Segurança no Linux

Post on 24-May-2015

4.006 views 5 download

description

Palestra ministrada durante o Flisol Goiânia 2013 Título: Uso Linux. Estou Seguro? Objetivos: - Desmitificar conceitos de existência de vírus em Linux; - Mostrar alguns dos conceitos de segurança (física, rede e de dados); - Mostrar algumas dicas de como se manter seguro utilizando GNU/Linux. Juliana Félix

Transcript of Segurança no Linux

Uso Linux.Estou seguro?

Juliana Félix

Objetivos

● Palestra introdutória○ Desmitificar conceitos de existência de vírus em

Linux○ Mostrar alguns dos conceitos de segurança (física,

rede e de dados)○ Mostrar como se manter seguro utilizando

GNU/Linux

About:me

● Graduanda em Ciência da Computação - UFG (2009-presente)

● Conheceu Software Livre em 2009● Participou de eventos como Flisol, FGSL,

FISL, Latinoware● Trabalhou no projeto de ensino em escolas

estaduais com Linux Educacional (2011)● Debian User

Segurança

Segurança da Informação

● Proteção de um conjunto de dados

● Objetivo: preservar o valor que possuem para um indivíduo ou uma organização

Segurança da Informação

Características básicas:● confidencialidade● integridade● disponibilidade● autenticidade

Conceito se aplica à todos os aspectos de proteção de informação de dados

ISO 27002

● Foi desenvolvida em 1995 na Inglaterra pela British Standard

● É uma norma padrão de segurança da informação

ISO 27002

Objetivos

● Mostrar o que fazer, mas não como!○ Dita as boas práticas que devem ser adotadas para

aplicar a segurança em diversas áreas

ISO 27002

GNU/Linux

GNU● Sistema operacional "tipo UNIX" em

desenvolvimento pelo Projeto GNU● Idealizado por Richard Stallman, da FSF● GNU is Not UNIX!

Linux● Núcleo do sistema. O Kernel.● Estrutura base do sistema operacional

Uso GNU/Linux. Estou seguro?

Uso GNU/Linux. Estou seguro?

● NÃO!

1. Segurança Física2. Segurança em Rede3. Segurança dos Dados

Segurança Física

● Se há acesso ao console ou ao hardware, você não está seguro!

Acesso ao HardwareSegurança da BIOSSegurança do GRUB/LILO (gerenciador de boot)

Segurança Física

Acesso ao Hardware

● Evitar que os usuários possam fazer uso local da estação○ remover teclado/monitor (e desabilitando-os da bios)○ criando arquivo /etc/nologin - impede que usuários

comuns possam fazer login

● Adquirir equipamentos que possuam cadeados/chave de proteção ao gabinete○ seria possível apagar a BIOS e mudar as

configurações, ou mesmo ter acesso ao HD.

Segurança Física

Acesso ao Hardware

● Realizar backups periódicos, mantendo-os em um local seguro e longe do servidor○ Mesmo que o equipamento fosse roubado, ou

danificado, seria possível recuperar parte dos dados;

○ Soluções em nuvem (Dropbox)■ Há segurança nas nuvens?

Segurança Física

Segurança da BIOS

● Permite iniciar um novo sistema operacional (Linux ou não)○ configurar para que o boot aconteça apenas pelo

disco rígido.○ colocar senha no setup para evitar que as

configurações sejam alteradas

● Se o hardware não for "trancado" ainda será possível apagar o conteúdo da BIOS.

Segurança Física

Segurança do GRUB/LILO● Responsáveis por carregar o SO na

memórira RAM e iniciar sua execução

● Ambos permitem acesso a um shell de root○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait:

/sbin/sulogin" contorna o problema

● "linux init=/usr/bin"○ Kernel executa diretamente o shell, e todos os

scripts de inicialização e segurança implementados pelo init não terá efeito

Segurança Física

Segurança do GRUB/LILO

● Tornar as opções acessíveis somente ao root○ acrescentar no arquivo de configuração do LILO

(/etc/lilo.conf) as diretivas "restricted" e "password = xxxxx"

○ verificar permissão de acesso ao arquivo lilo.conf

Segurança Física

Bloqueio de terminais

● evite se ausentar deixando a sessão ainda "logada"

● habilite opção de bloqueio automático após certo tempo sem atividade do usuário

Segurança em Rede

Firewall

● Um firewall é um sistema (ou grupo de sistemas) que reforça a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet.

● Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada.

Segurança em Rede

IPTABLES● Atual ferramenta para firewall no Linux● Muito rápido, estável e seguro● Possui mecanismos internos para rejeitar

automaticamente pacotes duvidosos ou mal formados

● Funciona em cima de tabelas, cada uma especializada em um tipo de tratamento de pacotes.

Segurança em Rede

IPTABLES● Constituído de uma série de aplicativos

existentes que interagem com o netfilter (implementação do firewall em nível de Kernel)

● Se baseia em pares de regras e ações○ Regras definem em quais pacotes atuar○ Ação define qual atitude deve ser tomada quando

um pacote batar com uma regra

Segurança dos Dados

Sistemas de Arquivos e Permissões

Atributos básicos de um arquivo● read● write● execute

Segurança dos Dados

A grande maioria das distribuições ajustam as permissões dos arquivos especiais do sistema, mas é sempre aconselhável:

● ajustar permissões dos arquivos de logs var/log/messages e var/log/secure para 600

(-rw------)● verificar se os arquivos de configuração

(geralmente no /etc) possuem atributo de gravação apenas para root (644)

Segurança dos Dados

Arquivos e diretórios que podem ser gravados por qualquer usuário (atributo w setado para outros) são um considerável ponto de vulnerabilidade.

