You are on page 1of 75

UNIVERSIDADE DA REGIO DE JOINVILLE UNIVILLE DEPARTAMENTO DE INFORMTICA

SEGURANA DA INFORMAO Implantao de Medidas e Ferramentas de Segurana da Informao CARLOS DIEGO RUSSO MEDEIROS http://www.expresso.com.br/carlos/ carlos@expresso.com.br

JOINVILLE 2001

CARLOS DIEGO RUSSO MEDEIROS http://www.expresso.com.br/carlos/ carlos@expresso.com.br

SEGURANA DA INFORMAO Implantao de Medidas e Ferramentas de Segurana da Informao

Trabalho de Concluso de Estgio apresentado ao Curso de Informtica da Universidade da Regio de Joinville UNIVILLE como requisito parcial para obteno de Grau em Informtica. Orientador: Claudio Cesar de S

JOINVILLE 2001

RESUMO A evoluo da Internet tem facilitado extraordinariamente a comunicao entre empresas e pessoas no mundo inteiro, entretanto uma grande preocupao comeou a ressurgir nesse ambiente: A Segurana da Informao. Esse um dos assuntos mais comentados nos meios de tecnologia da informao atualmente, e com cincia da sua importncia, foi proposto como projeto a ser desenvolvido no estgio supervisionado, a implantao de ferramentas e medidas para a melhoria da segurana no ambiente computacional de uma empresa. Ao longo do relatrio sero apresentados os conceitos tecnolgicos envolvidos neste processo, as principais tcnicas de ataque e ameaas existentes, as vulnerabilidades encontradas na empresa, e os procedimentos que compuseram as aplicaes prticas desse projeto. O trabalho no aspira apresentar-se como uma soluo definitiva para os problemas de segurana encontrados nas organizaes, mas sim, espera mostrar como aplicao correta de tcnicas e ferramentas podem trazer benefcios para a segurana do ambiente computacional de uma empresa.

TERMO DE APROVAO

O aluno Carlos Diego Russo Medeiros regularmente matriculado na 4 srie do Curso de Bacharelado em Informtica, apresentou e defendeu o presente Trabalho de Concluso de Estgio, obtendo da Banca Examinadora a mdia tendo final sido __________ considerado

(____________________________), aprovado.

Joinville, ______ de ________________ de 2001.

____________________________________ Professor

____________________________________ Professor

____________________________________ Orientador de Estgio

NDICE CAPTULO 1 INTRODUO.............................................................................................. 10 1.1. Identificao do Campo de Estgio ............................................................................ 11 1.1.1. O Projeto Desenvolvido........................................................................................ 11 1.1.2. Justificativa ........................................................................................................... 12 1.1.3. Metodologia e Cronograma .................................................................................. 13 CAPTULO 2 CONCEITOS E FUNDAMENTOS ................................................................ 14 2.1. Princpios da Segurana da Informao ..................................................................... 15 2.2. Criptografia.................................................................................................................. 16 2.2.1. Algoritmos Criptogrficos ..................................................................................... 16 2.2.2. Esquemas Criptogrficos Simtricos.................................................................... 17 2.2.3. Esquemas Criptogrficos Assimtricos ................................................................ 18 2.2.4. Assinatura Digital.................................................................................................. 20 2.2.5. Certificados Digitais.............................................................................................. 20 2.2.6. SSL Secure Sockets Layer................................................................................ 22 2.2.7. SET - Secure Electronic Transaction ................................................................... 24 2.2.8. VPNs - Virtual Private Network............................................................................ 25 2.2.9. Consideraes sobre Criptografia ........................................................................ 26 2.3. Tcnicas de Ataque e Ameaas ................................................................................. 26 2.3.1. Sniffers Farejadores .......................................................................................... 26 2.3.2. Spoofing Falsificao de Endereo ................................................................... 27 2.3.3. DoS - Denial-of-Service........................................................................................ 27 2.3.4. DDoS Distributed Denial-of-Services Attacks.................................................... 28 2.3.5. Ataque de Senhas ................................................................................................ 30 2.3.6. Malware Vrus, Trojans e Worms ...................................................................... 31 2.3.6.1. Vrus............................................................................................................... 32 2.3.6.2. Trojans Cavalos de Tria............................................................................ 32 2.3.6.3. Worms............................................................................................................ 33 2.3.7. Port Scanning ....................................................................................................... 33 2.3.8. Engenharia Social ................................................................................................ 34 2.4. Mtodos e Ferramentas de Segurana....................................................................... 35 2.4.1. Segurana Fsica.................................................................................................. 35 2.4.2. Instalao e Atualizao....................................................................................... 35 2.4.3. Desenvolvimento Seguro de Aplicaes WEB..................................................... 36 2.4.4. Firewalls ............................................................................................................... 38 2.4.4.1. Filtros de Pacotes .......................................................................................... 39

2.4.4.2. Stateful Firewalls............................................................................................ 39 2.4.4.3. Firewalls em Nvel de Aplicao .................................................................... 39 2.4.4.4. Consideraes sobre o uso de Firewalls ....................................................... 40 2.4.5. Sistemas de Deteco de Intruso - IDS ............................................................. 40 2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede...................................... 41 2.4.5.2. HIDS - Sistemas de Deteco de Instruo de Host ..................................... 43 2.4.6. Logs e Auditoria.................................................................................................... 44 2.4.7. Recuperao de Desastres e Backup .................................................................. 45 2.4.8. Proteo Contra Malware..................................................................................... 47 2.4.9. Poltica da Segurana .......................................................................................... 48 2.4.10. Plano de Resposta a Incidentes......................................................................... 50 CAPTULO 3 DESCRIO PRTICA................................................................................ 51 3.1. O Processo de Estudo ................................................................................................ 52 3.1.1. Adquirindo Conhecimentos sobre a Segurana para o Comrcio Eletrnico ...... 52 3.1.2. Aprofundando Conhecimento em Segurana no Linux........................................ 52 3.1.3. Aprofundando Conhecimentos em Criptografia ................................................... 53 3.1.4. Estudos das Ameaas e Tcnicas de Ataque ...................................................... 53 3.1.5. Aprofundando Conhecimentos sobre as Medidas e Ferramentas de Segurana 53 3.2. Levantamento da Estrutura Atual................................................................................ 54 3.2.1. Anlise de Vulnerabilidades ................................................................................. 55 3.3. Escolha das Ferramentas ........................................................................................... 56 3.4. Implantao................................................................................................................. 57 3.4.1. Segmentao da Rede......................................................................................... 57 3.4.2. Controle do Trfego de Informaes.................................................................... 58 3.4.3. Preparao dos Servidores .................................................................................. 60 3.4.4. Procedimentos de Backup.................................................................................... 61 3.4.5. Fortalecimento de Senhas.................................................................................... 61 3.4.6. Centralizao e Auditoria dos Registros (Logs) ................................................... 62 3.4.7. Criptografia para Proteo dos Dados ................................................................. 63 3.4.7.1. VPNs entre os servidores .............................................................................. 63 3.4.7.2. Criptografia para o comrcio eletrnico ......................................................... 63 3.4.7.3. Armazenamento dos Backups ....................................................................... 65 3.4.7.4. Gerenciamento dos Servidores ..................................................................... 66 3.4.8. Auditoria no cdigo fonte do sistema de comrcio eletrnico .............................. 66 3.4.9. Proteo Contra Malware..................................................................................... 67 3.4.10. Instalao dos Sistemas de Identificao de Intruso ....................................... 68 3.4.10.1. NIDS ......................................................................................................... 68

3.4.10.1. HIDS ......................................................................................................... 69 3.4.11. Segurana Fsica................................................................................................ 70 3.4.12. Ataques Internos e Engenharia Social ............................................................... 70 3.4.13. Plano de Resposta a Incidentes......................................................................... 71 3.7. Aes Futuras ............................................................................................................. 71 CONCLUSO ........................................................................................................................ 72 BIBLIOGRAFIA...................................................................................................................... 73

LISTA DE FIGURAS E TABELAS Figura 1 Criptografia Simtrica Encriptar......................................................................... 17 Figura 2 Criptografia Simtrica Decriptar ........................................................................ 17 Figura 3 Criao do Par de Chaves ................................................................................... 18 Figura 4 Criptografia Assimtrica Encriptar ..................................................................... 19 Figura 5 Criptografia Assimtrica Decriptar..................................................................... 19 Figura 7 Modelo Firewall .................................................................................................... 38 Figura 8 Estrutura da Rede ................................................................................................ 54 Figura 9 Segmentao da Rede......................................................................................... 58 Figura 10 Controle do Trfego............................................................................................ 60 Tabela 1 Cronograma das Atividades ................................................................................ 13 Tabela 2 Relao de Servidores ........................................................................................ 55 Tabela 3 Ferramentas Escolhidas ...................................................................................... 57

CAPTULO 1 INTRODUO
Antes da era da Internet e do comrcio eletrnico, muitas vezes a informtica tinha pouca importncia no negcio real das empresas. A tecnologia da informao atuava na retaguarda ou na melhoria de processos, mas muito dificilmente era um elemento de negcios. Hoje as empresas dependem cada vez mais da tecnologia da informao para o seu funcionamento, ela automatiza e ao mesmo tempo agrega valores aos processos organizacionais. J a Internet facilita a comunicao entre empresas, funcionrios, cidados do mundo inteiro. A grande rede est cada vez mais sendo utilizada de forma comercial, o comrcio eletrnico j chega a ser considerado como marco para uma nova economia. Mas com toda essa evoluo comearam a surgir os problemas. A facilidade de comunicao tornou as empresas mais vulnerveis, o ambiente passou a ser heterogneo e distribudo, difcil de ser controlado. Os ataques e invases acontecem a todo instante, as suas conseqncias cobrem uma enorme gama de possibilidades: perda de tempo recuperando a situao anterior, queda de produtividade, perda significativa de dinheiro, horas de trabalho, devastao de credibilidade ou oportunidades de marketing, um negcio no habilitado para competir, etc. O termo Hacker, que h cinco anos atrs era praticamente desconhecido, atualmente assunto em qualquer roda de conversas. Em funo de todos esses problemas, e da necessidade de se garantir um nvel maior de segurana para o comrcio eletrnico, que as atividades do estgio foram desenvolvidas. Adequando a estrutura de tecnologia da empresa para dar sustentao ao comrcio eletrnico, garantindo a segurana tanto das transaes efetuadas como da prpria organizao; eliminando vulnerabilidades e ao mesmo tempo criando um ambiente que possa ser mais facilmente controlado e monitorado.

11

1.1. Identificao do Campo de Estgio


O estgio foi desenvolvido na empresa XXXXX XXXX Provedor de Acesso e Informaes Ltda, uma prestadora de servios relacionados Internet. Fundada em 1996, a empresa se destaca no provimento de acesso Internet na cidade de Joinville, e nos seus servios dedicados tecnologia de redes de informao. Sua principal misso prover produtos e servios que propiciem a disseminao da informao ao longo do ambiente corporativo e residencial. Para atingir esse objetivo, utiliza como premissa o conceito de Internet Solution Provider (Provedor de Solues Internet), e sua estratgia est focada em 5 alvos principais: Provimento de Acesso s redes WAN e Internet Consultoria e Prestao de Servios de Segurana das Informaes Desenvolvimento WEB e de Solues de Comrcio Eletrnico Integrao de Sistemas Internet Assessoria e Suporte Tcnico especializado em Internet As atividades de estgio foram desenvolvidas junto aos setores de administrao de sistemas, segurana e desenvolvimento WEB. Mesmo assim, por se tratar de um trabalho em segurana da informao, houve a interao com todos os setores da empresa.

1.1.1. O Projeto Desenvolvido O trabalho foi desenvolvido dentro da rea de segurana da informao, envolvendo outras reas como programao, redes e sistemas operacionais. O escopo das atividades a elaborao e execuo de um projeto interno para aumentar o nvel de segurana dos servidores de Internet da empresa. Baseado na necessidade de dar suporte aos novos servios lanados pela empresa, especificamente no seu sistema de comrcio eletrnico. Na sua execuo foram utilizadas ferramentas baseadas no sistema operacional LINUX, no qual est estruturada toda a base de servidores da empresa. Alm disso, seguindo as recomendaes da prpria empresa, foi dada a preferncia aos programas do tipo Open Source e Freeware.

12

Com a execuo das atividades previstas no estgio pretende-se atingir os seguintes objetivos: Analisar e eliminar as vulnerabilidades existentes na estrutura atual Verificar a segurana no cdigo programado do sistema de comrcio eletrnico Proteger as transaes e informaes armazenadas no sistema. Desenvolver um plano de resposta a incidentes Proteger os servidores contra ataques Por razes de sigilo empresarial, algumas poucas informaes tcnicas sobre as ferramentas e tcnicas aplicadas sero omitidas ao longo desse relatrio.

1.1.2. Justificativa Devido s grandes mudanas no modelo de mercado de acesso Internet no Brasil e no mundo, a empresa se viu obrigada a acelerar o processo de desenvolvimento de novos produtos e servios alm do acesso discado Internet. O surgimento dos provedores de acesso gratuito, e o aumento da participao das empresas de telecomunicaes diretamente no fornecimento de acesso ao consumidor final, so os principais catalisadores desse processo. Uma das maiores apostas da Empresa no seu sistema com comrcio eletrnico (LVE Loja Virtual XXXXX), segmento Business to Consumer (B2C - Empresa ao consumidor final), que busca disponibilizar a criao e o gerenciamento de lojas virtuais atravs da Internet. Os fatores bsicos para um sistema de comrcio eletrnico, alm da sua completa funcionalidade, so a integridade e segurana das informaes trafegadas e que so utilizadas atravs desse sistema. Sem isso, dificilmente um projeto de comrcio eletrnico obter sucesso, pois sem a confiana e segurana dos usurios, ou melhor, compradores, as transaes no se realizaro e a empresa no conseguir alcanar os objetivos mais comuns de um projeto de comrcio eletrnico: criar um novo canal de vendas de alcance mundial, melhorar o seu relacionamento com o cliente, aumentar o lucro e a competitividade. A criao desse servio tornou necessria a implementao de novas medidas e ferramentas de segurana que forneam suporte ao processo de comrcio eletrnico, e que ao mesmo tempo aumentem o nvel de segurana da empresa como um todo. No adianta assegurar apenas um servidor ou sistema, a segurana como uma corrente formada por vrios elos, onde a fora da corrente medida pela resistncia do seu elo mais frgil.

13

1.1.3. Metodologia e Cronograma Para o desenvolvimento de uma atividade em uma rea to complexa como a segurana da informao, que envolve diversas reas da tecnologia da informao, deve haver um grande equilbrio entre a fundamentao terica e a experincia prtica. Na busca dessa harmonia foram utilizados os seguintes mtodos de trabalho: Reviso e aprofundamento de conhecimentos adquiridos ao longo da vida profissional e acadmica atravs de pesquisas bibliogrficas em livros e revistas; Pesquisas em sites especializados em segurana da informao; Estudos das ameaas e tcnicas de ataque atravs de sites com informaes utilizadas pelos atacantes (hackers); Experimentao prtica das ferramentas envolvidas; Outro item importante no planejamento das atividades a alocao de tempo em cada uma das etapas do projeto. Embora a contagem de tempo esteja baseada no Plano de Estgio, algumas alteraes relevantes foram realizadas antes do incio do estgio.

Atividade Pesquisa sobre segurana da Informao Estudo das Tcnicas de Ataque e Ameaas Levantamento da estrutura atual da Empresa e Anlise de Vulnerabilidades Escolha e testes das ferramentas Experimentao e Implantao das Ferramentas e Medidas de Segurana Ajustes Finais e Correes Cargas Horrias Totais

Previsto 42 H 42 H 32 H 48 H 100 H 24 H 288 H


Tabela 1 Cronograma das Atividades

Realizado 42 H 42 H 32 H 48 H 140 H 24 H 328 H

De forma geral, o cronograma previsto foi cumprido. As distores mais expressivas ocorreram na etapa de Implantao das ferramentas. A segmentao da rede e a aplicao de um firewall para controle do trfego, descritas nos tpicos 3.4.1 e 3.4.2, foram as principais causadoras da extenso do tempo alm do previsto.

