Uab Seginfo Slides 2015 1

114
Universidade Aberta do Brasil - UAB Universidade Estadual do Ceará – UECE Licenciatura Plena em Informática Segurança da Informação – 2015.1 Prof. Luiz Gonzaga Limoeiro do Norte, 15 de maio de 2015.

description

aula

Transcript of Uab Seginfo Slides 2015 1

Page 1: Uab Seginfo Slides 2015 1

Universidade Aberta do Brasil - UABUniversidade Estadual do Ceará – UECELicenciatura Plena em Informática

Segurança da Informação – 2015.1Prof. Luiz Gonzaga

Limoeiro do Norte, 15 de maio de 2015.

Page 2: Uab Seginfo Slides 2015 1

Agenda➢ Apresentação➢ Capítulo 01: Redes de Computadores➢ Capítulo 02: Criptografia➢ Capítulo 03: Segurança da Informação➢ Capítulo 04: Testes de Intrusão

Page 3: Uab Seginfo Slides 2015 1

Apresentação➢ Luiz Gonzaga Mota Barbosa

➢ Bacharel em Ciências da Computação – UECE➢ Aluno do Mestrado Acadêmico em Ciências da Computação – UECE➢ Membro do INSERT – 2008...

➢ Segurança da Informação➢ Pesquisa e desenvolvimento

➢ Analista de TI / Segurança da Informação – STI/UFC➢ Professor Formador UAB – 2014.2

Page 4: Uab Seginfo Slides 2015 1

A disciplina➢ 3 encontros:

➢ 15/05: Capítulo 01 (Presença = 4)

➢ 16/05: Capítulo 02 (Presença = 5)

➢ *05/06: Capítulo 03 (Presença = 4)

➢ *06/06: Capítulo 04 (Presença = 5)

➢ 19/06: Tira dúvidas (Presença = 4)

➢ 20/06: Prova (Presença = 5)

➢ Atividades:➢ Exercícios (Presença = 31 – A1 = 15, A2 = 16**)

➢ Fórum (Presença = 5** – cada fórum)

➢ Presença total = 68➢ Máximo de 17 faltas.

➢ Nota:➢ Exercícios➢ Fórum➢ Prova➢ Auto-avaliação

Page 5: Uab Seginfo Slides 2015 1

Agenda➢ Apresentação➢ Capítulo 01: Redes de Computadores➢ Capítulo 02: Criptografia➢ Capítulo 03: Segurança da Informação➢ Capítulo 04: Testes de Intrusão

Page 6: Uab Seginfo Slides 2015 1

Capítulo 01

Redes de Computadores

Imagem: http://www.jofarsystems.com/computer-networking

Page 7: Uab Seginfo Slides 2015 1

➢ Criadas a partir da necessidade de se compartilhar dados e dispositivos.

➢ Desta forma, a intercomunicação entre os dispositivos finais (nós) da rede resulta na distribuição dos dados, deixando as informações acessíveis através da rede.

➢ A Internet é uma rede de computadores que conecta milhões de dispositivos ao redor do mundo.

Redes de Computadores

Page 8: Uab Seginfo Slides 2015 1

➢ Dispositivos são conectados através de enlaces (links) de comunicação e comutadores de pacotes.

➢ Enlaces diferentes podem ter taxas de transmissão diferentes. ➢ Taxa de transmissão → medida em bits/seg.

➢ A comunicação dos dispositivos finais com a Internet se dá por meio de Provedores de Serviço de Internet (ISPs – Internet Service Provider)

➢ Os provedores também obedecem a uma hierarquia; portanto ISPs de nível mais baixo são interconectados por meio de ISPs de maior nível.

Redes de Computadores

Page 9: Uab Seginfo Slides 2015 1

Imagem: Computer Networking: A Top-Down Approach, 6 Ed. Kurose-Ross. 2013. (adaptado)

Page 10: Uab Seginfo Slides 2015 1

➢ Quando um nó possui dados para enviar a outro sistema final, o emissor fragmenta os dados em pacotes.

➢ Cada pacote possui informações utilizadas para a localização do destino e para a reorganização dos fragmentos que compõem o dado original.

➢ Esses pacotes são encaminhados através de diversos dispositivos de rede até chegar no destino.

➢ Sequência de enlaces e dispositivos → rota ou caminho.➢ Ao chegar no destino, os pacotes são reoganizados, recuperando o dado

original.

Transmissão de dados

Page 11: Uab Seginfo Slides 2015 1

➢ Estratégia Armazena-e-Encaminha:

Transmissão de dados

Imagem: Computer Networking: A Top-Down Approach, 6 Ed. Kurose-Ross. 2013. (adaptado)

Page 12: Uab Seginfo Slides 2015 1

➢ São regras e convenções desenvolvidas com a finalidade de gerenciar o envio e o recebimento de dados.

