Segurança de Redes de Computadores Prof. Érico …€¦ · Especialização em Crimes Digitais e...
Transcript of Segurança de Redes de Computadores Prof. Érico …€¦ · Especialização em Crimes Digitais e...
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
1
Segurança de Redes de Computadores
Prof. Érico José Ferreira
Material disponível em http://www.ericonet.com.br
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
2
Segurança de Redes de Computadores
Referências Bibliográficas
• CANAVAN, John E., Fundamentals of Network Security, Artech House, 2001.
• STALLINGS, William, Network Security Essentials: Applications and Standards, Second Edition, Prentice Hall, 2002.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
3
Segurança de Redes de Computadores
Sistema Genérico de Comunicações
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
4
Segurança de Redes de Computadores
Sistema Genérico de Comunicações
• 1. Fonte: produz a informação na forma de símbolos (ex. 'A', 'B', 'C');
• 2. Destino: para quem a informação é dirigida;• 3. Codificador: transforma a informação para uma
forma que possa ser transmitida no• canal. (exemplo: caractere ‘A' para '0100 0001');• 4. Decodificador: recupera o símbolo original da
informação;• 5. Emissor: entrega um sinal de energia adequada ao
meio (modulador);
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
5
Segurança de Redes de Computadores
Sistema Genérico de Comunicações
• 6. Meio: propaga a energia entregue pelo emissor até o receptor;
• 7. Receptor: retira a energia do meio e recupera o código transmitido (demodulador);
• 8. Ruído: fator inerente ao meio de comunicação;
• 9. Canal: transporta os símbolos e a informação associada da fonte ao destino.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
6
Segurança de Redes de Computadores
Redes de Computadores
• Conjunto de computadores autônomos interconectados por uma única tecnologia.
• Interconexão existe quando pode haver troca de informações/compartilhamento de recursos.
• Interconexão pode ser feita com fios de cobre, fibras óticas, microondas, infravermelho e satélites de comunicação.
• Cada meio tem vantagens e desvantagens (custo, alcance, facilidade de instalação, etc.).
• Existem redes em muitos tamanhos, modelos e formas.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
7
Segurança de Redes de Computadores
Motivações para uso de redes
• Compartilhamento de recursos: significa a disponibilidade para qualquer usuário de programas, dados, dispositivos físicos, independente de sua localização geográfica.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
8
Segurança de Redes de Computadores
Motivações para uso de redes
• Confiabilidade: é o grau no qual um sistema pode tolerar:Defeitos: físicos ou algoritmos que podem gerar
errosErros: itens de informação que quando processados
por algoritmos normais do sistema produzem falhas
Falhas: eventos para os quais as especificações do sistema são violadas
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
9
Segurança de Redes de Computadores
Motivações para uso de redes
• Disponibilidade: é a probabilidade de um sistema estar em funcionamento, mesmo que degradado, a despeito de falhas, a qualquer instante
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
10
Segurança de Redes de Computadores
Motivações para uso de redes
• Extensibilidade:é a capacidade de sistemas serem facilmente adaptados a novos ambientes e necessidades e terem o porte alterado sem interrupção de seu funcionamento. Também chamado de crescimento incremental.
• Desempenho: definido mais frequentemente em termos de vazão e tempo de resposta
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
11
Segurança de Redes de Computadores
Motivações para uso de redes
• Meio de comunicação: é usado no lugar de telefonemas, cartas, documentos, fax, etc.
• Treinamento à distância
• Custo do hardware: estações de trabalho PC x mainframes
• Motivações econômicas e tecnológicas
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
12
Segurança de Redes de Computadores
Motivações para uso de redes
• Acesso a informação remotaInstituições financeiras, home shopping, jornais e
outros periódicos, biblioteca, WebInteração pessoa com banco de dados/servidorEducação à distância
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
13
Segurança de Redes de Computadores
Motivações para uso de redes
• Comunicação entre pessoasE-mail, videoconferência, newsgroups
• Entretenimento interativoVídeo sob demanda, televisão interativa, jogos
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
14
Segurança de Redes de Computadores Questões sociais no uso de redes de computadores
• Problemas sociais, éticos e políticos• Disponibilização de material ofensivo.
