MECANISMOS DE SEGURANÇA DE REDES
BRASÍLIA -DF. -DF.
Elaboração Max Bianchi Godoy
Produção Equipe Técnica de Avaliação, Revisão Linguística e Editoração
Sumário APRESENTAÇÃO............................................................................................................................... ................................................................................................................................... 5 ORGANIZAÇÃO DO CADERNO DE ESTUDOS E PESQUISA .................................................................... 6 INTRODUÇÃO.................................................................................................................................... 8 UNIDADE I CONCEITOS BÁSICOS DE SEGURANÇA ................ ................................ ................................. ................................. ................................ ................................. ................. 9 CAPÍTULO 1 ESTRUTURA BÁSICA .............. .............................. ................................ ................................. ................................. ................................. ................................. ................... ... 9 CAPÍTULO 2 TÉCNICASS E TECNOLOGIAS DISPONÍVEI TÉCNICA DISPONÍVEISS PARA DEFESA ............... ............................... ................................ ............................ ............ 11 CAPÍTULO 3 MODELO DE SEGURANÇA ................ ................................ ................................ ................................. ................................. ................................. ..................... .... 16 UNIDADE II AMEAÇAS E ATAQUES ATAQUES......... ................... ................... ................... ................... .................. ................... ................... ................... ................... ................... ................... .................. ......... 18 CAPÍTULO 1 OS POTENCIAIS ATACANTES .............. .............................. ................................ ................................. ................................. ................................. ..................... .... 18 CAPÍTULO 2 HACKERS RS ........................................................................ TERMINOLOGIAS TERMINOL OGIAS DO MUNDO DOS HACKE
20
CAPÍTULO 3 O PLANEJAMENTO DE UM ATAQUE ................ ................................ ................................. ................................. ................................ ........................ ........ 23 CAPÍTULO 4 TIPOS DE ATAQUES .............. .............................. ................................ ................................. ................................. ................................. ................................. .................. 25 UNIDADE III MECANISMOS DE SEGURANÇA ................ ................................. ................................. ................................. ................................. ................................ ......................... ......... 34 CAPÍTULO 1 POLÍTICA DE SEGURANÇA ............... ............................... ................................ ................................. ................................. ................................. ..................... .... 34 CAPÍTULO 2 FIREWALL ............... ............................... ................................ ................................. ................................. ................................. ................................. .............................. .............. 36 CAPÍTULO 3 IDS E IPS............... .............................. ................................ ................................. ................................ ................................. ................................. ................................. ................. 38
CAPÍTULO 4 CRIPTOGRAFIA E PKI................ ................................ ................................ ................................ ................................. ................................. .............................. .............. 39 CAPÍTULO 5 ........................................................................................................... 42 HONEYNET ET ........................................................................................................... PROJETO HONEYN UNIDADE IV MODELO DE SEGURANÇA ............... ............................... ................................. ................................. ................................ ................................. ................................. .................... 44 CAPÍTULO 1 NÍVEIS HIERÁRQUI HIERÁRQUICOS COS DE DEFESA ................ ............................... ................................ ................................. ................................. .......................... ......... 44 CAPÍTULO 2 MODELO DE TEIAS... TEIAS................... ................................ ................................ ................................ ................................. ................................. .............................. .............. 46 PARA (NÃO) FINALIZAR..................................................................................................................... 51 REFERÊNCIAS .................................................................................................................................. 52
Ap A presentação Caro aluno A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se entendem necessários para o desenvolvimento do estudo com segurança e qualidade. Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela interatividade e modernidade de sua estrutura formal, adequadas à metodologia da Educação a Distância – EaD. Pretende-se, com este material, levá-lo à reexão e à compreensão da pluralidade dos conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos especícos da área e atuar de forma competente e conscienciosa, como convém ao prossional que busca a formação continuada para vencer os desaos que a evolução cientíco-tecnológica impõe ao mundo contemporâneo. Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na prossional. Utilize-a como instrumento para seu sucesso na carreira. Conselho Editorial
5
Organização do Caderno de Estudos e Pesquisa Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos básicos, com questões para reexão, entre outros recursos editoriais que visam a tornar sua leitura mais agradável. Ao nal, serão indicadas, também, fontes de consulta, para aprofundar os estudos com leituras e pesquisas complementares.
A seguir, uma breve descriçã descriçãoo dos ícones utiliza utilizados dos na organi organização zação dos Cadernos de Estudo Estudoss e Pesquisa. Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor conteudista. Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As reflexões são o ponto de partida para a construção de suas conclusões.
Sugestão de estudo complementar
Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo, discussões em fóruns ou encontros presenciais quando for o caso.
Praticando
Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer o processo de aprendizagem do aluno.
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a síntese/conclusão do assunto abordado.
6
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões sobre o assunto abordado.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o entendimento pelo aluno sobre trechos mais complexos.
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/ conteudista achar mais relevante em relação a aprendizagem de seu módulo (não há registro de menção). Avaliação Final
Questionário com 10 questões objetivas, baseadas nos objetivos do curso, que visam verificar a aprendizagem do curso (há registro de menção). É a única atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber se pode ou não receber a certificação. Para (não) finalizar
Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem ou estimula ponderações complementares sobre o módulo estudado.
7
Introdução “O único sistema verdadeiramente seguro é aquele que está desligado, desplugado, desplugado, trancado num cofre de titanium, lacrado, enterrado em um bunker de concreto, envolto por gás nervoso e vigiado por guardas armados muito bem pagos. Mesmo assim, eu não apostaria minha vida nisso.” Gene Spafford (1999)
Destacamos os conceitos básicos de segurança, tais como a estrutura básica, as técnicas e as tecnologias disponíveis para defesa e o modelo de segurança que devem ser apropriados à empresa. Dessa forma, mencionaremos as ameaças e a maioria dos tipos possíveis de ataques, assim falar, como alguns aspectos dos potenciais atacantes. Depois, citaremos algumas terminologias do mundo dos hackers e dos pontos normalmente explorados, bem como do planejamento de um ataque e dos tipos principais de ataques que podem ser s er perpetrados. Após essas denições, apresentaremos alguns dos principais mecanismos de segurança, tais como a política de Segurança e equipamentos como o Firewall , os sistemas detetores de intrusões (IDS) e os sistemas que previnem intrusões (IPS). Depois, falaremos da Criptograa e do PKI e discutiremos sobre o Projeto Honeynet Finalmente, estudaremos o modelo de segurança, especicando os níveis hierárquicos de defesa e falaremos sobre o modelo de teias.
Objetivos »
Fornecer os conceitos básicos relacionados à segurança.
»
Explicar como é o estabelecimento de uma política de segurança.
»
Caracterizar a segurança lógica e física das Instalações.
»
8
Explicar os procedimentos para a continuidade do negócio, os plano de segurança e de contingência.
CONCEITOS BÁSICOS CONCEITOS DE SEGURANÇA
UNIDADE I
CAPÍTULO 1 Estrutura básica “...os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que, por sua vez, mantêm a operação da empresa. [...] contudo, nenhum momento pode ser negligenciado, do contrário, irá instalar-se uma vulnerabilidade ou furo de segurança” Marcos Sêmola (2003).
A estrutura básica de segurança varia em função das ameaças e das vulnerabilidades de cada ativo e, além dessas, existem outros fatores que inuenciam na apuração do risco, a partir da elaboração das análises de risco. Esses fatores são referentes à situação, ao grau de exposição do ativo e do ambiente físico e/ou lógico que o cerca. Assim, os fatores podem ser se r chamados de agregadores ou fragilizadores da segurança e devem ser conhecidos e considerados, pois, respectivamente, diminuem ou aumentam o nível de risco, que podem ser, conjuntamente com as ameaças, os determinantes da escolha e do uso de dispositivos de segurança. Dessa forma, apesar de serem considerados esses fatores, podemos inferir que uma estrutura básica para um sistema de informação, que é, nomalmente, composto por softwares (programas), hardware (rede de computadores (cabeamentos, servidores, estações), peopleware (pessoas que operam o sistema) e infraestrutura (local, rede elétrica e de telecomunicações), no que concerne aos dispositivos de segurança, poderia constar do seguinte. »
»
»
Estabelecimento de Política de Segurança denida de acordo com a realidade e o ambiente da empresa. (muro de fogo) – dispositivo de hardware. Firewall (muro IDS – Intrusion Detection System (Sistema Detetor de Intrusões) – dispositivo de hardware.
»
Programa Antivírus atualizado – dispositivo de software. 9
UNIDADE I │CONCEITOS BÁSICOS DE SEGURANÇA »
Programa Anti-Trojan atualizado – dispositivo de software.
»
Controle de Acesso ao local onde se encontram os pontos de acesso ao sistema.
»
»
»
»
»
10
Controle de Acesso ao Sistema – com organograma de chaves e senhas “fortes” (de difícil dedução) e criptografadas. Bancos de Dados protegidos e/ou criptografados. Acesso à Rede mediante senha individualizada e personalizada. Contratos de responsabilidade para funcionários, contratados e prestadores de serviço. Normas e Procedimentos de uso do sistema bem denidos.
CAPÍTULO 2 Técnicas e tecnologias disponíveis para defesa “[...] norma tem o propósito de definir regras, padrões e instrumentos de controle que deem uniformidade a um processo, produto ou serviço.” Sêmola (2003).
Segundo a norma ISO/IEC 17799:2000, são consideradas como melhores práticas comuns para a segurança das informações, a existência dos seguintes controles: »
»
denição formal a política de segurança de informações; educação e treinamento de funcionários e de outros usuários para segurança das informações;
»
alocação de responsabilidades quanto à salvaguarda e à segurança das informações;
»
relatação de incidentes de segurança;
»
gerenciamento da continuidade do negócio.
Assim, tais controles, conforme a norma, podem ser aplicados à grande maioria das instituições e dos ambientes. Contudo, a relevância de qualquer controle, como citamos anteriormente, é determinada pelos riscos especícos enfrentados pela organização. Dessa forma, a escolha dos controles adequados à empresa devem estar baseados no resultado das avaliações de riscos realizadas e no desenvolvendo das diretrizes próprias, inerentes à organização. Esses controles devem ser tidos como fundamentais à sua segurança e à manutenção ou desejáveis, a m de proporcionar maior segurança, sem obstruir ou inviabilizar o processo operacional. Desse modo, tais controles devem ser considerados como um início do desenvolvimento de uma orientação especíca para a organização, que deve ser adaptada à sua realidade e passível de ser seguida, implementada em todos os setores sensíveis da empresa e revisada periodicamente. O estabelecimento de uma política de segurança constitui-se em um dos elementos eleme ntos principais para a segurança de qualquer empresa. empresa. Porém, o seu planejamento e a denição dos aspectos especícos a serem tratados precisam de rigorosas avaliações dos vários aspectos envolvidos, que veremos mais adiante. Além disso, devem ser considerados os obstáculos que possam dicultar ou, mesmo, inviabilizar a implementação da política de segurança a ser elaborada, sobretudo os concernentes à falta de informação aos setores envolvidos ou a consultas e avaliações inecientes, quando de sua elaboração.
11
UNIDADE I │CONCEITOS BÁSICOS DE SEGURANÇA Deve ser prevista, também, a utilização de “contramedidas” , que correspondem a medidas de segurança capazes de tratar eventuais ameaças quando de de sua ocorrência e, assim, poderem reduzir signicativamente a probabilidade de prejuízos quando da efetivação de um risco. Segundo a norma ISO/IEC 17799:2000, a avaliação de risco corresponde à avaliação das ameaças às informações e às facilidades de processamento, às vulnerabilidades e à probabilidade de ocorrência de tais riscos e do seu impacto. Segundo Schneier (2001), as tecnologias para prevenção de ataques criminosos podem ter as seguintes funções: »
Autenticação e autorização.
»
Garantia de privacidade nas comunicações.
»
Defesa de rede.
»
Combinação das três.
Autenticação Autent icação e autoriza autorização ção Autenticação é uma das funções de segurança mais importantes que um sistema operacional deve fornecer e seu objetivo é o controle de acesso. A autenticação permite identicar um usuário (fornecendo garantia de que ele é de fato quem diz ser) e associá-lo com o perl necessário para suas funções (onde terá acesso, que tarefas poderá executar e com que privilégios), autorizando ou não o acesso requerido. Os mecanismos de autenticação, segundo SCUA INFORMATION SECURITY (2003) podem ser baseado em: »
»
»
»
algo que você sabe – apesar de relativamente inseguro, esse é o mecanismo mais utilizado. É o par formado pelo nome do usuário e sua senha. algo que você tem – dispositivos físicos (como chaves de carro, cartões de banco) que exigem a posse física de um dispositivo. algo que você é – impressões digitais, análise de retina e reconhec imento de voz são exemplos de mecanismos biométricos que podem ser se r usados para fornecer um nível bem alto de autenticação. algum lugar onde você está – endereços de adaptador de rede, caller-ID, e sistema baseado em Posicionamento Global via Satélite proveem informação de autenticação baseada na localização do usuário.