CAPTULO 2 CONCEITOS E FUNDAMENTOS


Envolvendo qualquer atividade desenvolvida na rea de Tecnologia da Informao estaro sempre presentes importantes conceitos e fundamentos. Portanto necessrio apresentar os aspectos tericos relacionados funo desempenhada no campo de estgio, evolvendo as tecnologias, ferramentas e mtodos empregados na soluo dos problemas observados. importante destacar que sero apresentados os conceitos e fundamentos pertinentes e relevantes s atividades desenvolvidas no estgio, no se esperando que o escopo e aprofundamento adotados esgotem por si s os temas abordados. A seguir sero apresentados os principais conceitos sobre segurana da informao, envolvendo desde as principais tcnicas utilizadas pelos invasores, at as principais formas de proteo.

15

2.1. Princpios da Segurana da Informao


A segurana da informao busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisaes, roubo de informaes ou qualquer outra ameaa que possa prejudicar os sistemas de informao ou equipamentos de um indivduo ou organizao. Segundo PUTTINI (2001:web), uma soluo de segurana adequada deve satisfazer os seguinte princpios: Confiabilidade: significa proteger informaes contra sua revelao para algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se cuidar no apenas da proteo da informao como um todo, mas tambm de partes da informao que podem ser utilizadas para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados, ou extrados da rede por pessoas no autorizadas ou capturados por dispositivos ilcitos. Autenticidade: O controle de autenticidade est associado com identificao correta de um usurio ou computador. O servio de autenticao em um sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo. Normalmente, isso implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificao de autenticidade necessria aps todo processo de identificao, seja de um usurio para um sistema, de um sistema para o usurio ou de um sistema para outro sistema. Ela a medida de proteo de um servio/informao contra a personificao por intrusos. Integridade: A integridade consiste em proteger a informao contra modificao sem a permisso explcita do proprietrio daquela informao. A modificao inclui aes como escrita, alterao de contedo, alterao de status, remoo e criao de informaes. Deve-se considerar a proteo da informao nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado est l, ento no foi corrompido, encontra-se ntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. A integridade assegurada evitando-se alterao no detectada de mensagens (ex. trfego bancrio) e o forjamento no detectado de mensagem (aliado violao de autenticidade).

16

Disponibilidade: consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Isto pode ser chamado tambm de continuidade dos servios. Atravs da correta aplicao desses princpios, a segurana da informao pode trazer benefcios como: aumentar a produtividade dos usurios atravs de um ambiente mais organizado, maior controle sobre os recursos de informtica e, finalmente garantir a funcionalidade das aplicaes crticas da empresa.

2.2. Criptografia
A criptografia vem, na sua origem, da fuso de duas palavras gregas: CRIPTO = ocultar, esconder GRAFIA = escrever Criptografia arte ou cincia de escrever em cifra ou em cdigos. ento um conjunto de tcnicas que tornam uma mensagem incompreensvel permitindo apenas que o destinatrio que conhea a chave de encriptao possa decriptar e ler a mensagem com clareza.

2.2.1. Algoritmos Criptogrficos So funes matemticas usadas para codificar os dados, garantindo segredo e autenticao. Os algoritmos devem ser conhecidos e testados, a segurana deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por fora-bruta1. Segundo PANETTA (2000:13), os algoritmos de criptografia restritos se baseiam em manter o funcionamento do algoritmo em segredo em vez de se utilizar uma chave secreta. Estes algoritmos so muito falhos porque se forem utilizados por um nmero grande de pessoas, a probabilidade de o seu contedo ser divulgado enorme, acabando-se com o sigilo.

_____________________________
1

Fora-Bruta um tipo de ataque aplicado as senhas que ser descrito posteriormente no captulo 2.3.4

17

De acordo com o a forma de utilizao das chaves de criptografia, os algoritmos podem ser divididos em dois tipos principais: Algoritmos Simtricos e Algoritmos Assimtricos.

2.2.2. Esquemas Criptogrficos Simtricos Tambm denominado algoritmo simtrico, criptografia de chave simtrica ou criptografia convencional, um sistema que utiliza apenas uma chave para encriptar e decriptar a informao.
Chave A Texto Criptografado

Texto

Polinmio

Figura 1 Criptografia Simtrica Encriptar

Chave A Texto Criptografado

Polinmio

Texto

Figura 2 Criptografia Simtrica Decriptar

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica. Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar novamente a informao. Segundo PANETTA (2000:14) as principais vantagens dos algoritmos simtricos so: Rapidez: Um polinmio simtrico encripta um texto longo em milsimos de segundos Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simtrico praticamente impossvel de ser quebrado. A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. De acordo com a ED. CONSULTORIA (2001:web), os algoritmos de chave simtrica mais conhecidos so: DES (Data Encryption Standard): adotado pelo governo do EUA desde 1977, um dos mais conhecidos algoritmos de criptografia e usa uma chave de 56 bits.

18

DESX: uma modificao simples do algoritmo DES em que se estabelece uma dupla criptografia. Triple-DES: uma outra modificao em que se aplica trs vezes o algoritmo DES com trs chaves diferentes. Vem sendo usado atualmente por instituies financeiras. Blowfish: um algoritmo rpido, compacto e simples, de domnio pblico, capaz de usar chaves de tamanho varivel at 448 bits. IDEA (International Data Encryption Algorithm): usa chave de 128 bits e foi publicado em 1990 em Zurique na Sua. a base do algoritmo PGP usado em criptografia de correio eletrnico. O RC2 foi mantido em segredo pela RSA Data Security, at ser revelado em 1996 por uma mensagem annima. Permite a utilizao de chaves de 1 at 2048 bits. O RC4, tambm mantido em segredo pela RSA, foi revelado em 1994 e possui chave de criptografia de 1 at 2048 bits. O RC5 um algoritmo publicado em 1994 que permite que o usurio escolha o tamanho da chave, o tamanho do bloco a ser criptografado e o nmero de vezes que o dado vai ser criptografado.

2.2.3. Esquemas Criptogrficos Assimtricos Tambm conhecido como algoritmo assimtrico, ou criptografia de chave-pblica, um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pblica. O par de chaves pertence a uma entidade ou pessoa e calculado a partir de um nmero aleatrio. O processo de criao das chaves pode ser observado na figura abaixo:
Chave Pblica

Seqncia de Caracteres

Polinmio Chave Privada Figura 3 Criao do Par de Chaves

A chave secreta deve ficar de posse e uso apenas de seu dono, enquanto a chave pblica pode ser distribuda, inclusive para servidores especficos na Internet.

19

De posse da chave pblica podemos criptografar informaes que s podero ser decriptadas pelo proprietrio da chave privada, num processo unidirecional como pode ser observado na figura abaixo:

Chave Pblica

Texto

Polinmio

Texto Criptografado

Figura 4 Criptografia Assimtrica Encriptar

Chave Privada Texto Criptografado

Polinmio

Texto

Figura 5 Criptografia Assimtrica Decriptar

Alm disso, podemos utilizar esse mesmo recurso em sentido inverso, utilizando-se da chave-privada para criptografar uma informao que poderia ser aberta por todos que tenham posse da chave-pblica desse par. Esse recurso pode parecer estranho, mas utilizado na assinatura digital que ser definida posteriormente. Segundo PANETTA (2000:15), podemos considerar algumas desvantagens no uso de algoritmos assimtricos: So lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao do que um simtrico. Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinmio assimtrico equivalente a um polinmio simtrico com chave de 128 bits. A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da que decripta, garantindo uma segurana muito maior no processo. De acordo com a ED. CONSULTORIA (2001:web), os algoritmos mais conhecidos de chave pblica so: Diffie-Hellman: So os inventores, paralelamente com Robert Merkle, do sistema de chave pblica e privada. RSA: Desenvolvido originalmente por Rivest, Shamir e Adleman (da RSA), quando eram professores do MIT (Massachusets Institute of Technology), pode

20

ser usado tanto para criptografar informaes quanto para servir de base para um sistema de assinatura digital. ElGamal: basado no sistema Diffie-Hellman e pode ser usado para assinatura digital como o RSA. DSS (Digital Signature Standard): usado para realizao de assinatura digital, mas pode ser usado para criptografia. Atualmente usa chaves entre 512 a 1024 bits.

2.2.4. Assinatura Digital A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a Integridade e a Procedncia. Ela utiliza uma funo chamada one-way hash function, tambm conhecida como: compression function, cryptographic checksum, message digest ou fingerprint. Essa funo gera uma string nica sobre uma informao, se esse valor for o mesmo tanto no remetente quanto destinatrio, significa que essa informao no foi alterada. Mesmo assim isso ainda no garante total integridade, pois a informao pode ter sido alterada no seu envio e um novo hash pode ter sido calculado. Para solucionar esse problema, utilizada a criptografia assimtrica com a funo das chaves num sentido inverso, onde o hash criptografado usando a chave privada do remetente, sendo assim o destinatrio de posse da chave pblica do remetente poder decriptar o hash. Dessa maneira garantimos a procedncia, pois somente o remetente possui a chave privada para codificar o hash que ser aberto pela sua chave pblica. J o hash, gerado a partir da informao original, protegido pela criptografia, garantir a integridade da informao.

2.2.5. Certificados Digitais O Certificado Digital, tambm conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. uma verso eletrnica (digital) de algo parecido a uma Cdula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situao onde seja necessria a comprovao de identidade.

21

O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como comrcio eletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de fundos. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por ele apresentado. Da mesma forma, o servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao com segurana no ser estabelecida. O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avanadas tcnicas de criptografia disponveis e de padres internacionais (norma ISO X.509 para Certificados Digitais), para a emisso e chancela digital dos Certificados de Identidade Digital. PANETTA (2001:13) descreve os elementos de certificado digital, sendo que podemos destacar os trs elementos principais: Informao de atributo: a informao sobre o objeto que certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereo e-mail, sua organizao e o departamento da organizao onde trabalha. Chave de informao pblica: a chave pblica da entidade certificada. O certificado atua para associar a chave pblica informao de atributo, descrita acima. A chave pblica pode ser qualquer chave assimtrica, mas usualmente uma chave RSA. Assinatura da Autoridade em Certificao (CA) : A CA assina os dois primeiros elementos e, ento, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditar na informao de atributo e chave pblica associadas se acreditar na Autoridade em Certificao. Existem diversos protocolos que usam os certificados digitais para comunicaes seguras na Internet:

Secure Socket Layer ou SSL Secured Multipurpose Mail Extensions - S/MIME Form Signing Authenticode / Objectsigning

22

O SSL talvez a mais difundida aplicao para os certificados digitais e usado em praticamente todos os sites que fazem comrcio eletrnico na rede (livrarias, lojas de CD, bancos etc.). O SSL teve uma primeira fase de adoo onde apenas os servidores estavam identificados com certificados digitais, e assim tnhamos garantido, alm da identidade do servidor, o sigilo na sesso. Entretanto, apenas com a chegada dos certificados para os browsers que pudemos contar tambm com a identificao na ponta cliente, eliminando assim a necessidade do uso de senhas e logins. O S/Mime tambm um protocolo muito popular, pois permite que as mensagens de correio eletrnico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os emails no podem ser lidos ou adulterados por terceiros durante o seu trnsito entre a mquina do remetente e a do destinatrio. Alm disso, o destinatrio tem a garantia da identidade de quem enviou o e-mail. O Form Signing uma tecnologia que permite que os usurios emitam recibos online com seus certificados digitais. Por exemplo: o usurio acessa o seu Internet Banking e solicita uma transferncia de fundos. O sistema do banco, antes de fazer a operao, pede que o usurio assine com seu certificado digital um recibo confirmando a operao. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente posteriormente negue ter efetuado a transao. O Authenticode e o Object Signing so tecnologias que permitem que um desenvolvedor de programas de computador assine digitalmente seu software. Assim, ao baixar um software pela Internet, o usurio tem certeza da identidade do fabricante do programa e que o software se manteve ntegro durante o processo de download. Os certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral (que seriam equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartes de banco, carteiras de clube etc.). Os certificados de uso geral so emitidos diretamente para o usurio final, enquanto que os de uso restrito so voltados basicamente para empresas ou governo.

2.2.6. SSL Secure Sockets Layer O SSL um protocolo de segurana projetado pela Netscape Communications Corporation, a empresa do famoso browser Netscape. O SSL destina-se a dar segurana durante a transmisso de dados sensveis por TCP/IP2. _____________________________
2

TCP/IP o protocolo de comunicao utilizado na Internet. Devido a sua grande aceitao ele acabou se

tornando tambm o protocolo padro para redes locais

23

O SSL fornece criptografia de dados, autenticao de servidor e integridade de mensagem para transmisso de dados pela Internet. O SSL verso 2.0 suporta apenas autenticao de servidor, ao passo que a verso 3.0 suporta a autenticao tanto de cliente como de servidor. Quando o browser ("cliente") conecta-se a uma pgina protegida por SSL, o servidor do SSL envia uma solicitao para iniciar a sesso segura. Se o browser suporta SSL, ele retorna uma resposta. Durante este handshake ("apertar de mos") inicial, o servidor e o browser trocam informaes seguras. A resposta do browser define um nmero nico para identificar para sesso, os algoritmos de criptografia e os mtodos de compactao que suporta. Nas informaes de segurana fornecidas pelo browser, o servidor faz sua seleo e a comunica ao browser. O servidor e o browser, em seguida, trocam certificados digitais. O servidor tambm especifica uma chave pblica ("chave de sesso") apropriada para o algoritmo de criptografia anteriormente selecionado. O browser pode, ento, usar a chave pblica para criptografar informaes enviadas ao servidor, sendo que o servidor pode usar sua chave privada para descriptografar essas mensagens. Depois que o servidor e o browser esto de acordo sobre a organizao da segurana, as informaes podem ser transmitidas entre os dois, em um modo seguro. Os dados protegidos pelo protocolo envolvem o uso de criptografia e decriptografia, portanto, o uso do SSL envolve uma carga extra. De fato, o seu uso no apenas aumenta a quantidade de dados transmitidos, mas tambm cria mais pacotes, tornando mais lenta a transmisso de informaes entre o servidor e o browser. Entretanto, ele pode ser implementado no nvel da pgina da Web. Ou seja, no necessrio implementar proteo do protocolo para cada pgina de um site na Web que fornea proteo de SSL. O mtodo mais comum da sua implementao para aplicaes de comrcio eletrnico proteger com o SSL apenas aquelas pginas que contm informaes confidenciais e sensveis, tais como informaes pessoais e de carto de crdito. A maioria dos browsers que suporta o protocolo fornece alguma indicao de que uma determinada pgina da Web est protegida. Por exemplo, o Netscape Navigator indica se uma pgina da Web tem proteo SSL ao exibir um cone de segurana em forma de chave, no canto inferior esquerdo da janela do browser. No Netscape Communicator, exibido um cadeado fechado na mesma posio. No Internet Explorer 3.0 e 4.0, o SSL indicado com a exibio de um cadeado no canto inferior direito da janela do browser. Atualmente o mecanismo de criptografia do SSL utiliza chave pblica RSA com chaves de 128bits para implementar transmisso segura. Quanto maior o nmero de bits na chave criptografia, tanto mais difcil ser quebrar a chave.

