Segurança de Redes de Computadores Prof. Érico …€¦ · Especialização em Crimes Digitais e...

89
Especialização em Crimes Digitais e Produção de Provas Judiciais UNIEURO/2009 Prof. Érico José Ferreira 1 Segurança de Redes de Computadores Prof. Érico José Ferreira [email protected] Material disponível em http://www.ericonet.com.br

Transcript of Segurança de Redes de Computadores Prof. Érico …€¦ · Especialização em Crimes Digitais e...

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

1

Segurança de Redes de Computadores

Prof. Érico José Ferreira

[email protected]

Material disponível em http://www.ericonet.com.br

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

2

Segurança de Redes de Computadores

Referências Bibliográficas

• CANAVAN, John E., Fundamentals of Network Security, Artech House, 2001.

• STALLINGS, William, Network Security Essentials: Applications and Standards, Second Edition, Prentice Hall, 2002.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

3

Segurança de Redes de Computadores

Sistema Genérico de Comunicações

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

4

Segurança de Redes de Computadores

Sistema Genérico de Comunicações

• 1. Fonte: produz a informação na forma de símbolos (ex. 'A', 'B', 'C');

• 2. Destino: para quem a informação é dirigida;• 3. Codificador: transforma a informação para uma

forma que possa ser transmitida no• canal. (exemplo: caractere ‘A' para '0100 0001');• 4. Decodificador: recupera o símbolo original da

informação;• 5. Emissor: entrega um sinal de energia adequada ao

meio (modulador);

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

5

Segurança de Redes de Computadores

Sistema Genérico de Comunicações

• 6. Meio: propaga a energia entregue pelo emissor até o receptor;

• 7. Receptor: retira a energia do meio e recupera o código transmitido (demodulador);

• 8. Ruído: fator inerente ao meio de comunicação;

• 9. Canal: transporta os símbolos e a informação associada da fonte ao destino.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

6

Segurança de Redes de Computadores

Redes de Computadores

• Conjunto de computadores autônomos interconectados por uma única tecnologia.

• Interconexão existe quando pode haver troca de informações/compartilhamento de recursos.

• Interconexão pode ser feita com fios de cobre, fibras óticas, microondas, infravermelho e satélites de comunicação.

• Cada meio tem vantagens e desvantagens (custo, alcance, facilidade de instalação, etc.).

• Existem redes em muitos tamanhos, modelos e formas.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

7

Segurança de Redes de Computadores

Motivações para uso de redes

• Compartilhamento de recursos: significa a disponibilidade para qualquer usuário de programas, dados, dispositivos físicos, independente de sua localização geográfica.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

8

Segurança de Redes de Computadores

Motivações para uso de redes

• Confiabilidade: é o grau no qual um sistema pode tolerar:Defeitos: físicos ou algoritmos que podem gerar

errosErros: itens de informação que quando processados

por algoritmos normais do sistema produzem falhas

Falhas: eventos para os quais as especificações do sistema são violadas

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

9

Segurança de Redes de Computadores

Motivações para uso de redes

• Disponibilidade: é a probabilidade de um sistema estar em funcionamento, mesmo que degradado, a despeito de falhas, a qualquer instante

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

10

Segurança de Redes de Computadores

Motivações para uso de redes

• Extensibilidade:é a capacidade de sistemas serem facilmente adaptados a novos ambientes e necessidades e terem o porte alterado sem interrupção de seu funcionamento. Também chamado de crescimento incremental.

• Desempenho: definido mais frequentemente em termos de vazão e tempo de resposta

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

11

Segurança de Redes de Computadores

Motivações para uso de redes

• Meio de comunicação: é usado no lugar de telefonemas, cartas, documentos, fax, etc.