Todos os tipos de autenticação são vulneráveis a falhas, por isso, sistemas de autenticação robustos exigem o uso simultâneo de, pelo menos, dois desses mecanismos. Assim, a condencialidade da informação usada para autenticar os usuários é extremamente importante.
12
CONCEITOS BÁSICOS DE SEGURANÇA │ UNIDADE
I
Logs Logs são registros gerados pelos sistemas, contendo informações de eventos como: quais arquivos e sistemas foram acessados, por quem e em que horário. Trata-se de uma ferramenta útil para auditoria de acessos, para vericação do que está sendo utilizado e até para constatar falhas nos sistemas. Além disso, como há o registro de todas as atividades executadas, evita-se que um usuário negue a autoria de uma dada transação. Essa ferramenta é considerada uma medida básica de segurança, mas, muitas vezes, não é utilizada pelos administradores, “[...] ou por que está desativada, pois dependendo do sistema e do hardware, a geração do Log pode se tornar lenta, ou por que esquecem ou não querem analisá-lo, já que os logs geralmente são relatórios enormes.” (SETTE, 2001).
Senhas Senha de acesso é o método mais utilizado pelas empresas para a autenticação de usuários. Para garantir o seu uso adequado, é importante denir regras para a criação, uso, e troca periódica das senhas. As regras denidas deverão ser divulgadas a todos os funcionários e colaboradores da organização. Os principais itens que devem constar em uma política de senhas são: »
»
»
»
»
»
»
a senha sempre deve ser criada expirada, forçando a sua alteração no primeiro logon; as contas de usuários demitidos, prestadores de serviço, ou usuários de tes te, devem ser imediatamente bloqueadas quando não forem mais utilizadas; os usuários devem poder alterar a própria senha e devem fazê-lo caso suspeitarem que a sua senha foi “descoberta”; o tamanho mínimo da senha deverá ser de 7 caracteres; a periodicidade da troca deve ser preferencialmente mensal. Cas o não seja possível, deve ser feita, no máximo, trimestralmente; a senha deve ser composta de uma combinação de caracteres maiúsculos e minúsculos, sinais e números, que deve ser fácil de lembrar, porém difícil de ser descoberta; a senha não deve ser baseada em informações pessoais tais como o próprio nome, nome de familiares, bichos de estimação, nome de time de futebol, placa do automóvel, nome da empresa ou departamento;
»
não deve ser constituída de combinações óbvias de teclado, tais como 12345, asdfg;
»
não deve haver senha genérica: a senha é pessoal e não deve ser compartilhada.
13
UNIDADE I │CONCEITOS BÁSICOS DE SEGURANÇA
Biometria A biometria é uma tecnologia de autenticação que utiliza características características humanas, como impressões digitais, retina, rosto, padrões de voz e de assinatura. A vantagem sobre as outras tecnologias é que o usuário é identicado por características únicas, pessoais e intransferíveis, dispensando o uso de senhas, cartões ou crachás. É utilizada tanto para controle de acesso físico quanto para controle de acesso lógico (SÊMOLA, 2003).
One-time password Essa tecnologia consiste em fornecer uma senha de acesso diferente após cada intervalo de tempo predeterminado, permitindo que o usuário se conecte apenas naquele momento. As tecnologias de tornam sem efeito a ação de sniffers, já que a cada conexão uma nova senha deve one-time password tornam ser informada. Para a geração das senhas, são utilizados tokens no formato de cartões, chaveiros ou aparelhos semelhantes a calculadoras. (SCHNEIER, 2001).
Privacidade nas Comunicações Criptografia Criptograa é o estudo da graa secreta, isto é, o estudo de métodos que permitem ocultar o conteúdo de mensagens ou dados armazenados e será visto mais adiante.
Redes de Computador Computadores interligados em rede estão particularmente sujeitos a ataques e a invasões, portanto exigem atenção especial nas empresas. Antivírus e rewalls são as medidas de segurança mais conhecidas, porém há muitas outras opções para assegurar a proteção da informação que trafega nas redes internas e na Internet .
Antivírus Antivírus é um software que verica a existência de vírus em uma máquina, pasta ou arquivo e, ao encontrá-lo, executa a limpeza. A maneira como isso é feito pode ser totalmente congurada pelo usuário, mas, normalmente, o antivírus faz a análise e, quando encontra algum vírus, tentar eliminar apenas ele e, caso não consiga, se o usuário autorizar, ele removerá todo o arquivo (SCHNEIER, 2001; SÊMOLA, 2003).
14
CONCEITOS BÁSICOS DE SEGURANÇA │ UNIDADE
I
Contudo, sabe-se que a velocidade de propagação dos vírus é superior à velocidade de criação e distribuição das “vacinas”. Assim, é preciso adotar outras medidas preventivas, tais como a proteção dos disquetes e de outras mídias contra gravação, as restrições no uso de programas de livre circulação (de download gratuito). gratuito).
DMZ DMZ (de-militarized zone) é uma zona desmilitarizada, um lugar entre a rede interna e a Internet em que são colocados os servidores de acesso público. Para obter uma DMZ, é preciso instalar dois rewalls lógicos: um protegendo a DMZ do mundo externo e o outro, com mais restrições, protegendo a rede interna da DMZ. O resultado é uma parte semipública da rede e uma parte privada, dotada de mais segurança (SCHNEIER, 2001, p.196). Outras formas de proteção são os FIREWALLs, os IDS e os IPS e os HoneyPot , que serão detalhados mais adiante.
15
CAPÍTULO 3 Modelo de Seguranç Segurança a A Proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrange, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento”. COMITÊ GESTOR DA SEGURANÇA DA INFORMAÇÃO (2003).
Segundo Gil (1998, p. 18), as medidas de segurança correspondem a ações projetadas e operacionalizadas a m de evitar, conter ou barrar (causas), ou com o intuito de minimizar ou eliminar (consequências) das ameaças latentes ou das potenciais, em face das vulnerabilidades de um ativo dentro de seu perímetro de proteção. O perímetro de proteção consiste em um ambiente ou linha imaginária, física ou lógica, em que a ameaça pode ocorrer. Tal conceito de perímetro teve origem nas estratégias militares de defesa e há há muito tempo é utilizado pela área de segurança patrimonial. A compartimentalização correta dos ambientes físicos e lógicos permite a aplicação de controles mais adequados. Dessa forma, as medidas de segurança podem ser preventivas (quando o objetivo é evitar a ocorrência de determinada ameaça); de detecção (quando buscam agrar a ocorrência de uma ameaça); corretivas (quando visam eliminar e minimizar as consequências de determinada ameaça); ou restauradoras (quando a meta é restabelecer a sistemática operacional e a situação de normalidade). Em um ambiente cooperativo, devem ser considerados que usuários externos à organização podem utilizar o sistema como sendo usuários não conáveis. Assim, devem ter seus acessos à rede da organização registrados e todos os seus passos analisados e o seu acesso deve ser restrito re strito apenas aos recursos necessários para a execução de seus serviços. Assim, esse esse modelo modelo de de segurança, segurança, tido como convenci convencional onal tem o objetiv objetivoo de criar paredes de proteção proteção Firewall all , que ca colocado entre a rede em redes, representado pelo equipamento conhecido como Firew interna da organização e a rede pública, limitando os acessos de usuários externos à empresa. Contudo, modernamente, algumas empresas começaram a disponibilizar vários serviços para o acesso via rede pública. Assim, como até então o controle era realizado pelo rewall (que (que liberava o acesso externo a uma rede especíca), esse acesso era possível a partir de uma área delimitada, conhecida pelo nome de zona desmilitarizada (DMZ), e deixava a rede interna da organização protegida contra eventuais ataques externos. Devido à complexidade dessa nova realidade exemplicada pela massicação dos serviços disponibilizados via Internet (rede (rede pública), foi proposto um modelo conhecido como “bolsão de 16
CONCEITOS BÁSICOS DE SEGURANÇA │ UNIDADE
I
segurança”, por meio do qual, os usuários podem, segundo o seu nível de acesso, acessar porções porções delimitadas da rede interna, que devem ser protegidas. Esse modelo é utilizado em empresas, também, de uma forma interna na organização, uma vez que são denidos grupos ou pers de acesso com níveis determinados, que terão um espaço especíco na rede e opções diferenciadas de acesso aos sistemas, sis temas, não expondo todo o seu conteúdo e controlando os acessos mediante a geração de “logs”, os quais podem ser consultados no caso de eventualidades ou, dependendo da estrutura e do risco a que estão submetidos, ser acompanhados e monitorados constantemente.
17
AMEAÇAS E AMEAÇAS ATAQUES AT AQUES
UNIDADE II
CAPÍTULO 1 Os potenciais atacantes “[...] apenas aplicam ferramentas de software, scanners que automatizam o trabalho de varredura à procura de falhas de segurança e emitem um relatório profundamente técnico e não contextualizado ao linguajar e às necessidades do negócio.” Sêmola (2002).
Segundo BLUM (2001, p. 210), apesar do termo hacker ser utilizado como termo genérico para designar qualquer invasor de sistemas de informação, devemos notar que há distinções importantes entre os invasores, relacionadas basicamente à sua motivação e ao modo de agir. Hacker é todo indivíduo que gosta de explorar os detalhes dos computadores, testando seus limites. Ao contrário do que se pensa, ele não é um criminoso, e, sim, um pesquisador que quebra sistemas de segurança por curiosidade e pelo simples prazer de conseguir um feito inédito. O hacker que, depois da invasão, informa aos proprietários do sistema sobre a existência de uma brecha, permitindo que ela seja consertada, é conhecido também como white hat . Sneaker é a pessoa contratada para invadir um sistema de computador com o propósito especíco de testar seu nível de segurança. Por outro lado, quando o invasor deseja obter alguma vantagem nanceira é chamado de cracker, ou black hat . O cracker é o hacker malicioso, aquele que usa seu conhecimento para praticar crimes. Apesar das diferenças dife renças entre as categorias de invasores denidas, o termo hacker continua sendo o mais usado popularmente para indicar os invasores de sistemas, talvez devido à diculdade prática de traçar a linha divisória entre o bem e o mal na atuação desses indivíduos. De fato, como observa Blum (2001, p. 210), a conduta desses agentes agressores é quase sempre progressiva, começando com o desejo de dominar e vencer a máquina, e passando rapidamente para a consciência da possibilidade de obter vantagem, o que os leva a cometer crimes. Se, na vida real, a criminalidade é praticada, sobretudo por indivíduos das class es D e E, na comunidade virtuall os agentes criminoso virtua criminososs são predomi predominantemen nantemente te das classes B e C. Mas é import importante ante ressalta ressaltarr que o perl desses agressores em e m nada se assemelha ao estereótipo, es tereótipo, criado por Hollywood e perpetuado pela imprensa, do delinquente informático como o estudante de classe média, de inteligência excepcional, bom nível nível de escolari escolaridade dade e conhecimen conhecimento to especializad especializadoo em informát informática. ica. “[...] “[...] Hoje, Hoje, tais delinqu delinquentes entes 18
│ UNIDADE II
AMEAÇAS E ATA ATAQUES QUES
são, em geral, pessoas que trabalham no ramo [de informática], normalmente empregadas, não tão jovens e nem tão intelige inteligentes”. ntes”. (BLUM, (BLUM, 2001, 2001, p. 210) 210) O que impulsiona um hacker ou um cracker à ação pode ser: o desejo de mostrar as falhas de um sistema de informática para que elas possam ser corrigidas; a disputa com outros hackers; a tentativa de mostrar que são melhores do que os desenvolvedores do programa e que, portanto, deveriam ser contratados logo pelas empresas. Há inúmeros relatos de hackers contratados por órgãos do governo para ajudar a combater os crimes de informática. Foi isso que aconteceu na Índia, onde a polícia contou com a assessoria de hackers com idades entre 14 e 19 anos. Alguns crackers, cumprindo pena em estabelecimentos prisionais, também já têm emprego garantido, antes mesmo de serem soltos. Por essas razões, Jean Daoun defende que não se apliquem penas privativas de liberdade aos criminosos virtuais, de modo que se possa tirar proveito da capacidade técnica desse “agente” (BLUM, (BLUM, 2001, p. 210).