24

2.2.7. SET - Secure Electronic Transaction O SET um protocolo aberto para transmisso segura de informaes de pagamento pela Internet ou outras redes eletrnicas. O processo envolve vrias verificaes de segurana usando certificados digitais, os quais so emitidos aos compradores participantes, comerciantes e instituies financeiras. O SET utiliza combinaes de criptografia DES e RSA. Chaves pblicas e privadas so utilizadas por todos os participantes da transao. Os certificados so emitidos pela organizao padronizadora do protocolo, chamada SETCo, que inclui a VISA e MASTERCARD. De acordo com a SETCo (2001:web), podemos definir alguns componentes que fazem parte do protocolo: Cardholder Application: Tambm conhecido como carteira eletrnica, uma aplicao utilizada pelo consumidor que permite o pagamento seguro atravs da rede. As aplicaes de carteiras eletrnicas devem gerar mensagens no protocolo SET que possam ser aceitas pelos componentes SET Merchant, Payment Gateway e Cerficate Authority. Merchant Server component: um produto utilizado pelo comerciante on-line para processar e autorizar os pagamentos por carto. Ele se comunica com os componentes Cardholder Application, Payment Gateway e Certificate Authority. Payment Gateway: utilizado por organizaes que processam as mensagens de autorizao e pagamento, emitidas pelo Merchant Server, com as redes das instituies financeiras. Certificate Authority: o componente utilizado pelas instituies financeiras ou terceiros previamente aprovados para emitir certificados digitais requeridos por todos os outros componentes. A maior vantagem do padro SET a utilizao de certificados digitais que garantem a segurana da transao tanto do lado do consumidor, que recebe um certificado do comerciante, quanto do lado do comerciante, que tem a certeza de estar realizando um negcio com um cliente tambm certificado. Os certificados digitais reforam as relaes de confiana e fornecem uma maior proteo contra fraudes, a qual no encontrada nos sistemas atuais. Alm disso, com a utilizao do SET o comerciante no tem acesso aos dados de carto de crdito do cliente, visto que os dados so enviados diretamente para operadora de carto que aprova o pagamento e transfere os fundos para o comerciante. Dessa forma possvel garantir que os dados sigilosos da compra no estaro vulnerveis a falhas de segurana nos servidores da loja virtual.

25

Mesmo com essas vantagens, um problema surge com a sua utilizao. O padro especifica que os consumidores tambm devem ter seus prprios certificados, e ainda devem possuir a sua carteira eletrnica. Esse processo de certificao e instalao da carteira envolve a interao do consumidor, que nem sempre aceita de maneira direta, pois apesar das vantagens, essa uma tecnologia um tanto que complexa. Esses fatores acabam prejudicando a ascenso desse protocolo.

2.2.8. VPNs - Virtual Private Network Conforme o conceito apresentado no Guia de Conectividade CYCLADES (1999:98), Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet, uma vez que para os usurios a forma como as redes esto conectadas transparente. Normalmente as VPNs so utilizadas para interligar empresas onde os custos de linhas de comunicao direta de dados so elevados. Elas criam tneis virtuais de transmisso de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros quaisquer. Uma VPN pode ser implementada tanto por dispositivos especficos, softwares ou at pelo prprio sistema operacional. Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de VPNs: Perda de velocidade de transmisso: as informaes criptografadas tm seu tamanho aumentado, causando uma carga adicional na rede. Maiores exigncias de processamento: o processo de criptografar e decriptar as informaes transmitidas gera um maior consumo de processamento entre os dispositivos envolvidos.

26

2.2.9. Consideraes sobre Criptografia Muitas vezes a criptografia considerada como sinnimo de segurana. A criptografia necessria, mas no suficiente, para uma segurana forte. Na Internet, a maioria das criptografias utilizada em aplicaes como e-mail e softwares de navegao. Contudo, ataques comuns aos sistemas operacionais podem superar as aplicaes de criptografia e mesmo a autenticao de sistema operacional. O uso de criptografia isoladamente no aumenta a resistncia invaso de sistemas. Por isso, outras tcnicas sero apresentadas adiante na seo 2.4, que servem como instrumento para aumentar a segurana.

2.3. Tcnicas de Ataque e Ameaas


Para se garantir a proteo de uma rede ou sistema importante conhecer as ameaas e tcnicas de ataque utilizadas pelos invasores, para ento aplicar as medidas e ferramentas necessrias para proteo desses recursos. Sem o conhecimento desses fatores, toda a aplicao de mecanismos de proteo pode ser anulada, pois se existir algum ponto vulnervel ou protegido de maneira incorreta, todo sistema estar comprometido. Dessa maneira, esta seo busca identificar as principais ameaas e tcnicas de ataque contra a segurana da informao.

2.3.1. Sniffers Farejadores Por padro, os computadores (pertencentes mesma rede) escutam e respondem somente pacotes endereados a eles. Entretanto, possvel utilizar um software que coloca a interface num estado chamado de modo promscuo. Nessa condio o computador pode monitorar e capturar os dados trafegados atravs da rede, no importando o seu destino legtimo. (ANONYMOUS, 1999:194) Os programas responsveis por capturar os pacotes de rede so chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada.

27

A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas, (com o trfego entre elas passando pela mquina com o farejador) ou em uma rede local com a interface de rede em modo promscuo.

2.3.2. Spoofing Falsificao de Endereo ANONYMOUS (1999:272) define spoofing como sendo uma tcnica utilizada por invasores para conseguirem se autenticar a servios, ou outras mquinas, falsificando o seu endereo de origem. Ou seja, uma tcnica de ataque contra a autenticidade, uma forma de personificao que consiste em um usurio externo assumir a identidade de um usurio ou computador interno, atuando no seu lugar legtimo. A tcnica de spoofing pode ser utilizada para acessar servios que so controlados apenas pelo endereo de rede de origem da entidade que ir acessar o recurso especfico, como tambm para evitar que o endereo real de um atacante seja reconhecido durante uma tentativa da invaso. Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias ferramentas que facilitam o processo de gerao de pacotes de rede com endereos falsos.

2.3.3. DoS - Denial-of-Service Ter as informaes acessveis e prontas para uso representa um objetivo crtico para muitas empresas. No entanto, existem ataques de negao de servios (DoS Denial-ofService Attack), onde o acesso a um sistema/aplicao interrompido ou impedido, deixando de estar disponvel; ou uma aplicao, cujo tempo de execuo crtico, atrasada ou abortada. Esse tipo de ataque um dos mais fceis de implementar e mais difceis de se evitar. Geralmente usam spoofing para esconder o endereo de origem do ataque. O objetivo incapacitar um servidor, uma estao ou algum sistema de fornecer os seus servios para os usurios legtimos. Normalmente o ataque DoS no permite o acesso ou modificao de dados. Usualmente o atacante somente quer inabilitar o uso de um servio, no corromp-lo. De acordo com LIMA (2000:16), podemos destacar algumas das formas para realizao de ataques de negao de servio:

28

Flooding O atacante envia muitos pacotes de rede em curto perodo de tempo, de forma que a mquina vtima fique sobrecarregada e comece a descartar pacotes (negar servios). Buffer Overflow Uma mquina pode negar servios se algum software ou sistema operacional tiver alguma falha com o processo de alocao de memria e com o limitado tamanho dos buffers usados. Existem ataques que exploram estes problemas de implementao para, inclusive, rodar cdigo executvel remotamente na mquina vtima. Pacotes Anormais Algumas implementaes do protocolo TCP/IP no consideram o recebimento de pacotes com formato dos seus dados de maneira incorreta, dessa maneira muitas vezes possvel at travar completamente uma mquina ou equipamento remoto enviando pacotes com dados invlidos. Apesar de geralmente no causarem a perda ou roubo de informaes, os ataques DoS so extremamente graves. Um sistema indisponvel, quando um usurio autorizado necessita dele, pode resultar em perdas to graves quanto s causadas pela remoo das informaes daquele sistema. Ele ataca diretamente o conceito de disponibilidade, ou seja, significa realizar aes que visem a negao do acesso a um servio ou informao.

2.3.4. DDoS Distributed Denial-of-Services Attacks Ao longo de 1999 e 2000, diversos sites sobre segurana da informao (como o CERT, SANS e SecurityFocus) comearam a anunciar uma nova categoria de ataques de rede que acabou se tornando bastante conhecida: o ataque distribudo. Neste novo enfoque, os ataques no so baseados no uso de um nico computador para iniciar um ataque, no lugar so utilizados centenas ou at milhares de computadores desprotegidos e ligados na Internet para lanar coordenadamente o ataque. A tecnologia distribuda no completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que at mesmo vndalos curiosos e sem muito conhecimento tcnico podem causar danos srios. Seguindo na mesma linha de raciocnio, os ataques Distributed Denial of Service, nada mais so do que o resultado de se conjugar os dois conceitos: negao de servio e intruso distribuda. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de vrias origens, disparados simultnea e coordenadamente sobre um ou mais alvos. De uma maneira simples, so ataques DoS em larga escala. De acordo com o CERT (2000:web), os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova

29

ameaa na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vndalos cibernticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notcia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreenso generalizada. Para realizao de um ataque DDoS so envolvidos os seguintes personagens: Atacante: Quem efetivamente coordena o ataque. Master: Mquina que recebe os parmetros para o ataque e comanda os agentes. Agente: Mquina que efetivamente concretiza o ataque DoS contra uma ou mais vtimas, conforme for especificado pelo atacante. Geralmente um grande nmero de mquinas que foram invadidas para ser instalado o programa cliente. Vtima: Alvo do ataque. Mquina que "inundada" por um volume enorme de pacotes, ocasionando um extremo congestionamento da rede e resultando na paralisao dos servios oferecidos por ela. Vale ressaltar que, alm destes, existem outros dois personagens atuando nos bastidores: Daemon: Processo que roda no agente, responsvel por receber e executar os comandos enviados pelo cliente. Cliente: Aplicao que reside no master e que efetivamente controla os ataques enviando comandos aos daemons. Os ataques DDoS amplificam o poder de ao dos ataques DoS utilizando computadores comprometidos, os agentes, onde os daemons foram instalados indevidamente devido a vulnerabilidades exploradas pelos atacantes. A partir do momento que o master envia o comando de incio para os agentes, o ataque vtima se inicia em grande escala. Esse tipo de ataque mostra como a segurana de qualquer equipamento Internet importante, qualquer host vulnervel pode ser utilizado como recurso para um ataque.

30

2.3.5. Ataque de Senhas Segundo CLIFF (2001:web), a utilizao de senhas seguras um dos pontos fundamentais para uma estratgia efetiva de segurana. As senhas garantem que somente as pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente isso nem sempre realidade. As senhas geralmente so criadas e implementadas pelos prprios usurios que utilizam os sistemas ou a rede. Palavras, smbolos ou datas fazem com que as senhas tenham algum significado para os usurios, permitindo que eles possam facilmente lembra-las. Neste ponto que existe o problema, pois muitos usurios priorizam a convenincia ao invs da segurana. Como resultado, eles escolhem senhas que so relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, tambm facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial esto sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notrio e fcil a ser explorado a utilizao de senhas inseguras. A primeira linha de defesa, a utilizao de senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade dos administradores de sistemas garantir que os usurios estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcanados: primeiro, educar os usurios sobre a importncia do uso de senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas pelos usurios so efetivamente adequadas. Para alcanar o primeiro objetivo, a educao do usurio o ponto chave. J para alcanar o segundo objetivo, necessrio que o administrador de sistemas esteja um passo frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas pelos atacantes. CLIFF (2001:web) descreve as duas principais tcnicas de ataque a senhas: Ataque de Dicionrio: Nesse tipo de ataque so utilizadas combinaes de palavras, frases, letras, nmeros, smbolos, ou qualquer outro tipo de combinao geralmente que possa ser utilizada na criao das senhas pelos usurios. Os programas responsveis por realizar essa tarefa trabalham com diversas permutaes e combinaes sobre essas palavras. Quando alguma dessas combinaes se referir senha, ela considerada como quebrada (Cracked). Geralmente as senhas esto armazenadas criptografadas utilizando um sistema de criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de criptografia para comparar as combinaes com as senhas armazenadas. Em outras palavras, eles adotam a mesma configurao de criptografia das senhas, e ento criptografam as palavras do dicionrio e comparam com senha.

31

Fora-Bruta: Enquanto as listas de palavras, ou dicionrios, do nfase a velocidade, o segundo mtodo de quebra de senhas se baseia simplesmente na repetio. Fora-Bruta uma forma de se descobrir senhas que compara cada combinao e permutao possvel de caracteres at achar a senha. Este um mtodo muito poderoso para descoberta de senhas, no entanto extremamente lento porque cada combinao consecutiva de caracteres comparada. Ex: aaa, aab, aac ..... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

2.3.6. Malware Vrus, Trojans e Worms Vrus, Trojans, Worms. Batizadas genericamente de Malware, as pragas virtuais tm ganhado terreno nos ltimos anos no que diz respeito aos prejuzos encarados por empresas. Como se defender com eficincia contra as pragas a pergunta que povoa a mente de administradores, gestores de segurana e empresrios, cada vez mais preocupados com as perdas que enfrentam ao ingressar nesse admirvel mundo novo chamado Internet. Se houvesse apenas uma resposta para essa dvida, de como aproveitar todos os recursos trazidos pela rede sem sofrer com os riscos, estariam todos satisfeitos. Mas, infelizmente, a experincia mostra que lidar com ameaas virtuais exige uma srie de cuidados que no se restringe ao uso de antivrus. (HAICAL, 2001:web) Atravs do grfico abaixo, possvel conferir o avano das pragas virtuais nos ltimos anos:

Figura 6 Grfico Evoluo do Nmero de Malwares

32

2.3.6.1. Vrus Provavelmente o tipo de quebra de segurana mais conhecido popularmente o vrus ED. CONSULTORIA (2001:web) Os vrus so programas esprios inseridos em computadores contra vontade do usurio e desempenham funes indesejadas. Alguns vrus tm a capacidade de se reproduzir e infectar outros dispositivos por toda a rede. J outros no se reproduzem, mas so distribudos em falsos programas na rede ou em CDs vendidos em publicaes. A cada dia surgem centenas de vrus e o combate a esse tipo de invaso uma tarefa constante. As principais contra-medidas so a instalao de programas antivrus atualizados em todos as estaes de trabalho e servidores. recomendvel deixar programas antivrus residentes na memria para proteo em tempo real de qualquer infeco possvel. Tambm se deve restringir as permisses de acesso especialmente a programas executveis, impedindo que sejam alterados. Deve-se restringir acesso a pastas e diretrios crticos especialmente em servidores. Os usurios devem ser alertados dos riscos que correm ao instalar programas suspeitos ou no autorizados em suas estaes de trabalho.

2.3.6.2. Trojans Cavalos de Tria O nome foi baseado na clssica pea da mitologia grega onde os soldados do pas conseguem se infiltrar na cidade de Tria escondidos dentro de um imenso cavalo de madeira. ANONYMOUS (1999:168) define os Cavalos-de-tria como programas projetados para assumir controle de um servidor ou estao de trabalho de maneira furtiva, sem que o administrador de rede ou usurio se d conta. Para que o invasor descubra quem possui a parte servidor do software ele faz uma varredura de endereos na Internet. Quem estiver infectado pelo cavalo-de-tria responder varredura. Os Trojans so cdigos maliciosos, geralmente camuflados como programas inofensivos que, uma vez instalados no computador da vtima, podem permitir que o criador da praga obtenha o controle completo sobre a mquina infectada, que passa a ser chamada de "zumbi". Os programas para ataques Denial-of-Service (DoS) geralmente so Trojans.

33

Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador, deixando vulnerveis arquivos do sistema e senhas gravadas no disco e na memria. Neste caso, um usurio de Internet banking infectado pela praga pode estar fornecendo sem saber o passaporte para a sua conta corrente. Para evitar a infeco por cavalos-de-tria, muitos sites visados pelos invasores disponibilizam arquivos para download com esquemas de verificao de integridade como verificao de soma, PGP, entre outros. sempre bom certificar-se da origem de programas baixados pela Internet.

2.3.6.3. Worms So trojans ou vrus que fazem cpias do seu prprio cdigo e as enviam para outros computadores, seja por e-mail ou via programas de bate-papo, dentre outras formas de propagao pela rede. Eles tm se tornado cada vez mais comuns e perigosos porque o seu poder de propagao muito grande. Do lado dos servidores, os worms mais recentes exploram vulnerabilidades dos servios ou programas instalados no servidor para se infiltrar e fornecer acesso ao atacante. Alm disso, uma vez instalados eles comeam a procurar novos endereos vulnerveis para atacar. J do lado das estaes, os worms mais comuns exploram vulnerabilidades dos programas de recebimento de e-mail para se infiltrarem e se propagarem para todas os endereos cadastrados no cliente de e-mail, alm de se anexarem automaticamente em todas as mensagens enviadas. Os worms so uma das pragas mais perigosas atualmente, eles unem o conceito de vrus e trojan utilizando a internet para se propagarem automaticamente.