• Treinamento à distância

• Custo do hardware: estações de trabalho PC x mainframes

• Motivações econômicas e tecnológicas

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

12

Segurança de Redes de Computadores

Motivações para uso de redes

• Acesso a informação remotaInstituições financeiras, home shopping, jornais e

outros periódicos, biblioteca, WebInteração pessoa com banco de dados/servidorEducação à distância

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

13

Segurança de Redes de Computadores

Motivações para uso de redes

• Comunicação entre pessoasE-mail, videoconferência, newsgroups

• Entretenimento interativoVídeo sob demanda, televisão interativa, jogos

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

14

Segurança de Redes de Computadores Questões sociais no uso de redes de computadores

• Problemas sociais, éticos e políticos• Disponibilização de material ofensivo.

Como tratar ?

• Responsabilidade das operadoras.Quais são ?

• Direitos de empregados e empregador.Até onde vai o limite ?

• Uso em juízo de informação enviada/recebida através da rede

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

15

Segurança de Redes de Computadores

Evolução das Redes

• Redes Pessoais (PAN – Personal Area Network)Redes de curtíssima distância (30-50m)Permite a interconexão de dispositivos de uso pessoal:

notebook, celular, fones de ouvido, MP4 Player, etc.Cada vez mais comuns nos dias de hojeNormalmente faz uso de tecnologia de transmissão

Bluetooth ou RF.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

16

Segurança de Redes de Computadores

Evolução das Redes

• Redes Locais (LAN – Local Area Network)Foram criadas normas para redes que permitiam a

interligação de computadores.Permitiu que o equipamento de rede de vários fabricantes fosse

compatível.

Permite a interligação de meios informáticos (computadores, impressoras, etc.).

Distâncias relativamente curtas.Cada Rede Local pode ser vista como uma ilha.À medida que as necessidades de comunicação subiam

tornou-se óbvio que as Redes Locais não eram suficientes.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

17

Segurança de Redes de Computadores

Evolução das Redes

• Redes Metropolitanas e Redes GlobaisRedes Metropolitanas (MAN – Metropolitan Area

Network)interligam Redes Locais ao nível de uma cidade

Redes Globais (WAN – Wide Area Network)interligam Redes Locais a uma escala planetária.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

18

Segurança de Redes de Computadores

Evolução das Redes

• Redes Sem Fio (wireless)Utilizam ondas de rádioMeio físico é o ar ou o espaçoAs ondas de rádio estão na faixa das microondas e

para este tipo de freqüência existem dois elementos importantes:as torres de retransmissão.comunicação via satélite.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

19

Segurança de Redes de Computadores

Protocolos de Redes

• Os protocolos controlam todos os aspectos da comunicação:como é construída a rede física;como os computadores são ligados à rede;como é formatada a informação;como é enviada a informação;como lidar com os erros.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

20

Segurança de Redes de Computadores

Protocolos de Redes

• Os protocolos são criados e mantidos por organizações e comités:Institute of Electrical and Electronic Engineers (IEEE)American National Standards Institute (ANSI)Telecommunications Industry Association (TIA)Electronic Industries Alliance (EIA)International Telecommunications Union (ITU)

anteriormente conhecido como Comité Consultatif International Téléphonique et Télégraphique (CCITT).

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

21

Segurança de Redes de Computadores

Arquitetura de Redes

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

22

Segurança de Redes de Computadores Arquitetura de Redes

• Decomposição em Camadas:Para dois sistemas comunicarem entre si é necessário

que partilhem um conjunto comum de regras.Este conjunto de regras é complexo para ser

compreendido como um todo.A solução é a divisão num conjunto de peças individuais

de tamanho compreensível e manuseável.Esta partição é feita em funções individuais.Permite a adição e a atualização de funções sem que

para isso se desestabilize todo o conjunto de regras

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

23

Segurança de Redes de ComputadoresArquitetura de Redes

• Decomposição em Camadas: O propósito de cada camada é oferecer serviços às

camadas superiores, “escondendo” a forma como esses serviços são implementados.

O número n de camadas difere de um tipo de rede para outro.

A camada n de uma máquina conversa com a camada n de outra máquina.