➢ Pode se dizer então que os protocolos regem a Internet de acordo com padrões acordados para o funcionamento adequado de cada um destes protocolos.

➢ Gerenciados pela IETF - Internet Engineering Task Force.➢ Os documentos padronizados da IETF são chamados RFC (Request for

Comments)➢ Relatórios técnicos de cada protocolo, definindo-os a partir de sua estrutura básica.

Protocolos

Page 13: Uab Seginfo Slides 2015 1

Protocolos

Imagem: Computer Networking: A Top-Down Approach, 6 Ed. Kurose-Ross. 2013. (adaptado)

Page 14: Uab Seginfo Slides 2015 1

➢ Procurando reduzir a complexidade e promover a interoperabilidade entre as tecnologias, os softwares de comunicação são altamente estruturados.

➢ O processo de comunicação é subdividido em camadas onde cada uma delas provê serviços para a sua superior.

➢ Em uma comunicação entre duas máquinas, cada camada troca informações com a mesma camada na outra máquina.

Protocolos

Page 15: Uab Seginfo Slides 2015 1

Protocolos - Camadas

Page 16: Uab Seginfo Slides 2015 1

Protocolos – Pilha TCP

➢ Aplicação → é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.

➢ Transporte → provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores.

Page 17: Uab Seginfo Slides 2015 1

Protocolos – Pilha TCP

➢ Rede → trata basicamente de duas funções importantíssimas: Endereçamento e Roteamento.

➢ O endereçamento → identificação dos endereços de origem e destino dos dados a transmitir.

➢ O roteamento → está relacionado a escolhas referentes à determinação do melhor caminho a ser percorrido pela informação (rotas).

➢ Enlace → Oferece serviços à camada de rede; Detecção e Correção de erros de transmissão; Regular o fluxo de dados de modo que um host mais rápido não sobrecarregue um mais lento.

Page 18: Uab Seginfo Slides 2015 1

Protocolos – Pilha TCP

➢ Física → trata da transmissão efetiva da informação (bits) pela rede. Os dados que são transmitidos de uma interface à outra são enviados à rede como uma sequência de bits composta de vários 0 (zero) e 1 (um).

➢ A função desta camada é garantir que o envio de cada bit 0 seja recebido como um bit 0, e cada bit 1 seja recebido como um bit 1. Não há necessidade de preocupação com a leitura das informações nem com os erros ocorridos durante a transmissão.

Page 19: Uab Seginfo Slides 2015 1

Protocolos - Encapsulamento / Desencapsulamento

Page 20: Uab Seginfo Slides 2015 1

Ameaças na rede

➢ Hoje em dia, a Internet é ferramenta essencial para qualquer organização, sejam elas grandes, pequenas, universidades ou órgãos do governo.

➢ Porém, existem ameaças “invisíveis” → usuários mal intencionados.➢ Danificando computadores conectados à Internet;➢ Violando privacidade;➢ Inutilizando alguns serviços da Internet;➢ Capturando informações privilegiadas.

Page 21: Uab Seginfo Slides 2015 1

Consequências➢ Indisponibilidade dos serviços;➢ Prejuízos financeiros;➢ Processos judiciais;➢ Multas ou penalidades contratuais;➢ Danos à imagem...

Page 22: Uab Seginfo Slides 2015 1

Segurança da Informação

Page 23: Uab Seginfo Slides 2015 1

Agenda➢ Apresentação➢ Capítulo 01: Redes de Computadores➢ Capítulo 02: Criptografia➢ Capítulo 03: Segurança da Informação➢ Capítulo 04: Testes de Intrusão

Page 24: Uab Seginfo Slides 2015 1

Capítulo 02

Criptografia

Imagem: http://www.baboo.com.br/seguranca/criptografia-de-dados-se-torna-comum-entre-empresas-de-tecnologia/

Page 25: Uab Seginfo Slides 2015 1

Criptologia➢ Criptografia

➢ Estuda formas de ocultar mensagens/informações.

➢ Embaralha as informações através de funções criptográficas e uma ou mais chaves.

➢ Criptoanálise➢ Estuda formas de decifrar as

informações encriptadas, sem o conhecimento da chave utilizada.

➢ Esteganografia➢ Esconde a existência de uma mensagem dentro de outras mensagens.➢ Criptografia oculta.

Page 26: Uab Seginfo Slides 2015 1

Termos comuns

➢ Texto plano: informação original, não encriptada.➢ Texto cifrado (ou cifra): informação encriptada.➢ Algoritmo criptográfico: conjunto de funções utilizadas para:

➢ Encriptação: transforma o texto plano em texto cifrado;➢ Decriptação: processo inverso da encriptação.