2.3.7. Port Scanning Port Scaning o processo de verificao de quais servios esto ativos em um determinado host. Segundo FYODOR (2001:web), as ferramentas de Port Scanning podem verificar redes inteiras, apontando quais hosts3 esto ativos e quais so os seus servios de rede em funcionamento. Alm disso, as ferramentas mais modernas inclusive podem informar qual o sistema operacional do host verificado. ____________________________
3

Hosts podem ser considerados como estaes , servidores ou equipamentos ligados em rede.

34

Essa geralmente a primeira tcnica utilizada por hackers para se obter informaes sobre o seu alvo. Sabendo quais so os servios disponveis e qual o sistema operacional, eles podem buscar por vulnerabilidades nesses sistemas. Para realizar um trabalho obscuro, muitas das ferramentas de Port Scanning utilizam tcnicas como Spoofing para ocultar origem da sua ao. Alm disso, elas tambm possuem um tipo de scanning chamado Stealth, que dificilmente pode ser detectado. LIMA (2000:16) descreve que a tcnica de Port Scanning tambm pode ser utilizada pelos administradores de sistemas para realizar uma auditoria nos servios ativos da rede. Dessa maneira, pode-se identificar e eliminar quaisquer servios que estejam rodando sem necessidade, auxiliando na manuteno da segurana. O Port Scanning muito til, tanto para os administradores de sistemas quanto para os Hackers. Atualmente existem ferramentas que podem identificar e reagir contra essa tcnica, elas devem ser utilizadas com precauo, pois os invasores podem estar utilizando endereos falsos, dessa maneira uma reao poderia estar sendo realizada contra o host errado.

2.3.8. Engenharia Social Os Administradores de Sistemas e Analistas de Segurana tem a tarefa de garantir que a rede e os sistemas estejam disponveis, operacionais e ntegros. Eles utilizam as ltimas ferramentas e tecnologias disponveis para atingir esses objetivos. Infelizmente no importa quanto dinheiro em equipamentos ou programas forem investidos na segurana, sempre haver um elemento desprezado: O elemento humano. Muitos atacantes com conhecimentos medocres de programao podem vencer ou ultrapassar a maioria das defesas utilizando uma tcnica designada como Engenharia Social. Segundo TIMS (2001:web), na segurana da informao a Engenharia Social a aquisio de alguma informao ou privilgios de acesso inapropriado por algum do lado de fora, baseado na construo de relaes de confiana inapropriadas com as pessoas de dentro de uma organizao. Ou seja, a arte de manipular pessoas a fazer aes que elas normalmente no fazem. O objetivo da Engenharia Social, como tcnica de ataque segurana, enganar alguma pessoa para que ela diretamente fornea informaes, ou facilite o acesso a essas informaes. Essa tcnica baseada nas qualidades da natureza humana, como a vontade de ajudar, a tendncia em confiar nas pessoas e o medo de se meter em problemas. O resultado de uma ao de Engenharia Social bem sucedida o fornecimento de informaes ou acesso a invasores sem deixar nenhuma suspeita do que eles esto fazendo.

35

A Engenharia Social um problema srio. Uma organizao deve pregar uma poltica que possa proteg-la contra essa ameaa, sendo que essa poltica deve ser repassada para toda a organizao. No adianta implementar as mais modernas ferramentas de segurana se os funcionrios fornecem a chave da porta para todos que pedirem.

2.4. Mtodos e Ferramentas de Segurana


Uma vez conhecidos as principais ameaas e tcnicas utilizadas contra a segurana da Informao, pode-se descrever as principais medidas e ferramentas necessrias para eliminar essas ameaas e garantir a proteo de um ambiente computacional. nesse sentido que essa nova seo ser apresentada.

2.4.1. Segurana Fsica Devemos atentar para ameaas sempre presentes, mas nem sempre lembradas; incndios, desabamentos, relmpagos, alagamentos, problemas na rede eltrica, acesso indevido de pessoas aos servidores ou equipamentos de rede, treinamento inadequado de funcionrios, etc. Medidas de proteo fsica, tais como servios de guarda, uso de no-breaks, alarmes e fechaduras, circuito interno de televiso e sistemas de escuta so realmente uma parte da segurana da informao. As medidas de proteo fsica so freqentemente citadas como segurana computacional, visto que tm um importante papel tambm na preveno dos itens citados no pargrafo acima. O ponto-chave que as tcnicas de proteo de dados por mais sofisticadas que sejam, no tm serventia nenhuma se a segurana fsica no for garantida.

2.4.2. Instalao e Atualizao A maioria dos sistemas operacionais, principalmente as distribuies Linux, vem acompanhada de muitos aplicativos que so instalados opcionalmente no processo de instalao do sistema. Podemos tomar como exemplo a distribuio RedHat Linux, que na sua verso mais atual (7.1) vem acompanhada de dois CDs com mais de 3000 aplicativos. Muitas vezes a instalao desses aplicativos no focaliza a segurana, mas sim a facilidade

36

de uso. Sendo assim, torna-se necessrio que vrios pontos sejam observados para garantir a segurana desde a instalao do sistema, dos quais podemos destacar: Seja minimalista: Instale somente os aplicativos necessrios, aplicativos com problemas podem facilitar o acesso de um atacante. Devem ser desativados todos os servios de sistema que no sero utilizados: Muitas vezes o sistema inicia automaticamente diversos aplicativos que no so necessrios, esses aplicativos tambm podem facilitar a vida de um atacante. Deve-se tomar um grande cuidado com as aplicaes de rede: problemas nesse tipo de aplicao podem deixar o sistema vulnervel a ataques remotos que podem ser realizados atravs da rede ou Internet. Use parties diferentes para os diferentes tipos de dados: a diviso fsica dos dados facilita a manuteno da segurana. Remova todas as contas de usurios no utilizadas: Contas de usurios sem senha, ou com a senha original de instalao, podem ser facilmente exploradas para obter-se acesso ao sistema. De acordo com diversos anncios publicados pelo CERT (2000:web), grande parte das invases na Internet acontece devido falhas conhecidas em aplicaes de rede, as quais os administradores de sistemas no foram capazes de corrigir a tempo. Essa afirmao pode ser confirmada facilmente pelo simples fato de que quando uma nova vulnerabilidade descoberta, um grande nmero de ataques realizado com sucesso. Por isso extremamente importante que os administradores de sistemas se mantenham atualizados sobre os principais problemas encontrados nos aplicativos utilizados, atravs dos sites dos desenvolvedores ou especficos sobre segurana da Informao. As principais empresas comerciais desenvolvedoras de software e as principais distribuies Linux possuem boletins peridicos informando sobre as ltimas vulnerabilidades encontradas e suas devidas correes. Alguns sistemas chegam at a possuir o recurso de atualizao automtica, facilitando ainda mais o processo.

2.4.3. Desenvolvimento Seguro de Aplicaes WEB O desenvolvimento de aplicaes que iro utilizar a internet como interface, designadas aqui como Aplicaes WEB, exige uma maior preocupao com a segurana no processamento e armazenamento dos dados. Esse tipo de aplicao fica exposta um grande nmero de usurios e ameaas. Hackers esto constantemente testando as

37

aplicaes em busca de vulnerabilidades que possam facilitar o acesso a um sistema, ou simplesmente falhas que possam negar um servio, como nos ataques DoS ou DDoS. Sendo assim, podemos destacar algumas das principais prticas para o desenvolvimento seguro de aplicaes WEB descritas por PETEANU (2000:web): No use mais poder do que o necessrio: As aplicaes devem rodar num nvel de acesso suficiente para utilizar somente os recursos necessrios do servidor, no em nveis superiores, pois em caso de falhas na aplicao, ela somente ter acesso aos seus recursos e no aos pertencentes a outros processos. No use o mtodo GET para mandar informaes sensveis: O mtodo GET um mecanismo para passagens de parmetro entre pginas WEB, as informaes transmitidas podem ser facilmente capturadas, sendo que muitas vezes nem o protocolo SSL pode solucionar esse problema. Nunca confie nas informaes fornecidas pelo usurio: As aplicaes sempre devem validar as informaes enviadas pelo usurio, verificando o formato e tamanho dos dados para evitar possveis Buffers Overflows ou outros problemas. No guarde as senhas de acesso ao banco de dados ou outros recursos dentro de pginas pr-processadas ou scripts cgi: Muitas vezes possvel obter o seu cdigo fonte, obtendo-se assim senhas e outras informaes sensveis. Use criptografia para armazenar informaes sensveis no servidor: Dessa maneira possvel proteger nmeros de carto de crdito em sites de comrcio eletrnico, ou qualquer outra informao importante. Procure no utilizar programas externos linguagem: Em alguns casos mais fcil utilizar chamadas a programas executveis diretamente no sistema operacional em vez de implementar um procedimento num programa. Esse tipo de ao acaba por expor o aplicativo falhas de segurana de outros aplicativos, como tambm a problemas de validao que possam permitir a execuo remota de comandos. No deixe comentrio no cdigo de produo: Caso possam ser visualizados eles podem auxiliar muito o trabalho de algum invasor. Verifique e personalize as mensagens de erro: Muitas vezes as mensagens de erro padro de uma linguagem podem fornecer informaes valiosas sobre o servidor. Utilize ferramentas, linguagens e bibliotecas atualizadas: Caso elas possuam algum problema de segurana todo o sistema estar comprometido.

38

2.4.4. Firewalls HAZARI (2000:web) define o firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a Internet, atravs da qual s passa trfego autorizado. Este trfego examinado pelo firewall em tempo real e a seleo feita de acordo com um conjunto de regras de acesso Ele tipicamente um roteador (equipamento que liga as redes com a Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall-in-a-box (um hardware proprietrio especfico para funo de firewall), ou um conjunto desses sistemas. Pode-se dizer que firewall um conceito ao invs de um produto. Ele a soma de todas as regras aplicadas a rede. Geralmente, essas regras so elaboradas considerando as polticas de acesso da organizao. De acordo com ANONYMOUS (1999:490), podemos descrever o modelo mais comumente utilizado para implementao de um firewall:

Figura 7 Modelo Firewall

Podemos observar que o firewall nico ponto de entrada da rede, segundo ANONYMOUS (1999:488) quando isso acontece o firewall tambm pode ser designado como chock point. De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar trs tipos principais: Filtros de pacotes Stateful Firewalls Firewalls em Nvel de Aplicao

39

2.4.4.1. Filtros de Pacotes Esse o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de mensagens da Internet. Quando uma informao recebida, o firewall verifica as informaes sobre o endereo IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se pacote est autorizado ou no a ser repassado atravs dele. Atualmente, a filtragem de pacotes implementada na maioria dos roteadores e transparente aos usurios, porm pode ser facilmente contornada com IP Spoofers. Por isto, o uso de roteadores como nica defesa para uma rede corporativa no aconselhvel. Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maior performance e controle, necessria a utilizao de um sistema especfico de firewall. Quando um grande nmero de regras aplicado diretamente no roteador, ele acaba perdendo performance. Alm disso, Firewall mais avanados podem defender a rede contra spoofing e ataques do tipo DoS/DDoS.

2.4.4.2. Stateful Firewalls Um outro tipo de firewall conhecido como Stateful Firewall. Ele utiliza uma tcnica chamada Stateful Packet Inspection, que um tipo avanado de filtragem de pacotes. Esse tipo de firewall examina todo o contedo de um pacote, no apenas seu cabealho, que contm apenas os endereos de origem e destino da informao. Ele chamado de stateful porque examina os contedos dos pacotes para determinar qual o estado da conexo, Ex: Ele garante que o computador destino de uma informao tenha realmente solicitado anteriormente a informao atravs da conexo atual. Alm de serem mais rigorosos na inspeo dos pacotes, os stateful firewalls podem ainda manter as portas fechadas at que uma conexo para a porta especfica seja requisitada. Isso permite uma maior proteo contra a ameaa de port scanning.

2.4.4.3. Firewalls em Nvel de Aplicao Nesse tipo de firewall o controle executado por aplicaes especficas, denominadas proxies, para cada tipo de servio a ser controlado. Essas aplicaes interceptam todo o trfego recebido e o envia para as aplicaes correspondentes; assim, cada aplicao pode controlar o uso de um servio.

40

Apesar desse tipo de firewall ter uma perda maior de performance, j que ele analisa toda a comunicao utilizando proxies, ele permite uma maior auditoria sobre o controle no trfego, j que as aplicaes especficas podem detalhar melhor os eventos associados a um dado servio. A maior dificuldade na sua implementao a necessidade de instalao e configurao de um proxy para cada aplicao, sendo que algumas aplicaes no trabalham corretamente com esses mecanismos.

2.4.4.4. Consideraes sobre o uso de Firewalls Embora os firewalls garantam uma maior proteo, e so inestimveis para segurana da informao, existem alguns ataques que os firewalls no podem proteger, como a interceptao de trfego no criptografado, ex: Interceptao de e-mail. Alm disso, embora os firewalls possam prover um nico ponto de segurana e auditoria, eles tambm podem se tornar um nico ponto de falha o que quer dizer que os firewalls so a ltima linha de defesa. Significa que se um atacante conseguir quebrar a segurana de um firewall, ele vai ter acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informaes. Alm disso, os firewalls protegem a rede contra os ataques externos, mas no contra os ataques internos. No caso de funcionrios mal intencionados, os firewalls no garantem muita proteo. Finalmente, como mencionado os firewalls de filtros de pacotes so falhos em alguns pontos. - As tcnicas de Spoofing podem ser um meio efetivo de anular a sua proteo. Para uma proteo eficiente contra as ameaas de segurana existentes, os firewalls devem ser usados em conjunto com diversas outras medidas de segurana.

2.4.5. Sistemas de Deteco de Intruso - IDS A deteco de Intruso uma das reas de maior expanso, pesquisa e investimento na segurana em redes de computadores. Com o grande crescimento da interconexo de computadores em todo o mundo, materializado pela Internet, verificado um conseqente aumento nos tipos e no nmero de ataques a esses sistemas, gerando uma complexidade muito elevada para a capacidade dos tradicionais mecanismos de preveno. Para maioria das aplicaes atuais, desde redes corporativas simples at sistemas de e-commerce ou aplicaes bancrias, praticamente invivel a simples utilizao de mecanismos que diminuam a probabilidade de eventuais ataques. Um ataque

41

fora, em casos extremos, causa interrupes totais dos servios para que um lento e oneroso processo de auditoria e de posterior restaurao manual seja feito. Isso justifica todo o investimento feito visando a criao de mecanismos que ultrapassem a barreira da simples preveno, garantindo aos sistemas um funcionamento contnuo e correto mesmo na presena de falhas de segurana, principal objetivo dos chamados Sistemas de Deteco de Intruso (IDS Intrusion Detection Systems). (CAMPELO et al, 2001:25) Basicamente, podemos definir IDS como uma ferramenta inteligente capaz de detectar tentativas de invaso e tempo real. Esses sistemas podem atuar de forma a somente alertar as tentativas de invaso, como tambm em forma reativa, aplicando aes necessrias contra o ataque. Segundo ANONYMOUS (1999:538), em funo das tcnicas com que os IDSs reconhecem um ataque, eles podem ser divididos em dois tipos: Sistemas Baseados em Regras (Rule-based systems): Esse tipo baseado em bibliotecas ou bases de dados que contenham assinaturas dos ataques. Quando algum trfego coincide com um critrio ou regra, ele marcado como sendo uma tentativa de intruso. A maior desvantagem dessa tcnica a necessidade de se manter a base de dados constantemente atualizada, e alm de que essa tcnica somente identifica os ataques conhecidos. Alm disso, s vezes pode existir uma relao inversa entre a especificao da regra e sua taxa de acerto. Isto , se uma regra for muito especfica, ataques que sejam similares, mas no idnticos, no sero reconhecidos. Sistemas Adaptveis (Adaptive Systems): Esse tipo emprega tcnicas mais avanadas, incluindo inteligncia artificial, para reconhecer novos ataques e no somente ataques conhecidos atravs de assinaturas. As principais desvantagens dos sistemas adaptveis so o seu custo muito elevado e a dificuldade no seu gerenciamento, que requer um grande conhecimento matemtico e estatstico. Alm da diviso pelas tcnicas de reconhecimento de ataque, os IDSs podem ser tambm classificados em dois tipos principais: NIDS - Sistemas de Deteco de Instruo de Rede HIDS - Sistemas de Deteco de Instruo de Host

2.4.5.1. NIDS - Sistemas de Deteco de Intruso de Rede A grande parte dos sistemas comerciais de deteco de intruso baseada em rede. Nesse tipo de IDS os ataques so capturados e analisados atravs de pacotes de rede.

