Sugestes quanto a especificaes e nas camadas de enlace e rede: Usar VLANS, que permitam a flexibilidade na criao e isolamento de grupos de maquinas. Exemplo: usurios, clientes, suporte tcnico de fornecedores, servidores, e at por aplicaes; Usar o controle de acesso de forma ampla, mantendo os logs atualizados com informaes de acesso fsico e lgico aos equipamentos de rede, servidores e backbone; Usar equipamentos que implementem solues agregadas de controle de acesso a rede (NAC), deteco de probe e dhcp rogue.

Obrigado! dvida? Qual a sua