Como tratar ?
• Responsabilidade das operadoras.Quais são ?
• Direitos de empregados e empregador.Até onde vai o limite ?
• Uso em juízo de informação enviada/recebida através da rede
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
15
Segurança de Redes de Computadores
Evolução das Redes
• Redes Pessoais (PAN – Personal Area Network)Redes de curtíssima distância (30-50m)Permite a interconexão de dispositivos de uso pessoal:
notebook, celular, fones de ouvido, MP4 Player, etc.Cada vez mais comuns nos dias de hojeNormalmente faz uso de tecnologia de transmissão
Bluetooth ou RF.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
16
Segurança de Redes de Computadores
Evolução das Redes
• Redes Locais (LAN – Local Area Network)Foram criadas normas para redes que permitiam a
interligação de computadores.Permitiu que o equipamento de rede de vários fabricantes fosse
compatível.
Permite a interligação de meios informáticos (computadores, impressoras, etc.).
Distâncias relativamente curtas.Cada Rede Local pode ser vista como uma ilha.À medida que as necessidades de comunicação subiam
tornou-se óbvio que as Redes Locais não eram suficientes.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
17
Segurança de Redes de Computadores
Evolução das Redes
• Redes Metropolitanas e Redes GlobaisRedes Metropolitanas (MAN – Metropolitan Area
Network)interligam Redes Locais ao nível de uma cidade
Redes Globais (WAN – Wide Area Network)interligam Redes Locais a uma escala planetária.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
18
Segurança de Redes de Computadores
Evolução das Redes
• Redes Sem Fio (wireless)Utilizam ondas de rádioMeio físico é o ar ou o espaçoAs ondas de rádio estão na faixa das microondas e
para este tipo de freqüência existem dois elementos importantes:as torres de retransmissão.comunicação via satélite.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
19
Segurança de Redes de Computadores
Protocolos de Redes
• Os protocolos controlam todos os aspectos da comunicação:como é construída a rede física;como os computadores são ligados à rede;como é formatada a informação;como é enviada a informação;como lidar com os erros.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
20
Segurança de Redes de Computadores
Protocolos de Redes
• Os protocolos são criados e mantidos por organizações e comités:Institute of Electrical and Electronic Engineers (IEEE)American National Standards Institute (ANSI)Telecommunications Industry Association (TIA)Electronic Industries Alliance (EIA)International Telecommunications Union (ITU)
anteriormente conhecido como Comité Consultatif International Téléphonique et Télégraphique (CCITT).
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
21
Segurança de Redes de Computadores
Arquitetura de Redes
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
22
Segurança de Redes de Computadores Arquitetura de Redes
• Decomposição em Camadas:Para dois sistemas comunicarem entre si é necessário
que partilhem um conjunto comum de regras.Este conjunto de regras é complexo para ser
compreendido como um todo.A solução é a divisão num conjunto de peças individuais
de tamanho compreensível e manuseável.Esta partição é feita em funções individuais.Permite a adição e a atualização de funções sem que
para isso se desestabilize todo o conjunto de regras
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
23
Segurança de Redes de ComputadoresArquitetura de Redes
• Decomposição em Camadas: O propósito de cada camada é oferecer serviços às
camadas superiores, “escondendo” a forma como esses serviços são implementados.
O número n de camadas difere de um tipo de rede para outro.
A camada n de uma máquina conversa com a camada n de outra máquina.