19
CAPÍTULO 2 Hackers rs Terminologias do mundo dos Hacke “[...] o nível n ível de segurança de uma empresa está diretamente associado à sua ‘porta’ ‘porta’ mais fraca.” Marcos Sêmola (2003, p. 18)
Existem várias expressões e terminologias utilizadas por hackers, que listamos a seguir. »
Hacker – – “Em termos gerais um hacker é alguém que gosta de explorar todos os
aspectos dos sistemas de informática, incluindo sistemas de segurança. A palavra hacker signica, para a maioria dos utilizadores, a pessoa que viola a segurança de sistemas de informática.” Disponível em:
Acesso em 16 abr. 2003. »
Cracker – – Indivíduo com ações mais destrutivas que hacker, pois invade o sistema
de segurança de um computador ou rede de computadores com o objetivo de roubar, destruir ou apagar informações. Disponível em: Acesso em: 16 abr. 2003. »
Cyberpunck – Termo utilizado no romance Neuromancer, de Gibson, dene um
indivíduo que causa danos a outros provocando prejuízos, porém sem lucrar nada diretamente. É como uma espécie de “pixador” virtual. »
Larval stage – É quando o indivíduo abdica da sua vida real (podendo durar
entre 6 meses a 2 anos), para viver exclusivamente na busca de informações e de conhecimentos, de forma a se aprofundar cada vez mais em assuntos referentes a sistemas e a programação. »
White Hat – – Especialista em segurança que pode ou não pertencer a empresas
e presta serviços a empresas ou a terceiros, para ajudar a aumentar a segurança de um determinado software ou rede. As grandes empresas costumam recorrer a estes especialistas; Disponível em: Acesso em: 20 set. 2008. »
Grey Hat – – Por norma não costuma executar crimes nem tirar proveito do seu
conhecimento, mas podem fazê-lo diretamente, sendo movidos por ambições políticas, religiosas ou sociais; ou indiretamente, executando uma ação que é contra a lei do seu país. Disponível em: Acesso em: 20 set. 2008. »
Carder – É um fraudador de cartões de crédito, cujo objetivo é roubar senhas,
números de cartão e código de proteção para poder utilizar cartões de crédito 20
│ UNIDADE II
AMEAÇAS E ATA ATAQUES QUES
pertencentes a outras pessoas e, com esses, realizar compras, sacar ou transferir dinheiro para si ou para outrem. »
Phreaker – – É o chamado cracker de telecomunicações, que se utiliza de diversas
formas de ludibriar sistemas de telefonia para utilizá-los e de outras formas de burla, tais como em tv a cabo, canais de internet . »
– Corresponde a um cracker que é especializado em redes wireless, War driver – procurando pontos de acesso à Internet sem sem os, buscando utilizar a Internet de outros sem custos ou invadir redes para obter alguma informação privilegiada. As invasões ocorrem a partir da exploração das vulnerabilidades dos sistemas de terceiros.
»
War Chalking – Pessoas que informam onde cam os melhores pontos com
redes wireless , fazendo marcas com giz, símbolos ou tags. Atualmente, eles são mais comuns na Europa. »
Newbie – Existem outras designações como n00b, sendo basicamente é um
novato, um recém-chegado a informática, um utilizador nal de um produto, que passa a vida a fazer perguntas sobre como funcionam as coisas mais básicas, mas que quer aprender a dominar minimamente as ferramentas com que trabalha no seu dia a dia. »
Luser – – Trata-se de de uma associação das palavras inglesas “Looser” (perdedor) e
“User” (usuário) e signica um usuário inexperiente e que, também, não se dedica ou não quer aprender nada. Aqueles que estão sempre com as mesmas dúvidas e povoam os Fóruns, os Chats e as páginas de suporte técnico de fabricantes e autores de livros, sendo vítimas fáceis de vírus e cavalos de troia (trojan) devido a esse desconhecimento proposital. »
Lamer – Também podemos chamá-los de script-kiddies. São utilizadores que
encontram uns programas na Internet (na sua maioria criados por crackers) que exploram determinadas vulnerabilidades e bugs, infectam computadores de terceiros com trojans e sempre se gabam dos seus feitos na Internet , se aclamando como hackers, e vivem da utilização do trio das seguintes ferramentas: scan, exploits e trojan; »
Wannabe – Pode ser algo positivo ou negativo: positivo se o tipo é bastante culto
sobre o assunto e está prestes a entrar na fase de larva; negativo se o indivíduo vive apenas o sonho do mundo hacker dos lmes e nem faz a mínima ideia do que é a realidade desse mundo.
21
UNIDADE II │ AMEAÇ AMEAÇAS AS E ATA ATAQUES QUES
Os pontos explorados “[...] a probabilidade de que agentes, que são ameaças, explorem vulnerabilidades, expondo os ativos a perdas de confidencialidade, integridade e disponibilidade, e causando impactos nos negócios. Estes impactos são limitados por medidas de segurança que protegem os ativos, impedindo que as ameaças explorem as vulnerabilidades, diminuindo assim o risco.“ Marcos Sêmola (2003, p. 56).
Nenhuma ameaça é totalmente inócua quando o assunto são os sistemas de informação de uma empresa. O tempo desperdiçado com a leitura de uma mensagem de correio eletrônico irrelevante, por exemplo, já representa a perda de um ativo importante: o tempo. Entretanto, não há como negar que a magnitude do impacto nos negócios pode variar, com repercussões muito ou pouco signicativas. Isso depende do uso que é feito da informação, de como essa informação afeta o negócio e principalmente até que ponto a divulgação, a corrupção ou a deleção da informação pode afetar negativamente a organização. Os pontos explorados em tentativas de invasão são a vulnerabilidade dos ativos sistemas, locais e pessoas. As Vulnerabilidades, constituem a fragilidade ou o ponto fraco de um ativo que o expõe a ameaças. Para saber como e onde investir prioritariamente, os administradores precisam conhecer a real situação de segurança da empresa. A análise de riscos e vulnerabilidades é o primeiro passo em qualquer solução de segurança e a principal ferramenta utilizada pelos administradores. Também chamada simplesmente de avaliação de risco, essa ferramenta envolve a análise de vulnerabilidades, ameaças, probabilidade de ocorrência, perda ou impacto e ecácia teórica das medidas de segurança escolhidas.
22
CAPÍTULO 3 O planejamento de um ataque “Hoje, tais delinquentes são, em geral, pessoas que trabalham no ramo [de informática], normalmente empregadas, não tão jovens e nem tão inteligentes.” Blum (2001, p. 210).
Os ataques são, normalmente, compostos por alguns passos que o atacante executa para invadir uma rede ou um sistema. Inicialmente, o atacante escolhe o alvo e realiza um levantamento de informações a respeito dele. Essa escolha é baseada, baseada, normalmente, no papel que o alvo desempenha, na possibilidade de conseguir algum lucro, na descoberta de vulnerabilidades ou na popularidade. No que concerne ao papel desempenhado ou a propensão de conseguir vantagem ou lucro, a escolha do alvo é direcionada aos objetivos especícos do atacante como a posse dos dados armazenados ou a possibilidade de alferir algum ganho direto ou indireto no processo. Já no caso da descoberta de vulnerabilidades, o alvo é escolhido segundo as vulnerabilidades apresentadas e não pelo papel que desempenha. Assim, um sistema muito vulnerável poderá ser escolhido como alvo, simplesmente por ser fácil o acesso do atacante a ele. Nesse caso, alguns atacantes pesquisam a rede à procura de uma vulnerabilidade comum e saem a procura de vários endereços IP ( Internet Protocol – Protocolo Insternet) e de sistemas que estejam com essa vulnerabilidade. Quanto à popularidade: o atacante procura escolher um determinado alvo em virtude da popularidade que ele apresenta. Normalmente, nesse caso, o desejo do atacante é angariar fama ou, em outras palavras, “fazer seu nome” vinculando-o ao alcance da invasão do sistema ou à descaracterização de uma página na Internet . O próximo passo do atacante, após a escolha do alvo, é invadi-lo e buscar esconder os indícios de suas atividades no sistema. Assim, ele busca os artefatos ou as ferramentas corretas ou mais compatíveis com o seu alvo a m de reduzir todos ou o máximo dos indícios de suas atividades, e procura explorar as vulnerabilidades especícas descobertas antes. Antes de se expor, um invasor experiente procura testar sua invasão em um ambiente controlado a m de garantir seu sucesso ao invadi-lo. Esse Ess e tipo de atacante, que se preocupa em apagar o máximo de indícios de sua invasão, é conhecido pelo nome de script clear, enquanto que o que apenas se preocupa em invadir, deduz que será dicilmente descoberto, age com pouca cautela e escolhe seus artefatos e ferramentas com pouco critério, é conhecido como script kid .
23
UNIDADE II │ AMEAÇ AMEAÇAS AS E ATA ATAQUES QUES
Dessa forma, os invasores mais prudentes reduzem a quantidade de tentativas sem sucesso e deixam poucos rastros ou, ainda, disfarçam sua invasão, tentando retardar que ela seja notada ou procurando evitar que sejam descobertos. Como último passo, os atacantes procuram criar uma nova forma de entrada mais segura para eles e tentam aumentar os seus privilégios para preparar outras invasões menos arriscadas. Essas novas entradas são, normalmente, do tipo backdoor. Com isso, o invasor passa a desenvolver ou deixar fácil novos ataques com um risco de exposição menor. Normalmente, tais ataques se utilizam de mais de um artefato ou ferramenta e requerem um planejamento por parte do atacante a m de dicultar que seja descoberto, uma vez que todas as investidas via Internet deixam deixam algum tipo de rastro, que pode ser perseguido e levar à descoberta do agressor. As tentativas de invasão são descobertas pelas equipes de segurança quando elas analisam regularmente os “arquivos de log”, que que devem estar adequadamente protegidos a m de evitar que o invasor possa apagar seus rastros. Assim, por intermédio de tal análise regular, normalmente, as equipes de gerenciamento de rede ou de segurança conseguem descobrir os primeiros sinais das tentativas de ataque e impedem que ocorram, ou que causem danos maiores, caso tenham sido efetivadas. Às vezes, os invasores procuram montar um ataque de negação de serviço a m de evitar que outros usuários utilizem a rede ou algum aplicativo, e eles sejam descobertos ou quando não conseguem ter acesso. Contudo, outros tipos de atacantes, têm o objetivo de utilizar esse tipo de ataque (de negação de serviço) desde o início, como no caso de ataques do tipo syn ood , onde os invasores se utilizam de um artefato (programa escuso) para enviar muitas solicitações do tipo syn de TCP, a m de inundar a la de conexões pendentes nos servidores, acarretando problemas de acesso dos usuários à rede.
24
CAPÍTULO 4 Tipos de ataques “As empresas podem gastar milhões de dólares em proteções tecnológicas, mas isso será um desperdício se as pessoas puderem simplesmente ligar para alguém e convencê-lo a fazer algo que baixe as defesas do computador ou que revele as informações que estão buscando.” Schneier (2001)
Ataques de invasão invasão de privacidade privacidade Os ataques de invasão de privacidade podem ser usados como meio de espionagem, ou com o propósito de obter informações (como senhas, dados bancários) que permitam ao invasor obter lucro ilícito por intermédio de fraudes.
Sniffer (farejad (farejador) or) O sniffer é um grampo que faz escuta em uma rede de computadores. O atacante precisa estar entre o remetente e o destinatário para poder “farejar” o tráfego. Isso é fácil em empresas que compartilham canais de comunicação em rede. Em um ambiente de rede normal, nomes e senhas dos usuários são passadas por meio da rede em texto claro (ou raso), ou seja, não criptografado. Não é difícil, portanto, para um intruso, utilizar um sniffer para obtenção de senhas. A ação de capturar informações destinadas a uma outra máquina é chamada snifng. (SCUA INFORMATION SECURITY).
War Driving Esse é um fenômeno relativamente novo, que surgiu com a popularização do uso das redes sem o. A maior parte das pessoas que instala uma LAN1 sem o não se preocupa ou não sabe como amortecer o sinal o suciente para evitar que ele seja acessado fora do edifício. Como a LAN sem o pode alcançar uma área maior que a do edifício, um usuário de fora pode invadir a rede, obter acesso gratuito à Internet, ou até acessar registros e outros recursos da empresa. Tudo o que o fraudador precisa fazer é usar um laptop com um cartão sem o, instalar o Aerosniff (ou (ou outro programa farejador de pacote para rede sem o) e literalmente “dirigir” pela cidade em busca de áreas com tráfego sem o (INFORMABR, 2003).
Area Network Network) – Sistema de comunicação entre computadores de um edifício ou grupos de edifícios, dentro de 1 LAN ( Local Area um pequeno raio de distância (alguns quilômetros quadrados) e que utiliza conexões em alta velocidade (2 to 100 megabits por segundo).
25
UNIDADE II │ AMEAÇ AMEAÇAS AS E ATA ATAQUES QUES
Spyware O spyware (software espião) é denido por Steve Gibson como: “[...] qualquer software que empregue uma conexão de Internet na retaguarda (o chamado backchannel – canal de fundo) sem o conhecimento ou a permissão explícita do usuário.” Por isso ele “[...] é culpado de roubo de informações e é apropriadamente e com todo o direito classicado de software espião.” (GIBSON, 2003). O objetivo do spyware é extrair e transmitir informações ou comportamentos dos usuários. Muitos produtos espiões coletam: referrer info ( informações do navegador revelando as URL 2 visitadas), endereço de IP 3, informações do sistema (como a hora da visita, tipo de navegador usado, sistema operacional, plataforma e velocidade da CPU). Como acontece com os cavalos de Troia, essa peça de software precisa ser instalada na máquina do usuário. Mas se o usuário soubesse de antemão o propósito do software, dicilmente o instalaria. Por isso o spyware é muitas vezes camuado sob a forma de um software “livre” ( freeware) que, para poder continuar sendo gratuito, exibe propagandas enquanto é utilizado. Como o software espião é deliberadamente camuado, qualquer estimativa de ocorrência tende à imprecisão, de modo que se dispõe apenas de sugestões sobre a verdadeira dimensão do problema. O caso mais spyware Aureate Aureate, cujo nome foi trocado para Radiate, responsável pela distribuição famoso é o do spyware de cerca de 400 programas de várias categorias, que em 2001 já rodavam em mais de 30 milhões de PCs de todo o mundo (RODRIGUES, G., 2001).