42

Ouvindo um segmento de rede, o NIDS pode monitorar o trfego afetando mltiplas estaes que esto conectadas ao segmento de rede, assim protegendo essas estaes. Os NIDSs tambm podem consistir em um conjunto de sensores ou estaes espalhados por vrios pontos da rede. Essas unidades monitoram o trfego da rede, realizando anlises locais do trfego e reportando os ataques a um console central. As estaes que rodam esses sensores devem estar limitadas a executar somente o sistema de IDS, para se manterem mais seguras contra ataques. Muitos desses sensores rodam num modo chamado stealth, de maneira que torne mais difcil para o atacante determinar as suas presenas e localizaes. Segundo BECE (2001:web), podemos destacar as vantagens do IDS baseados em rede: A implementao de um NIDS tem pouco impacto sobre a performance da rede. Eles geralmente ficam em modo passivo, apenas escutando o trfego da rede sem interferir no seu funcionamento. NIDs bem posicionados podem monitorar uma grande rede. Os IDSs baseados em rede podem ser muito seguros contra a maioria dos ataques, alm de ficarem invisveis aos atacantes. E tambm as desvantagens: Os NIDs podem ter dificuldade em processar todos os pacotes em uma rede que possua um grande trfego de dados. Eles no podem analisar o trfego de informaes criptografadas Esse problema vem aumentando em funo da utilizao de VPNs pelas organizaes (e pelos atacantes tambm). Muitas vantagens dos NIDSs no se aplicam mais as modernas redes baseadas em switches. Os switches dividem as redes em pequenos segmentos (usualmente uma estao por porta) e provm ligaes lgicas diretas entre as estaes no mesmo equipamento. A maioria dos switchs no tem um sistema de monitoramento de portas e isso limita ao NIDS apenas analisar uma estao. Mesmo que o switch possua o recurso de monitoramento, apenas uma porta no poder receber todo o trfego passando pelo equipamento. A maioria dos NIDSs no podem reconhecer se um ataque foi bem sucedido. Eles apenas apontam que um ataque foi iniciado. Dessa maneira eles apenas detectam um ataque, sendo que o administrador de sistemas deve verificar se o host apontado foi atacado. Alguns IDSs baseados em rede tm problemas em lidar com pacotes de dados fragmentados. Esses tipos de pacotes podem at tornar um NIDs instvel ou mesmo travar o seu funcionamento.

43

2.4.5.2. HIDS - Sistemas de Deteco de Instruo de Host Os HIDSs operam sobre informaes coletadas em computadores individuais. Atravs disso os HIDs podem analisar as atividades das estaes com confiana e preciso, determinando exatamente quais processos e usurios esto envolvidos em um tipo particular de ataque no sistema operacional. Alm disso, ao contrrio dos sistemas baseados em rede, os baseados em host (estao) podem ver as conseqncias de uma tentativa de ataque, como eles podem acessar diretamente e monitorar os arquivos e processos do sistema usualmente alvos de ataques. Alguns HIDSs suportam um gerenciamento centralizado e relatrios que podem permitir que um apenas um console possa gerenciar vrias estaes. Outros geram mensagens em formatos que so compatveis com os sistemas de gerenciamento de redes. Segundo BECE (2001:web), podemos descrever as vantagens dos IDSs baseados em host: Esse tipo de IDS tem a capacidade de monitorar eventos locais de um host, podendo detectar ataques que no poderiam ser detectados por um IDS de rede. Eles podem operar em um ambiente onde o trfego de rede criptografado, a informao analisada antes de ser criptografada na origem, ou depois de ser decriptada no destino. Quando o IDS de host opera em nvel de sistema operacional, ele pode ajudar a detectar Trojan Horses ou outros tipos de ataques que envolvam problemas de integridade nos programas. E tambm as desvantagens: Esse tipo de IDS difcil de se gerenciar porque cada host monitorado precisa ser configurado. Como as informaes utilizadas para anlise do HIDS esto armazenadas no host, um atacante pode invadir o sistema e desabilitar essas funcionalidades. Os HIDSs no podem reconhecer ataques que sejam destinados a rede inteira porque apenas conseguem monitorar os pacotes de redes recebidos pelo prprio host. Um IDS baseado em host consome recursos de processamento do host monitorado, influenciando na sua performance.

44

2.4.6. Logs e Auditoria Imagine que voc chegue em sua casa e perceba que ela foi aparentemente violada. O que voc faz? Procura por pistas como: vidros quebrados, marcas na maaneta, trincos forados, portas arrombadas, objetos desaparecidos, em resumo, sinais que caracterizem e permitam estabelecer a magnitude da violao. Analogamente, nos sistemas computacionais, intrusos deixam pistas, porm, diferente do "mundo real", as pistas esto nos registros de atividades do sistema, o qual denominamos de logs. Melhor ainda, os logs podem desempenhar um papel preventivo, na medida em que podem registrar as eventuais tentativas de ataque. (ALEGRE, 1999:web) De uma maneira simples, os logs so quaisquer registros, gerados pelo sistema operacional ou aplicaes, com informaes sobre os eventos ocorridos para uma posterior verificao. Apesar de ser uma medida de segurana bsica, muitos esquecem dos arquivos de logs; eles so uma das formas mais elementares de auditoria de sistemas. Normalmente os logs so gerados pela maioria dos equipamentos de rede. Alm disso, todos os sistemas operacionais tm no mnimo ferramentas gerais para gerao dos logs, que so habilitadas durante uma instalao normal do sistema. Os logs so extremamente importantes por trs razes principais. Primeira, eles podem fornecer uma viso das atividades que esto ocorrendo nos sistemas. Segunda, eles podem fornecer dados para anlises de deteco de problemas ou falhas de segurana nos sistemas. Teceira, talvez a mais importante, os logs podem ser utilizados como evidncias de um incidente de segurana. Os logs podem fornecer informaes valiosas, mas que muitas vezes so ignoradas pela falta de tempo para revisar tantas informaes. O mais indicado automatizar o processo de forma que torne mais fcil a verificao dos logs, somente as informaes necessrias so extradas e notificadas. Alm desse processo de filtragem podem ser consideraras outras recomendaes sobre a utilizao dos logs, de acordo com ALEGRE (1999:web): Crie uma poltica de logs sria, identificando: os tipos de informao que podem ser registrados, os mecanismos para tal registro, onde essa tarefa ser realizada e onde os arquivos de logs sero armazenados. Determine se os mecanismos providos pelo seu sistema, e na rede de maneira geral, registram as informaes necessrias. Habilite os mecanismos de logs. Recomenda-se em uma primeira instncia registrar o mximo de logs possveis, e posteriormente, determinar que dados so mais significativos dentro de um processo de deteco de intruso. Monitore os arquivos de logs regularmente em busca de atividades suspeitas.

45

Investigue qualquer anomalia encontrada, isto , verifique se ela pode ser atribuda a algum tipo de atividade autorizada, por exemplo: o usurio realmente estava em Toronto no dia anterior e conectou-se no sistema? Ou houve realmente uma queda de energia que fez com que o sistema seja reinicializado? Caso seja confirmada qualquer evidncia (ou tentativa) de intruso, contacte seu respectivo grupo de segurana e reporte o incidente ou, se este grupo no existir, contate diretamente os responsveis tcnicos das redes comprometidas. Inclua na mensagem os logs e o seu timezone. Recomenda-se criar ou fazer uso de scripts que facilitem a tarefa de anlise diria de logs ou lanar mo de um analisador de logs (log analyzer). Ao examinar sinais de intruso, lembre-se que a informao de uma fonte pode no parecer suspeita por si mesma. Inconsistncias entre diversas fontes podem ser, s vezes, a melhor indicao de atividade suspeita ou intruses. Faa backup dos seus logs periodicamente. Sincronize todas as suas mquinas e dispositivos de rede com servidores de tempo (servidores NTP) de forma a unificar o timestamps dos logs. Recomenda-se, fortemente, a implementao de um sistema de logs centralizado (loghost). Acompanhe regularmente alertas e boletins de segurana emitidos por fontes confiveis. Isto aumentar seu conhecimento sobre os mecanismos de ataque mais recentes e far com que voc se aperfeioe na procura de atividade suspeita. O uso de ferramentas que automatizem/auxiliem no trabalho de coleta, anlise e monitoramento de logs altamente recomendado. Os logs desempenham um papel imprescindvel no processo de deteco de intruso. A auditoria e avaliao destes devem se tornar rotineiras e uma constante na vida dos administradores a fim de evitar surpresas desagradveis.

2.4.7. Recuperao de Desastres e Backup Podemos definir recuperao de desastres como o processo de restaurao do sistema aps a perda de dados. ANONYMOUS (1999:553), descreve as principais ameaas que podem causar um desastre a um sistema:

46

Fora Maior: Aes da Natureza (Erupes vulcnicas, incndios, enchentes, terremotos, furaces ou maremotos) podem acabar totalmente os equipamentos e conseqentemente com os dados. Erros inocentes: Usurios autorizados podem inadvertidamente destruir ou sobrescrever dados vitais enquanto estiverem administrando os sistemas. Falhas Mecnicas: Na era do hardware barato, produo em massa de hardware, falhas mecnicas so comuns. Um harddisk novo s vezes pode simplesmente falhar, por exemplo. Falhas em programas: algum programa que possua falhas ou erros de programao pode danificar dados importantes. Essas ameaas, alm de vrus, ataques ou qualquer outra atividade maliciosa influenciam diretamente, em vrios nveis, na operao de uma empresa, desde uma estao individual at uma rede corporativa inteira. Quando algum desastre acontece, ao invs de se descobrir origem, o foco principal restaurar os recursos de tecnologia da informao para sua total funcionalidade, restaurando as operaes do negcio. Quanto maior for a demora, maiores sero as conseqncias para a empresa. Backups dirios ou semanais dos sistemas, incluindo dados essenciais para operao da empresa, so componentes vitais para restaurao de desastres e para manuteno das funes da empresa. Apesar de ser uma medida de segurana antiga, muitas empresas no possuem um sistema de backup ou, o fazem de maneira incorreta. Montar um sistema de backup requer um pouco de cautela. importante, por exemplo, saber escolher o tipo de mdia para se armazenar as informaes, como fitas magnticas, discos ticos ou sistemas RAID. O dispositivo mais usado o DAT (Digital Audio Tape), pois oferece capacidade de armazenamento de at 8GB, a um custo mdio muito baixo. Embora as mdias ticas se mostrem como ltima palavra em backup, no so muito viveis, pois possuem capacidade de armazenamento relativamente pequena (cerca de 600 MB em um CD). Um ponto a favor das mdias ticas a segurana, porm atualmente esto sendo utilizadas para a criao de uma biblioteca de dados, o que caracteriza armazenamento de dados e no, backup. A tecnologia RAID, segundo o site AC&NC na sua seo Raid.edu (2001:web), consiste num conjunto de drives que visto pelo sistema como uma nica unidade, continuando a propiciar acesso contnuo aos dados mesmo que um dos drives venha a falhar. Os dados passam pelo nvel 1, que significa espelhamento de drives ou servidores (cpia dos dados de drives ou servidores), at o nvel 5, que o particionamento com

47

paridade (o mesmo arquivo repetido em diferentes discos). Esta tecnologia uma opo segura e confivel, sendo muito utilizada em empresas que possuem rede non-stop e que no podem perder tempo interrompendo o sistema para fazer backup, entretanto ela garante apenas a segurana contra problemas fsicos no equipamento. Outro ponto muito importante e que sempre bom lembrar, que a maioria de falhas nas redes corporativas fruto de erro humano. Isto significa que necessrio um treinamento dos envolvidos, para que estes possam agir de maneira correta em caso de emergncia (restaurao do backup). Entre as falhas mais comuns, alm da falta de preparo dos envolvidos, o armazenamento dos disquetes ou outra mdia de armazenamento no prprio local onde se localiza o computador, o que no caso de qualquer desastre (incndio, enchente, etc...), levar a perda total dos dados. O mais indicado a utilizao de dois conjuntos de backups: um disponvel localmente para o uso imediato, e um conjunto guardado em um local diferente da empresa com informaes referentes no mnimo uma semana. Alm disso, JOHNSON (2000:web) descreve alguns fatores devem ser considerados sobre a segurana no processo de backup e restaurao:

Realize backups usando dispositivos locais ao invs de transmitir os dados pela rede. Se possvel, encripte os dados armazenados nos backups. Limite o nmero de pessoas que tem acesso ao backup ou a funes de restaurao dos dados. Nunca realize backups de arquivos ou banco de dados de segurana (arquivos de senhas, chaves de criptografia, etc) atravs da rede. Sempre mantenha registros bem documentados sobre os dados armazenados nos backups. O processo de backup muito importante para a recuperao de desastres e para o

funcionamento de uma empresa. Deve-se ter um plano de ao para montar um sistema de backup, ou seja, as estratgias tanto de emergncia quanto a da prpria rotina devem ser estudadas e padronizadas para que todos estejam preparados.

2.4.8. Proteo Contra Malware Na maioria das vezes, para se infectar uma mquina preciso uma pessoa com motivao para abrir um arquivo. Por isso, uma das causas principais de infeco apontadas

48

por especialistas a falta de conhecimento aliada curiosidade dos usurios. De acordo com o site da empresa de segurana MDULO (2001:web), podem ser destacados alguns procedimentos para se manter protegido contra os vrus: Se voc trabalha com Windows, sempre cheque os patches de segurana. Algumas verses do sistema, como o Windows ME, fazem atualizaes automticas. A dica vale tambm para outros sistemas operacionais. No abra arquivos anexados que voc no esteja esperando, especialmente se ele vier de algum que voc no conhea. Use e abuse de antivrus. H verses gratuitas na rede, mas com uso limitado de tempo. A compra de um antivrus pode garantir mais tranqilidade. Comprar um software de proteo no suficiente. preciso atualiz-lo, j que novas pragas so descobertas praticamente todos os dias. Especialistas tm indicado a instalao firewall pessoal, especialmente para os usurios de conexes rpidas como via cabo.

2.4.9. Poltica da Segurana A poltica de segurana da informao o conjunto de diretrizes que deve expressar o pensamento da alta administrao da organizao em relao ao uso da informao por todos aqueles que tm acesso esse bem. Neste caso, a administrao est representando os acionistas que, como donos, devem decidir os destinos de todos os recursos da organizao. (FONTES, 2000:web) Dessa maneira podemos definir a poltica da segurana como sendo sistemticas gerenciais que visam determinar o nvel de segurana de uma rede ou sistemas de informao de uma organizao, suas funcionalidades e a facilidade de uso. Essas sistemticas so reunidas em um documento formal com regras pelas quais as pessoas devero aderir para ter acesso informao e tecnologia de uma empresa. Para se estabelecer uma poltica de segurana necessrio conhecer os objetivos da organizao, para depois poder medi-los e verificar as ameaas. Segundo FONTES (2000:web) a poltica de segurana deve ser desenvolvida segundo algumas caractersticas, tais como : Ser complementada com a disponibilizao de recursos: Uma ao concreta de que a poltica levada a srio pela direo a liberao de recursos financeiros e de pessoal para que as diretrizes descritas possam ser implementadas ao longo do tempo. O ritmo dessa implementao depender de cada organizao.

