You are on page 1of 89

Segurana de Redes de Computadores

Prof. rico Jos Ferreira


ericonet@ericonet.com.br

Material disponvel em http://www.ericonet.com.br


Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 1

Segurana de Redes de Computadores Referncias Bibliogrficas


CANAVAN, John E., Fundamentals of Network Security, Artech House, 2001. STALLINGS, William, Network Security Essentials: Applications and Standards, Second Edition, Prentice Hall, 2002.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Sistema Genrico de Comunicaes

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Sistema Genrico de Comunicaes


1. Fonte: produz a informao na forma de smbolos (ex. 'A', 'B', 'C'); 2. Destino: para quem a informao dirigida; 3. Codificador: transforma a informao para uma forma que possa ser transmitida no canal. (exemplo: caractere A' para '0100 0001'); 4. Decodificador: recupera o smbolo original da informao; 5. Emissor: entrega um sinal de energia adequada ao meio (modulador);
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 4

Segurana de Redes de Computadores Sistema Genrico de Comunicaes 6. Meio: propaga a energia entregue pelo emissor at o receptor; 7. Receptor: retira a energia do meio e recupera o cdigo transmitido (demodulador); 8. Rudo: fator inerente ao meio de comunicao; 9. Canal: transporta os smbolos e a informao associada da fonte ao destino.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 5

Segurana de Redes de Computadores Redes de Computadores


Conjunto de computadores autnomos interconectados por uma nica tecnologia. Interconexo existe quando pode haver troca de informaes/compartilhamento de recursos. Interconexo pode ser feita com fios de cobre, fibras ticas, microondas, infravermelho e satlites de comunicao. Cada meio tem vantagens e desvantagens (custo, alcance, facilidade de instalao, etc.). Existem redes em muitos tamanhos, modelos e formas.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 6

Segurana de Redes de Computadores Motivaes para uso de redes Compartilhamento de recursos: significa a disponibilidade para qualquer usurio de programas, dados, dispositivos fsicos, independente de sua localizao geogrfica.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Motivaes para uso de redes Confiabilidade: o grau no qual um sistema pode tolerar:
Defeitos: fsicos ou algoritmos que podem gerar erros Erros: itens de informao que quando processados por algoritmos normais do sistema produzem falhas Falhas: eventos para os quais as especificaes do sistema so violadas
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 8

Segurana de Redes de Computadores Motivaes para uso de redes Disponibilidade: a probabilidade de um sistema estar em funcionamento, mesmo que degradado, a despeito de falhas, a qualquer instante

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Motivaes para uso de redes Extensibilidade: a capacidade de sistemas serem facilmente adaptados a novos ambientes e necessidades e terem o porte alterado sem interrupo de seu funcionamento. Tambm chamado de crescimento incremental. Desempenho: definido mais frequentemente em termos de vazo e tempo de resposta

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

10

Segurana de Redes de Computadores Motivaes para uso de redes Meio de comunicao: usado no lugar de telefonemas, cartas, documentos, fax, etc. Treinamento distncia Custo do hardware: estaes de trabalho PC x mainframes Motivaes econmicas e tecnolgicas

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

11

Segurana de Redes de Computadores Motivaes para uso de redes Acesso a informao remota
Instituies financeiras, home shopping, jornais e outros peridicos, biblioteca, Web Interao pessoa com banco de dados/servidor Educao distncia

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

12

Segurana de Redes de Computadores Motivaes para uso de redes Comunicao entre pessoas
E-mail, videoconferncia, newsgroups

Entretenimento interativo
Vdeo sob demanda, televiso interativa, jogos

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

13

Segurana de Redes de Computadores


Questes sociais no uso de redes de computadores

Problemas sociais, ticos e polticos Disponibilizao de material ofensivo.


Como tratar ?

Responsabilidade das operadoras.


Quais so ?

Direitos de empregados e empregador.


At onde vai o limite ?

Uso em juzo de informao enviada/recebida atravs da rede


Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 14

Segurana de Redes de Computadores Evoluo das Redes


Redes Pessoais (PAN Personal Area Network)
Redes de curtssima distncia (30-50m) Permite a interconexo de dispositivos de uso pessoal: notebook, celular, fones de ouvido, MP4 Player, etc. Cada vez mais comuns nos dias de hoje Normalmente faz uso de tecnologia de transmisso Bluetooth ou RF.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

15

Segurana de Redes de Computadores Evoluo das Redes


Redes Locais (LAN Local Area Network)
Foram criadas normas para redes que permitiam a interligao de computadores.
Permitiu que o equipamento de rede de vrios fabricantes fosse compatvel.