Ataquess de negação Ataque negação de serviço Os ataques de negação de serviço, ou ou DoS ( Denial Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Eles podem ser prelúdios de ataques criminosos, pois acabam induzindo o usuário, impaciente com o problema, a retirar os controles de segurança.
Ataque DDoS Denial of Service – DDoS), são ataques Os ataques distribuídos de negação de serviço ( Distributed Denial que podem ser efetuados a partir de diversos computadores, como num sistema distribuído, jogando todas as máquinas contra uma única vítima. O ataque funciona mediante a exploração de vulnerabilidades para para obter acesso privilegiado a máquinas que operem preferencialmente em redes de banda larga. Após a invasão, é criada uma lista dos IPs das máquinas exploradas para formar a rede de ataque. Nesse ponto, cada uma das máquinas listadas já possui instalado o software necessário para efetuar o ataque propriamente dito.
2 URL (Universal Resource Locator ) – O endereço de uma página web que se escreve na barra de endereços do browser (Internet Explorer por exemplo) é uma URL. Uma URL consiste geralmente de quatro partes: protocolo, por exemplo ‘http://’), servidor ou domínio (www.servidor.pt), caminho e nome do arquivo (por exemplo: /index.html). Disponível em: informabr.com.br/glossario.htm > Acesso em 25 fev. 2003. – Internet Protocol ou Protocol l ) – Internet 3 IP ( Internet Protoco ou Protocolo Internet . Informação que dene o endereço de um computador dentro de um protocolo TCP/IP com o propósito de localizá-lo dentro da Internet . Entre suas funções está a denição das melhores rotas para envio de mensagens, reconhecimento de mensagens recebidas etc. Disponível em: Acesso 18 de maio de 2003. 26
│ UNIDADE II
AMEAÇAS E ATA ATAQUES QUES
O próximo passo envolve a escolha das máquinas que atuarão como MASTERs (recebendo os comandos de ataque e comandando os agentes) e daquelas que atuarão como AGENTES (efetivamente concretizando o ataque). Nos agentes, é instalado e executado o software necessário e eles passam a anunciar ao master a sua presença. Assim, para efetuar o ataque, basta que o master forneça o IP a ser atacado, o tempo de ataque e todos os agentes que entrarão em atividade. Como consequência, pode-se saturar o link ou paralisar os serviços oferecidos pela vítima. Como, normalmente, os proprietários sequer sabem que suas máquinas estão infectadas e funcionando como atacantes, a melhor defesa ainda é o uso de antivírus ou similares (SCHNEIER, 2001; SÊMOLA, 2003).
Spoofing e Smurfing Fazer um spoof signica signica forjar uma identidade. Usa-se mais comumente os spoofers para forjar endereços de IP (IP spoong) e então realizar o ataque smurng. O smurng é feito enviando um pacote único para um endereço de transmissão ( broadcast ) e indicando a vítima como endereço de origem. Todas as máquinas dentro do domínio do broadcast respondem respondem à vítima, sobrecarregando sua conexão com a Internet . Os provedores estão começando a levar esses ataques mais a sério e já começaram a implementar medidas em seus roteadores que vericam endereços de origem válidos antes de repassarem os pacotes (INFORMABR, 2003).
Fraudes As fraudes multiplicaram-se com a popularização da Internet e do comércio eletrônico, dando origem a uma nova categoria de criminosos que faz o possível possí vel para que seus esquemas fraudulentos sejam confundidos com os bens e serviços oferecidos por empresas honestas no mundo virtual. Dessa forma, além de trazerem prejuízo nanceiro nance iro para organizações, consumidores e investidores, também minam a conança da população na Internet como como um todo. (ESTADOS UNIDOS, 2002). O Ministério da Justiça dos Estados Unidos dene o termo “fraude via internet ” como: [...] qualquer esquema fraudulento que utiliza um ou mais componentes da Internet (ex.: salas de bate-papo, e-mail , painel de mensagens ou sites) para apresentar ofertas enganosas a potenciais vítimas, realizar transações fraudulentas, ou transferir os recursos provenientes da fraude a instituições nanceiras e outros ligados ao esquema (ESTADOS UNIDOS, 2002).
Segundo notícia veiculada no jornal O Globo, em 13 de abril de 2001, a Europay, braço europeu da administradoraa de cartões de crédito Masterca administrador Mastercard rd , declarou que as perdas com operações fraudulentas passaram, em um ano, de US$ 2,87 milhões para US$ 10 milhões, só na Grã-Bretanha. No resto da Europa, os prejuízos chegaram a US$ 430 milhões (FRAUDE, 2001). As fraudes que hoje ocorrem on-line são basicamente as mesmas que ocorriam no passado, sendo que com renamentos particulares trazidos pelo advento da tecnologia da Internet . Serão descritos, a seguir, os principais tipos de fraude segundo s egundo classicação do Internet Fraud Report (Relatório (Relatório de Fraude via Internet) (NATIONAL WHITE COLLAR CRIME CENTER, 2002.).
27
UNIDADE II │ AMEAÇ AMEAÇAS AS E ATA ATAQUES QUES
Fraude bancária Para cometer uma fraude bancária, o estelionatário pode simplesmente telefonar para um correntista, passando-se por gerente ou funcionário de um banco, e dizer, por exemplo, que há uma soma a ser creditada na conta da vítima. O golpista solicita que a vítima digite pelo computador, ou no próprio telefone, o número de sua conta corrente e da senha, para poder efetuar a transação. De posse de tais dados, realiza transferências via internet de de todo o saldo existente na conta da vítima para uma outra conta corrente aberta com documentos falsos ou pertencentes a “laranjas”. Outra fraude bancária bastante popular, hoje em dia, é a transferência on-line entre agências. Esse golpe acontece com a participação de funcionários ou ex-funcionários de agências bancárias conhecedores dos sistemas de computação que, acessando os dados de determinada conta corrente ou poupança de clientes, efetuam transferências ou saques (POUPETEMPO, 2002).
Roubo de identidade e fraude Os termos “roubo de identidade” e “fraude via internet ” são usados em referência a crimes que envolvem obtenção e uso ilícitos dos dados cadastrais (identidade, CPF, conta bancária e cartão de crédito), de uma outra pessoa, por intermédio de fraude ou engano, normalmente com m de obter ganho econômico. Nos Estados Unidos e Canadá, são inúmeros os casos de saques não autorizados de contas bancárias ou fundos de investimento. Nos casos mais sérios, o estelionatário assume totalmente a identidade de um inocente, fazendo dívidas enormes e cometendo crimes em nome da vítima. Assim, além do prejuízo nanceiro, a vítima da fraude incorre em custos cus tos signicativos para tentar limpar seu nome e restaurar sua reputação (ESTADOS UNIDOS, 2002). Segundo o FBI, o furto de identidade é o crime de colarinho branco que mais cresce nos EUA. Cerca de 500 mil americanos têm suas identidades usurpadas por ano e proliferam os sites vendendo identidades falsas na rede. O problema é tão grave que quatro companhias americanas de seguro já oferecem apólices para cobrir furto de identidade e os prejuízos que causam às vítimas (GUEIROS, 2001, p. 4).
Fraude de cartão de crédito A clonagem de cartões de crédito é outro tipo de fraude que, segundo Nehemias Gueiros Gueiros (2001), está se tornando uma praga mundial. O autor lembra que já existe até uma gangue virtual, aparentemente sediada na África, com o nome Cyberstalkers (assaltantes cibernéticos). Em 2001, o site de música Universe sofreu prejuízos quando, cerca de 300 mil números de cartões de c rédito foram roubados. No mesmo ano, o Bibliond , subsidiária da Amazon, também teve os nomes, endereços e números de cartões de 98 mil clientes furtados.
Clonagem de sites No primeiro semestre de 2001, o FBI desbaratou uma rede russa de fraude: os hackers estavam envolvidos no que foi chamado de website spoong (clonar um site e se beneciar de seus serviços e 28
│ UNIDADE II
AMEAÇAS E ATA ATAQUES QUES
usuários). A facilidade encontrada para registrar nomes de domínio praticamente iguais a outros já existentes possibilita a ação de fraudadores. Bancos são frequentemente alvo dos spoofers. O Bank of America, um dos maiores dos EUA, teve seu nome de domínio imitado com a simples supressão do ponto após o www (wwwbankofamerica.com), enganando milhares de clientes que, acreditando estar tratando com o banco verdadeiro, acabaram informando seus dados pessoais (GUEIROS, 2001). Internet et dois Em março de 2003, no Brasil, começaram a circular ci rcular pela Intern dois e-mails falsos sobre a declaração de Imposto de Renda, com o objetivo de enganar os contribuintes. Uma das mensagens (supostamente enviada pela Receita Federal) anunciava que a Receita Rece ita enviaria, em breve, por e-mail , o programa para declaração do IR, e pedia que o contribuinte preenchesse um cadastro, em anexo, com dados pessoais. A outra mensagem mensagem alertava alertava para para os perigos perigos da declaração declaração pela rede, rede, devido devido ao risco de intercepta interceptação ção dos dados. A notícia confundiu os contribuintes e obrigou a Receita a reforçar sua campanha de esclarecimento sobre as formas corretas de declarar o Imposto de Renda (advertindo que o programa para declaração só está disponível no site da Receita e garantindo também a segurança na transmissão de dados das declarações feitas pela Intern ). (OSWALD, 2003). Internet et ).
Esquemas de venda no varejo on-line e sites de leilão Segundo o Federal Trade Commission (Comissão Federal de Comércio, nos EUA) e o Internet Fraud Watch (Centro de Observação de Fraudes na Internet ), ), esquemas fraudulentos em sites de leilão constituem a forma de fraude de Internet mais mais frequentemente noticada. Trata-se de esquemas de venda no varejo on-line e sites de leilão, que induzem a vítima a enviar dinheiro pelos produtos prometidos, mas depois, ou não fazem a entrega, ou enviam produtos de valor bem inferior ao prometido (ex.: produtos falsicados ou modicados) (ESTADOS UNIDOS, 2002). O Internet Fraud Watch, que publica anualmente um ranking dos serviços com maior número de queixas de estelionato na Web, revelou que, em 2000, os sites de leilão foram os campeões com 78% de denúncias (RODRIGUES, J., 2001). Em 2002, esse número já chegava aos 90% (NATIONAL CONSUMERS LEAGUE, 2003).
Esquemas de “grandes negócios” on-line São esquemas fraudulentos que usam a Internet para divulgar oportunidades de negócio que supostamente darão lucro de milhares de dólares por mês de atividades “sem sair de casa”. Tais esquemas normalmente exigem um pagamento que pode variar de US$ 35 a algumas centenas de dólares, mas não enviam os materiais ou a informação que tornariam a “atividade sem sair de casa” um negócio efetivamente viável (ESTADOS UNIDOS, 2002).