49

Ser verdadeira A poltica deve realmente exprimir o pensamento da empresa e deve ser coerente com as aes dessa organizao. Deve ser possvel o seu cumprimento. Ser curta: Duas a trs pginas so suficientes para se formalizar uma poltica. No devemos confundir poltica com normas e procedimentos de segurana. A poltica no deve ser um Manual de Procedimentos. Este manual pode at existir, mas ter vida prpria. Ser vlida para todos: A poltica deve ser cumprida por todos os usurios que utilizam a informao da organizao. Ela vlida para o presidente e para o estagirio recm contratado. Normalmente o "rei" no causa maiores problemas. Os problemas deste tipo so causados pelos "amigos do rei". Ser simples: A poltica deve ser entendida por todos. Deve ser escrita em linguagem simples e direta. A poltica no deve conter termos tcnicos de difcil entendimento pelos "mortais". Ter o patrocnio da alta direo da organizao O documento normativo que formalizar a poltica deve ser assinado pelo mais alto executivo, explicitando assim o seu total apoio poltica. As polticas variam de organizao para organizao, porm alguns pontos comuns a todas as organizaes devem ser tratados: A Informao como um Bem da Empresa - uso profissional; Controle do acesso Informao; Gestor da Informao; Responsabilidades - usurio, gerncia e Gestor da Informao; Preparao para situaes de contingncia - continuidade operacional; Privacidade do usurio - arquivos pessoais, correio eletrnico; Medidas disciplinares que sero utilizadas caso a Poltica no seja cumprida. A poltica de segurana proporciona o direcionamento para as implementaes tcnicas. Implementar procedimentos de segurana sem uma poltica definida equivalente a navegar sem saber onde se quer chegar. Porm a poltica deve ser um elemento de um conjunto de aes que compem o Processo de Segurana da Organizao. Sempre devemos ter em mente que para se ter a proteo efetiva da informao da organizao, necessrio a existncia de um conjunto de aes que permitir o alcance deste objetivo. Nenhum elemento isolado conseguir esta faanha. A segurana como uma corrente, formada por vrios elos e a fora dessa corrente ser medida pela resistncia do seu elo mais frgil.

50

2.4.10. Plano de Resposta a Incidentes Mesmo a melhor infraestrutura de segurana da informao no pode garantir que intrusos ou outras aes maliciosas ocorram. Quando um incidente de segurana ocorre, um fator crtico para organizao ter meios para responder a esse evento. A velocidade a qual uma organizao pode reconhecer, analisar, e responder a um incidente de segurana limita os estragos e diminui os custos de restaurao. A habilidade de usar essa informao para preparar ou prevenir ocorrncias similares aprimora a segurana geral de uma organizao. O Plano de Resposta a Incidentes um documento que descreve as diretrizes gerais e procedimentos para tratamento dos principais incidentes de segurana que podem ocorrer na organizao, promovendo ao pessoal de suporte instrues sobre as medidas a serem tomadas para a identificao e correo dos mesmos. O tipo de tratamento dado aos incidentes de segurana varia de acordo com a sua intensidade e risco. Porm, o encaminhamento deve ser decidido em acordo com a alta direo da empresa e com o respaldo do departamento jurdico. As aes pertinentes podem envolver o relacionamento com entidades externas (como clientes, parceiros, provedores de servios, etc.) ou mesmo exigir o acionamento de autoridades e rgos policiais. Principais pontos a serem considerados em um Plano de Resposta Incidentes: Procedimentos para identificao e auditoria dos problemas Divulgaes das Informaes Procedimentos e Pessoal responsvel pela restaurao dos sistemas Contatos com as fontes do ataque e com os rgos de segurana Procedimentos para isolamento dos sistemas

CAPTULO 3 DESCRIO PRTICA


Uma vez abordada a fundamentao terica necessria, cabe agora descrever as atividades desenvolvidas no campo de estgio e sua relao com toda teoria obtida atravs da Universidade, de cursos extracurriculares, de estudos e pesquisas. A etapa do estgio , sem dvida, a mais importante, j que atravs das atividades prticas vivenciadas em campo que estes conceitos se consolidaro em uma experincia profissional duradoura.

52

3.1. O Processo de Estudo


Apesar da existncia de uma grande experincia profissional nas tecnologias aplicadas no desenvolvimento do estgio, uma parte do tempo foi destinada ao estudo das tecnologias envolvidas. Portanto, cabe apresentar este processo de estudo que iniciou a partir da definio do tema a ser apresentado no estgio, em funo da necessidade da empresa em garantir maior segurana para seus servidores.

3.1.1. Adquirindo Conhecimentos sobre a Segurana para o Comrcio Eletrnico Quando o objetivo proteger algum recurso em tecnologia da Informao, o primeiro passo necessrio conhecer profundamente o seu funcionamento. Como o objetivo inicial da empresa seria tornar mais seguras as transaes de comrcio eletrnico realizadas atravs de seu sistema, nessa fase foram estudadas as principais formas de comrcio eletrnico e suas caractersticas de segurana. Foram observados diversos sites, e os recursos utilizados para garantir a segurana. O estudo foi ambientado basicamente no segmento Business to Consumer (B2C Empresa Consumidor), ao qual o sistema da empresa foi desenvolvido. Foram estudados recursos de segurana para envio das informaes pela Internet (Protocolo SSL), para os sistemas de pagamento (Protocolo SET, Carto de Crdito, Boleto ou Depsito Bancrio) e as formas de proteo dos dados armazenados (Criptografia Assimtrica).

3.1.2. Aprofundando Conhecimento em Segurana no Linux Como toda a plataforma de servidores da Empresa baseada no sistema operacional Linux, e conseqentemente o sistema desenvolvido roda sobre essa plataforma, tornou-se necessrio aprofundar os conhecimentos sobre a segurana desse sistema operacional e as ferramentas de segurana disponveis. Sendo assim, podem ser destacados os principais pontos estudados sobre a segurana do sistema operacional Linux: Sistema de controle de usurios e senhas; Sistema de permisses de arquivos; Recursos de segurana em rede; Sistema de registro de Logs;

53

Mesmo com a experincia anterior como Administrador de Sistemas na Empresa, essa fase foi de grande valia porque permitiu o conhecimento de diversas novas ferramentas de segurana disponveis para proteo do sistema.

3.1.3. Aprofundando Conhecimentos em Criptografia O estudo inicial sobre segurana para o Comrcio Eletrnico havia contribudo com novos conceitos e tecnologias sobre o uso e aplicao da criptografia, como o processo de certificao digital e o sistema de pagamento SET. Sendo assim, nesta fase essas tecnologias foram intensivamente estudadas e conceitos j conhecidos anteriormente foram reforados. Na aplicao prtica, a criptografia foi utilizada para proteo da comunicao entre os servidores, para a segurana das transaes de comrcio eletrnico, armazenamento dos backups e gerenciamento dos servidores, como poder ser constatado no tpico 3.4.7 Criptografia para Proteo dos Dados.

3.1.4. Estudos das Ameaas e Tcnicas de Ataque Essa foi uma das fases mais intrigantes do desenvolvimento prtico do estgio. Nela foram estudas as ameaas segurana da tecnologia da informao e as principais tcnicas de ataque utilizadas por hackers. Atravs do conhecimento obtido nessa fase, puderam ser identificadas vulnerabilidades antes desconhecidas nos sistemas da empresa, as quais sero definidas no tpico 3.2.1 Anlise de Vulnerabilidades.

3.1.5. Aprofundando Conhecimentos sobre as Medidas e Ferramentas de Segurana Nessa fase foram reforados os conhecimentos sobre as medidas e ferramentas de proteo da segurana. Foram testadas e analisadas as ferramentas necessrias para a eliminao das ameaas estudadas anteriormente, alm do estudo de tcnicas para identificao das vulnerabilidades. Para realizao dos testes foi utilizada uma mquina especfica para essa funo, onde foram estudados o funcionamento e as configuraes dessas ferramentas, para ento serem aplicadas aos equipamentos em operao. As ferramentas escolhidas e os requisitos considerados para seleo sero descritos no tpico 3.3.3 Escolha das Ferramentas.

54

3.2. Levantamento da Estrutura Atual


Antes de iniciar qualquer ao que busque a segurana em um ambiente computacional, necessrio conhecer as caractersticas atuais desse ambiente. Conhecer aspectos relacionados estrutura lgica e de rede pode ajudar na descoberta de vulnerabilidades desse ambiente, alm de auxiliar na determinao das estratgias a serem adotadas. Dessa maneira, atravs do modelo abaixo podemos demonstrar como esto organizados: a rede, os computadores e servidores da empresa:

Figura 8 Estrutura da Rede

Atravs da figura podemos observar que toda a rede est interligada atravs de um HUB Ethernet5: Qualquer informao vinda da Internet passa pelo roteador e em seguida j est disponvel na rede, o nico controle do trfego feito atravs de algumas regras acesso configuradas diretamente no roteador. Os servidores de acesso remoto (RAS Remote Access Servers) so responsveis por fornecer o servio de acesso discado aos usurios do provedor, eles possuem modems digitais integrados e esto ligados diretamente na rede. Aps o usurio estar conectado ao provedor, as suas informaes so enviadas atravs do RAS para o HUB, e ento so repassadas para o roteador. As estaes funcionam com o sistema operacional Microsoft Windows 98 SE (Segunda Edio). Elas so utilizadas pelos funcionrios para o compartilhamento de arquivos e impressoras, alm de darem suporte aos sistemas administrativos da empresa. As estaes ainda possuem software antivrus que constantemente atualizado atravs da Internet, dessa maneira podem ser identificados os vrus e worms mais atuais. _____________________________
4 5

HUB equipamento de rede responsvel por repetir os dados recebidos para os outros hosts. ETHERNET um padro de redes criado pela Xerox. o padro mais comum encontrado em redes locais.

55

Todos os servidores rodam o sistema operacional Linux, freqentemente atualizado, e so responsveis por fornecer informaes tanto para os usurios, funcionrios e acessos vindos pela Internet. Os seus servios esto distribudos da seguinte maneira: Relao de Servidores CPU (MHz) Pentim III 500 Pentim II 300 AMD K6-2 300 AMD K6-2 300 RAM (MB) 512 128 64 128 Servios Servidor WEB, E-mail, Banco de Dados Autenticao, Cache Servidor de Banco de Dados Interno Servidor de FTP
Tabela 2 Relao de Servidores

Os registros de acesso e funcionamento (logs) dos servidores ficam armazenados localmente nos prprios equipamentos, e so gravados no backup em CD-RW realizado diariamente.

3.2.1. Anlise de Vulnerabilidades A Anlise de vulnerabilidades permite detalhar as falhas de segurana encontradas numa organizao, para que posteriormente aes de correo possam ser tomadas. Numa situao ideal, a anlise deveria iniciar antes da rede se tornar operacional, apenas com computadores e equipamentos individuais, falhas de segurana deveriam ser corrigidas antes deles serem conectados rede. Mas na realidade, j existem computadores e equipamentos conectados em rede e a uma conexo Internet, as suas vulnerabilidades devem ser identificadas e eliminadas. Nesse sentido, aps termos compreendido a estrutura atual da empresa, pode-se descrever as principais vulnerabilidades encontradas: 1) Os HUBs Ethernet so equipamentos que atuam apenas no nvel fsico, eles repetem todos os pacotes de rede recebidos em todas as suas portas, ficando como funo das placas de rede processarem apenas os pacotes destinados a elas. Dessa forma, se qualquer computador ou equipamento for invadido, um sniffer poderia ser instalado para monitorar todo o trfego dessa rede. Isso extremamente grave porque alm de todo o trfego no criptografado, poderiam ser capturadas senhas de acesso aos servidores e dados dos sistemas administrativos da empresa.

56

2) Apesar dos programas dos servidores serem atualizados com freqncia para soluo de problemas de segurana, esse processo no ocorre com a devida agilidade. Muitas vezes o tempo entre o anncio de um problema de segurana e a sua atualizao acaba por se estender demais, devido a grande carga de trabalho dos administradores de sistemas da empresa. 3) O fato dos logs estarem armazenados localmente nos servidores poderia facilitar o trabalho de um invasor. Caso alguma mquina fosse comprometida, o invasor poderia apagar dos logs todos os indcios de seu acesso, antes mesmo da cpia desses logs serem armazenadas no backup. 4) O ponto de entrada da rede o roteador, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteo bem maior. Alm disso, quanto mais regras forem adicionadas ao roteador, maior ser a sua perda de performance. 5) No utilizado nenhum tipo de ferramenta IDS para auxiliar no processo de identificao de intruso. Dessa forma os ataques dificilmente podem ser reconhecidos no momento de sua execuo. 6) Caso ocorresse algum tipo de incidente, como a invaso de um servidor, aes incorretas poderiam acabar prejudicando ainda mais a situao. No h nenhum documento descrevendo os procedimentos necessrios e as pessoas responsveis para tratar desse incidente, ou seja, no existe um Plano de Resposta Incidentes.

3.3. Escolha das Ferramentas


Nesta fase, foram determinados os sistemas de segurana a serem aplicados. Foi realizada uma extensa pesquisa em vrios sites sobre segurana para a definio dessas ferramentas, sendo que os principais pontos considerados na escolha foram a facilidade de uso, eficincia e capacidade de atualizao. Devido a poltica da empresa definir a utilizao preferencial de programas Open Source, ou tambm Freewares, em nenhum momento, alm do uso do Anti-vrus, foi considerada a utilizao de ferramentas comerciais. A preferncia da empresa por esses tipos de programas se d por trs motivos principais: Ausncia de custos de aquisio, j que os programas so de livre distribuio; Flexibilidade dos programas de cdigo aberto (Open Source), a qual permite a implementao de novas funes considerando as necessidades da empresa; Possibilidade de auditoria nos fontes dos programas de cdigo aberto, permitindo que sejam verificadas falhas de segurana ou cdigos maliciosos inseridos pelos desenvolvedores desses programas;

57

Seguindo esses requisitos, as ferramentas selecionadas seguem na tabela abaixo: Ferramenta AVP Gnupg Ipchains ModSSL Nessus Nmap Snort Syslogng Tripwire Vtun Categoria Anti-vrus Criptografia Assimtrica Firewall Linux Kernel 2.2.x Criptografia SSL IDS de Rede Port Scanning IDS de Rede Ferramenta de Logging IDS de Host Virtual Private Network Site http://www.kaspersky.com http://www.gnupg.org http://netfilter.filewatcher.org/ipchains http://www.modssl.org http://www.nessus.org Http://www.insecure.org/nmap http://www.snort.org http://www.syslogng.org http://www.tripwire.org http://vtun.sourceforge.net

Tabela 3 Ferramentas Escolhidas

A utilizao dessas ferramentas ser descrita no decorrer do processo de implantao.

3.4. Implantao
Essa fase busca, alm de eliminar as vulnerabilidades encontradas anteriormente, realizar aes com intuito de garantir um maior nvel de segurana para os servidores e a rede da empresa, assim dando suporte ao comrcio eletrnico e aumentando a segurana da organizao.

3.4.1. Segmentao da Rede Uma das maiores vulnerabilidades da estrutura da rede era a utilizao de um HUB que centralizava e repetia todo o trfego da rede. Dessa maneira a primeira ao realizada foi a segmentao do trfego em trs redes distintas: rede de servidores, rede com as estaes dos funcionrios e a rede dos RASs. Para realizar essa diviso foi posicionado um firewall com quatro placas de rede entre os segmentos, trs placas conectadas a cada novo segmento de rede e uma placa

58

conectada diretamente ao roteador. Podemos visualizar como ficou organizada a nova estrutura atravs da figura a seguir:

Figura 9 Segmentao da Rede

Com a criao dos segmentos de rede distintos foi necessria a compra de novos equipamentos para permitir a conexo dos computadores e equipamentos. O antigo HUB foi utilizado no segmento das estaes dos funcionrios, sendo assim necessrio adquirir dois novos equipamentos para fornecer as conexes de rede dentro dos segmentos de servidores e servidores de acesso. Ao invs de serem utilizados HUBs, nessas sub-redes foram utilizados Switches para garantir uma maior proteo contra o uso de Sniffers. Ao contrrio dos HUBs onde todos os pacotes recebidos so encaminhados para todas as estaes conectadas rede local, os Switches direcionam cada pacote recebido de uma das suas portas para uma porta especfica de sada, para encaminhamento a seu destinatrio final.