As regras estabelecidas para essa conversa são chamadas de protocolo da camada n.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

24

Segurança de Redes de ComputadoresArquitetura de Redes

• Comunicação direta (horizontal) entre entidades pares é virtual e executada através do protocolo da camada n

• Comunicação real (vertical) é feita entre entidades na mesma hierarquia

• Comunicação entre máquinas ocorre efetivamente na camada mais baixa através de um meio físico

• A abstração da comunicação entre entidades pares é fundamental no projeto de rede

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

25

Segurança de Redes de ComputadoresArquitetura de Redes

• Existe uma interface entre camadas adjacentes• A interface define as operações primitivas e serviços

da camada n para as camadas superiores• A interface tem um papel importante no projeto de

redesEste é um problema geral de engenharia de

software

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

26

Segurança de Redes de ComputadoresArquitetura de Redes

• Detalhes de implementação e especificação de interfaces não fazem parte da arquiteturaNota: não confundir interface com serviços

• Pilha de protocolos (protocol stack): protocolos usados em cada camada (um por camada) em um sistema

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

27

Segurança de Redes de ComputadoresArquitetura de Redes

O conjunto de protocolos e camadas é chamado Arquitetura de Redes

Máquina 1 Máquina 2

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

28

Segurança de Redes de Computadores

Conceitos Básicos

• hacker, cracker ou intruso - “alguém que se diverte em aprender os

detalhes de como funcionam os sistemas de computação, em

oposição a usuários comuns que preferem aprender o mínimo

necessário; alguém que programa com bastante entusiasmo ou que sente

prazer em programar.”

Guy L. Steele, et al., The Hacker’s Dictionary

• Motivação para os ataques mostrar que é bom e é capaz de “furar” um sistema roubar informações causar dano atacar outro “site”

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

29

Segurança de Redes de Computadores

Conceitos Básicos

• “Um computador é seguro se você pode ter a certeza de que ele e seus programas vão proceder da forma que você espera.”

• “Se você espera que os dados colocados na sua máquina hoje ainda estejam lá depois de algumas semanas, e que não possam ser lidos por alguém indevidamente, então a máquina está segura ou é confiável. Você confia no sistema para preservar e proteger seus dados”.

Garfinkel & Spafford

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

30

Segurança de Redes de Computadores

Conceitos Básicos

• "É fácil ter-se um sistema de computação seguro. Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.”

F.T Grampp

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

31

Segurança de Redes de Computadores

Dimensões da Segurança

• Identificação (Quem é você?) problemas em sistemas distribuídos

• Autenticação (Será que você é você mesmo?) senhas não são suficientes

• Autorização (O que você pode fazer?) ACLs, Firewalls

• Privacidade (Como ocultar informação?) criptografia

• Auditoria (Quem fez o que?)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

32

Segurança de Redes de Computadores

Dimensões da Segurança

• A Internet não é segura interliga sistemas que foram projetados sem grandes

preocupações com usuários hostis, especialmente Linux/Unix.

a tecnologia de comunicação prezava robustez em face de falhas involuntárias, mas não de abuso proposital

• “Democracia” do conhecimento acesso facilitado a informações sobre os recursos dos

sistemas e tecnologia de comunicação usados, inclusive suas deficiências.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

33

Segurança de Redes de Computadores

Políticas de Segurança

• Etapas do planejamento de um “site seguro”– planejamento das necessidades de segurança

– identificação de riscos

– análise custo-benefício

– criação de política de segurança para as necessidades

– implementação

– auditoria e resposta a incidentes

• “Security Policy” - conjunto de regras comunicado a todos os usuários, pessoal de operação e gerentes que regulam o cumprimento das metas de segurança. A comunicação deve ser dirigida de cima para baixo (“top-down”) na organização