29
UNIDADE II │ AMEAÇ AMEAÇAS AS E ATA ATAQUES QUES
Esquemas de Investimento on-line Os criminosos estão usando dois métodos básicos para manipular os mercados de valores mobiliários em seu próprio benefício. É o chamado esquema de pump-and-dump. Primeiro divulgam informações falsas com o objetivo de causar grandes altas de preço de ações de baixo valor (o pump) depois, quase que imediatamente, e antes que as ações retornem ao nível baixo real, eles vendem sua participação (o dump), obtendo assim lucros signicativos. Quem quer que se envolva na compra dessas ações sem estar a par da falsidade das informações divulgadas, torna-se vítima do esquema (ESTADOS UNIDOS, 2002). Segundo pesquisa do IFCC (Internet Fraud Complaint Center – Centro de Reclamações sobre Fraudes via Internet ) apud NACIONAL WHITE COLLAR CRIME CENTER (2003, p.12), as formas de contato utilizadas pelo fraudador para cometer o crime são: »
»
Correio Eletrônico 68,4% Site 13,4%
»
Telefone
9,6%
»
Correio convencional
»
Material Impresso 1,9%
»
Pessoalmente
1,0%
»
Sala de bate-papo
0,8%
»
Fax 0,8%
4,2%
Engenharia Social Engenharia Social é uma nova forma de ataque, de baixo custo e altamente ecaz. O termo é utilizado pelos hackers, para descrever o processo de obtenção de informações importantes, ou o acesso indevido a ambiente ou sistema de uma empresa, por meio da interação com seus usuários e colaboradores. Essa forma de ataque se baseia em técnicas de persuasão que exploram a ingenuidade e a tendência do ser humano em conar no outro, além da falta de conscientização dos membros da organização a respeito de cuidados básicos de segurança (MAIA, 2001). A engenharia social se popularizou graças ao hacker americano, Kevin Mitnick, condenado por vários crimes de informática, entre eles o roubo de cerca de 20.000 números de cartão de crédito. Kevin adotava técnicas de trashing (procura de informações valiosas em lixo informático) ou contatos telefônicos, simulando ser funcionário da equipe técnica e solicitando informações restritas por meio de fax. Em seu testemunho perante o Congresso dos EUA, em 2000, Kevin revelou que raramente precisava usar um ataque técnico, pois a engenharia social já oferecia vulnerabilidade suciente Segundo ele: “As empresas podem gastar milhões de dólares em proteções tecnológicas, mas isso 30
│ UNIDADE II
AMEAÇAS E ATA ATAQUES QUES
será um desperdício se as pessoas puderem simplesmente ligar para alguém [...] e convencê-lo a fazer algo que baixe as defesas do computador ou que revele as informações que estão buscando.” (SCHNEIER, 2001) Segundo Bruce Schneier (2001), a engenharia social s ocial pode ser realizada por intermédio de telefonemas, envio de mensagens por correio eletrônico, salas de bate-papo e até pessoalmente, mas o meio mais mai s comum de ataque continua sendo o telefônico. Primeiro, o hacker se informa sobre a empresa, para parecer convincente, depois, telefona para um funcionário desavisado e o induz a fornecer nomes, senhas, números de conta e outras informações condenciais. Em 1994, por exemplo, um hacker francês ligou para o escritório do FBI em Washington e, fazendo-se passar por funcionário do FBI a serviço na embaixada americana em Paris, convenceu a pessoa do outro lado da linha a explicar como poderia se conectar ao sistema de teleconferência do Bureau. O resultado foram US$ 250.000 debitados na conta telefônica do FBI. Maia (2001) acredita que o fator emocional seja o aspecto mais explorado da engenharia social. Os ataques por correio eletrônico ou em salas de bate-papo, têm sido realizados com maior frequência entre (supostos) membros do sexo oposto que tentam manipular os sentimentos das pessoas para sgar alguma informação preciosa. Até os vírus e worms modernos se utilizam do fator emocional numa prática que poderia caracterizar um “vírus de engenharia social”. Com linha de assunto e texto plausíveis, o verme ILOVEYOU se se disseminou rapidamente porque parecia ter sido enviado por uma pessoa conhecida (ele havia invadido o caderno de endereços da vítima anterior) e, assim, levava o receptor da mensagem a não desconar do fato e abrir o anexo. Outra tática de engenharia social envolve a exploração da Síndrome do Pânico, simulando uma situação de emergência que precisa ser resolvida de imediato pela vítima (VARGAS, 2002). Exemplo disso ocorreu em 1999, quando os usuários da AOL receberam mensagens que pareciam ter sido enviadas pelo provedor, com o seguinte alerta: “Um erro de banco de dados apagou informações para mais de 25 mil contas, incluindo a sua. Para podermos acessar o backup, precisamos de sua senha.” Assustados com a possibilidade de perder o direito ao acesso, muitos usuários forneceram sua senha e acabaram com horas de acesso creditadas em sua conta indevidamente (SCHNEIER, 2001, p. 267). São inúmeros os tipos de ataque de engenharia social: pessoas que se ngem de técnicos da manutenção ou da limpeza, para terem acesso às dependências da empresa; falsas entrevistas de emprego, que na realidade visam obter informações sobre a concorrência; visitas com disfarce de estudante, estagiário ou outra pessoa aparentando ingenuidade; e muitos outros. Mas é importante lembrar que nem sempre os ataques de Engenharia Social são os principais responsáveis pela obtenção da informação. Muitas vezes, eles servem apenas como intermediários, e só em um segundo contato, por meio da Internet ou ou pessoalmente, ocorrerá efetivamente a transmissão da informação crucial para o ataque (VARGAS, 2002). Para minimizar o risco de ataques, Marco Aurélio Maia (2001) s ugere algumas medidas de precaução. »
Estabelecer uma política de controle de acesso físico na empresa.
31
UNIDADE II │ AMEAÇ AMEAÇAS AS E ATA ATAQUES QUES
»
»
»
»
Classicar as informações da empresa em níveis ní veis de condencialidade, de modo que todos saibam o que pode ser divulgado e para quem. Dar atenção aos telefonemas: reter o máximo de informações possíveis de estranhos. Não divulgar nada e pedir o número de retorno para garantir que a ligação é procedente. Evitar compartilhar a senha de acesso. Desconar de mensagens de correio eletrônico de remetentes desconhecidos. Convites para entrevistas, seminários, informações para pesquisa e outras. são formas de atrair a atenção para obter informações da empresa.
Schneier (2001, p. 256) acredita que “uma empresa que codica todos os seus dados nos computadores, mas não tranca seus gabinetes de arquivo ou não tritura seu lixo [em papel], está aberta ao ataque.” De fato, informação para um hacker é sempre informação, independentemente do meio, e, muitas vezes, informações em papel são até mais facilmente utilizadas do que aquelas gravadas em arquivos digitais. Por isso, é necessário ter cuidado também com os documentos impressos dentro da empresa, evitando que papéis amassados amas sados e jogados no lixo, por exemplo, caiam cai am nas mãos de fraudadores.
Pragas de Computador Vírus, worms (vermes), e trojans (cavalos de Troia) são as chamadas “pragas de computador”, softwares maliciosos com capacidade de causar dano e se propagar. O dano pode pode variar em intensidade desde a simples exibição de uma mensagem incômoda na tela, até a completa reformatação do disco rígido da vítima. Desde que Robert Morris lançou seu verme da Internet , em 2 de novembro de 1988, vírus, vermes e outras pragas de computador têm fascinado o público e a mídia (CRONKHITE; McCULLOUGH, 2001). O vírus de computador é uma sequência de código ou um conjunto de instruções executáveis com habilidade para danicar arquivos ou para exibir mensagens estranhas. O nome faz referência à semelhança com o vírus biológico. De fato, assim como o vírus biológico precisa de uma célula hospedeira para se duplicar, o vírus de computador também não existe sozinho: ele precisa se prender a outro programa. Quando isso acontece, ele utiliza os recursos do programa para fazer cópias de si mesmo e prendê-las a outros programas. A contaminação ocorre basicamente por meio da execução de programas ou do uso de disquetes infectados. Nesse momento, o vírus se instala no equipamento e aguarda o momento certo para entrar em funcionamento (normalmente uma data especíca ou uma ação predeterminada em seu código). Quando o vírus se torna ativo, ele pode causar (ou não) danos de leves a irreparáveis (SCHNEIER, 2001). O worm (verme) é um programa malicioso, de autoduplicação, muito se melhante ao vírus. Porém, ao contrário do vírus, ele não precisa se s e esconder em outro programa. O verme existe por conta própria e ataca computadores ligados em rede, enviando cópias dele mesmo. Exemplos são: LittleDavinia, LoveLetter, Navidad e todas as variantes do ILOVEYOU . Tanto os vermes quanto os vírus têm 32
│ UNIDADE II
AMEAÇAS E ATA ATAQUES QUES
como objetivo principal a sua propagação e ambos podem ser igualmente destrutivos. A diferença é que os vermes podem substituir arquivos, porém não podem se incorporar a eles, enquanto os vírus podem se incorporar a arquivos mas não podem substituí-los (PEST PATROL, 2003). Trojan é todo código incorporado a um software, com o objetivo de induzir o usuário a pensar
que se trata de um programa benigno. Também é chamado de “cavalo de Troia” ( trojan horse em inglês), em alusão ao “presente “presente de grego” que que acabou causando a queda dos troianos, na Grécia antiga. Assim como o cavalo de Troia de madeira enviado pelos gregos, que escondia no seu i nterior soldados prontos para o ataque, os trojans também têm um propósito escondido (SCHNEIER, 2001). Um exemplo de trojan é o Cute, sobre o qual Benito Piropo (colunista do jornal O Globo) já advertia em 20 de maio de 2002 (PIROPO, 2002). Essa “cavalo de Troia” se dissemina através de uma mensagem de correio eletrônico com um arquivo arquivo anexado que, ao ser aberto, instala um programa programa que danica rewalls4 e programas antivírus, permitindo que a máquina do usuário seja invadida. O invasor, então, tem poderes para enviar mensagens por meio dela, iniciar ataques do tipo denial of service (negação de serviço)5, copiar, mover e remover arquivos. Outro exemplo de trojan é o Xin. Em 05 de fevereiro de 2003, a equipe do Securenet.com divulgou o alerta da empresa McAfee para o aparecimento deste novo cavalo de Troia, capaz de infernizar a vida do usuário de computador. O Xin trava o teclado ou o mouse da máquina e se copia para o System do Windows, instalando um código que será carregado quando da inicialização do sistema. Depois de travar o mouse e o teclado, ele pode ocupar a memória do sistema, paralisando o computador (VÍRUS, 2003). A maioria dos trojans é criada para danicar micros, mas alguns são desenhados para furtar informações. Nesse caso, os cavalos de Troia são usados como veículo para “carregar” programas de bisbilhotagem, que, uma vez instalados, permitem que estranhos penetrem no PC da vítima para espioná-la. O Back Orice, por exemplo, invade e domina o micro e espiona senhas e até teclas digitadas. Sites como o e o auxiliam a planejar ataques. Nas palavras de um hacker anônimo: “Hoje, qualquer idiota que saiba digitar é capaz de assaltar um computador.” (GUEIROS, 2001, p.4). Segundo avaliação da equipe de consultores do site , para o ano de 2003, o mercado de produtos antivírus aponta como tendência o crescimento de outro tipo de ameaça virtual: os “ Remote Access Trojans” ou RATs (cavalos de Troia de acesso remoto). Tratam-se de programas que permitem uma conexão no sistema da vítima por meio de uma backdoor6, capturando senhas e outras informações condenciais do sistema da vítima.
4 Firewalls - “dispositivos utilizados na proteção de redes de computadores contra ataques externos, dicultando o trânsito de invasores entre as redes.” (Dias, 2000). Disponível em: l> Acesso em: 25 fev. 2003. 5 Denial of service (Negação de Serviço) - O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas. Disponível em: Acesso 16 abr. 2003. (porta dos fundos) – Um mecanismo escondido no software ou no hardware para permitir que outras pessoas 6 Back door (porta entrem no sistema e executem determinadas funções. Normalmente pode ser ativado de alguma maneira aparentemente inocente, como o acionamento de uma sequência especial de teclas ou conexão à uma porta especíca de rede. Disponível em: Acesso em: 14 de fevereiro de 2003. 33
MECANISMOS DE SEGURANÇA
UNIDADE III
CAPÍTULO 1 Política de segurança A política de segurança é um documento formal que dene as diretrizes e normas em relação à segurança e aos procedimentos a serem seguidos por toda a empresa, sem exceção. Segundo Abreu (2002), poderíamos dizer que “[...] política de segurança não é nada além de um ‘apelido’ que demos para a ferramenta (na forma de documentação) que expressa a formalização dos anseios da empresa para que suas informações mantenham-se íntegras, disponíveis e em sigilo.” Por isso mesmo, cada empresa precisa desenvolver sua própria Política de Segurança. Ela deve ser denida em conjunto com a alta direção da empresa e deve ser válida para todos, desde o presidente até o nível operacional. Além disso, é estritamente necessário que tenha a aprovação e o compromisso do mais alto executivo da empresa, pois uma política de segurança não consegue sobreviver sem apoio nanceiro que garanta sua implementação. Segundo Godoy (2004), existem alguns cuidados básicos a serem tomados durante a denição da política de segurança. De nada adianta, por exemplo, negar acesso à Internet a a determinados usuários e, por outro lado, deixar o drive de disquetes habilitado no computador desse usuário. De fato, pesquisas revelam que ataques internos (realizados por usuários autorizados ou não autorizados) podem ser mais perigosos que ataques externos realizados via Internet . Segundo a RFC 2196 (2000), a Política de Segurança é um documento que descreve as recomendaçõe s, as regras, as responsabilidades e as práticas de segurança vigentes na empresa e abrangentes a todos os funcionários, contratados e prestadores de serviço, que utilizem os sistemas de informação, seus produtos ou seus dados. Tal política deve ser moldada à realidade de cada empresa, não havendo um “modelo de política” que pode ser adaptado sem restrições ou ajustes reais à especicidade de cada empresa. Quanto à denição dos elementos da Política de Segurança, devemos lembrar que o documento que compõe a política não precisa ser complexo e nem excessivamente técnico, mas deve apresentar regras e procedimentos bem claros e denidos, tais como: »
34
denição dos agentes envolvidos em segurança da informação dentro da Empresa;
│ UNIDADE III
MECANISMOS DE SEGURANÇA
»
classicação das informações;
»
política de acessos externos e internos;
»
política de uso da Intranet e e da Internet ;
»
eventos mínimos a serem logados nos Sistemas Corporativos;
»
trilhas de auditoria;
»
política de backup;
»
política de uso de software;
»
acesso físico e lógico.