3.4.2. Controle do Trfego de Informaes Com o firewall posicionado estrategicamente entre as sub-redes e a Internet, tornouse possvel controlar todo o trfego entre essas redes e a sua comunicao com a Internet, fornecendo um controle incomparvel com a situao encontrada anteriormente. Nesse equipamento foi utilizado o sistema operacional Linux com o seu sistema de firewall de filtro de pacotes, IPCHAINS, original dos kernels da srie 2.2.x. Foram criadas regras que especificavam que todo trfego que no for expressamente permitido, proibido. Essas regras controlam tanto todas as informaes recebidas atravs de cada interface de rede como o trfego de sada. No caso do trfego originado da Internet para os servidores de acesso remoto, essas regras tiveram de ser praticamente nulas, pois os usurios do

59

provedor, que se conectam a esse equipamento, no podem ter nenhuma restrio de acesso aos recursos da Internet. Alm do controle oferecido pelo firewall, foram adicionadas novas regras de acesso no roteador, permitindo o controle diretamente na entrada das informaes vindas da Internet. No roteador foram colocadas protees contra IP Spoofing, onde eram negadas informaes vindas da Internet com endereos de origem da prpria empresa, e informaes com destino Internet com endereo de origem diferente da empresa. Dessa maneira foi possvel eliminar a ameaa de IP Spoofing vindas de atacantes pela Internet, como tambm o uso de IP Spoofing por parte dos usurios ou funcionrios da Empresa. Tambm foram adicionadas regras de acesso para negar informaes com endereos IP reservados. Os endereos de classes reservadas so destinados para serem utilizados somente em redes locais e no podem ser roteados atravs da Internet, muitos dos ataques DoS e DDoS utilizam esses endereos para ocultar a sua origem. No roteador ainda foram adicionadas regras para impedir ataques DDoS originados na empresa, e regras de acesso aos servidores e servidores de acesso remoto, no estendendo muito o nvel de controle, pois j havia sido comprovado que um grande nmero de regras no roteador poderia afetar a sua performance. O maior nvel de proteo foi aplicado ao segmento de servidores, somente o trfego correspondente aos servios disponveis nesses servidores autorizado. Alm do controle oferecido pelo roteador e pelo firewall, foram utilizadas regras de acesso locais em cada servidor. Como todos eram baseados no sistema operacional Linux, que por sua vez j tem o recurso de filtragem de pacotes integrado ao kernel, cada servidor foi configurado para filtrar as informaes recebidas e enviadas. Dessa maneira, mesmo que um invasor viesse a passar pelos filtros designados pelo roteador e pelo firewall, acabaria sendo barrado pelos filtros locais dos servidores. Alm disso, a relao de confiana de acesso entre os servidores ficou extremamente restrita. Mesmo que um servidor fosse comprometido, atravs dele no se teria acesso total aos outros servidores do segmento. De uma maneira simples, podemos observar esquema filtragem atravs da Figura 10, que se encontra na pgina seguinte.

60

Internet

Servidores de Acesso

Servidor 1 5 - 15 regras Roteador 25 regras Firewall 115 regras Servidor 2 5 - 15 regras

Estaes dos Funcionrios

...

Figura 10 Controle do Trfego

Os itens em laranja representam os pontos onde a informao analisada atravs das regras de acesso, as setas indicam que a informao pode estar trafegando em ambos os sentidos. Como pode ser observado, foi necessria a criao de um grande nmero de regras de acesso para controle do trfego. Devido complexidade encontrada, a aplicao dessas regras em conjunto ao processo de segmentao da rede, foram os processos que mais ocuparam recursos de tempo para sua execuo. Diversos ajustes tiveram de ser feitos at o ambiente tornar-se completamente operacional, sem problemas. Finalmente, nesta fase foi utilizado o programa de Port Scaning NMAP a partir de vrios pontos da rede, inclusive atravs da Internet. Ele permitiu verificar se as regras estavam aplicadas de forma correta, apontando quais informaes poderiam passar, ou no, atravs do firewall.

3.4.3. Preparao dos Servidores Para execuo do novo sistema de comrcio eletrnico, foi considerada a utilizao de um servidor independente. Os outros servidores compartilhavam servios que eram utilizados pelos usurios do provedor, tornando mais difcil garantir a segurana. Alm disso, quanto maior o nmero de servios em um servidor, maior a probabilidade de ser descoberta uma falha de segurana em seus sistemas. Sendo assim foi instalado e devidamente configurado um servidor especfico para o comrcio eletrnico.

61

Esse novo servidor fornece apenas os servios de Servidor WEB com criptografia SSL e Servidor de Banco de Dados. Ele utiliza um sistema de RAID 1 que faz o espelhamento de discos para garantir a disponibilidade da informao no caso de uma falha fsica em algum dos discos rgidos. Todos os demais servidores passaram por um processo onde foram removidos programas e contas de usurios no utilizados, e as configuraes dos programas foram verificadas em busca de erros que pudessem facilitar algum acesso. Alm disso, os procedimentos de atualizao de todos os servidores foram revisados a fim de garantir maior velocidade no processo. A responsabilidade por manter os servidores atualizados foi repassada para outras pessoas que tambm deveriam se manter informadas sobre os problemas e providenciar as correes o mais rpido possvel.

3.4.4. Procedimentos de Backup Foram criados scripts para automatizar todo o processo de backup. Eles automaticamente copiam e compactam os dados, que logo aps so enviados para a estao que armazena esse backup em CD-RWs. So realizadas cpias dirias e semanais, sendo que as cpias semanais sempre so geradas em duplicidade. Uma cpia fica disponvel na prpria empresa e a outra cpia levada por um dos scios para outro local onde ela guardada num cofre. Dessa maneira essa cpia reserva fica protegida contra desastres naturais, roubos ou a qualquer outro incidente fsico que possa ocorrer empresa. Para finalizao dessa fase foi criado um documento chamado Manual de Procedimentos de Backup que descreve todas as aes e os responsveis envolvidos no processo de backup dos sistemas.

3.4.5. Fortalecimento de Senhas As senhas so uma forma de controle de acesso aos recursos de um sistema ou uma rede. Entretanto, se elas no forem aplicadas corretamente, podem deixar um sistema ou uma rede ainda mais vulnervel. Sendo assim, foi necessrio que alguns procedimentos referentes escolha e utilizao das senhas fossem reformulados na empresa. A primeira ao realizada foi a troca das senhas atuais de todos os servidores e estaes. Para escolha das novas senhas foi utilizado um programa que tem a funo de

62

gerar randomicamente senhas (Random Password Generator), esse tipo de programa pode ser encontrado facilmente na Internet. Atravs do programa, possvel criar senhas mais difceis de serem quebradas, pois ele gera uma combinao aleatria de caracteres sem nenhum significado. Alm de utilizar senhas mais seguras, importante trocar as senhas com freqncia. Isto necessrio porque algum j pode ter descoberto uma senha, ou pode estar tentando descobrir. Conseqentemente, o segundo passo foi a preparao dos sistemas para expirao automtica das senhas num perodo de dois meses, mesmo assim os funcionrios foram educados a fazer esse procedimento manualmente, pois muitos do servios disponibilizados na rede no possuem essa funcionalidade.

3.4.6. Centralizao e Auditoria dos Registros (Logs) Por padro os logs so armazenados localmente em cada equipamento, muitas vezes o sistema nem mesmo est configurado para gerar as mensagens de log. Os logs distribudos em vrias mquinas podem tornar o trabalho de auditoria dos registros complicado, alm disso, se um equipamento for comprometido os seus registros podem ser excludos pelo invasor. O ideal manter um servidor somente com a funo de armazenar os logs de todos os equipamentos, criando uma estrutura centralizada. Aumentando a segurana e facilitando o trabalho de verificao. Seguindo essa linha de raciocnio, foi adicionado um novo servidor com a funo especfica de centralizar os logs. Esse novo servidor utiliza um programa chamado SyslogNG, que compatvel com o padro Syslog6 do Unix, Tal programa permite uma maior filtragem das informaes quando comparado com o SysLog original do Linux. Todos servidores, e os equipamentos que possuem o servio de log, foram configurados para enviar as suas mensagens ao servidor de logs ao invs de mant-las localmente. Por sua vez o servidor de logs filtra essas mensagens e as armazena de acordo com a sua classificao, facilitando o trabalho de auditoria. _____________________________
6

SYSLOG o padro UNIX para armazenamento e comunicao local ou remota de mensagens de log.

Geralmente um processo chamado syslogd iniciado junto a inicializao de sistemas operacionais derivados do Unix, esse processo recebe as mensagens provenientes de outros programas executados na mquina e as armazena localmente ou em um servidor syslog. Muitos equipamentos de rede, como roteadores e servidores de acesso remoto, possuem a funcionalidade do syslog.

63

Tambm foram utilizadas algumas ferramentas, alm de scripts desenvolvidos internamente, que automatizam a verificao e o alerta de possveis tentativas de invaso ou acesso irregular ao sistema. Mesmo assim, semanalmente os logs so verificados de forma manual pela equipe de administrao de sistemas, a fim de no deixar escapar nenhum registro.

3.4.7. Criptografia para Proteo dos Dados 3.4.7.1. VPNs entre os servidores Os equipamentos dentro do segmento de Servidores precisam se comunicar para troca de informaes sobre autenticao de usurios, consultas no banco de dados e para envio das mensagens para o servidor de logs. A maioria dessa comunicao trafega sem criptografia, dessa forma se um invasor comprometer alguma mquina do segmento ele poder monitorar o trfego. Mesmo que este segmento esteja utilizando um Switch para maior proteo contra Sniffers, existem formas de ataque que fazem com que o Switch se comporte como um HUB. Para proteger os dados trafegados e garantir a confiabilidade foram implementadas VPNs entre os servidores que necessitam de comunicao. O programa utilizado foi o VTUN, ele utiliza o algoritmo de criptografia Blowfish que leve ao mesmo tempo sem perder a segurana. A configurao do programa muito simples, depois de estar funcionando ele cria interfaces de rede virtuais nas quais todo os dados trafegados so criptografados. A utilizao das VPNs no teve grandes reflexos na performance da rede, tornando a comunicao entre os servidores ainda mais segura. no chegou a afetar a execuo de nenhum servio, trouxe apenas a vantagem de estar

3.4.7.2. Criptografia para o comrcio eletrnico Essa foi uma das fases mais importantes do desenvolvimento prtico do estgio, e contempla a aplicao direta de recursos para proteo das transaes de comrcio eletrnico do sistema. Como descrito no captulo 3.4.4, foi designado um novo servidor especfico para dar suporte ao sistema de comrcio eletrnico. Para proteo das transaes realizadas atravs da Internet, ou seja, a confiabilidade e integridade dos dados trafegados atravs da conexo

64

entre os clientes das lojas virtuais e o sistema, foi utilizado o protocolo de criptografia SSLv2 atravs do programa ModSSL. Esse programa atua como um mdulo que agregado junto ao servidor WEB Apache, que o servidor WEB utilizado pela empresa. Para o correto funcionamento do SSL necessria a utilizao de um certificado digital fornecido por alguma autoridade certificadora reconhecida, esse certificado garante a identidade do servidor aos clientes. Sem o certificado, a comunicao SSL pode at ser estabelecida, mas o navegador web do usurio/cliente vai emitir um alerta informando que a identidade desse servidor no pode ser verificada. Sendo assim, a compra do certificado de 128 bits foi efetuada junto a uma empresa Americana chamada Thawte (http://www.thawte.com). Apesar de existir uma empresa brasileira capacitada a fornecer certificados nesse nvel de segurana (128bits), o custo da empresa estrangeira era bem mais baixo. A utilizao do SSL com o certificado de 128bits pode garantir a segurana dos dados trafegados atravs da Internet, assim protegendo informaes importantes como nmeros de carto de crdito e dados particulares dos clientes. Mesmo assim o processo ainda no estava completo, era necessrio garantir a segurana dos dados tambm ao serem enviados pelo sistema de comrcio eletrnico aos administradores das lojas virtuais. Optou-se por no armazenar nenhum dado importante, como nmeros de carto de crdito, no banco de dados do servidor de comrcio eletrnico. Assim que os pedidos so efetuados esses dados so criptografados, atravs do software GnuPG, e enviados diretamente aos lojistas, onde a transao de compra finalizada. Para assegurar esse novo envio de dados foi utilizada criptografia assimtrica com chaves de 4096bits. Para cada nova loja virtual implantada criado um par de chaves que instalado no computador localizado no estabelecimento fsico do cliente, responsvel por receber os pedidos provenientes do sistema de comrcio eletrnico. No servidor ficam localizadas as chaves pblicas das lojas virtuais, quando o pedido efetuado, os dados so criptografados e enviados aos lojistas. Todo esse processo poderia ser facilitado e ainda se tornar mais seguro se fosse utilizada a tecnologia SET. Nesse caso nem mesmo os lojistas teriam acesso aos nmeros dos cartes de crdito dos clientes, esses nmeros seriam enviados diretamente para operadora de carto de crdito que autorizaria o compra e transferiria os fundos eletronicamente para a loja. Entretanto depois de diversos contatos sem sucesso junto a VisaNET e Globalis, empresas responsveis pela implantao do SET no Brasil, pudemos verificar que as ferramentas para utilizao desse protocolo no esto disponveis para o sistema operacional Linux, somente para Microsoft Windows NT/2000 ou o Unix Solaris da Sun Microsystems. Alm disso, a utilizao do SET envolveria mais custos para as lojas virtuais, tornando ainda mais difcil a aceitao dessa tecnologia.

65

Mesmo sem a utilizao do SET, atravs das tecnologias aplicadas foi possvel garantir um nvel elevado de segurana, onde somente os lojistas tm acesso aos dados de seus clientes, garantindo uma relao de confiana equivalente ao das compras convencionais. Caso o servidor viesse a ser comprometido, nenhum dado importante sobre os clientes estaria disponvel no banco de dados, diminuindo consideravelmente as conseqncias de um ataque.

3.4.7.3. Armazenamento dos Backups Os backups estavam sendo feitos de maneira correta, garantindo que a informao estivesse disponvel para recuperao no caso de um problema. Eles armazenam dados importantes de todos os servidores, como configuraes, listas de usurios e outros tipos de dados. Caso uma cpia desses backups pudesse ser obtida por algum mal intencionado, toda a empresa pode ficar comprometida. Dessa maneira, para proteo dos backups foi aplicada a criptografia assimtrica utilizando o programa GNUPG. Foram criados dois pares de chaves de 4096 bits, um par contendo a chave pblica e privada dos servidores, e outro par contendo as chaves do grupo de administradores de sistemas. Sempre que as cpias eram geradas nos servidores, elas eram automaticamente criptografadas utilizando a chave pblica da equipe de administrao de sistemas, alm disso, as cpias eram assinadas digitalmente com a chave privada dos servidores. Assim somente os administradores de sistemas, de posse da sua chave privada, podem decriptar os dados armazenados nos backups, e ainda confirmar a sua origem e integridade comparando a assinatura digital com a chave pblica dos servidores. Com a proteo dos backups, mesmo que a cpia levada semanalmente por um dos scios da empresa fosse roubada, as informaes contidas nela estariam seguras. Alm disso, somente os funcionrios autorizados tm acesso aos dados do backup, pois apenas eles tm acesso chave privada necessria para acessar os dados.