As regras estabelecidas para essa conversa são chamadas de protocolo da camada n.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
24
Segurança de Redes de ComputadoresArquitetura de Redes
• Comunicação direta (horizontal) entre entidades pares é virtual e executada através do protocolo da camada n
• Comunicação real (vertical) é feita entre entidades na mesma hierarquia
• Comunicação entre máquinas ocorre efetivamente na camada mais baixa através de um meio físico
• A abstração da comunicação entre entidades pares é fundamental no projeto de rede
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
25
Segurança de Redes de ComputadoresArquitetura de Redes
• Existe uma interface entre camadas adjacentes• A interface define as operações primitivas e serviços
da camada n para as camadas superiores• A interface tem um papel importante no projeto de
redesEste é um problema geral de engenharia de
software
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
26
Segurança de Redes de ComputadoresArquitetura de Redes
• Detalhes de implementação e especificação de interfaces não fazem parte da arquiteturaNota: não confundir interface com serviços
• Pilha de protocolos (protocol stack): protocolos usados em cada camada (um por camada) em um sistema
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
27
Segurança de Redes de ComputadoresArquitetura de Redes
O conjunto de protocolos e camadas é chamado Arquitetura de Redes
Máquina 1 Máquina 2
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
28
Segurança de Redes de Computadores
Conceitos Básicos
• hacker, cracker ou intruso - “alguém que se diverte em aprender os
detalhes de como funcionam os sistemas de computação, em
oposição a usuários comuns que preferem aprender o mínimo
necessário; alguém que programa com bastante entusiasmo ou que sente
prazer em programar.”
Guy L. Steele, et al., The Hacker’s Dictionary
• Motivação para os ataques mostrar que é bom e é capaz de “furar” um sistema roubar informações causar dano atacar outro “site”
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
29
Segurança de Redes de Computadores
Conceitos Básicos
• “Um computador é seguro se você pode ter a certeza de que ele e seus programas vão proceder da forma que você espera.”
• “Se você espera que os dados colocados na sua máquina hoje ainda estejam lá depois de algumas semanas, e que não possam ser lidos por alguém indevidamente, então a máquina está segura ou é confiável. Você confia no sistema para preservar e proteger seus dados”.
Garfinkel & Spafford
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
30
Segurança de Redes de Computadores
Conceitos Básicos
• "É fácil ter-se um sistema de computação seguro. Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.”
F.T Grampp
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
31
Segurança de Redes de Computadores
Dimensões da Segurança
• Identificação (Quem é você?) problemas em sistemas distribuídos
• Autenticação (Será que você é você mesmo?) senhas não são suficientes
• Autorização (O que você pode fazer?) ACLs, Firewalls
• Privacidade (Como ocultar informação?) criptografia
• Auditoria (Quem fez o que?)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
32
Segurança de Redes de Computadores
Dimensões da Segurança
• A Internet não é segura interliga sistemas que foram projetados sem grandes
preocupações com usuários hostis, especialmente Linux/Unix.