Contudo, tais elementos devem ser adequados à realidade da empresa e, de preferência, devem ter sido acordados com os diversos setores (representados pelos níveis gerenciais e técnicos) até como forma de disseminação e, posterior, interiorização da política. As normas são uma especicação da política e correspondem aos procedimentos que devem ser seguidos a m de se cumprir a Política de Segurança. Assim como ela, as normas devem ser elaboradas de forma clara e com maior participação técnica a m de serem exequíveis e bem aceitas. Já os procedimentos referem-se às práticas, ou seja aos passos especícos que devem ser seguidos ou mesmo as formas de utilização, a m de garantir o cumprimento das normas e, assim, agir em total acordo com as políticas denidas. Além disso, segundo a ISO/IEC17799 (2000), a Política de Segurança deve apresentar algumas características, tais como: »
ser aprovada pela diretoria;
»
ser divulgada e publicada de forma ampla para todos os colaboradores;
»
»
ser revisada regularmente, com garantia de que, em caso de alteração, ela será revista; estar em conformidade com a legislação e as cláusulas dos contratos rmados pela e com a empresa;
»
denir as responsabilidades gerais e especícas;
»
dispor as consequências das violações dessas regras.
35
CAPÍTULO 2 Firewall Fir ewall “Firewalls são barreiras de proteção física, máquinas projetadas para conter os problemas dentro de uma pequena área de uma rede”. Schneier (2001, p. 191).
O conceito de rewall (barreira (barreira de proteção contra incêndios) surgiu na época do trem a vapor. Eram paredes de ferro, construídas para evitar que o fogo provocado pelo pó de carvão se alastrasse das locomotivas para os vagões de passageiros, causando um incêndio. Essa ideia se assemelha muito à função original dos rewalls no mundo digital. Inicialmente, eles eram usados para impedir que um software ruim em parte da rede, prejudicasse a rede toda, atuando como “[...] barreiras de proteção física, máquinas projetadas para conter os problemas dentro de uma pequena área de uma rede” (SCHNEIER, 2001, p. 191). Hoje, os rewalls são fundamentais em qualquer ambiente de rede que preze pela segurança. Eles proporcionam proteção do segmento de rede corporativo interno, em relação ao mundo exterior, mas também são utilizados para segmentar os diferentes departamentos de uma corporação, criando outras barreiras para invasões internas ou dicultando os passos para uma possível invasão externa. (FREIRE, 2002). Firewalls podem ser denidos, portanto, como “[...] dispositivos [constituídos pela combinação de software e hardware utilizados na proteção de redes de computadores contra ataques externos, dicultando o trânsito de invasores entre as redes” (GEOCITIES, 2003). Eles podem ser divididos em dois grandes grupos, segundo a forma de bloqueio de tráfego utilizada. O rewall baseado baseado em ltragem de pacotes utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas redes, geralmente a Internet . O rewall baseado baseado em aplicações trabalha como se fosse um intermediador nas comunicações entre duas redes, vericando as requisições provenientes de usuários remotos e bloqueando ou não a sua utilização. Ao invés de cliente e servidor conversarem diretamente, o servidor proxy 7 intermedia a conexão e analisa, de acordo com as regras denidas, a autorização para a conexão, permitindo ou bloqueando. (SCUA INFORMATION SECURITY, 2003). Com respeito às funcionalidades, o rewall é é composto por uma série de componentes, em que cada um deles tem uma funcionalidade diferente e desempenha um papel que inui diretamente no nível de segurança do sistema. As quatro primeiras funcionalidades (Filtros, Proxies, Bastion Hosts, Address Translation Translation DMZ) fazem parte desse grupo; as três funcionalidades restantes são Network Address (NAT), Virtual Private Network (VPN), autenticação/certicação. Os ltros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de ltragem denidas na política de segurança da organização. Os ltros podem, além 7 Servidor proxy – um servidor que intercepta todas as mensagens que entram ou saem de uma rede. Ele ca entre uma aplicação cliente e um servidor de dados, ltrando requisições. Disponível em: Acesso em: 16 de março de 2003. 36
│ UNIDADE III
MECANISMOS DE SEGURANÇA
de analisar os pacotes utilizando um conjunto de regras de ltragem estáticas e informações dos cabeçalhos, tomar decisão com base nos estados das conexões. Assim, os chamados proxies são software que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança denida. Eles podem atuar simplesmente como um relay, podendo também realizar uma ltragem mais apurada dos pacotes, por atuar na camada de aplicação do modelo ISO/OSI. Desta forma, os bastion hosts constituem os equipamentos em que são instalados os serviços a serem oferecidos para a Internet . Como estarão em contato direto com as conexões externas, os bastion hosts devem ser protegidos da melhor maneira possível. Essa máxima proteção possível signica que o bastion host deve deve executar apenas os serviços e aplicativos, sempre com patches de segurança instalados imediatamente após sua criação.
Zona Desmilitarizada Desmilitarizada (DMZ) (DM Z) A zona desmilitarizada (DMZ) é uma rede que ca entre a rede interna que deve ser protegida, e a externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada seja comprometido, a rede interna continue intacta. Address Translation Translation (NAT) não foram criados originalmente para serem Os Network Address se rem componentes de segurança, mas por tratar problemas em redes de grande porte, nas quais a escasse z de endereços de IP poderia ser um problema. Dessa maneira, rede interna pode utilizar endereços de IP reservados, sendo NAT responsável pela conversão desses endereços inválidos para endereços reservados, quando a rede externa é acessada. O NAT pode, assim, esconder os endereços dos equipamentos da rede interna e, consequentemente, sua topologia de rede, dicultando os eventuais ataques e xternos.
As Virtual Private Networks (VPN) foram criadas, inicialmente, para que protocolos diferentes do IP pudessem trafegar pela rede de IP. Como não era aceitável que as informações trafegassem sem codicação pela Internet , a VPN passou a utilizar conceitos de criptograa para manter a condencialidade dos dados. Mais do que isso, o protocolo padrão das VPN ( Virtual Private Networks ) é o IPSec, que visa garantir a correta autenticação, a condencialidade e a integridade dos dados.
37
CAPÍTULO 3 IDS e IPS “Quem olhar o mundo como um risco de terror, torne-se incapaz de agir. É esta a primeira armadilha armada pelos terroristas. A segunda: a manipulação política da percepção do risco de terrorismo desencadeia a necessidade de segurança, que suprime a liberdade e a democracia. Justamente as coisas que constituem a superioridade da modernidade. Se nos confrontarmos com a escolha entre liberdade e sobrevivência será já demasiado tarde, pois a maioria das pessoas escolherá situarse contra a liberdade. O maior perigo, por isso, não é o risco mas a percepção do risco, que liberta fantasias de perigo p erigo e antídotos para elas, roubando dessa maneira à sociedade moderna a sua liberdade de ação” Beck (2002, p.1)
IDS – Intrusion Detection System Mais conhecido pela sigla em inglês IDS ( Intrusion Detection System), o sistema de detecção de intrusos é um sistema complementar ao rewall , que monitora a rede à procura de comportamentos suspeitos, alertando para ataques ocorridos ou em andamento. O IDS funciona como uma espécie de enciclopédia, consultada a todo momento para avaliar a probabilidade de determinado comportamento ser efetivamente um ataque. O maior problema desse ferramenta é a alta taxa de falso-positivos, ou seja, de alarmes falsos. De fato, quando um IDS emite alarmes falsos por muito tempo, a tendência é que seja logo desativado. Por isso, na opinião de Marcos Sêmola, o IDS deve apenas servir como instrumento auxiliar de sinalização. Uma vez emitido um alarme, caberá aos técnicos avaliar a situação e decidir pelo bloqueio ou permissão de acesso (SÊMOLA, 2003, p. 121). Segundo pesquisa da Internet Security Systems (ISS), com 100 empresas brasileiras, entre elas 30 bancos, apenas 2,75% possuem software para detectar invasores on-line. “O risco é iminente, o sistema é altamente vulnerável. Hoje, na Internet , existem programas para invadir todos os tipos de sistema”, diz Leonardo Scudere, presidente da ISS no Mercosul.(DAOUN, 2003).
IPS – Intr Intrusion usion Prev Preventio ention n System System O IPS ( Intrusion Prevention Prevention System – Sistema de Prevenção de Intrusos) é semelhante ao IDS pois detecta invasões, porém, além de detectar o acesso irregular, também também tem a capacidade de tratá-los. Prevention System System) Dessa forma, verica-se que existe alguma a lguma similaridade entre os IPS ( Intrusion Prevention Detection System System). Contudo esses últimos são voltados apenas para a prevenção e os IDS ( Intrusion Detection de ataques a redes de computadores, enquanto que os IPS não apenas detectam um tráfego estranho na rede, mas são capazes de tratá-lo. tratá-lo. Assim, torna-se possível se obter uma maior segurança em redes de computadores. 38
CAPÍTULO 4 Criptografia e PKI “As pessoas querem comunicar-se e o sistema de segurança é, no máximo, algo que “As não prejudique esse desejo.” Schneier (2001, p.260).
Criptografia Criptograa é o estudo da graa secreta, isto é, o estudo de métodos mé todos que permitem ocultar o conteúdo de mensagens ou dados armazenados. As aplicações básicas da criptograa são: condencialidade (garantir que apenas quem é autorizado pode ler os dados) e autenticação/integridade (garantir que os dados têm a origem correta e que não foram alterados entre origem e destino). Na cifragem, a mensagem original é transformada em algo ininteligível, utilizando um código secreto – a chave criptográca. A chave é como uma senha, uma informação secreta que precisa ser fornecida para cifrar e, posteriormente, decifrar a mensagem. Na decifragem ocorre o processo inverso, isto é, a recuperação da mensagem original a partir de sua forma criptografada (SCHNEIER, 2001; SÊMOLA, 2003). A criptograa simétrica, também conhecida por criptograa tradicional, utiliza uma única chave que serve tanto para cifrar como para decifrar. O risco ocorre no momento em que a cópia da chave é enviada ao destinatário, pois, se essa condencialidade for quebrada, todo o processo estará comprometido. Criptografia tradicional
Fonte:
Na criptograa de chave pública ( public-key cryptography) também conhecida como criptograa assimétrica, esse problema é contornado com o uso de duas chaves. Uma delas, chamada chave pública, é usada para cifrar as mensagens, e a outra, a chave privada, serve para decifrá-las. Cada um dos interlocutores possui uma cópia de chaves. A chave de codicação (pública) pode e deve ser compartilhada e estar disponível a qualquer pessoa interessada em enviar uma mensagem, pois é impossível, a partir dela, deduzir a chave de decodicação correspondente. 39
UNIDADE III │MECANISMOS DE SEGURANÇA
Criptografia de chave pública
Fonte:
Nesse caso, a mensagem cifrada só pode ser lida por quem possui a chave privada associada àquela chave pública que foi usada para cifrar a mensagem. A característica mais importante desse esquema é que a chave privada dos usuários não precisa circular, tornando a transmissão dos dados mais segura. Outro benefício da criptograa com chave pública é a assinatura digital, que permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. A mensagem é cifrada com a chave privada do remetente e enviada, em um processo denominado assinatura digital. Os destinatários decifram a mensagem utilizando a chave pública do remetente e vericam a validade da assinatura digital (essa é a garantia de que a mensagem foi mes mo enviada por aquela pessoa). A assinatura digital não serve para garantir a condencialidade. Como na prática seria inviável utilizar apenas algoritmos de chave pública para assinaturas digitais, (poderia levar de minutos a horas para cifrar uma grande mensagem) é empregada a função hashing, uma função matemática que reduz os dados a um valor menor, porém representativo de toda a mensagem (assim como o dígito vericador de uma conta-corrente está para o número da conta, ou como a impressão digital está para o indivíduo) (PAGLIUSI, 2001). Segundo Schneier (2001, p.261), renomado consultor na área de criptograa e segurança da informação, ocorreu certa feita um caso em que uma empresa, sua cliente, lhe pedira para resolver o problema dos executivos que usavam telefones desprotegidos (xos ou móveis) para fazer negócios. A solução apresentada foi de aparelhos mais seguros, porém maiores, menos atraentes e com qualidade de voz inferior. Além disso, havia um atraso de vários segundos no início da chamada (enquanto ela era criptografada). Obviamente a ideia foi rejeitada por questões de conveniênci a e os executivos continuaram usando seus telefones desprotegidos. O consultor acredita que isso faz parte da natureza humana e lembra que nem mesmo os militares são disciplinados ao ponto de evitar todo e qualquer contato quando não é possível garantir total segurança das comunicações. Ele acredita que o bom analista de segurança entende a importância do fator humano e sabe que o sistema só funcionará se a segurança passar despercebida des percebida ao usuário; do contrário, ela será rejeitada, abrindo assim uma nova brecha no sistema de s egurança da empresa.
40
│ UNIDADE III
MECANISMOS DE SEGURANÇA
Certificado digital O certicado digital de chave pública pode ser denido como um documento eletrônico, assinado digitalmente por uma terceira parte conável (uma autoridade de certicação funcionando como um cartório eletrônico), que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográca pública. Isso evita que um intruso possa interceptar as mensagens e enviar chaves públicas falsas, fazendo-se passar por um ou até por ambos os interlocutores e causando um verdadeiro estrago na comunicação.