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

34

Segurança de Redes de Computadores

Políticas de Segurança

• Aspectos importantes no planejamento das necessidades de segurança

– confidencialidade;• proteger informação contra leitura ou cópia feita por

alguém não explicitamente autorizado pelo proprietário da informação

– integridade dos dados;• proteger informação (inclusive programas) contra qualquer

modificação (apagar, alterar) sem a permissão do proprietário da informação

– disponibilidade;• proteger serviços de modo que não se tornem indisponíveis

ou degradem sem autorização

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

35

Segurança de Redes de Computadores

Políticas de Segurança

• Aspectos importantes no planejamento das necessidades de segurança

– consistência;• garantir que o sistema se comporta como

esperado pelos usuários autorizados

– controle;• regular acesso aos recursos do sistema

– auditoria;• determinar o que foi feito, por quem (usuários

autorizados e não autorizados) e o quais recursos foram afetados

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

36

Segurança de Redes de Computadores

Políticas de Segurança

• Identificação de riscos– determinar o que deve ser protegido

– determinar contra quem a proteção deve ser realizada

– calcular quanto tempo, esforço e dinheiro será colocado à disposição para atingir a proteção adequada

• Estratégia simples na atribuição de riscos– identificar recursos (tangíveis e não-tangíveis)

– identificar ameaças

– estimar os custos envolvidos na ocorrência de ameaça

– rever continuamente o processo

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

37

Segurança de Redes de Computadores

Políticas de Segurança

• O que deve ser protegido– Seus dados

• integridade• disponibilidade• privacidade

– Seus recursos computacionais– Sua reputação

• correspondência forjada• uso do seu sistema por um intruso para atacar

outros sistemas

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

38

Segurança de Redes de Computadores

Políticas de Segurança

• Análise custo-benefício– consiste em atribuir valores para cada risco

envolvido e determinar o custo de proteção associado a cada um deles

• custo de perda• custo de prevenção

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

39

Segurança de Redes de Computadores

Políticas de Segurança

• Planos de segurança completamente definidos devem conter :

– uma lista dos serviços de rede que serão oferecidos;

– quais áreas da organização proverão os serviços;

– quem terá acesso a esses serviços;– como será provido o acesso;– quem administrará esses serviços; etc.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

40

Segurança de Redes de Computadores

Políticas de Segurança

• Posturas básicas– Liberal:

• Permite-se tudo que não esteja expressamente proibido

– Conservador:• Proíbe-se tudo que não esteja expressamente

permitido

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

41

Segurança de Redes de Computadores

Ataques

• Consistem de um acesso não autorizado e potencialmente hostil a um sistema

• Acesso pode ser feito– usando a identificação de um usuário legítimo, com ou

sem seu consentimento

– aproveitando brechas nos sistemas instalados

• Manifestação do ataque tem diferentes formas– o sistema passa a ser comportar anomalamente

(software ou configuração modificados)

– o sistema deixa de funcionar (arquivos destruídos)

– não é percebida

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

42

Segurança de Redes de Computadores

Ataques

• Requisitos de segurança exigidos em redes e computadores :

– sigilo -->> é esperado que a informação num sistema seja acessível para leitura somente a entidades autorizadas

– integridade --> é esperado que os recursos do sistema sejam modificados somente por entidades autorizadas

– disponibilidade -->> é esperado que os recursos do sistema estejam disponíveis para uso pelas entidades autorizadas

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

43

Segurança de Redes de Computadores

Tipos de Ameaças

• Interrupção → um recurso do sistema é destruído ou se torna indisponível. Trata-se de uma ameaça à disponibilidade.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

44

Segurança de Redes de Computadores

Tipos de Ameaças

• Interceptação → uma entidade não autorizada consegue acessar um recurso. Trata-se de uma ameça ao sigilo.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

45

Segurança de Redes de Computadores

Tipos de Ameaças

• Modificação → uma entidade não autorizada não só ganha acesso a um recurso mas também modifica-o. Trata-se de uma ameaça à integridade.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