Permite a interligao de meios informticos (computadores, impressoras, etc.). Distncias relativamente curtas. Cada Rede Local pode ser vista como uma ilha. medida que as necessidades de comunicao subiam tornou-se bvio que as Redes Locais no eram suficientes.
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 16

Segurana de Redes de Computadores Evoluo das Redes Redes Metropolitanas e Redes Globais
Redes Metropolitanas (MAN Metropolitan Area Network)
interligam Redes Locais ao nvel de uma cidade

Redes Globais (WAN Wide Area Network)


interligam Redes Locais a uma escala planetria.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

17

Segurana de Redes de Computadores Evoluo das Redes Redes Sem Fio (wireless)
Utilizam ondas de rdio Meio fsico o ar ou o espao As ondas de rdio esto na faixa das microondas e para este tipo de freqncia existem dois elementos importantes:
as torres de retransmisso. comunicao via satlite.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

18

Segurana de Redes de Computadores Protocolos de Redes Os protocolos controlam todos os aspectos da comunicao:
como construda a rede fsica; como os computadores so ligados rede; como formatada a informao; como enviada a informao; como lidar com os erros.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

19

Segurana de Redes de Computadores Protocolos de Redes Os protocolos so criados e mantidos por organizaes e comits:
Institute of Electrical and Electronic Engineers (IEEE) American National Standards Institute (ANSI) Telecommunications Industry Association (TIA) Electronic Industries Alliance (EIA) International Telecommunications Union (ITU) anteriormente conhecido como Comit Consultatif International Tlphonique et Tlgraphique (CCITT).
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 20

Segurana de Redes de Computadores Arquitetura de Redes

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

21

Segurana de Redes de Computadores Arquitetura de Redes Decomposio em Camadas:


Para dois sistemas comunicarem entre si necessrio que partilhem um conjunto comum de regras. Este conjunto de regras complexo para ser compreendido como um todo. A soluo a diviso num conjunto de peas individuais de tamanho compreensvel e manusevel. Esta partio feita em funes individuais. Permite a adio e a atualizao de funes sem que para isso se desestabilize todo o conjunto de regras
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 22

Segurana de Redes de Computadores Arquitetura de Redes Decomposio em Camadas:


O propsito de cada camada oferecer servios s camadas superiores, escondendo a forma como esses servios so implementados. O nmero n de camadas difere de um tipo de rede para outro. A camada n de uma mquina conversa com a camada n de outra mquina. As regras estabelecidas para essa conversa so chamadas de protocolo da camada n.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

23

Segurana de Redes de Computadores Arquitetura de Redes


Comunicao direta (horizontal) entre entidades pares virtual e executada atravs do protocolo da camada n Comunicao real (vertical) feita entre entidades na mesma hierarquia Comunicao entre mquinas ocorre efetivamente na camada mais baixa atravs de um meio fsico A abstrao da comunicao entre entidades pares fundamental no projeto de rede

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

24

Segurana de Redes de Computadores Arquitetura de Redes


Existe uma interface entre camadas adjacentes A interface define as operaes primitivas e servios da camada n para as camadas superiores A interface tem um papel importante no projeto de redes Este um problema geral de engenharia de software

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

25

Segurana de Redes de Computadores Arquitetura de Redes


Detalhes de implementao e especificao de interfaces no fazem parte da arquitetura Nota: no confundir interface com servios Pilha de protocolos (protocol stack): protocolos usados em cada camada (um por camada) em um sistema

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

26

Segurana de Redes de Computadores Arquitetura de Redes

Mquina 1

Mquina 2

O conjunto de protocolos e camadas chamado Arquitetura de Redes


Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 27

Segurana de Redes de Computadores Conceitos Bsicos


hacker, cracker ou intruso - algum que se diverte em aprender os detalhes de como funcionam os sistemas de computao, em oposio a usurios comuns que preferem aprender o mnimo necessrio; algum que programa com bastante entusiasmo ou que sente prazer em programar.
Guy L. Steele, et al., The Hackers Dictionary