a tecnologia de comunicação prezava robustez em face de falhas involuntárias, mas não de abuso proposital
• “Democracia” do conhecimento acesso facilitado a informações sobre os recursos dos
sistemas e tecnologia de comunicação usados, inclusive suas deficiências.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
33
Segurança de Redes de Computadores
Políticas de Segurança
• Etapas do planejamento de um “site seguro”– planejamento das necessidades de segurança
– identificação de riscos
– análise custo-benefício
– criação de política de segurança para as necessidades
– implementação
– auditoria e resposta a incidentes
• “Security Policy” - conjunto de regras comunicado a todos os usuários, pessoal de operação e gerentes que regulam o cumprimento das metas de segurança. A comunicação deve ser dirigida de cima para baixo (“top-down”) na organização
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
34
Segurança de Redes de Computadores
Políticas de Segurança
• Aspectos importantes no planejamento das necessidades de segurança
– confidencialidade;• proteger informação contra leitura ou cópia feita por
alguém não explicitamente autorizado pelo proprietário da informação
– integridade dos dados;• proteger informação (inclusive programas) contra qualquer
modificação (apagar, alterar) sem a permissão do proprietário da informação
– disponibilidade;• proteger serviços de modo que não se tornem indisponíveis
ou degradem sem autorização
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
35
Segurança de Redes de Computadores
Políticas de Segurança
• Aspectos importantes no planejamento das necessidades de segurança
– consistência;• garantir que o sistema se comporta como
esperado pelos usuários autorizados
– controle;• regular acesso aos recursos do sistema
– auditoria;• determinar o que foi feito, por quem (usuários
autorizados e não autorizados) e o quais recursos foram afetados
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
36
Segurança de Redes de Computadores
Políticas de Segurança
• Identificação de riscos– determinar o que deve ser protegido
– determinar contra quem a proteção deve ser realizada
– calcular quanto tempo, esforço e dinheiro será colocado à disposição para atingir a proteção adequada
• Estratégia simples na atribuição de riscos– identificar recursos (tangíveis e não-tangíveis)
– identificar ameaças
– estimar os custos envolvidos na ocorrência de ameaça
– rever continuamente o processo
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
37
Segurança de Redes de Computadores
Políticas de Segurança
• O que deve ser protegido– Seus dados
• integridade• disponibilidade• privacidade
– Seus recursos computacionais– Sua reputação
• correspondência forjada• uso do seu sistema por um intruso para atacar
outros sistemas
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
38
Segurança de Redes de Computadores
Políticas de Segurança
• Análise custo-benefício– consiste em atribuir valores para cada risco
envolvido e determinar o custo de proteção associado a cada um deles
• custo de perda• custo de prevenção
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
39
Segurança de Redes de Computadores
Políticas de Segurança
• Planos de segurança completamente definidos devem conter :
– uma lista dos serviços de rede que serão oferecidos;
– quais áreas da organização proverão os serviços;
– quem terá acesso a esses serviços;– como será provido o acesso;– quem administrará esses serviços; etc.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
40
Segurança de Redes de Computadores
Políticas de Segurança
• Posturas básicas– Liberal:
• Permite-se tudo que não esteja expressamente proibido
– Conservador:• Proíbe-se tudo que não esteja expressamente
permitido
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
41
Segurança de Redes de Computadores
Ataques
• Consistem de um acesso não autorizado e potencialmente hostil a um sistema
• Acesso pode ser feito– usando a identificação de um usuário legítimo, com ou
sem seu consentimento
– aproveitando brechas nos sistemas instalados
• Manifestação do ataque tem diferentes formas– o sistema passa a ser comportar anomalamente
(software ou configuração modificados)
– o sistema deixa de funcionar (arquivos destruídos)
– não é percebida
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
42
Segurança de Redes de Computadores
Ataques
• Requisitos de segurança exigidos em redes e computadores :
– sigilo -->> é esperado que a informação num sistema seja acessível para leitura somente a entidades autorizadas
– integridade --> é esperado que os recursos do sistema sejam modificados somente por entidades autorizadas
– disponibilidade -->> é esperado que os recursos do sistema estejam disponíveis para uso pelas entidades autorizadas
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
43
Segurança de Redes de Computadores
Tipos de Ameaças
• Interrupção → um recurso do sistema é destruído ou se torna indisponível. Trata-se de uma ameaça à disponibilidade.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
44
Segurança de Redes de Computadores
Tipos de Ameaças
• Interceptação → uma entidade não autorizada consegue acessar um recurso. Trata-se de uma ameça ao sigilo.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
45
Segurança de Redes de Computadores
Tipos de Ameaças
• Modificação → uma entidade não autorizada não só ganha acesso a um recurso mas também modifica-o. Trata-se de uma ameaça à integridade.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
46
Segurança de Redes de Computadores
Tipos de Ameaças
• Fabricação/Personificação → uma entidade não autorizada insere objetos falsos no sistema. Trata-se de uma ameaça à integridade.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
47
Segurança de Redes de Computadores
Tipos de Ameaças
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
48
Segurança de Redes de Computadores
Tipos de Ameaças
Disponibilidade Sigilo Integridade
Hardware Equipamentos são roubados ou colocados fora de serviço
--- ---
Software Programas são apagados, interrompendo o acesso pelos usuários
Uma cópia não autorizada é feita
Um programa em execução é modificado, fazendo com que ele falhe ou realize tarefas não esperadas
Dados Arquivos são apagados interrompendo o acesso pelo usuário
Leitura não autorizada de dados
Arquivos existentes são modificados ou novos são fabricados
Linhas de Comunicação
Mensagens são apagadas ou destruídas
Mensagens são lidas
Mensagens são modificadas
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
49
Segurança de Redes de Computadores
Ataques
• Ataques de Origem Externa– realizado por alguém em outro local, através
da rede ou de acesso discado.