46

Segurança de Redes de Computadores

Tipos de Ameaças

• Fabricação/Personificação → uma entidade não autorizada insere objetos falsos no sistema. Trata-se de uma ameaça à integridade.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

47

Segurança de Redes de Computadores

Tipos de Ameaças

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

48

Segurança de Redes de Computadores

Tipos de Ameaças

Disponibilidade Sigilo Integridade

Hardware Equipamentos são roubados ou colocados fora de serviço

--- ---

Software Programas são apagados, interrompendo o acesso pelos usuários

Uma cópia não autorizada é feita

Um programa em execução é modificado, fazendo com que ele falhe ou realize tarefas não esperadas

Dados Arquivos são apagados interrompendo o acesso pelo usuário

Leitura não autorizada de dados

Arquivos existentes são modificados ou novos são fabricados

Linhas de Comunicação

Mensagens são apagadas ou destruídas

Mensagens são lidas

Mensagens são modificadas

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

49

Segurança de Redes de Computadores

Ataques

• Ataques de Origem Externa– realizado por alguém em outro local, através

da rede ou de acesso discado.

• Ataques de Origem Interna– Alguém da própria rede interna.– Pessoa com acesso físico as instalações.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

50

Segurança de Redes de Computadores

Ataques

• Ataques de Origem Externa– Remédios

• Melhorar qualidade da autenticação (considerar uso de senhas não reutilizáveis)

• Consertar problemas conhecidos de software de sistemas e aplicações (aplicação de remendos - “patches” )

• Prestar mais atenção à utilização, com o emprego de ferramentas de monitoração e auditoria

• Usar paredes corta-fogo (Firewalls)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

51

Segurança de Redes de Computadores

Ataques

• Ataques de Origem Interna– Solução:

• Bloquear o acesso físico às instalações• Criar uma política de segurança• Usar criptografia• Não abusar de programas de domínio público

(FTP anonymous)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

52

Segurança de Redes de Computadores

Ataques

• O primeiro ataque na Internet

– 34 minutos do dia 3 de Novembro 1988, um alerta :

“parece que há um vírus à solta na Internet” - Andy Sudduth (MIT)

• “The Worm” - código gerado por Robert Tappan Morris (Univ. Cornell)

– a rotina principal consistia de menos de 100 linhas de C

– atingiu quase 6.000 computadores só nos EUA

• O alvo: Sistemas Unix BSD

• Falhas exploradas:

– fingerd (gets())

– sendmail (debug)

– passwords (/usr/dict/words)

– autenticação (hosts.equiv, .rhosts, .forward)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

53

Segurança de Redes de Computadores

Ataques

• Formas de Ataque

– Porta dos fundos (Back Door)

• São pedaços de código escritos em aplicações ou sistemas operacionais que realizam serviços não previstos em sua especificação

• Ex.: Versões alteradas de login, telnetd, ftpd, rshd, que aceitem uma sequencia de teclas para abrir um shell para o usuário.

• A mais famosa Back door era a opção DEBUG do sendmail

• Bomba lógica (Logic Bomb)

– Característica oculta em programas, que fica dormente por um extenso período de tempo e se torna ativa sob certas condições.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

54

Segurança de Redes de Computadores

Ataques

• Formas de Ataque– Vírus

• Sequência de código inserida em outro código executável; quando aquele programa roda, o código do vírus também é executado. Quando executado, o vírus copia a si mesmo para outros programas.

• Um vírus não consegue rodar por si só, ele precisa de um programa hospedeiro para ser ativado.

– Verme (Worm)• Programa que roda independentemente e viaja de uma

máquina para outra através de conexões de rede.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

55

Segurança de Redes de Computadores

Ataques

• Formas de ataque– Cavalo de Tróia (Trojan Horse)

• Programa que se assemelha com o programa que o usuário deseja rodar (um jogo, um editor). Enquanto aparenta fazer o que ele quer, ele está realmente fazendo algo totalmente diferente.