PKI O padrão PKI ( Public Key Infrasctucture – Infraestrutura Infraestrutura de Chave Pública) é um dos padrões tecnológicos que estabelecem os alicerces da segurança na Rede Mundial de computadores e é fundamental para o comércio eletrônico. Trata-se de uma combinação de software, tecnologias de criptograa e serviços que permitem que as empresas protejam a segurança de suas comunicações e transações nas redes. O padrão PKI integra certicados digitais, criptograa de chave pública e autoridades certicadoras (CA – Certication Authority) em uma arquitetura empresarial completa de segurança de rede (PROJETO, 2003).
41
CAPÍTULO 5 Projeto Honeynet “Com a espantosa popularização de redes fornecendo os mais variados serviços, aumentou a dependência tecnológica de uma grande parcela da população aos serviços oferecidos. Falhas nesses serviços podem ser catastróficas para a segurança da população ou para a imagem e reputação das empresas.” Weber (2007)
Honeypot Hone ypot Os Honeypots – Honey Pot (potes (potes de mel) são formas de defesa que consistem no uso de computadores e sub-redes ctícias inteiras, projetadas para serem atacadas por hackers. Seu objetivo é servir de isca e enganar o invasor, deixando-o pensar que conseguiu invadir a empresa, enquanto a equipe de segurança ganha tempo para rastrear o ataque. Quando um hacker entra na rede e começa a explorar o aparentemente interessante pote de mel, soa o alarme. O honeypot passa, passa, então, a monitorar todos os movimentos do hacker, reunindo dados que facilitarão a perseguição. Alguns autores nacionais chamam este recurso de “boi de piranha”. A vantagem do pote de mel é que o administrador pode aproveitar seu profundo conhecimento da rede para criar potes de mel com alarmes especícos que dicilmente serão notados pelo hacker (CRONKHITE, 2001; SCHNEIER, 2001).
HoneyNet Hone yNet Segundo SPITZNER (2000), o Honeynet Project teve início em 1999, a partir de um grupo de prossionais da área de segurança e pesquisadores que começaram a criar uma rede que foi projetada para ser invadida. Dessa forma, o projeto tem como objetivo o de revelar as ferramentas, táticas e motivações da maioria do invasores. Após ser instaurado o Projeto Honeynet , houve a criação da Honeynet Research Alliance 2 , que propõs um trabalho conjunto de diversas instituições internacionais envolvidas com pesquisa na área de honeynets. Assim, a Honeynet é é composta por diversos hosts, que são chamados de honeypots com sistemas operacionais e diversas arquiteturas, a m de possibilitar a observação do comportamento dos eventuais invasores nas diversas plataformas disponíveis. Assim, um dos hosts serve como um “servidor de nomes” da Honeynet , pois possui um serviço de syslog , isto é, como uma “central de logs” servindo os outros hosts.
42
│ UNIDADE III
MECANISMOS DE SEGURANÇA
Durante sua operação, a Honeynet detectou inúmeras varreduras e diversas invasões que permitiram: coletar artefatos e ferramentas, acompanhando as vulnerabilidades que são mais exploradas pelos invasores; vericar como se processa e em que velocidade a troca de informações entre os diferentes invasores e a identicação de ataques automatizados a servidores Apache e IIS, feitos por intermédio de worms.
Honeynet Hone ynet.BR .BR Em 2002, houve a criação de uma Honeynet brasileira, brasileira, conhecida como Honeynet .BR, .BR, tendo seu projeto iniciado em ns de 2001, onde foram tomados os primeiros direci onamentos quanto às suas características (ferramentas, sistemas operacionais e sua topologia dividida em: Rede Administrativa e a Honeynet ) e o desenvolvimento de ferramentas especícas para a análise e para a contenção do tráfego de rede. A Honeynet .BR .BR se utiliza do sistema operacional OpenBSD e teve seus principais mecanismos de contenção de tráfego e geração de alertas desenvolvidos pelos próprios membros do projeto, o que a diferencia das demais. Assim, a Honeynet .BR, .BR, da mesma forma que as demais, é de grande utilidade para a coleta de artefatos e na avaliação das atividades invasivas invasi vas perpetradas contra as redes brasileiras, o que reforça a ideia de que é necessário utilizar e até desenvolver novas formas de monitoração e proteção.
43
MODELO DE SEGURANÇA
UNIDADE IV
CAPÍTULO 1 Níveis hierárquicos de defesa “ a subjetividade no processo de valoração dos ativos e os impactos em cascata, diretos e indiretos, potencialmente provocados por uma quebra de segurança e a metodologia de análise qualitativa tem demonstrado eficiência superior.” Sêmola (2003, p.108-113).
Níveis hierárquicos de defesa Os níveis hierárquicos de segurança mais inferiores representam as maiores barreiras contra os ataques mais genéricos. A Filtragem, além do rewall cooperativo, e do modo como o Iptables trabalha com as regras de ltragem, uma abordagem com base em diferentes níveis/hierárquicos de defesa também pode facilitar a compreensão do esquema de segurança. A divisão em níveis hierárquicos facilita o desenvolvimento, a implementação e o gerenciamento de segurança de todas as conexões em um ambiente cooperativo. Essa divisão auxilia, também, na denição das proteções necessárias para os três tipos de recursos identicados (públicos, privados, internos). A segmentação é feita em cinco níveis hierárquicos. O rewall cooperativo é uma arquitetura de segurança que, em conjunto com os cinco níveis hierárquicos propostos, ajuda a facilitar a implementação das medidas de segurança necessárias. Assim, os níveis hierárquicos de defesa compreendem as regras de ltragem e, também, as autenticações que devem ser realizadas para o acesso aos recursos da organização. Os cinco níveis formam uma barreira gradual, que atinge uma maior granularidade, de acordo com o aumento hierárquico do nível de defesa, que vai cada vez mais se posicionando em direção à rede interna da organização. O segundo nível hierárquico de defesa é responsável pela autenticação dos usuários que acessam os serviços públicos localizados na zona desmilitarizada. Assim, nesse nível, inexistem as regras de ltragem e a utilização da autenticação não é obrigatória, como nos casos dos serviços públicos disponibilizados. Tais serviços exigem apenas uma autenticação do usuário a m de que o acesso seja 44
│ UNIDADE IV
MODELO DE SEGURANÇA
liberado para uso e nesse nível as regras de ltragem, que controlam esse acesso entre os servidores e os bancos de dados, estarão denidas pelo terceiro nível de defesa. O terceiro nível hierárquico de defesa apresenta uma certa complexidade nas regras de ltragem uma vez que é por meio desse conjunto de regras que os usuários terão acesso às informações e aos serviços denidos que sejam pertinentes a esse nível. Assim, a porta de entrada da rede interna está protegida e está dividida em duas partes que correspondem à denição das regras para o acesso à rede interna e às formas denidas de ltragem para segunda zona desmilitarizada. A segunda zona desmilitarizada é onde são denidas as regras de ltragem e, dessa maneira, os bancos de dados dos dos sistemas podem ser acessados apenas pelo servidor denido como na primeira zona desmilitarizada. Assim, a certicadora poderá ser acessada apenas pelo dispositivo da rede privada virtual, fazendo com que as suas informações e os recursos importantes nessa zona desmilitarizada estejam bem protegidos e possam ser acessados pelos usuários externos ao sistema. Por isso, as regras para o acesso à rede interna devem ser estipuladas de forma que apenas usuários que forem autenticados possam atravessar este nível de defesa e, dessa forma, garantir que acessem apenas os recursos que estejam permitidos a eles. Assim, uma grande parte da complexidade da segurança está neste nível, e é importante uma abordagem como a que é utilizada pelo iptables. Tal abordagem refere-se à forma de divisão das regras de ltragem por diversas cadeias, em que cada uma corresponde a setores, divisões ou empresas integrantes desse ambiente cooperativo. O quarto nível hierárquico de defesa referencia o processo de autenticação dos usuários para o acesso aos serviços e às informações internos da organização. É a autenticação realizada como se os usuários estivessem sicamente na organização. A partir desse nível hierárquico, portanto, a segurança baseia-se na proteção existente internamente na organização, como as senhas para o acesso a sistemas internos. Nenhuma ltragem é realizada nesse nível, e toda autenticação pode ser feita em conjunto com a entidade certicadora, de modo que os recursos sejam acessados de acordo com os certicados digitais de cada usuário. O chamado quinto nível hierárquico de defesa refere-se ao acesso e ao controle dos usuários que estão acessando a rede interna da organização. Esse nível pode ser consi derado como uma espécie de “ rewall interno”, interno”, com a adição de sistemas de detecção de intrusões (IDS) para o monitoramento das atividades dos usuários.
45
CAPÍTULO 2 Modelo de teias “[...] todos se lembram do pessoal da ‘Segurança ou da Contingência’, não como uma área profissional, mas, sim, como um ‘bombeiro’, chamado para apagar o ‘incêndio.” Antunes (2002).
O Modelo de Teias apresenta alguns dos elementos necessários para que a segurança se torne um fato gerenciável nas organizações. Para tanto, foi constituído com resultado de diversas experiê ncias em que, principalmente em grandes ambientes, os aspectos de segurança relevantes não são tratados com sua devida importância. Dessa forma, o modelo facilita a compreensão da maioria dos problemas envolvidos e também da implementação da segurança. Ao estudá-lo, percebemos que ainda há coisas a serem desenvolvidas nele, mas o seu conceito contribui para o desenvolvimento dos assuntos relacionados ao gerenciamento da complexidade da segurança.
Elementos O modelo proposto é constituído de sete fases e de uma gura, e cada uma das fases tem um papel fundamental no modo como a segurança deve ser trabalhada. As sete fases denidas ajudam na elaboração da estratégia de segurança (se o próprio modelo não for a estratégia de segurança), minimizando as chances de algum aspecto ser esquecido. A nalização nalização das das sete fases fases gera, gera, como result resultado, ado, uma uma relação relação de medidas medidas de de segurança segurança que, que, se forem forem implementadas em cada recurso, um nível de segurança poderá ser alcançado. Além disso, é possível obter uma visualização clara, por meio do desenvolvimento da gura do modelo do nível de segurança de diferentes entidades, como, por exemplo, a organização, os departamentos, departamentos, os setores, as áreas e de modelos de diferentes recursos (cerca de 127, como, por exemplo, roteadores, rewa rewall ll , servidores). Esse nível de segurança, denido pelo modelo, tem como base a relação existente entre os diferentes elementos de segurança relacionados a cada ca da recurso. Já o nível de segurança de cada entidade pode ser estabelecido de acordo com o nível de segurança de cada recurso que compõe essa entidade, assegurando assim uma visão hierárquica do nível de segurança da organização. Em outras palavras, uma entidade pode dispor de diversos recursos, que têm os seus níveis de segurança medidos de acordo com os elementos de segurança relacionados. Os elementos de segurança correspondem aos itens que serão analisados para a denição do nível de segurança do recurso. Assim, existem oito elementos de segurança que representam, grosso modo, a situação atual (nível de segurança atual do recurso ou do ativo) e a situação desejada (que se refere ao nível de segurança julgado ideal e representando o objetivo a ser alcançado)
46
│ UNIDADE IV
MODELO DE SEGURANÇA
Assim, esse modelo compreende sete fases que indicam as tarefas que precisam ser realizadas para a confecção do modelo de teias: 1.
Denir os Elementos de Segurança
Objetiva denir um conjunto elementos de segurança que serão utilizados pelas próximas fases como um framework. Assim, os elementos de seguranças são denidos quando houver condições de os avaliar, e devem ser analisado quanto à execução de algum tipo de inuência direta no nível de segurança de um recurso especíco. Um exemplo de Framework com elementos de segurança seria o composto pelos seguintes elementos. »
Controle de acesso.
»
Senhas.
»
Situação das atualizações de segurança.
»
Segurança física.
»
Pontos de acesso abertos ao sistema.
»
2.
Arquitetura de rede.
»
Procedimentos de segurança.
»
Resposta a eventuais ataques.
»
Versões dos sistemas operacionais e dos serviços.
»
Vulnerabilidades.
Denir os Recursos da Organização
Refere-se à denição dos recursos, que devem ser determinados e analisados e que fazem parte dos ativos da organização. A partir desse conjunto de recursos seria possível determinar a visão hierárquica da situação da segurança na organização. Pode-se exemplicar tais recursos como os servidores de e-mail , os roteadores, os bancos de dados e o rewall . 3.
Analisar a Segurança Segurança
Corresponde à fase técnica do Modelo de Teias e ocorre quando a análise de segurança é efetivamente realizada sobre cada elemento de segurança (denidos na fase 1), que estão intimamente ligados com cada recurso (especicados na fase 2), 47
UNIDADE IV │MODELO DE SEGURANÇA
Assim, a análise de segurança é realizada sobre o recurso, considerando os elementos aplicáveis a este, as entrevistas com os funcionários responsáveis e as ferramentas de segurança. A experiência e o conhecimento do prossional são essenciais nessa ne ssa fase, porque sem isso i sso falhas e vulnerabilidades podem ser esquecidas ou superestimadas. Uma análise contendo erros compromete seriamente as fases posteriores, por não fornecer uma visão real da situação do recurso. 4.