Executar um comando "find / -perm -2 -print" e verificar se esta permissão realmente é necessária para estes arquivos.

Segurança dos Dados

"Antes de mudar a permissão de qualquer arquivo do sistema, primeiro tenha certeza de que você sabe o que está fazendo. Nunca mude as permissões de um arquivo para tornar seu trabalho mais fácil. Sempre determine porque aquele arquivo tem aquelas permissões, antes de mudá-las.".

Segurança dos Dados

Se o administrador executa um comando muito absurdo, o sistema emite uma aviso mostrando que detectou algo fora dos padrões:

"O que você está prestes a fazer é algo potencialmente destruidor e sem sentido.Se quer continuar, digite exatamente como mostrado abaixo e tecle ENTER:

Sim, faça o que eu digo, mesmo que seja estúpido!"

Segurança dos Dados

Integridade dos Arquivos

Problema:● Verificar se um determinado arquivo não

sofreu alterações indevidas

Solução:● Tripwire - calcula o checksum do

arquivo/diretório

Segurança x Flexibilidade

5 das vulnerabilidades mais conhecidas

1. Bind - Principal serviço de ataques dos hackers

2. Apache - Web Server robusto, mas que não deixa de estar exposto à Internet

3. Contas de usuários com senhas fracas

5 das vulnerabilidades mais conhecidas

4. Compartilhamento de arquivos - ocorrem principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.

5. SSH - Segurança diretamente proporcional ao trabalho para configurá-lo

Vírus no Linux

2009

● o GNU/Linux atingiu pela primeira vez a marca de 1% dos computadores mundiais ○ atualmente, estima-se que esse número seja de 5%

● 19% dos servidores corporativos rodavam alguma distribuição Linux

Vírus no Linux

● Sucesso graças ao poder de propagação● Existem vírus para Linux?

Vírus no Linux

● Existem vírus para Linux?○ SIM!

DOS/Windows: 50348 vírus e 55762 trojansWord/Excel: 8354 vírus e trojans

Unix Shell/Linux Shell: 385 vírus e trojansUnix/Linux: 431 vírus e trojans

Vírus no Linux ● Necessidade de acesso privilegiado para acessar/modificar arquivos essenciais

● Em geral o usuário possui permissão apenas para leitura

● o Vírus atingiria, no máximo, pastas pessoais e somente naquele momento

Vírus no Linux

● No Linux não existem arquivos executáveis. O que garante que um arquivo será executado ou não é a sua permissão de execução.

● Conjunto de barreiras que garantem um nível mínimo de infecção por vírus.

● Dificuldade de proliferação.

Antivírus para Linux

Existem diversas aplicações de antivírus para Linux. Entretanto, a maioria delas procura por exploits¹ que afetam usuários Windows.

1 - Scripts e programas designados para exploração de vulnerabilidades em sistemas

Como se proteger (ou dar proteção)

Engenharia Social

Conceito

"Garimpagem de informações vitais sobre uma determina pessoa, empresa, produto ou organização"

Sinônimo de espionagem, pois utiliza técnicas que vão desde cartas e telefonemas, passando por pequisas nos depósitos de lixos até abordagem pessoal.

Engenharia Social

Ao contrário dos crimes digitais, que não possuem uma legislação bem definida no país, as técnicas de engenharia social são todas tidas como crimes passíveis de punição, variando de pagamento de multas até a detenção.

- Falsidade ideológica- Estelionato

● Cuidado com as informações que você revela

LPI

Linux Professional Institute

É uma organização sem fins lucrativos que outorga certificações profissionais de Linux a administradores de sistema, assim como, programadores.

● Seja um profissional certificado (ou contrate um)

Sistemas Operacionais

Existem alguns sistemas focados em segurança. Os mais comuns:● Backtrcak (baseado em Ubuntu)● Kali Linux (basedo em Debian) - obdece ao

filesystem hierarchy

"O sistema operacional mais seguro é aquele que você mais domina."

Dicas de Segurança

● Utilize *s3nh@S_fort3S!* para todos os usuários

● Coloque senha no seu gerenciador de boot (Grub, Lilo, ...)

● Desabilite o boot via cdrom, USB

● Coloque senha na BIOS!

Dicas de Segurança

● Matenha servidores sempre atualizados○ apache, sendmail, postfix, etc

● Evite instalações desnecessárias

● Cuidado com as permissões atribuídas a um arquivo

● Evite trabalhar como root

Dicas de Segurança

"Matenha o servidor trancado! Ou poderão retirar a bateria da placa-mãe e resetar as configurações da BIOS."

Dicas de Segurança

Obrigada!

"Não confie demais na sua segurança. A desconfiança é o melhor aliado de um bom

administrador."

jufelix16@gmail.comfacebook.com/julianapfelix