– Bactéria• Também conhecida como “rabbit” (coelho), é um

programa cuja única proposta é a reprodução

• A bactéria se reproduz exponencialmente consumindo memória, CPU, disco.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

56

Segurança de Redes de Computadores

Ataques

• Um ataque típico ...– Obter arquivo de senhas

• quebrar algumas senhas• entrar no sistema• tornar-se root• instalar rootkit (trojans + backdoor, etc)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

57

Segurança de Redes de Computadores

Ataques

• Evidências de invasão– processos estranhos na máquina– atividade acima do normal– reboots inesperados– arquivos escondidos– novas entradas no arquivo de senhas– novos serviços no inetd.conf

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

58

Segurança de Redes de Computadores

Ataques

• Exploits– São programas feitos para explorar as

vulnerabilidades do sistema– São “receitas de bolo”, o invasor não precisa

entender o que está fazendo– Geralmente, obtêm um shell no sistema com

permissão de root, explorando um Buffer overflow

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

59

Segurança de Redes de Computadores

Ataques

• Spoofing– Trata-se de enviar pacotes com um número IP

ou endereço MAC falso, para passar por filtros e impedir uma identificação.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

60

Segurança de Redes de Computadores

Ataques

• Denial of Service (DoS)– Tem por objetivo tirar uma máquina do ar. – Isso é conseguido através da sobrecarga do

sistema por um número muito grande de requisições.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

61

Segurança de Redes de Computadores

Ataques

• FLOOD– Inundação de requisições ICMP, fazendo o sistema

travar tentando respondê-las.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

62

Segurança de Redes de Computadores

Ataques

• Smurfing– Ataque que faz com que uma máquina passe a

responder para a interface broadcast de uma rede, causando FLOOD.

– Geralmente, o IP original é falso.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

63

Segurança de Redes de Computadores

Ataques

• Smurfing

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

64

Segurança de Redes de Computadores

Ataques

• Distributed Denial of Service (DDoS) – DOS distribuído, onde o invasor consegue

utilizar máquinas intermediárias para atacar uma vítima, disparando ataques coordenados. Necessita instalar servidores e clientes nas máquinas intermediárias.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

65

Segurança de Redes de Computadores

Ataques

• DDOS

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

66

Segurança de Redes de Computadores

Ataques

• Sniffers– Ferramentas (hardware ou software que

registram tudo o que passa pelo barramento em que estão (inclusive logins e senhas que trafegam em puro texto).

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

67

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário

– Usuários e senhas

• O Unix guarda as informações de todos os usuários no arquivo /etc/passwd.

• Este arquivo contém o username, o nome real, informação para a identificação e informações básicas sobre a conta de cada usuário no sistema.

• O arquivo é organizado da seguinte forma: cada linha do arquivo contém o registro de um usuário, e os registros são divididos em campos separados pelo caractere (:) :

– root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh

– daemon:*:1:1::/tmp:

– uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/uucico

– jsilva:eH5/.mj7NB3dx:181:100:José Silva:/u/jsilva:/bin/csh

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

68

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário

– Os campos de cada linha tem o seguinte significado:

• jsilva username

• eH5/.mj7NB3dx senha do usuário cifrada

• 181 número identificador do usuário (UID)

• 100 número identificador do grupo ao qual usuário

• José Silva nome real do usuário

• /u/jsilva/ diretório home do usuário

• /bin/csh shell do usuário

– O objetivo da senha é de autenticar o usuário.

– A senha é cifrada com uma função one-way a qual cifra a senha com blocos de zero.

– O resultado da função crypt( ) é armazenado no arquivo /etc/passwd.

– O algoritmo do crypt( ) usado é baseado no DES (Data Encrytion Standard).

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

69

Segurança de Redes de Computadores

Mecanismos de Defesa

Responsabilidades do usuário

– O ataque mais usado na rede é chamado de Ataque do Dicionário que foi criado por Robert Morris (coincidência ou não, fiho de Robert Morris da NSA que foi um dos pesquisadores que desenvolveu o crypt( ) .