➢ Chave criptográfica: uma das informações necessárias para encriptar/decriptar informações.

Page 27: Uab Seginfo Slides 2015 1

Encriptação e decriptação

Page 28: Uab Seginfo Slides 2015 1

Chaves criptográficas

➢ As chaves utilizadas durante a encriptação e a decriptação podem ser as mesmas ou podem ser chaves diferentes, uma para cada processo.

➢ Chaves iguais → Criptografia simétrica➢ Chaves diferentes → Criptografia Assimétrica

Page 29: Uab Seginfo Slides 2015 1

Sistemas criptográficos

“Sistemas criptográficos são compostos por uma família de transformações Ek e Dk para encriptação e decriptação,

respectivamente, e por um espaço de chaves K no qual estão todas as chaves possíveis para um dado sistema criptográfico.”

Page 30: Uab Seginfo Slides 2015 1

Sistemas criptográficos

➢ Devem garantir que não será possível obter o texto plano e/ou a chave criptográfica a partir do texto cifrado ou de pares (texto plano, texto cifrado).

➢ Caso contrário, são ditos quebráveis.

➢ O segredo mantido por sistemas criptográficos deve depender somente da chave criptográfica k.

➢ No caso de sistemas onde a chave de encriptação é diferente da chave de decriptação, pelo menos uma das chaves deve ser mantida em segredo.

Page 31: Uab Seginfo Slides 2015 1

Sistemas criptográficos

➢ Para ser considerado um sistema criptográfico incondicionalmente seguro, o sistema deve resistir a qualquer tipo de ataque.

➢ Texto plano escolhido; Texto cifrado escolhido; Texto plano conhecido; Somente texto cifrado.

➢ Porém, dados os recursos necessários ilimitadamente, todo sistema criptográfico é quebrável.

➢ A questão é: Em quanto tempo um dado sistema criptográfico seria quebrado?

Page 32: Uab Seginfo Slides 2015 1

Sistemas criptográficos

“Um sistema criptográfico computacionalmente seguro ou forte é aquele que não é capaz de ser quebrado, em tempo hábil, por métodos

sistemáticos, ainda que utilizando todos os recursos disponíveis.”

Page 33: Uab Seginfo Slides 2015 1

Criptografia Simétrica

➢ Algoritmo de Transposição➢ Altera a ordem dos componentes

da mensagem.➢ Texto plano: GONZAGA➢ Cifra: GNAAOZG

➢ Algorítimo de Substituição➢ Correlação entre símbolos.➢ Texto plano: GONZAGA➢ Cifra: JRQCDJD

➢ Utilização de uma mesma chave secreta para encriptação e decriptação.

Page 34: Uab Seginfo Slides 2015 1

Encriptação

José Maria

Texto plano Algoritmo de

Encriptação

Texto cifrado

Texto cifrado

Page 35: Uab Seginfo Slides 2015 1

Decriptação

José Maria

Texto cifrado

Texto planoAlgoritmo de

Decriptação

Texto plano

Page 36: Uab Seginfo Slides 2015 1

Discussão

➢ Como distribuir a chave?➢ Como saber que a mensagem foi enviada por aquele que diz tê-la

enviado?➢ Como verificar que a mensagem recebida é aquela que foi, de fato,

enviada?

Page 37: Uab Seginfo Slides 2015 1

Criptografia Assimétrica

➢ Cada entidade possui um par de chaves próprias:➢ Chave pública: que pode ser disponibilizada livremente;➢ Chave privada: DEVE ser mantida em segredo e devidamente protegida.

➢ As chaves possuem uma relação entre elas:➢ Uma mensagem encriptada com uma das chaves, só poderá ser recuperada

com a utilização da outra chave correspondente.

Page 38: Uab Seginfo Slides 2015 1

E como funciona? – Encriptação

José Maria

Algoritmo de Encriptação

Texto cifrado

Texto cifrado

PUBJosé

PRIJosé

PUBMaria

PRIMaria

PUBMaria

Texto plano

Page 39: Uab Seginfo Slides 2015 1

E como funciona? – Decriptação

José Maria

Algoritmo de Decriptação

PUBJosé

PRIJosé

PUBMaria

PRIMaria

Texto plano

Texto cifrado

PRIMaria

Page 40: Uab Seginfo Slides 2015 1

Discussão➢ Resolvido o problema da troca de chaves!

➢ Cada entidade possui seu par e o gerencia de maneira adequada.

➢ Confidencialidade garantida!➢ Somente o dono da chave privada relativa à chave pública utilizada na

encriptação poderá recuperar o conteúdo da mensagem.