• Ataques de Origem Interna– Alguém da própria rede interna.– Pessoa com acesso físico as instalações.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
50
Segurança de Redes de Computadores
Ataques
• Ataques de Origem Externa– Remédios
• Melhorar qualidade da autenticação (considerar uso de senhas não reutilizáveis)
• Consertar problemas conhecidos de software de sistemas e aplicações (aplicação de remendos - “patches” )
• Prestar mais atenção à utilização, com o emprego de ferramentas de monitoração e auditoria
• Usar paredes corta-fogo (Firewalls)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
51
Segurança de Redes de Computadores
Ataques
• Ataques de Origem Interna– Solução:
• Bloquear o acesso físico às instalações• Criar uma política de segurança• Usar criptografia• Não abusar de programas de domínio público
(FTP anonymous)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
52
Segurança de Redes de Computadores
Ataques
• O primeiro ataque na Internet
– 34 minutos do dia 3 de Novembro 1988, um alerta :
“parece que há um vírus à solta na Internet” - Andy Sudduth (MIT)
• “The Worm” - código gerado por Robert Tappan Morris (Univ. Cornell)
– a rotina principal consistia de menos de 100 linhas de C
– atingiu quase 6.000 computadores só nos EUA
• O alvo: Sistemas Unix BSD
• Falhas exploradas:
– fingerd (gets())
– sendmail (debug)
– passwords (/usr/dict/words)
– autenticação (hosts.equiv, .rhosts, .forward)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
53
Segurança de Redes de Computadores
Ataques
• Formas de Ataque
– Porta dos fundos (Back Door)
• São pedaços de código escritos em aplicações ou sistemas operacionais que realizam serviços não previstos em sua especificação
• Ex.: Versões alteradas de login, telnetd, ftpd, rshd, que aceitem uma sequencia de teclas para abrir um shell para o usuário.
• A mais famosa Back door era a opção DEBUG do sendmail
• Bomba lógica (Logic Bomb)
– Característica oculta em programas, que fica dormente por um extenso período de tempo e se torna ativa sob certas condições.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
54
Segurança de Redes de Computadores
Ataques
• Formas de Ataque– Vírus
• Sequência de código inserida em outro código executável; quando aquele programa roda, o código do vírus também é executado. Quando executado, o vírus copia a si mesmo para outros programas.
• Um vírus não consegue rodar por si só, ele precisa de um programa hospedeiro para ser ativado.
– Verme (Worm)• Programa que roda independentemente e viaja de uma
máquina para outra através de conexões de rede.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
55
Segurança de Redes de Computadores
Ataques
• Formas de ataque– Cavalo de Tróia (Trojan Horse)
• Programa que se assemelha com o programa que o usuário deseja rodar (um jogo, um editor). Enquanto aparenta fazer o que ele quer, ele está realmente fazendo algo totalmente diferente.