Motivao para os ataques


mostrar que bom e capaz de furar um sistema roubar informaes causar dano atacar outro site

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

28

Segurana de Redes de Computadores Conceitos Bsicos


Um computador seguro se voc pode ter a certeza de que ele e seus programas vo proceder da forma que voc espera. Se voc espera que os dados colocados na sua mquina hoje ainda estejam l depois de algumas semanas, e que no possam ser lidos por algum indevidamente, ento a mquina est segura ou confivel. Voc confia no sistema para preservar e proteger seus dados.
Garfinkel & Spafford

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

29

Segurana de Redes de Computadores Conceitos Bsicos


" fcil ter-se um sistema de computao seguro. Voc simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pr a mquina e seus terminais em uma sala fechada e um guarda na porta.
F.T Grampp

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

30

Segurana de Redes de Computadores Dimenses da Segurana


Identificao (Quem voc?)

problemas em sistemas distribudos senhas no so suficientes ACLs, Firewalls criptografia

Autenticao (Ser que voc voc mesmo?)

Autorizao (O que voc pode fazer?)

Privacidade (Como ocultar informao?)

Auditoria (Quem fez o que?)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

31

Segurana de Redes de Computadores Dimenses da Segurana


A Internet no segura

interliga sistemas que foram projetados sem grandes preocupaes com usurios hostis, especialmente Linux/Unix. a tecnologia de comunicao prezava robustez em face de falhas involuntrias, mas no de abuso proposital acesso facilitado a informaes sobre os recursos dos sistemas e tecnologia de comunicao usados, inclusive suas deficincias.
32

Democracia do conhecimento

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Polticas de Segurana


Etapas do planejamento de um site seguro
planejamento das necessidades de segurana identificao de riscos anlise custo-benefcio criao de poltica de segurana para as necessidades implementao auditoria e resposta a incidentes

Security Policy - conjunto de regras comunicado a todos


os usurios, pessoal de operao e gerentes que regulam o cumprimento das metas de segurana. A comunicao deve ser dirigida de cima para baixo (top-down) na organizao
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 33

Segurana de Redes de Computadores Polticas de Segurana


Aspectos importantes no planejamento das necessidades de segurana
confidencialidade;
proteger informao contra leitura ou cpia feita por algum no explicitamente autorizado pelo proprietrio da informao proteger informao (inclusive programas) contra qualquer modificao (apagar, alterar) sem a permisso do proprietrio da informao proteger servios de modo que no se tornem indisponveis ou degradem sem autorizao
34

integridade dos dados;

disponibilidade;

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Polticas de Segurana


Aspectos importantes no planejamento das necessidades de segurana
consistncia;
garantir que o sistema se comporta como esperado pelos usurios autorizados regular acesso aos recursos do sistema determinar o que foi feito, por quem (usurios autorizados e no autorizados) e o quais recursos foram afetados
35

controle;

auditoria;

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Polticas de Segurana


Identificao de riscos
determinar o que deve ser protegido determinar contra quem a proteo deve ser realizada calcular quanto tempo, esforo e dinheiro ser colocado disposio para atingir a proteo adequada identificar recursos (tangveis e no-tangveis) identificar ameaas estimar os custos envolvidos na ocorrncia de ameaa rever continuamente o processo
36

Estratgia simples na atribuio de riscos


Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Polticas de Segurana O que deve ser protegido


Seus dados
integridade disponibilidade privacidade

Seus recursos computacionais Sua reputao


correspondncia forjada uso do seu sistema por um intruso para atacar outros sistemas
37

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Polticas de Segurana Anlise custo-benefcio


consiste em atribuir valores para cada risco envolvido e determinar o custo de proteo associado a cada um deles
custo de perda custo de preveno

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

38

Segurana de Redes de Computadores Polticas de Segurana Planos de segurana completamente definidos devem conter :
uma lista dos servios de rede que sero oferecidos; quais reas da organizao provero os servios; quem ter acesso a esses servios; como ser provido o acesso; quem administrar esses servios; etc.
39

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Polticas de Segurana Posturas bsicas


Liberal:
Permite-se tudo que no esteja expressamente proibido Probe-se tudo que no esteja expressamente permitido

Conservador:

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

40

Segurana de Redes de Computadores Ataques


Consistem de um acesso no autorizado e potencialmente hostil a um sistema Acesso pode ser feito
usando a identificao de um usurio legtimo, com ou sem seu consentimento aproveitando brechas nos sistemas instalados o sistema passa a ser comportar anomalamente (software ou configurao modificados) o sistema deixa de funcionar (arquivos destrudos) no percebida
41

Manifestao do ataque tem diferentes formas


Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Ataques


Requisitos de segurana exigidos em redes e computadores :
sigilo -->> esperado que a informao num sistema seja acessvel para leitura somente a entidades autorizadas integridade --> esperado que os recursos do sistema sejam modificados somente por entidades autorizadas disponibilidade -->> esperado que os recursos do sistema estejam disponveis para uso pelas entidades autorizadas
42

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Tipos de Ameaas


Interrupo um recurso do sistema destrudo ou se
torna indisponvel. Trata-se de uma ameaa disponibilidade.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

43

Segurana de Redes de Computadores Tipos de Ameaas


Interceptao uma entidade no autorizada consegue acessar um recurso. Trata-se de uma amea ao sigilo.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

44

Segurana de Redes de Computadores Tipos de Ameaas


Modificao uma entidade no autorizada no s ganha acesso a um recurso mas tambm modifica-o. Trata-se de uma ameaa integridade.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

45

Segurana de Redes de Computadores Tipos de Ameaas


Fabricao/Personificao uma entidade no autorizada insere objetos falsos no sistema. Trata-se de uma ameaa integridade.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

46

Segurana de Redes de Computadores Tipos de Ameaas

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

47

Segurana de Redes de Computadores Tipos de Ameaas


Disponibilidade Hardware Sigilo Integridade

Equipamentos so roubados ou colocados fora de servio

---

---

Software

Programas so Uma cpia no apagados, autorizada interrompendo o feita acesso pelos usurios

Um programa em execuo modificado, fazendo com que ele falhe ou realize tarefas no esperadas

Dados

Arquivos so apagados interrompendo o acesso pelo usurio

Leitura no autorizada de dados

Arquivos existentes so modificados ou novos so fabricados Mensagens so modificadas

Linhas de Comunicao

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Mensagens so Mensagens so apagadas ou destrudas lidas

48

Segurana de Redes de Computadores Ataques Ataques de Origem Externa


realizado por algum em outro local, atravs da rede ou de acesso discado. Algum da prpria rede interna. Pessoa com acesso fsico as instalaes.

Ataques de Origem Interna


Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

49

Segurana de Redes de Computadores Ataques


Ataques de Origem Externa
Remdios
Melhorar qualidade da autenticao (considerar uso de senhas no reutilizveis) Consertar problemas conhecidos de software de sistemas e aplicaes (aplicao de remendos patches ) Prestar mais ateno utilizao, com o emprego de ferramentas de monitorao e auditoria Usar paredes corta-fogo (Firewalls)
50

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Ataques Ataques de Origem Interna


Soluo:
Bloquear o acesso fsico s instalaes Criar uma poltica de segurana Usar criptografia No abusar de programas de domnio pblico (FTP anonymous)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

51

Segurana de Redes de Computadores Ataques


O primeiro ataque na Internet
34 minutos do dia 3 de Novembro 1988, um alerta :

parece que h um vrus solta na Internet - Andy Sudduth (MIT) The Worm - cdigo gerado por Robert Tappan Morris (Univ. Cornell)
a rotina principal consistia de menos de 100 linhas de C atingiu quase 6.000 computadores s nos EUA

O alvo: Sistemas Unix BSD Falhas exploradas:


fingerd (gets()) sendmail (debug) passwords (/usr/dict/words) autenticao (hosts.equiv, .rhosts, .forward)
52

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Ataques


Formas de Ataque
Porta dos fundos (Back Door)
So pedaos de cdigo escritos em aplicaes ou sistemas operacionais que realizam servios no previstos em sua especificao Ex.: Verses alteradas de login, telnetd, ftpd, rshd, que aceitem uma sequencia de teclas para abrir um shell para o usurio. A mais famosa Back door era a opo DEBUG do sendmail

Bomba lgica (Logic Bomb)


Caracterstica oculta em programas, que fica dormente por um extenso perodo de tempo e se torna ativa sob certas condies.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

53

Segurana de Redes de Computadores Ataques


Formas de Ataque
Vrus
Sequncia de cdigo inserida em outro cdigo executvel; quando aquele programa roda, o cdigo do vrus tambm executado. Quando executado, o vrus copia a si mesmo para outros programas. Um vrus no consegue rodar por si s, ele precisa de um programa hospedeiro para ser ativado. Programa que roda independentemente e viaja de uma mquina para outra atravs de conexes de rede.