➢ Como saber que a mensagem foi enviada por aquele que diz tê-la enviado? – Integridade da fonte

➢ Como verificar que a mensagem recebida é aquela que foi, de fato, enviada? – Integridade da mensagem

Page 41: Uab Seginfo Slides 2015 1

Integridade da fonte

José Maria

Algoritmo de Encriptação

Texto cifrado

Texto cifrado

PUBJosé

PRIJosé

PUBMaria

PRIMaria

Texto plano

PRIJosé

Page 42: Uab Seginfo Slides 2015 1

Integridade da fonte - Verificação

José Maria

Algoritmo de Decriptação

PUBJosé

PRIJosé

PUBMaria

PRIMaria

Texto plano

Texto cifrado

PUBJosé

Page 43: Uab Seginfo Slides 2015 1

Discussão➢ Maria pode confiar que a mensagem foi enviada por José!

➢ Somente ele possui a chave privada correspondente a chave pública que Maria acredita ser a de José.

➢ Qualquer um poderá decriptar a mensagem uma vez que todos podem obter a chave pública de José.

➢ Como garantir os dois?

Page 44: Uab Seginfo Slides 2015 1

Integridade da fonte + Confidencialidade

1º. José encripta (E) a mensagem (M) utilizando sua chave privada (PRIJosé):

› C = EPRIJosé(M) → Integridade da fonte

2º. José pega esse resultado e encripta novamente utilizando a chave pública de Maria (PUBMaria):

› C = EPUBMaria[ EPRIJosé(M) ] → Integridade da fonte + Confidencialidade

3º. José envia a mensagem cifrada (C) para Maria.

Page 45: Uab Seginfo Slides 2015 1

Integridade da fonte + Confidencialidade

4º. Maria decripta (D) a cifra (C) utilizando sua chave privada (PRIMaria):

› DPRIMaria(C) = DPRIMaria( EPUBMaria[ EPRIJosé(M) ] ) = EPRIJosé(M)

5º. Maria pega esse resultado e decripta novamente utilizando a chave pública de José (PUBJosé):

› DPUBJosé[ EPRIJosé(M) ] = M

6º. Maria agora recuperou a mensagem original e verificou que foi enviada por José.

Page 46: Uab Seginfo Slides 2015 1

Discussão

➢ José e Maria podem trocar mensagens de tal forma que, somente eles poderão acessar o conteúdo e cada um pode garantir que as mensagens foram enviadas por eles.

➢ Como verificar que a mensagem recebida é aquela que foi, de fato, enviada? – Integridade da mensagem

Page 47: Uab Seginfo Slides 2015 1

Resumo Criptográfico – Hash

➢ Consiste em uma função matemática que transforma um conjunto de dados de entrada em uma sequência de dados de tamanho fixo.

➢ Qualquer alteração, por menor que seja, sobre o dado original, resulta em um resumo totalmente diferente.

➢ Pode ser utilizada como uma identificação única de um arquivo.➢ Não é possível obter o dado original a partir de um hash.

Page 48: Uab Seginfo Slides 2015 1

Assinatura Digital➢ Provê:

➢ Autenticidade: o autor é quem realmente diz ser;

➢ Integridade: a mensagem não sofreu alterações;

➢ Irretratabilidade: o emissor não tem como negar a autenticidade da mensagem.

Imagem: Introdução a Infraestrutura de Chaves Públicas e Aplicações. ESR-RNP. 2010.

Page 49: Uab Seginfo Slides 2015 1

Discussão

➢ Como garantir que a chave criptográfica é de fato de quem diz ser seu detentor?

➢ Solução: Certificado Digital

Page 50: Uab Seginfo Slides 2015 1

Certificado Digital➢ É um objeto puramente digital;➢ Contém informações de seu detentor;➢ Deve ser facilmente verificado;➢ Deve ser fácil checar se foi violado e/ou perdeu sua validade

➢ Lista de Certificados Revogados.

Page 51: Uab Seginfo Slides 2015 1

Certificado Digital

Imagem: Introdução a Infraestrutura de Chaves Públicas e Aplicações. ESR-RNP. 2010.

➢ Autoridade Certificadora é responsável por: ➢ Emitir os certificados digitais;➢ Controlar as chaves privadas;➢ Distribuição as respectivas chaves públicas.

Page 52: Uab Seginfo Slides 2015 1

Certificado Digital➢ Cadeia de certificação

Page 53: Uab Seginfo Slides 2015 1

Agenda➢ Apresentação➢ Capítulo 01: Redes de Computadores➢ Capítulo 02: Criptografia➢ Capítulo 03: Segurança da Informação➢ Capítulo 04: Testes de Intrusão

Page 54: Uab Seginfo Slides 2015 1

Capítulo 03

Segurança da Informação

Page 55: Uab Seginfo Slides 2015 1

No mundo atual

Fonte: http://www.ioxsus.com/#!worldwide-customer-support/zoom/mainPage/image5e1.