– Bactéria• Também conhecida como “rabbit” (coelho), é um
programa cuja única proposta é a reprodução
• A bactéria se reproduz exponencialmente consumindo memória, CPU, disco.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
56
Segurança de Redes de Computadores
Ataques
• Um ataque típico ...– Obter arquivo de senhas
• quebrar algumas senhas• entrar no sistema• tornar-se root• instalar rootkit (trojans + backdoor, etc)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
57
Segurança de Redes de Computadores
Ataques
• Evidências de invasão– processos estranhos na máquina– atividade acima do normal– reboots inesperados– arquivos escondidos– novas entradas no arquivo de senhas– novos serviços no inetd.conf
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
58
Segurança de Redes de Computadores
Ataques
• Exploits– São programas feitos para explorar as
vulnerabilidades do sistema– São “receitas de bolo”, o invasor não precisa
entender o que está fazendo– Geralmente, obtêm um shell no sistema com
permissão de root, explorando um Buffer overflow
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
59
Segurança de Redes de Computadores
Ataques
• Spoofing– Trata-se de enviar pacotes com um número IP
ou endereço MAC falso, para passar por filtros e impedir uma identificação.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
60
Segurança de Redes de Computadores
Ataques
• Denial of Service (DoS)– Tem por objetivo tirar uma máquina do ar. – Isso é conseguido através da sobrecarga do
sistema por um número muito grande de requisições.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
61
Segurança de Redes de Computadores
Ataques
• FLOOD– Inundação de requisições ICMP, fazendo o sistema
travar tentando respondê-las.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
62
Segurança de Redes de Computadores
Ataques
• Smurfing– Ataque que faz com que uma máquina passe a
responder para a interface broadcast de uma rede, causando FLOOD.
– Geralmente, o IP original é falso.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
63
Segurança de Redes de Computadores
Ataques
• Smurfing
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
64
Segurança de Redes de Computadores
Ataques
• Distributed Denial of Service (DDoS) – DOS distribuído, onde o invasor consegue
utilizar máquinas intermediárias para atacar uma vítima, disparando ataques coordenados. Necessita instalar servidores e clientes nas máquinas intermediárias.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
65
Segurança de Redes de Computadores
Ataques
• DDOS
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
66
Segurança de Redes de Computadores
Ataques
• Sniffers– Ferramentas (hardware ou software que
registram tudo o que passa pelo barramento em que estão (inclusive logins e senhas que trafegam em puro texto).
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
67
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário
– Usuários e senhas
• O Unix guarda as informações de todos os usuários no arquivo /etc/passwd.
• Este arquivo contém o username, o nome real, informação para a identificação e informações básicas sobre a conta de cada usuário no sistema.
• O arquivo é organizado da seguinte forma: cada linha do arquivo contém o registro de um usuário, e os registros são divididos em campos separados pelo caractere (:) :
– root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh
– daemon:*:1:1::/tmp:
– uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/uucico
– jsilva:eH5/.mj7NB3dx:181:100:José Silva:/u/jsilva:/bin/csh
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
68
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário
– Os campos de cada linha tem o seguinte significado:
• jsilva username
• eH5/.mj7NB3dx senha do usuário cifrada
• 181 número identificador do usuário (UID)
• 100 número identificador do grupo ao qual usuário
• José Silva nome real do usuário
• /u/jsilva/ diretório home do usuário
• /bin/csh shell do usuário
– O objetivo da senha é de autenticar o usuário.
– A senha é cifrada com uma função one-way a qual cifra a senha com blocos de zero.
– O resultado da função crypt( ) é armazenado no arquivo /etc/passwd.
– O algoritmo do crypt( ) usado é baseado no DES (Data Encrytion Standard).
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
69
Segurança de Redes de Computadores
Mecanismos de Defesa
Responsabilidades do usuário
– O ataque mais usado na rede é chamado de Ataque do Dicionário que foi criado por Robert Morris (coincidência ou não, fiho de Robert Morris da NSA que foi um dos pesquisadores que desenvolveu o crypt( ) .