Verme (Worm)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

54

Segurana de Redes de Computadores Ataques


Formas de ataque
Cavalo de Tria (Trojan Horse)
Programa que se assemelha com o programa que o usurio deseja rodar (um jogo, um editor). Enquanto aparenta fazer o que ele quer, ele est realmente fazendo algo totalmente diferente. Tambm conhecida como rabbit (coelho), um programa cuja nica proposta a reproduo A bactria se reproduz exponencialmente consumindo memria, CPU, disco.
55

Bactria

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Ataques Um ataque tpico ...


Obter arquivo de senhas
quebrar algumas senhas entrar no sistema tornar-se root instalar rootkit (trojans + backdoor, etc)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

56

Segurana de Redes de Computadores Ataques Evidncias de invaso


processos estranhos na mquina atividade acima do normal reboots inesperados arquivos escondidos novas entradas no arquivo de senhas novos servios no inetd.conf

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

57

Segurana de Redes de Computadores Ataques Exploits


So programas feitos para explorar as vulnerabilidades do sistema So receitas de bolo, o invasor no precisa entender o que est fazendo Geralmente, obtm um shell no sistema com permisso de root, explorando um Buffer overflow

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

58

Segurana de Redes de Computadores Ataques Spoofing


Trata-se de enviar pacotes com um nmero IP ou endereo MAC falso, para passar por filtros e impedir uma identificao.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

59

Segurana de Redes de Computadores Ataques Denial of Service (DoS)


Tem por objetivo tirar uma mquina do ar. Isso conseguido atravs da sobrecarga do sistema por um nmero muito grande de requisies.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

60

Segurana de Redes de Computadores Ataques


FLOOD
Inundao de requisies ICMP, fazendo o sistema travar tentando respond-las.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

61

Segurana de Redes de Computadores Ataques Smurfing


Ataque que faz com que uma mquina passe a responder para a interface broadcast de uma rede, causando FLOOD. Geralmente, o IP original falso.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

62

Segurana de Redes de Computadores Ataques Smurfing

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

63

Segurana de Redes de Computadores Ataques Distributed Denial of Service (DDoS)


DOS distribudo, onde o invasor consegue utilizar mquinas intermedirias para atacar uma vtima, disparando ataques coordenados. Necessita instalar servidores e clientes nas mquinas intermedirias.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

64

Segurana de Redes de Computadores Ataques DDOS

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

65

Segurana de Redes de Computadores Ataques Sniffers


Ferramentas (hardware ou software que registram tudo o que passa pelo barramento em que esto (inclusive logins e senhas que trafegam em puro texto).

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

66

Segurana de Redes de Computadores Mecanismos de Defesa


Responsabilidades do usurio
Usurios e senhas
O Unix guarda as informaes de todos os usurios no arquivo /etc/passwd. Este arquivo contm o username, o nome real, informao para a identificao e informaes bsicas sobre a conta de cada usurio no sistema. O arquivo organizado da seguinte forma: cada linha do arquivo contm o registro de um usurio, e os registros so divididos em campos separados pelo caractere (:) :
root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh daemon:*:1:1::/tmp: uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/uucico jsilva:eH5/.mj7NB3dx:181:100:Jos Silva:/u/jsilva:/bin/csh

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

67

Segurana de Redes de Computadores Mecanismos de Defesa


Responsabilidades do usurio
Os campos de cada linha tem o seguinte significado:
jsilva eH5/.mj7NB3dx 181 100 Jos Silva /u/jsilva/ /bin/csh username senha do usurio cifrada nmero identificador do usurio (UID) nmero identificador do grupo ao qual usurio nome real do usurio diretrio home do usurio shell do usurio

O objetivo da senha de autenticar o usurio. A senha cifrada com uma funo one-way a qual cifra a senha com blocos de zero. O resultado da funo crypt( ) armazenado no arquivo /etc/passwd. O algoritmo do crypt( ) usado baseado no DES (Data Encrytion Standard).