Page 56: Uab Seginfo Slides 2015 1

O que todos têm em comum?

Informação

Dados de Funcionários

Informações Financeiras

Projetos

Contratos

Investimentos

Conhecimento

Page 57: Uab Seginfo Slides 2015 1

O que é Informação?

“É um ativo essencial do ponto de vista de negócio de uma organização e, consequentemente, deve ser devidamente protegido.” (NBR-ISO-IEC-27000)

Page 58: Uab Seginfo Slides 2015 1

Tipos de informação

Page 59: Uab Seginfo Slides 2015 1

Com o que se preocupar?➢ Ataques: roubos, falsificações...➢ Erros inerentes de sua

utilização/manipulação: Algo encaminhado para o destino errado, quantias “com zeros a mais”...

➢ Ações da natureza: terremotos, inundações...

Page 60: Uab Seginfo Slides 2015 1

Consequências➢ Indisponibilidade dos serviços;➢ Prejuízos financeiros;➢ Processos judiciais;➢ Multas ou penalidades contratuais;➢ Danos à imagem...

Page 61: Uab Seginfo Slides 2015 1

O que sabemos sobre SegInfo?

Page 62: Uab Seginfo Slides 2015 1

Princípios Básicos

Confidencialidade Integridade Disponibilidade

Segurança da Informação

Page 63: Uab Seginfo Slides 2015 1

Confidencialidade

“Está relacionada ao encobrimento de uma informação e/ou recursos, ou até mesmo de sua própria existência.” (Matt Bishop)

Page 64: Uab Seginfo Slides 2015 1

Confidencialidade➢ Princípio “need to know”➢ Princípio do menor privilégio

➢ Mecanismos de controle de acesso

➢ Criptografia➢ Senhas➢ Regras

Page 65: Uab Seginfo Slides 2015 1

Integridade

“Está relacionada à confiabilidade em uma informação ou recurso.” (Matt Bishop)

Page 66: Uab Seginfo Slides 2015 1

Integridade➢ Prevenção de mudanças incorretas ou não autorizadas➢ Integridade da origem e do destino

➢ Mecanismos de Prevenção (Bloqueios)➢ Mudanças não autorizadas➢ Mudanças de maneiras não autorizadas

➢ Mecanismos de Detecção➢ Analisam eventos a fim de detectar problemas

Page 67: Uab Seginfo Slides 2015 1

Disponibilidade

“Está relacionada à habilidade em utilizar a informação ou recurso quando desejado.” (Matt Bishop)

Page 68: Uab Seginfo Slides 2015 1

Disponibilidade➢ Um sistema indisponível é tão ruim quanto não ter o sistema.

➢ Mecanismos de resiliência➢ Proporcionam fontes de redundância e recuperação para o sistema.➢ Como dizer se um determinado comportamento anormal é oriundo de um

ataque ou apenas “um dia mais atarefado”?➢ Utilização de modelos estatísticos de comportamento → Nem sempre funcionam.

Page 69: Uab Seginfo Slides 2015 1

Princípios Básicos

Confidencialidade Integridade Disponibilidade

Segurança da Informação

Violação de Segurança

Page 70: Uab Seginfo Slides 2015 1

Outros aspectos de SegInfo➢ Autorização➢ Autenticação➢ Responsabilidade (Accountability)➢ Não-repúdio

Page 71: Uab Seginfo Slides 2015 1

AutenticaçãoÉ a verificação da identidade de algo ou alguém.

➢ Pode ser alcançada através de:➢ Algo que você sabe;➢ Algo que você possui;➢ Algo que você é.

Autenticação de múltiplos fatores

Page 72: Uab Seginfo Slides 2015 1

AutorizaçãoConsiste em verificar se um usuário/entidade tem as permissões

necessárias, ou autoridade, para realizar uma determinada ação.

➢ Modelos de controle de acesso:➢ Compostos por entidades, objetos e as permissões que as entidades têm

sobre os objetos.➢ Alguns modelos trazem a ideia de classificar as informações e seus usuários.

Page 73: Uab Seginfo Slides 2015 1

Responsabilidade (Accountability)Consiste em ter a capacidade de identificar quem realizou uma

determinada ação.

➢ Basicamente alcançado através da utilização de:➢ Mecanismos de autenticação;➢ Criação de registros (logs) e trilhas de auditoria.

Page 74: Uab Seginfo Slides 2015 1

Não-repúdioCapacidade de garantir que uma entidade não será capaz de negar que

realizou uma determinada ação.