– Para dificultar este ataque foi criado o chamado salt, que é um número randômico gerado na hora em que o usuário está inserindo ou alterando a sua senha. O número gerado pode estar entre 0 e 4095 e é cifrado juntamente com a senha, o que impede a utilização de um dicionário genérico para todos os usuários. O atacante agora, tem que cifrar cada palavra do dicionário com o salt de cada usuário.
– Unix internamente representa cada usuário por um número, o UID (User Identifier). Os UIDs são números de 16 bits e geralmente os UIDs entre 0 e 9 são usados para funções do sistema. Os UIDs para os usuários começam geralmente em 20 ou 100.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
70
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário– Quebra de senhas
– Técnicas mais utilizadas• Engenharia social
– por telefone
– papéis abandonados
– distração do usuário (p.e. deixar sessões abertas para tomar café, ir ao banheiro, etc.)
• Força bruta– password crackers
– dicionários comuns e/ou especializados
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
71
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário
– Sistema de Arquivos do UNIX
• determina a forma pela qual as informações são armazenadas em discos
• permite controlar o acesso de usuários sobre arquivos e diretórios e como o acesso deve ser feito
• constitui-se numa ferramenta básica para fazer cumprir uma política de segurança para o sistema
• possui organização na forma de árvore estruturada em diretórios e arquivos, contidos em um diretório raiz (“/”)
• praticamente tudo que é visível para o usuário pode ser representado no UNIX como arquivos, incluindo processos e conexões de rede
• todo objeto no filesystem do UNIX possui informação administrativa numa estrutura conhecida como inode (index node)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
72
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário– Sistema de Arquivos do UNIX
• Inodes contêm :– localização dos dados no disco
– tipo de dados (arquivo, diretório, link simbólico etc)
– tamanho do item de dados
– o tempo da última modificação no inode (ctime)
– o tempo da última modificação nos dados (mtime)
– o tempo do último acesso aos dados
– contador de referência
– o proprietário do arquivo (UID)
– o grupo do arquivo (GID)
– os bits do modo de permissão do arquivo
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
73
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário– Sistema de Arquivos do UNIX
• Modos de permissão
• Opções para todas versões de UNIX– r --->> acesso para leitura
– w --->> acesso para escrita
– x --->> acesso para execução
– s --->> SUID ou SGID
– t --->> “sticky bit”
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
74
Segurança de Redes de Computadores
Mecanismos de Defesa
• Responsabilidades do usuário– Sistema de Arquivos do UNIX - Permissões
-rwxr-x---Permissões para outrosPermissões para grupoPermissões para o donoTipo de arquivo
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
75
Segurança de Redes de Computadores
Mecanismos de Defesa
• Autenticação– O processo de autenticação consiste em provar para o sistema
que você é quem você diz ser.
– tradicionalmente, o usuário se autentica através de senhas
– as senhas tradicionais têm duas vulnerabilidades grandes:• são armazenadas (em forma cifrada) num arquivo em disco:
alguém com acesso a este arquivo pode montar um ataque usando um dicionário (vide programa crack)
• quando usadas remotamente, por exemplo, com telnet ou ftp, as senhas são transmitidas na Internet sem proteção nenhuma e podem ser capturadas usando um “sniffer” (monitor de tráfego).
– é essencial reformar este mecanismo!