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

68

Segurana de Redes de Computadores Mecanismos de Defesa

Responsabilidades do usurio O ataque mais usado na rede chamado de Ataque do Dicionrio que foi criado por Robert Morris (coincidncia ou no, fiho de Robert Morris da NSA que foi um dos pesquisadores que desenvolveu o crypt( ) . Para dificultar este ataque foi criado o chamado salt, que um nmero randmico gerado na hora em que o usurio est inserindo ou alterando a sua senha. O nmero gerado pode estar entre 0 e 4095 e cifrado juntamente com a senha, o que impede a utilizao de um dicionrio genrico para todos os usurios. O atacante agora, tem que cifrar cada palavra do dicionrio com o salt de cada usurio. Unix internamente representa cada usurio por um nmero, o UID (User Identifier). Os UIDs so nmeros de 16 bits e geralmente os UIDs entre 0 e 9 so usados para funes do sistema. Os UIDs para os usurios comeam geralmente em 20 ou 100.

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

69

Segurana de Redes de Computadores Mecanismos de Defesa


Responsabilidades do usurio
Quebra de senhas Tcnicas mais utilizadas
Engenharia social
por telefone papis abandonados distrao do usurio (p.e. deixar sesses abertas para tomar caf, ir ao banheiro, etc.) password crackers dicionrios comuns e/ou especializados
70

Fora bruta

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Mecanismos de Defesa


Responsabilidades do usurio
Sistema de Arquivos do UNIX
determina a forma pela qual as informaes so armazenadas em discos permite controlar o acesso de usurios sobre arquivos e diretrios e como o acesso deve ser feito constitui-se numa ferramenta bsica para fazer cumprir uma poltica de segurana para o sistema possui organizao na forma de rvore estruturada em diretrios e arquivos, contidos em um diretrio raiz (/) praticamente tudo que visvel para o usurio pode ser representado no UNIX como arquivos, incluindo processos e conexes de rede todo objeto no filesystem do UNIX possui informao administrativa numa estrutura conhecida como inode (index node)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

71

Segurana de Redes de Computadores Mecanismos de Defesa


Responsabilidades do usurio
Sistema de Arquivos do UNIX
Inodes contm :
localizao dos dados no disco tipo de dados (arquivo, diretrio, link simblico etc) tamanho do item de dados o tempo da ltima modificao no inode (ctime) o tempo da ltima modificao nos dados (mtime) o tempo do ltimo acesso aos dados contador de referncia o proprietrio do arquivo (UID) o grupo do arquivo (GID) os bits do modo de permisso do arquivo
72

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Mecanismos de Defesa Responsabilidades do usurio


Sistema de Arquivos do UNIX
Modos de permisso Opes para todas verses de UNIX
r w x s t --->> acesso para leitura --->> acesso para escrita --->> acesso para execuo --->> SUID ou SGID --->> sticky bit

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

73

Segurana de Redes de Computadores Mecanismos de Defesa Responsabilidades do usurio


Sistema de Arquivos do UNIX - Permisses
Permisses para outros Permisses para grupo Permisses para o dono Tipo de arquivo

-rwxr-x---

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

74

Segurana de Redes de Computadores Mecanismos de Defesa


Autenticao
O processo de autenticao consiste em provar para o sistema que voc quem voc diz ser. tradicionalmente, o usurio se autentica atravs de senhas as senhas tradicionais tm duas vulnerabilidades grandes:
so armazenadas (em forma cifrada) num arquivo em disco:

algum com acesso a este arquivo pode montar um ataque usando um dicionrio (vide programa crack)
quando usadas remotamente, por exemplo, com telnet ou ftp, as senhas so transmitidas na Internet sem proteo nenhuma e podem ser capturadas usando um sniffer (monitor de trfego).

essencial reformar este mecanismo!