➢ Utilização de uma terceira parte confiável.➢ Envolve uma série de garantias por parte da terceira parte, e a confiança por

parte de quem utiliza essa terceira parte.➢ Exemplos: entidades de e-commerce e Autoridades Certificadoras.

Page 75: Uab Seginfo Slides 2015 1

Segurança da Informação

“Segurança consiste em separar o ativo das ameaças.” (OSSTMM)

Page 76: Uab Seginfo Slides 2015 1

Ameaças

Humanas Naturais

Maliciosas Não maliciosas

Externas Internas

Fonte: http://technet.microsoft.com/en-us/library/cc723507.aspx (adaptado).

Inundações /Terremotos /

Incêndios

UsuárioIgnorante

FuncionáriosInsatisfeitos

Criminosos /Concorrentes

Correspondem a uma potencial violação de segurança.

Ameaças

Page 77: Uab Seginfo Slides 2015 1

VulnerabilidadesSão os pontos fracos existentes em um sistema.

➢ Podem ser:➢ Físicas: material de má qualidade, local onde o sistema/informação está

acondicionado;➢ Lógicas: má configurações, malwares, bugs;➢ Hardware: equipamentos defeituosos ou adulterados;➢ Humanas: desconhecimento, corrupção.

Page 78: Uab Seginfo Slides 2015 1

Ataques

Resultado da exploração de uma vulnerabilidade.

Page 79: Uab Seginfo Slides 2015 1

Ataques➢ Passivos

➢ Escutas / Espionagem➢ Varreduras em rede

➢ Ativos➢ Personificação➢ Negação de Serviço➢ Roubo de Informações➢ Adulteração/Modificação de

Informações/Dados➢ Obtenção de acesso não

autorizado...

Page 80: Uab Seginfo Slides 2015 1

Segurança da Informação

“Segurança consiste em separar o ativo das ameaças.” (OSSTMM)

➢ Como fazer isso?➢ Separar fisicamente/logicamente➢ Destruir a ameaça ➢ Mover ou destruir o ativo

Complicado ou Ilegal

Indesejável

Políticas e Mecanismos de

Segurança

Page 81: Uab Seginfo Slides 2015 1

Políticas e Mecanismos

➢ Política:

É uma declaração, em alto nível, do que é permitido e do que não é permitido.

➢ Mecanismo:

Métodos, ferramentas ou procedimentos adotados a fim de fazer cumprir uma

política.

➢ Objetivos:➢ Prevenção;➢ Detecção;➢ Recuperação.

Page 82: Uab Seginfo Slides 2015 1

Mecanismos de Segurança

➢ Mecanismos de prevenção➢ Buscam garantir que um ataque falhará.

➢ Mecanismos de detecção➢ Buscam determinar se um ataque está ocorrendo ou já ocorreu e reportá-lo.

➢ Mecanismos de recuperação➢ Buscam avaliar e reparar os danos causados por um ataque.

Page 83: Uab Seginfo Slides 2015 1

Implementando Segurança

“Não existe um sistema 100% seguro.”

➢ Políticas e mecanismos são criados, combinados e postos em prática com a finalidade de:

➢ Diminuir a superfície de contato (exposição) de sistemas, recursos e informações;

➢ Inviabilizar a execução dos ataques. → Muito tempo e/ou recursos necessários para o sucesso do atacante;

➢ Reduzir/evitar prejuízos legais e financeiros.

Page 84: Uab Seginfo Slides 2015 1

Defense-in-Depth

Fosso

TorreÚnico

ponto de entrada

Colina

Fonte: http://itsleslielive.com/tag/cardiff/

Muralha

Page 85: Uab Seginfo Slides 2015 1

Defense-in-Depth

Dados/Informação

Infraestrutura Física

Redes e Comunicações

Hospedeiro

Page 86: Uab Seginfo Slides 2015 1

Alinhamento

Legislação

Negócio

Tecnologia

Page 87: Uab Seginfo Slides 2015 1

Pessoas

Processos Tecnologia

SegInfo não é só T.I.

Page 88: Uab Seginfo Slides 2015 1

Níveis de implementação

Estratégico(Diretrizes)

Tático(Normas)

Operacional(Procedimentos)

Especificação(O que quero)

Projeto(Componentes)

Implementação(Técnicas)

Negócio Produto

Page 89: Uab Seginfo Slides 2015 1

Saber analisar sua implementação

Balancear

Segurança

Custo Praticidade

Page 90: Uab Seginfo Slides 2015 1

“Segurança não é um produto, é um processo contínuo.”

Fonte: http://www.profissionaisti.com.br/2010/10/conhecendo-a-abnt-nbr-isoiec-27001-parte-1/ – adaptado da norma ABNT NBR/ISO/IEC 27001:2013

Page 91: Uab Seginfo Slides 2015 1

“Segurança não é um produto, é um processo contínuo.”