Classicar os Recursos
A classicação dos recursos é um reexo do nível de segurança de cada um de seus s eus elementos e, assim, essa fase é crucial, pois, em caso de erro, uma falsa sensação de segurança pode ser gerada. E quando a situação é superestimada, como resultado de uma análise mal feita na Fase 3, esforços desnecessários serão gastos na denição e implementação das medidas de segurança, que devem ser denidas na Fase 7. Tal classicação da situação atual deve ser sempre revista, pois uma nova vulnerabilidade pode ser descoberta, ou uma nova técnica de ataque pode ser desenvolvida a qualquer momento. Isso signica que, o que é considerado seguro hoje pode não ser seguro amanhã, exigindo, portanto, uma vigilância constante. 5.
Avaliar os Riscos
Assim, o objetivo objetivo da fase 5, chamada de avaliação de riscos, é a de mensurar os riscos envolvidos em cada recurso analisado. A experiência e o conhecimento da cultura da organização consistem em um ponto-chave nesse fase, pois sem isso não é possível avaliar os riscos adequadamente. Quando um grande risco é considerado pequeno, e vice e versa, o resultado pode ser os riscos e o desperdício de esforços. 6.
Denir o Nível de Segurança
Na fase 6 há a denição do nível de segurança desejado Essa fase é representada pelo traço em cinza da gura do Modelo de Teias, que é traçado de acordo com a avaliação de riscos (fase 5), combinado com a importância do recurso para a continuidade dos negócios da organização. Se, por exemplo, a indisponibilidade do recurso signica perda de ativos, então, o nível de segurança desejado para esse recurso deve ser grande. Mais do que uma segurança eciente, um elevado nível de segurança signica que a grande disponibilidade do recurso é fundamental para a organização. Outro aspecto que deve ser analisado antes de se denir o nível de segurança desejado diz respeito aos custos envolvidos para que o recurso que protegido adequadamente. Se os custos para elevar o nível de segurança do recurso forem muito altos, talvez seja melhor manter o atual nível de segurança do recurso. Porém, isso deve ser avaliado cuidadosamente, considerando a implicação que poderá acarretar no ambiente como um todo.
48
│ UNIDADE IV
MODELO DE SEGURANÇA
Não se pode esquecer de que uma parte ineciente pode comprometer toda uma organização caso ela seja afetada, mas que também os riscos devem ser assumidos eventualmente. Assim, após a gura do modelo de teias estar completa, é possível vericar qual é a distância que pode existir entre o nível de de segurança atual e o nível de segurança desejado. 7.
Denir as Medidas de Segurança
Nessa fase, são especicadas as medidas de segurança que devem ser tomadas para que essa distância seja eliminada. E, nesse ponto, um bom conhecimento e entendimento das técnicas e das tecnologias de segurança disponíveis são fundamentais. Com isso, será possível denir a melhor solução, que contemple a necessidade da organização. Serão essas medidas que vão ditar os próximos passos rumo a um ambiente mais seguro, mais conável e com mais disponibilidade. Dessa forma, os níveis de segurança no Modelo de Teias podem ser denidos de acordo com a capacidade e a necessidade da organização. Algumas empresas podem estabelecer um modelo com quatro ou cinco níveis de segurança, s egurança, enquanto outras podem utilizar um método mais avançado de denição dos níveis, como, por exemplo, tendo como base níveis tridimensionais ou níveis sem um ponto xo, contínuo ou bem determinado. A classicação dos níveis de segurança de cada recurso não é sempre a mesma, ou seja, ela sofre alterações constantes, à medida que a experiência do prossional aumenta e novas vulnerabilidades vão sendo encontradas, ou novas técnicas de ataque são desenvolvidas. E pode-se dizer que esse é um fato corriqueiro no mundo da segurança. No Modelo de Teias a análise de segurança é realizada em diversos elementos de segurança que estão relacionados com cada recurso. Porém, alguns elementos podem ter um menor nível de segurança, enquanto outros apresentam um nível mais alto. Isso diculta a classicação do recurso como todo, quanto à segurança. Se um recurso tiver diversos elementos com um nível elevado de segurança, e um único elemento com um nível inferior, ainda assim, o recurso deve ser considerado desprotegido, pois ele precisa ser classicado de acordo com seu menor nível de segurança, que é onde existe a maior possibilidade de um ataque. Analisando esse fato mais consistentemente, outro recurso pode ter dois elementos com um baixo nível de segurança. Uma questão a ser respondida seria: “Será que esse recurso deve ser considerado mais inseguro do que os recursos anteriores, que tem apenas um elemento com baixo nível?”. Tal questão pode ser resolvida facilmente pelo Modelo de Teias, uma vez que o nível de segurança de cada recurso pode ser classicado, considerando-se os aspectos de concavidade/convexidade em uma gura e na área dessa gura. Portanto, a concavidade é importante, porque mostra a equivalência entre os níveis de segurança dos elementos que compõem o recurso. A convexidade pode ser interpretada como um sinal não muito bom, porque signica que um dos elementos tem um nível de segurança menor do que os outros elementos. E se ele tiver um nível menor, pode ser atacado com maior facilidade signicando, portanto, que o recurso em si não tem um nível adequado de segurança.
49
UNIDADE IV │MODELO DE SEGURANÇA
Dessa forma, outro aspecto que deve ser considerado é a área da gura formada, sendo que, quanto maior for a área da gura, maior será o nível de segurança do recurso. Assim, se obtém informações sobre a concavidade e a área do traço da gura, sendo possível classicar o recurso como seguro ou não. Assim, o gerenciamento da segurança por meio do uso do Modelo de Teias é um processo constante. Os níveis de segurança mudam frequentemente, e as medidas a serem adotadas em busca de um avanço podem ser denidas com mais exatidão e mais eciência, após a execução das sete fases denidas pelo modelo. Dessa forma, é possível vericar que no Modelo de Teias existem todos os elementos para um gerenciamento adequado. Os níveis de segurança atual e de segurança adequada estão claramente indicados, e as medidas de segurança se gurança para que sejam alcançados podem ser facilmente visualizadas em uma única gura. Com isso, as chances de falhas ou esquecimentos são minimizadas, o que é essencial quando se trabalha com segurança dos recursos da organização. Com todas essa informações oferecidas pelo modelo, pode-se perceber que o que era difícil de gerenciar se torna, pelo menos, gerenciável. Sem essas informações, a falha em reconhecer como a organização está exposta a “brechas” de segurança em seus recursos pode provocar ações criminais e civis, além da divulgação de notícias perigosas e embaraçosas para o público e os investidores. Além disso, a visualização hierárquica resultante da aplicação do modelo faz com que todos passem a entender e trabalhar em prol de uma organização cada vez mais segura.
50
Para (não) finalizar Nesta disciplina conhecemos os Mecanismos de Segurança em Redes, por intermédio dos conceitos básicos de segurança, sendo denidas a estrutura básica de segurança, as técnicas e tecnologias disponíveis para a defesa e buscamos um modelo de segurança. Depois, vericamos as principais ameaças e os tipos de ataques, denindo os potenciais atacantes, as terminologias utilizadas no mundo dos hackers, vimos os pontos explorados, o planejamento de um ataque e os tipos de ataques, a m de que possamos melhor nos defender. A seguir, estudamos os mecanismos mecani smos de segurança a partir da denição da política de segurança, de equipamentos conhecidos como rewall , os IDS e os IPS. Vericamos , também, a criptograa e PKI e descortinamos o projeto Honeynet e e sua versão brasileira, a HoneynetBR. Finalmente, buscamos por um modelo de segurança a partir do níveis hierárquicos de defesa e do modelo de teias. Assim, o que vimos nesta disciplina se constitui de uma linha de raciocínio que visa apresentar os principais problemas de segurança e algumas formas de se defender ecientemente deles, uma vez que vivemos em uma sociedade s ociedade da informação, rodeados de sistemas em rede que devem ser corretamente protegidos das ameaças e dos problemas enfrentados em nosso dia a dia.
51
Referências ANDERSON, Ross. Security Engineering – A Guide to Building Dependable Distributed Systems, John Wiley & Sons, 2001. ANTUNES, Edson. Planejamento de Contingência e Continuidade de Negócios. Módulo Security Magazine, 26 jun. 2002. Disponível em: Acesso em: 30 de julho de 2002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ISO/IEC 17799 Tecnologia da informação - Código de prática para a Gestão da Segurança da Informação. International Organization for Standardization, Switzerland, 2000. ATKINS, D., et. al. Internet Security : Professional Reference. New Rides Publishing, 2n Ed. 1997. BLUM, Renato Opice (Org.). Direito eletrônico: a internet e os tribunais. São Paulo: Edipro, 2001. CHESWICK, W.R. Firewalls and internet security security, Addison-Wesley, 1994. COMITÊ GESTOR DA SEGURANÇA DA INFORMAÇÃO. Segurança da Informação. Disponível em: Acesso em 25 de março de 2003. DAOUN, Alexandre J. Os novos crimes de informática. Disponível em: http://www. advogadocriminalista.com.br/home/cybercrimes/ Acesso em 17 de março de 2003. ESTADOS UNIDOS. Ministério da Justiça. What are identity theft and identity fraud? Disponível em: Acesso em: 7 de julho de 2002. GARFINKEL, S.; SPAFFORD, G. Comércio & segurança na Web - Riscos, tecnologias e estratégias. Market Books Brasil, 1999. GIBSON, Willian. Neuromancer. São Paulo: Aleph, 1984. GIL, Antonio de Loureiro. Segurança em informática. 2 ed. São Paulo: Atlas.1998. GODOY, Max Bianchi. A A segurança segurança da informação e sua importância para o sucesso das organizações: Rio de Janeiro: Kirios, 2004. GUEIROS, Nehemias. Insegurança no Mundo Virtual: há remédio? O Globo, Rio de Janeiro, 26 nov. 2001. p. 4. INFORMABR. Glossário. Disponível em: Acesso 21 de fevereiro de 2003. 52
REFERÊNCIAS
INTERNATIONAL ORGANISATION FOR STANDARDISATION. DRAFT BS 7799-2:2002: Information security management – specication for information security management systems. British Standard Institute, London, 2001. JALOTE, P. Fault tolerance in distributed systems. Prentice Hall, Englewood Cliffs, New Jersey, 1994. NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Berkeley, 2002. NATIONAL WHITE COLLAR CRIME CENTER. IFCC 2001 2 001 Internet Fraud Report. 2002. Disponível em: Acesso em: 5 de julho de 2002. O’BRIEN, James. Sistemas de Informação e as Decisões Gerenciais na Era Internet Era Internet . São Paulo: Saraiva, 2002. OSWALD, Vivian. E-mails falsos sobre IR assustam contribuintes. O Globo, Rio de Janeiro, p. 23, 14 mar. 2003. PEST PATROL. Glossary. Disponível em: < http://pestpatrol.com/PestInfo/G/Glossary.asp >. Acesso em: 15 de dezembro de 2003. PLACHTA, Claudio. Plano de continuidade de negócios . Módulo Security Magazine, 22 nov. 2001. Disponível em: Acesso em: 30 de julho de 2002. POUPETEMPO. Golpes e contos do vigário . Disponível em: Acesso em: 7 de julho de 2002. RODRIGUES, G. Travieso, L. da; COSTA, F.; VILAS BOAS P. Characterization of complex networks:: A survey of measurements , Condmat: 2005. networks RODRIGUES, J. Metodologia cientíca. São Paulo: Avercamp, 2006. RUFINO, N.M.O. Segurança nacional – técnicas e ferramentas de ataque e defesa de Redes de Computadores. Novatec, 2002. SCHNEIER, Bruce. Applied cryptography: cryptography: protocols, algorithms and source code in C , 2 ed. John Wiley & Sons, 1996. _____. Segurança.com? Segredos e mentiras sobre a proteção na vida digital. Rio de Janeiro: Campus, 2001. SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma Visão Executiva. Rio de Janeiro: Campus, 2003 SOUZA, Luciane Caliari de. Tratamento de Riscos no Mercado Brasileiro de Energia Elétrica, no período de 1998-2002. Florianópolis: UFSC, 2004. 53
REFERÊNCIAS
SPITZNER, Lance . Learning the tools and the tactics of the enemy with honeynets. In Proceedings of the 12th Annual Computer Security Incident Handling Conference, Chicago, Illinois, USA, 2000. STALLING, W. – Cryptography and network secutiry – principles and practice. 3ª ed., Prentice-Hall, 2003. STEWART, Thomas A. Capital intelectual: A nova vantagem competitiva das empresas. 2ª ed., Rio de Janeiro: Campus, 1998. além do Firewall do Firewall : Por que as empresas devem se preparar contra VARGAS, Alexandre. Ameaça além a engenharia social? Módulo Security Magazine, 10 abr. 2002. Disponível em: Acesso em: 30 de julho de 2002. Sites de pesquisa:
http://www.ogc.gov.uk/ http://www.ibgc.org.br/ http://www.itil.org http://www.itil.co.ok http://www.modulo.com.br http://www.segurancadainformacao.com/ http://www.honeynet.org. http://www.ieee.org http://www.pinkelephant.com http://www.itsmf.com http://www.lac.inpe.br/
54