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
76
Segurança de Redes de Computadores
Mecanismos de Defesa
• Cartilha de Segurança para Internet da CGI.br
• Filmes de Segurança da CGI.br
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
77
Segurança de Redes de Computadores
Fundamentos do TCP/IP
• O termo TCP/IP refere-se:– a um conjunto de protocolos de comunicação de dados
– ao nome dos dois protocolos mais impotantes desse conjunto de protocolos:
• Transmission Control Protocol (TCP)
• Internet Protocol (IP)
• Características do TCP/IP– padrões abertos, implementado por várias arquiteturas
de hardware (plataformas) e software (sistemas operacionais)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
78
Segurança de Redes de Computadores
Fundamentos do TCP/IP
• Características do TCP/IP– independência de hardware específico de rede
(ethernet, token-ring, dial-up line, X.25, etc)– esquema de endereçamento robusto e flexível– protocolos de alto nível padronizados– serviços do usuário (ftp, telnet etc)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
79
Segurança de Redes de Computadores
Fundamentos do TCP/IP
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
80
Segurança de Redes de Computadores
Serviços TCP/IP
• Processos clientes X Processos servidores
• Existem dois tipos de processos servidores (daemons) :– aqueles que estão sempre rodando
– aqueles que rodam somente quando solicitados
• Clientes são criados assincronamente
• Conexões são identificadas por : IP de origem, porta de origem, IP de destino, porta de destino
• Portas de origem são alocadas dinamicamente
• Alguns serviços possuem portas bem conhecidas (well known ports)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
81
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– systat (porta TCP 11) → fornece informações de status de
um host para outros (recomendável desabilitá-lo)
– FTP (portas TCP 20 e 21) → possibilita transferência completa de arquivos entre sistemas (recomendável o uso alternativo de protocolos de autenticação)
– TELNET (porta TCP 23) → possibilita o acesso a computadores remotos na rede (recomendável o uso de criptografia e senhas de uso único)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
82
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– SMTP (correio eletrônico - porta TCP 25 → permite a
transferência de mensagens entre computadores (recomendável o uso da versão 8 ou posteriores do programa sendmail)
– TACACS (porta UDP 49) → usado para autenticar logins em servidores de terminais (senhas não estão criptografadas e estão portanto sujeitas a “sniffing”
– DNS (portas TCP e UDP 53) → base de dados distribuída que permite mapear endereços IP em nomes de máquinas e vice-versa (recomendável rodar o servidor de nomes em máquina especial sem usuários comuns)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
83
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– TFTP (porta UDP 69) → possibilita transferência
de arquivo baseada no protocolo UDP e não oferece segurança (não é recomendável a habilitação do serviço)
– finger (porta TCP 79) → permite obter informação detalhada (nome completo, localização, tempo de login, telefone etc) sobre usuários de um sistema (revela informações que podem ser usadas em ataques do tipo engenharia social)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
84
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– HTTP (porta TCP 80) → usado para solicitar
e receber documentos de servidores WWW (recomendável a instalação/configuração de servidores seguros)
– POP (portas TCP 109 e 110) → permite aos usuários a recuperação de correio eletrônico. (recomendável o uso de versões cujo cliente e servidor POP sejam suportados por sistema de autenticação)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
85
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– X window System (portas TCP 6000-6063 → sistema
de janelas baseado em rede que permite que diferentes máquinas possam ter como saída um único display.
• Cada device gráfico é controlado por um Xwindows Server.
• Xterm é um cliente
• xhosts controla o acesso ao display
• xhost só impede futuras conexões, não interferindo nas que já estão ativas.
• Possibilidade de monitorar o mouse e teclado
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
86
Segurança de Redes de Computadores
Fundamentos do TCP/IP
• Serviços básicos– RIP (Routing Internet Protocol) (porta UDP 520) →
implementa protocolo de roteamento, distribuindo informações sobre novas redes e roteadores
– PROBLEMA:• Propagação de pacotes RIP falsos.
– Implicação:• Hosts e roteadores geralmente acreditam neles. Se a
máquina atacante está próxima do alvo é fácil subverter o tráfego.
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
87
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– RIP (Routing Internet Protocol) (porta UDP 520)
Especialização em Crimes Digitais e Produção de Provas JudiciaisUNIEURO/2009 Prof. Érico José Ferreira
88
Segurança de Redes de Computadores
Serviços TCP/IP
• Serviços básicos– RIP (Routing Internet Protocol) (porta UDP 520)