Fonte: Norma ABNT NBR/ISO/IEC 27001:2013

Page 92: Uab Seginfo Slides 2015 1

Não é preciso reinventar a roda➢ Organização Internacional de Padronização (International Organization for Standadization –

ISO)➢ Organização não-governamental, independente composta por membros de entidades de padronização de

163 países. QG em Genebra, Suíça.➢ Família 27000 (principalmente).

➢ Associação Brasileira de Normas Técnicas (ABNT)➢ “ISO no Brasil”

➢ DSIC-GSIPR➢ Legislação, normas de SegInfo.➢ Coordenar e acompanhar ações de Seginfo na APF.

Page 93: Uab Seginfo Slides 2015 1

Dificuldades➢ Falta de consciência/apoio da alta administração sobre o assunto:

➢ Não pertence à área técnica;➢ Não possui pessoal com o conhecimento necessário.

➢ A cultura organizacional:

➢ Hábitos/costumes;➢ Resistência a mudanças.

➢ Desconhecimento do ambiente:

➢ Não conhecer bem o negócio, seus requisitos;➢ Não sabe o que acontece em sua rede/sistema.

Page 94: Uab Seginfo Slides 2015 1

Dificuldades➢ Falta de pessoal qualificado:

➢ Poucos profissionais disponíveis;➢ Área muito especializada.

➢ Avanço tecnológico acelerado:

➢ Novos ataques / ameaças;➢ Novas soluções / técnicas.

➢ Custo elevado:

➢ Profissional qualificado;➢ Soluções: aquisição e manutenção/suporte.

Page 95: Uab Seginfo Slides 2015 1

Importante

➢ “Segurança é como uma corrente, tão forte quanto seu elo mais fraco.”

➢ “A falsa sensação de estar seguro é pior do que não ter segurança nenhuma.”

➢ “Você não pode resolver um problema com o mesmo pensamento que criou o problema.” - Albert Einstein.

Page 96: Uab Seginfo Slides 2015 1

Agenda➢ Apresentação➢ Capítulo 01: Redes de Computadores➢ Capítulo 02: Criptografia➢ Capítulo 03: Segurança da Informação➢ Capítulo 04: Testes de Intrusão

Page 97: Uab Seginfo Slides 2015 1

Capítulo 04

Testes de Intrusão

Imagem: http://www.potech-consulting.com/service/penetration-tests

Page 98: Uab Seginfo Slides 2015 1

Imagem: http://imgarcade.com/1/angry-phone-call-cartoon/. (adaptado)

Page 99: Uab Seginfo Slides 2015 1

➢ Um termo mais amigável ao mundo de negócios quando se fala sobre hacking como um serviço.

➢ Consiste na utilização das mesmas técnicas e ferramentas que um indivíduo malicioso utilizaria para atacar um sistema, porém com a finalidade de descobrir e relatar ao cliente, ou empresa, as vulnerabilidades encontradas em seus sistemas.

➢ Tabém conhecido como:➢ Hacking ético (Etical Hacking);➢ Pentest (Penetration Tests).

Testes de Intrusão

Page 100: Uab Seginfo Slides 2015 1

Tipos de Pentest

Escopo

➢ Completo

➢ Parcial

➢ Direcionado

Conhecimento sobre o alvo

➢ Black box

➢ Gray box

➢ White box

Posicionamento da equipe

➢ Interno

➢ Externo

Page 101: Uab Seginfo Slides 2015 1

➢ Completo → todos os departamentos serão avaliados. Vai desde o acesso físico até os dispositivos presentes no sistema da empresa.

➢ Parcial → apenas parte da empresa será testada. Um novo setor ou uma determinada filial, por exemplo.

➢ Direcionado → neste, um determinado dispositivo ou sistema será testado pela equipe.

Tipos de Pentest - Escopo

Page 102: Uab Seginfo Slides 2015 1

➢ Black box → a equipe não possui nenhuma informação sobre a empresa, seus departamentos, funcionários e dispositivos. Este tipo de pentest simula um ataque de um usuário vindo da Internet.

➢ Gray box → a equipe possui algumas informações cedidas pela empresa. Este tipo de teste simula um ataque que poderia ser realizado por algum empregado insatisfeito ou que foi demitido e deseja prejudicar a empresa.

➢ White box → a equipe possui todas as informações relacionadas ao sistema que será avaliado. Este tipo de teste simula a ação de um atacante que é membro da empresa e possui informações relevantes sobre ela.