– Para dificultar este ataque foi criado o chamado salt, que é um número randômico gerado na hora em que o usuário está inserindo ou alterando a sua senha. O número gerado pode estar entre 0 e 4095 e é cifrado juntamente com a senha, o que impede a utilização de um dicionário genérico para todos os usuários. O atacante agora, tem que cifrar cada palavra do dicionário com o salt de cada usuário.

– Unix internamente representa cada usuário por um número, o UID (User Identifier). Os UIDs são números de 16 bits e geralmente os UIDs entre 0 e 9 são usados para funções do sistema. Os UIDs para os usuários começam geralmente em 20 ou 100.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

70

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário– Quebra de senhas

– Técnicas mais utilizadas• Engenharia social

– por telefone

– papéis abandonados

– distração do usuário (p.e. deixar sessões abertas para tomar café, ir ao banheiro, etc.)

• Força bruta– password crackers

– dicionários comuns e/ou especializados

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

71

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário

– Sistema de Arquivos do UNIX

• determina a forma pela qual as informações são armazenadas em discos

• permite controlar o acesso de usuários sobre arquivos e diretórios e como o acesso deve ser feito

• constitui-se numa ferramenta básica para fazer cumprir uma política de segurança para o sistema

• possui organização na forma de árvore estruturada em diretórios e arquivos, contidos em um diretório raiz (“/”)

• praticamente tudo que é visível para o usuário pode ser representado no UNIX como arquivos, incluindo processos e conexões de rede

• todo objeto no filesystem do UNIX possui informação administrativa numa estrutura conhecida como inode (index node)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

72

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário– Sistema de Arquivos do UNIX

• Inodes contêm :– localização dos dados no disco

– tipo de dados (arquivo, diretório, link simbólico etc)

– tamanho do item de dados

– o tempo da última modificação no inode (ctime)

– o tempo da última modificação nos dados (mtime)

– o tempo do último acesso aos dados

– contador de referência

– o proprietário do arquivo (UID)

– o grupo do arquivo (GID)

– os bits do modo de permissão do arquivo

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

73

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário– Sistema de Arquivos do UNIX

• Modos de permissão

• Opções para todas versões de UNIX– r --->> acesso para leitura

– w --->> acesso para escrita

– x --->> acesso para execução

– s --->> SUID ou SGID

– t --->> “sticky bit”

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

74

Segurança de Redes de Computadores

Mecanismos de Defesa

• Responsabilidades do usuário– Sistema de Arquivos do UNIX - Permissões

-rwxr-x---Permissões para outrosPermissões para grupoPermissões para o donoTipo de arquivo

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

75

Segurança de Redes de Computadores

Mecanismos de Defesa

• Autenticação– O processo de autenticação consiste em provar para o sistema

que você é quem você diz ser.

– tradicionalmente, o usuário se autentica através de senhas

– as senhas tradicionais têm duas vulnerabilidades grandes:• são armazenadas (em forma cifrada) num arquivo em disco:

alguém com acesso a este arquivo pode montar um ataque usando um dicionário (vide programa crack)

• quando usadas remotamente, por exemplo, com telnet ou ftp, as senhas são transmitidas na Internet sem proteção nenhuma e podem ser capturadas usando um “sniffer” (monitor de tráfego).

– é essencial reformar este mecanismo!