75

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Mecanismos de Defesa Cartilha de Segurana para Internet da CGI.br Filmes de Segurana da CGI.br

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

76

Segurana de Redes de Computadores Fundamentos do TCP/IP


O termo TCP/IP refere-se:
a um conjunto de protocolos de comunicao de dados ao nome dos dois protocolos mais impotantes desse conjunto de protocolos:
Transmission Control Protocol (TCP) Internet Protocol (IP)

Caractersticas do TCP/IP
padres abertos, implementado por vrias arquiteturas de hardware (plataformas) e software (sistemas operacionais)
77

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Fundamentos do TCP/IP Caractersticas do TCP/IP


independncia de hardware especfico de rede (ethernet, token-ring, dial-up line, X.25, etc) esquema de endereamento robusto e flexvel protocolos de alto nvel padronizados servios do usurio (ftp, telnet etc)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

78

Segurana de Redes de Computadores Fundamentos do TCP/IP

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

79

Segurana de Redes de Computadores Servios TCP/IP


Processos clientes X Processos servidores Existem dois tipos de processos servidores (daemons) :
aqueles que esto sempre rodando aqueles que rodam somente quando solicitados

Clientes so criados assincronamente Conexes so identificadas por : IP de origem, porta de origem, IP de destino, porta de destino Portas de origem so alocadas dinamicamente Alguns servios possuem portas bem conhecidas (well known ports)
Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira 80

Segurana de Redes de Computadores Servios TCP/IP


Servios bsicos
systat (porta TCP 11) fornece informaes de status de um host para outros (recomendvel desabilit-lo) FTP (portas TCP 20 e 21) possibilita transferncia completa de arquivos entre sistemas (recomendvel o uso alternativo de protocolos de autenticao) TELNET (porta TCP 23) possibilita o acesso a computadores remotos na rede (recomendvel o uso de criptografia e senhas de uso nico)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

81

Segurana de Redes de Computadores Servios TCP/IP


Servios bsicos
SMTP (correio eletrnico - porta TCP 25 permite a transferncia de mensagens entre computadores (recomendvel o uso da verso 8 ou posteriores do programa sendmail) TACACS (porta UDP 49) usado para autenticar logins em servidores de terminais (senhas no esto criptografadas e esto portanto sujeitas a sniffing DNS (portas TCP e UDP 53) base de dados distribuda que permite mapear endereos IP em nomes de mquinas e vice-versa (recomendvel rodar o servidor de nomes em mquina especial sem usurios comuns)
82

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Servios TCP/IP


Servios bsicos
TFTP (porta UDP 69) possibilita transferncia de arquivo baseada no protocolo UDP e no oferece segurana (no recomendvel a habilitao do servio) finger (porta TCP 79) permite obter informao detalhada (nome completo, localizao, tempo de login, telefone etc) sobre usurios de um sistema (revela informaes que podem ser usadas em ataques do tipo engenharia social)
83

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Servios TCP/IP Servios bsicos


HTTP (porta TCP 80) usado para solicitar e receber documentos de servidores WWW (recomendvel a instalao/configurao de servidores seguros) POP (portas TCP 109 e 110) permite aos usurios a recuperao de correio eletrnico. (recomendvel o uso de verses cujo cliente e servidor POP sejam suportados por sistema de autenticao)
84

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

Segurana de Redes de Computadores Servios TCP/IP


Servios bsicos
X window System (portas TCP 6000-6063 sistema de janelas baseado em rede que permite que diferentes mquinas possam ter como sada um nico display.
Cada device grfico controlado por um Xwindows Server. Xterm um cliente xhosts controla o acesso ao display xhost s impede futuras conexes, no interferindo nas que j esto ativas. Possibilidade de monitorar o mouse e teclado

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

85

Segurana de Redes de Computadores Fundamentos do TCP/IP


Servios bsicos
RIP (Routing Internet Protocol) (porta UDP 520) implementa protocolo de roteamento, distribuindo informaes sobre novas redes e roteadores PROBLEMA:
Propagao de pacotes RIP falsos. Hosts e roteadores geralmente acreditam neles. Se a mquina atacante est prxima do alvo fcil subverter o trfego.

Implicao:

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

86

Segurana de Redes de Computadores Servios TCP/IP

Servios bsicos
RIP (Routing Internet Protocol) (porta UDP 520)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

87

Segurana de Redes de Computadores Servios TCP/IP

Servios bsicos
RIP (Routing Internet Protocol) (porta UDP 520)

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

88

Segurana de Redes de Computadores

FIM

Especializao em Crimes Digitais e Produo de Provas Judiciais UNIEURO/2009 Prof. rico Jos Ferreira

89

You might also like