Tipos de Pentest – Conhecimento sobre o alvo

Page 103: Uab Seginfo Slides 2015 1

➢ Interno → a equipe agirá de dentro da empresa como se fosse algum funcionário a fim de prejudicá-la.

➢ Externo → todas as ações realizadas pela equipe durante o pentest ocorrerão fora dos perímetros da empresa que a contratou.

Tipos de Pentest – Posicionamento da equipe

Page 104: Uab Seginfo Slides 2015 1

➢ Ataques bem sucedidos não ocorrem de maneira aleatória, é preciso um certo planejamento, ainda que este seja mínimo, por parte do atacante e, portanto, do pentester.

➢ Antes de iniciar qualquer atividade, deve ser realizada uma reunião na qual devem estar presentes:

➢ a equipe que realizará o teste e;➢ representatntes do cliente (administrativos e técnicos).

➢ Nesta reunião, tratará sobre questões como o escopo do teste, questões financeiras, entre outras

➢ Tudo deverá ser posto em um documento assinado por todos os envolvidos a fim de evitar complicações legais para ambos os lados.

Antes de fazer um pentest

Page 105: Uab Seginfo Slides 2015 1

Fases do pentest

ReconhecimentoAnálise de

Vulnerabilidades Ataque Ocultação das evidências

Page 106: Uab Seginfo Slides 2015 1

➢ O atacante busca o máximo de informações relevantes sobre seu alvo.➢ Reconhecimento passivo

➢ O atacante utiliza técnicas para obter informações sobre o alvo, sem que este perceba.

➢ Serve para ter uma visão geral do alvo: comportamentos, pessoas, informações disponíveis através da Internet.

➢ Reconhecimento ativo➢ Técnicas de reconhecimento ativo obtêm informações diretamente do alvo.

➢ Maior possibilidade de ser detectado.➢ Serve para ter uma visão mais detalhada do alvo: sistemas utilizados, serviços em

execução, máquinas conectadas, etc.

Fases do pentest - Reconhecimento

Page 107: Uab Seginfo Slides 2015 1

➢ O atacante tenta identificar as possíveis vulnerabilidades existentes nos sistemas descobertos.

➢ Essas vulnerabilidades são ordenadas de acordo com seu nível de criticidade.

➢ São escolhidos/desenvolvidos os exploits que serão utilizados na próxima fase.

Fases do pentest – Análise de Vulnerabilidades

Page 108: Uab Seginfo Slides 2015 1

➢ Simplesmente o ataque propriamente dito. ➢ São lançados os exploits encontrados e/ou desenvolvidos na fase anterior a

fim de obter acesso ao sistema alvo. ➢ Esses exploits podem ser lançados local ou remotamente e através de redes com ou

sem fio.

➢ Ataque bem sucedido = controle/acesso à máquina ou sistema atacado.➢ Roubar informações, manter o controle, lançar outros ataques, etc.

Fases do pentest – Ataque

Page 109: Uab Seginfo Slides 2015 1

➢ A fim de manter o controle do sistema, ou simplesmente, não ser punido, o atacante deverá limpar as evidências geradas durante o ataque.

➢ São buscados todos os registros do sistema (logs), alarmes de sistemas de detecção de intrusão para que estes sejam alterados e assim o ataque seja ocultado.

Fases do pentest – Ocultação de evidências

Page 110: Uab Seginfo Slides 2015 1

➢ Todas as descobertas feitas pela equipe que realizou o teste, assim como informações referentes aos ataques, deverão estar presentes neste relatório e deverão ser apresentadas aos responsáveis pela empresa.

➢ Todo o conteúdo deste documento deve, por razões óbvias, ser mantido confidencial e ser acessado somente por aqueles encarregados na empresa em tomar as devidas providências.

Ao final de um pentest

Page 111: Uab Seginfo Slides 2015 1

➢ Para auxiliar o trabalho da equipe, esta deve seguir uma metodologia de como será o pentest.

➢ Documentação, fases, ações, processos, entradas e saídas.➢ Exemplos de metodologias existentes:

➢ OSSTM;➢ ISSAF;➢ OWASP;

➢ Com o tempo a equipe pode desenvolver sua própria metodologia de pentest.

Metodologias

Page 112: Uab Seginfo Slides 2015 1

Agenda➢ Apresentação➢ Capítulo 01: Redes de Computadores➢ Capítulo 02: Criptografia➢ Capítulo 03: Segurança da Informação➢ Capítulo 04: Testes de Intrusão

Page 113: Uab Seginfo Slides 2015 1

Próximo encontro➢ 19/06:

➢ Tira dúvidas!!!➢ Tira dúvidas != Revisão → Não dá tempo revisar tudo. =/

➢ 20/06:➢ NPC

Page 114: Uab Seginfo Slides 2015 1

Obrigado!

[email protected]