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

76

Segurança de Redes de Computadores

Mecanismos de Defesa

• Cartilha de Segurança para Internet da CGI.br

• Filmes de Segurança da CGI.br

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

77

Segurança de Redes de Computadores

Fundamentos do TCP/IP

• O termo TCP/IP refere-se:– a um conjunto de protocolos de comunicação de dados

– ao nome dos dois protocolos mais impotantes desse conjunto de protocolos:

• Transmission Control Protocol (TCP)

• Internet Protocol (IP)

• Características do TCP/IP– padrões abertos, implementado por várias arquiteturas

de hardware (plataformas) e software (sistemas operacionais)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

78

Segurança de Redes de Computadores

Fundamentos do TCP/IP

• Características do TCP/IP– independência de hardware específico de rede

(ethernet, token-ring, dial-up line, X.25, etc)– esquema de endereçamento robusto e flexível– protocolos de alto nível padronizados– serviços do usuário (ftp, telnet etc)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

79

Segurança de Redes de Computadores

Fundamentos do TCP/IP

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

80

Segurança de Redes de Computadores

Serviços TCP/IP

• Processos clientes X Processos servidores

• Existem dois tipos de processos servidores (daemons) :– aqueles que estão sempre rodando

– aqueles que rodam somente quando solicitados

• Clientes são criados assincronamente

• Conexões são identificadas por : IP de origem, porta de origem, IP de destino, porta de destino

• Portas de origem são alocadas dinamicamente

• Alguns serviços possuem portas bem conhecidas (well known ports)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

81

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– systat (porta TCP 11) → fornece informações de status de

um host para outros (recomendável desabilitá-lo)

– FTP (portas TCP 20 e 21) → possibilita transferência completa de arquivos entre sistemas (recomendável o uso alternativo de protocolos de autenticação)

– TELNET (porta TCP 23) → possibilita o acesso a computadores remotos na rede (recomendável o uso de criptografia e senhas de uso único)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

82

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– SMTP (correio eletrônico - porta TCP 25 → permite a

transferência de mensagens entre computadores (recomendável o uso da versão 8 ou posteriores do programa sendmail)

– TACACS (porta UDP 49) → usado para autenticar logins em servidores de terminais (senhas não estão criptografadas e estão portanto sujeitas a “sniffing”

– DNS (portas TCP e UDP 53) → base de dados distribuída que permite mapear endereços IP em nomes de máquinas e vice-versa (recomendável rodar o servidor de nomes em máquina especial sem usuários comuns)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

83

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– TFTP (porta UDP 69) → possibilita transferência

de arquivo baseada no protocolo UDP e não oferece segurança (não é recomendável a habilitação do serviço)

– finger (porta TCP 79) → permite obter informação detalhada (nome completo, localização, tempo de login, telefone etc) sobre usuários de um sistema (revela informações que podem ser usadas em ataques do tipo engenharia social)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

84

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– HTTP (porta TCP 80) → usado para solicitar

e receber documentos de servidores WWW (recomendável a instalação/configuração de servidores seguros)

– POP (portas TCP 109 e 110) → permite aos usuários a recuperação de correio eletrônico. (recomendável o uso de versões cujo cliente e servidor POP sejam suportados por sistema de autenticação)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

85

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– X window System (portas TCP 6000-6063 → sistema

de janelas baseado em rede que permite que diferentes máquinas possam ter como saída um único display.

• Cada device gráfico é controlado por um Xwindows Server.

• Xterm é um cliente

• xhosts controla o acesso ao display

• xhost só impede futuras conexões, não interferindo nas que já estão ativas.

• Possibilidade de monitorar o mouse e teclado

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

86

Segurança de Redes de Computadores

Fundamentos do TCP/IP

• Serviços básicos– RIP (Routing Internet Protocol) (porta UDP 520) →

implementa protocolo de roteamento, distribuindo informações sobre novas redes e roteadores

– PROBLEMA:• Propagação de pacotes RIP falsos.

– Implicação:• Hosts e roteadores geralmente acreditam neles. Se a

máquina atacante está próxima do alvo é fácil subverter o tráfego.

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

87

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– RIP (Routing Internet Protocol) (porta UDP 520)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

88

Segurança de Redes de Computadores

Serviços TCP/IP

• Serviços básicos– RIP (Routing Internet Protocol) (porta UDP 520)

Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira

89

Segurança de Redes de Computadores

FIM