66

3.4.7.4. Gerenciamento dos Servidores A equipe de administrao de sistema necessita constantemente acessar remotamente os servidores para manuteno e implementao de novas tecnologias. Para possibilitar essa tarefa foi utilizado o protocolo SSH (Secure Shell) atravs do programa OpenSSH. Esse programa torna possvel o acesso remoto ao shell7 dos servidores de forma segura, ele criptografa todo o trfego da transmisso, impedindo que possam ser capturados comandos ou senhas. O programa ainda permite a autenticao dos usurios atravs de chaves de criptografia assimtrica. Sendo assim, para autenticao foi criado um par de chaves para cada um dos administradores de sistemas, as suas chaves pblicas foram instaladas nos servidores, e as privadas em suas estaes. Dessa forma, o acesso permitido somente aos administradores de posse da sua chave privada. O uso da criptografia assimtrica para autenticao permite uma segurana incomparvel com a utilizao de senhas, pois ela elimina a possibilidade de quebra desse controle atravs de Fora-Bruta ou Ataque de dicionrio.

3.4.8. Auditoria no cdigo fonte do sistema de comrcio eletrnico Mesmo se o servidor que d suporte ao comrcio eletrnico fosse devidamente protegido, falhas no sistema desenvolvido pela Empresa poderiam criar novas vulnerabilidades. Por isso, a fase de auditoria no cdigo fonte teve grande importncia. Seguindo as recomendaes expostas na fundamentao terica, as seguintes aes foram realizadas com objetivo de assegurar o sistema: Foram removidas todas as chamadas de programas executveis do sistema operacional. Essas funes foram desenvolvidas internamente ao programa utilizando as funes disponveis da linguagem. Assim o sistema no fica vulnervel a falhas de outros programas. Foram verificadas todas as funes que recebiam entradas de dados provenientes dos usurios atravs da Internet. Assim foram criadas rotinas que validam esses dados antes de qualquer outra ao. _____________________________
7

Shell nome designado ao prompt de comandos dos ambientes UNIX. Geralmente para acessar o Shell

remotamente utilizado o protocolo TELNET, esse protocolo muito falho na questo da segurana porque os dados trafegados atravs dele e o seu processo de autenticao no utilizam criptografia.

67

Foi dada uma ateno especial a todas as funes que poderiam gerar mensagens de erro. Essas mensagens foram traduzidas para uma forma mais simples e informaes adicionais que poderiam fornecer informaes valiosas aos invasores foram removidas. A linguagem PHP, que processa os cdigos fontes do sistema, foi atualizada para sua ltima verso. Ela tambm foi includa no processo de atualizao realizado pelos administradores de sistemas. Alm disso, ela foi configurada utilizando os seus recursos de restrio de acesso e segurana. Todas a senhas de acesso ao banco de dados e outros recursos foram armazenadas em diretrio protegido no servidor WEB, restringindo o seu acesso somente ao sistema. Atravs dessas aes, e posteriormente o uso de criptografia, vrias vulnerabilidades antes no identificadas foram corrigidas e a segurana do sistema foi elevada.

3.4.9. Proteo Contra Malware A proteo contra vrus e outras pragas virtuais um ponto muito importante na segurana de uma organizao. Esses programas maliciosos podem fazer grandes estragos, muitas vezes irreversveis. necessrio que sejam tomadas medidas para evitar a ao dessas pragas. As estaes j utilizavam o programa comercial de Antivrus AVP, sendo que a sua base de dados de informaes sobre vrus era freqentemente atualizada. Entretanto os servidores no estavam devidamente protegidos. H algum tempo atrs era difcil ou praticamente inexistente a possibilidade do Linux ser infectado por algum tipo vrus. Devido maioria dos seus programas serem de cdigo aberto (Open Source), possvel fazer uma verificao que busque cdigos maliciosos em um programa. Entretanto atualmente muitos pacotes de programas so distribudos em forma binria, ou seja, os programas j esto compilados para facilitar a instalao por parte dos usurios. Dessa forma, esses programas previamente compilados podem conter cdigos de vrus ou outras pragas. Alm disso, os Worms mais modernos se espalham atravs de brechas em diversos sistemas operacionais, aumentando ainda mais a necessidade de utilizao de um programa de antivrus. Sendo assim, para proteo dos servidores foi instalado o Antivrus AVP Verso Linux. O programa fica residente em memria a procura pela execuo de qualquer cdigo malicioso conhecido, ainda possvel fazer a verificao manual de vrus nos arquivos do

68

sistema. O programa ainda permite a atualizao da sua base de reconhecimento de vrus seja feita atravs da Internet, de forma automtica. Alm da proteo fornecida pelo antivrus, foi definido que se daria preferncia aos programas distribudos em forma de cdigo fonte de origem devidamente verificada, assim dificultando que cdigos maliciosos venham agregados a programas binrios previamente compilados.

3.4.10. Instalao dos Sistemas de Identificao de Intruso 3.4.10.1. NIDS Para identificao de intruso atravs de rede foram utilizados dois programas descritos a seguir: SNORT: um sistema capaz de analisar o trfego da rede em tempo real. Baseia-se em uma base de dados para identificar os ataques. Ele usa uma linguagem flexvel para determinao das regras que descrevem o trfego que deve ser analisado ou ignorado, como tambm oferece um mecanismo de deteco que utiliza uma arquitetura modular atravs de plugins. O programa tambm tem potencialidade de gerar alertas em tempo real atravs do envio de mensagens ao syslog, alertas em arquivo, ou outros meios. NESSUS: Ao contrrio do Snort que somente monitora e alerta as tentativas de invaso, o Nessus identifica as vulnerabilidades dos sistemas atravs da rede. Ao invs de monitorar o trfego, ele realiza a verificao de segurana num sistema somente quando solicitado. O seu funcionamento baseado em um conjunto de regras que definem aes a serem realizadas para identificar as vulnerabilidades. Ele utiliza uma arquitetura cliente-servidor, onde o servidor realiza os testes e o cliente apenas comanda as aes e recebe os resultados. Apesar de ambos serem considerados IDS de rede, os sistemas no se excluem. O Snort capaz de identificar e alertar os ataques durante a sua execuo, enquanto o Nessus permite realizar uma busca de vulnerabilidades nos hosts da rede. No ambiente empresa foram implementadas as duas ferramentas diretamente no firewall. Somente o firewall pode monitorar todos os dados trafegados na rede, necessrio para o Snort; e somente ele tem acesso sem restries a todos segmentos de rede, necessrio para o mdulo servidor do Nessus.

69

Ambas as ferramentas possuem mecanismos de atualizao automtica da sua base de dados que foram devidamente configurados para serem executados diariamente. Alm disso, como o Nessus requer a operao manual do seu modo cliente para realizao das verificaes, foi determinado que a cada dois dias seria realizada uma verificao utilizando o Nessus. Dependendo do nvel de reconhecimento selecionado no Snort, ele pode gerar um grande nmero de mensagens de alerta, dificultado o trabalho de reconhecimento do ataque. Para facilitar o entendimento das mensagens geradas pelo Snort foram utilizados alguns scripts que lem os arquivos de log gerados pelos sistemas e extraem as informaes mais importantes. A utilizao dessas duas ferramentas forneceu informaes importantes para a segurana da organizao. Logo de incio o Nessus apontou vulnerabilidades antes desconhecidas que foram imediatamente corrigidas, e agora o Snort pode fornecer informaes sobre o que est acontecendo na rede, identificando tentativas de ataques e possibilitando a execuo de medidas de reao.

3.4.10.1. HIDS A ferramenta utilizada na deteco de intruso de hosts foi o Tripwire. Essa ferramenta verifica quais foram as mudanas realizadas no sistema. O programa monitora os atributos dos arquivos que no devem ser mudados, incluindo assinaturas binrias, tamanho, permisses, etc. Inicialmente o programa configurado para definio de quais arquivos devem ser monitorados e quais so as mudanas aceitveis que podem ocorrer com eles. Ento o programa gera um banco de dados criptografado com o estado atual de todos esses arquivos, posteriormente possvel fazer uma verificao comparando-se os arquivos com os dados do banco de dados, alertando quais atributos dos arquivos foram modificados fora do padro. No ambiente da Empresa, o programa foi configurado para fazer verificaes dirias dos arquivos em cada servidor, alm disso, a cada dois dias a base de dados atualizada a fim de manter as informaes atualizadas sobre os arquivos. A parte mais difcil de implementao desse programa a sua configurao inicial, dependendo o nmero dos arquivos monitorados e seus atributos, o nmero de falsos alertas pode ser grande at se ter uma configurao realmente funcional. Nesse momento muitos administradores de sistemas acabam por desistir de utiliz-lo.

70

Apesar da dificuldade da instalao, o Tripwire uma ferramenta extremamente til que pode detalhar todas as mudanas ocorridas nos arquivos do sistema, permitindo identificar todas as aes realizadas por um hacker no caso de uma invaso.

3.4.11. Segurana Fsica Os servidores estavam agrupados em uma sala onde o acesso no era controlado, no havia regras que definissem quais pessoas tinham acesso a esse local. Esse fato era muito grave e poderia pr fim em todo o projeto lgico de segurana. Para solucionar esse problema foram definidas regras de quais pessoas teriam acesso sala de servidores, inicialmente somente os administradores de sistemas. Alm disso, para garantir a segurana fsica dos equipamentos contra roubo, foi instalado mais um ponto de alarme nesse local. Para garantia da disponibilidade, foram revisadas todas as instalaes eltricas e um ar condicionado foi instalado unicamente para manter a temperatura da sala. Mesmo sendo aes simples, elas so fundamentais para a segurana da empresa. Sem uma garantia mnima da segurana fsica dos equipamentos, qualquer projeto de segurana pode ser anulado.

3.4.12. Ataques Internos e Engenharia Social Apesar da segurana contra ataques internos ser um fator muito importante, no ambiente dessa Empresa ela no representa um grande risco, por se tratar de uma empresa de poucos funcionrios. Mesmo assim esse ponto no pode deixar de ser considerado, pois a Engenharia Social poderia ser utilizada para obteno de informaes. Dessa forma houve um processo de educao dos funcionrios no qual foram determinadas as suas responsabilidades para manuteno da segurana da informao, alm de serem definidas quais informaes so sigilosas e de propriedade da empresa. Num mbito mais tcnico, a utilizao do firewall para controle do trfego, o SSH para gerenciamento dos servidores, e os sistemas de IDS possibilitaram um maior controle dos acessos internos e a identificao de possveis ataques.

71

3.4.13. Plano de Resposta a Incidentes Como um dos objetivos principais da realizao do trabalho, o plano de resposta a incidentes no poderia deixar de constar nas atividades prticas. Entretanto o contedo desse plano no pode ser exposto no trabalho devido a restries impostas pela empresa. Nesse documento constam informaes sigilosas sobre as pessoas responsveis e os procedimentos que devem ser adotados no caso de incidentes envolvendo a segurana das informaes.

3.7. Aes Futuras


Apesar da poltica da segurana ser um ponto muito importante em qualquer trabalho envolvendo segurana da informao, e devido a essa importncia ter sido tratada na fundamentao terica, no houve tempo suficiente dentro da realizao do estgio para o seu desenvolvimento. Ainda assim, a poltica da segurana, bem como outros pontos sero considerados em aes futuras, alm do estgio, a serem executadas na empresa. Podemos destacar:

Implementao de Cluster8 para o servidor de Comrcio Eletrnico, a fim de garantir maior disponibilidade; Testar o uso de outros sistemas operacionais como FreeBSD e OpenBSD, e suas ferramentas de segurana; Realizao de testes de penetrao para comprovar a validade das medidas e ferramentas de segurana aplicadas;

_____________________________
8

Clusters so servidores que atuam como backup de outros equipamentos para o caso de falha, podendo

assumir o papel do equipamento com falha em tempo real. O termo tambm pode ser utilizado para servidores que trabalham em paralelo com a funo de aumentar o poder de processamento.

CONCLUSO
O trabalho de estgio relacionado segurana da informao envolveu a aplicao de conhecimentos de diversas outras reas da informtica. Nesse aspecto foram de grande valia as horas despendidas no processo de estudo das tecnologias a serem aplicadas e os conhecimentos obtidos atravs da Universidade. Foram aplicados conceitos relacionados s disciplinas de Linguagens e Tcnicas de Programao, Comunicao de Dados e Sistemas Operacionais. Como resultado, o estudo e aplicao dos conceitos expostos puderam ser concretizados em aes que trouxeram grandes benefcios para empresa onde o estgio foi realizado. Todos os objetivos iniciais foram atendidos, a eliminao das vulnerabilidades encontradas na empresa fortaleceu todos os elos que compem segurana da organizao, enquanto a aplicao de novas medidas e ferramentas de segurana criou um ambiente mais fcil de ser controlado e monitorado. As principais ameaas agora podem ser medidas, os ataques identificados, e as aes de resposta esto bem definidas e documentadas. Todos esses benefcios puderam criar um ambiente adequado para os novos servios lanados pela empresa, como o comrcio eletrnico, alm de aumentar a segurana da organizao como um todo. No desmerecendo os benefcios obtidos, alguns problemas foram criados junto a essa nova realidade: a dificuldade de implementao de novos servios e equipamentos devido ao grande nmero de regras de controle, e o excesso de informaes e alertas gerados pelos sistemas de segurana que acabam por ocupar muito o trabalho dos administradores de sistemas. Ao trmino das atividades, gratificante constatar os bons resultados obtidos. Entretanto o trabalho no se encerra por aqui. Novas falhas e vulnerabilidade em sistemas so descobertas diariamente, os invasores possuem ferramentas cada vez mais automatizadas, e conforme o ambiente cresce, torna-se mais difcil control-lo. Sendo assim, pode-se concluir que segurana da informao deve ser um processo contnuo que faa parte das atividades da empresa, sempre objetivando atender os seus princpios bsicos: Confiabilidade, Autenticidade, Integridade e a Disponibilidade.

BIBLIOGRAFIA
1. ALBERTIN, Alberto Luiz. Comrcio Eletrnico. 2. ed. So Paulo: Atlas, 2000. 2. ALEGRE, Liliana Esther Velsquez. Os Logs como Ferramenta de Deteco de Intruso, obtido atravs da Internet. http://www.rnp.br/newsgen/9905/logs.shtml, maio 1999. 3. ANONYMOUS. Maximum Linux Security. Estados Unidos Indianapolis: Sams, 1999. 4. BACE, Rebecca. NIST Special Publication on Intrusion Detection Systems, obtido atravs da Internet. http://www.nist.gov. 09 abr. 2001. 5. CAMEPELLO, Rafael et al. Anais do WSEG2001: Workshop em Segurana de Sistemas Computacionais 2001. Porto Alegre: SBC, 2001. 6. CERT Coordination Center, http://www.cert.org 7. CLIFF, A. Password Crackers Ensuring the Security of Your Password, obtido atravs da Internet. http://www.securityfocus.com/, 09 abr. 2001. 8. ED. Consultoria. Criptografia, obtido atravs da Internet. http://www.edconsultoria.com.br, 25 fev. 2001 9. ED. Consultoria. Estudo de Vrus, obtido atravs da Internet. http://www.edconsultoria.com.br, 25 fev. 2001 10. FONTES, Edison. Poltica da Segurana da Informao, obtido atravs da Internet. http://www.modulo.com.br/, 03 nov. 2000. 11. FYODOR. NMAP The Network Mapper, obtido atravs da Internet. http://www.insecure.org/nmap, 10 mar. 2001. 12. Guia Internet de Conectividade. 2. ed. So Paulo: Cyclades Brasil, 1999.

13. HAICAL, Cristiani. Malware, obtido atravs da Internet. http://www.modulo.com.br/, 01 mar. 2001. 14. HAZARI, Sunil. Firewalls for Beginners, obtido atravs da Internet. http://www.securityfocus.com/, 06 nov. 2000. 15. LIMA, Marcelo B. Firewalls Uma Introduo Segurana. Revista do Linux. Curitba, n.2, p. 16, fev. 2000. 16. Linux Security, http://www.linuxsecurity.com.br 17. JOHNSON, John D. Is It Safe to Go Outside Without Backup?, obtido atravs da Internet. http://www.securityportal.com, 01 nov. 2000. 18. Modulo e-security, http://www.modulo.com.br 19. Packet Storm, http://packetstorm.securify.com/ 20. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo, n.6, p. 10-16, ago. 2000. 21. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo, n.7, p. 8-14, out. 2000. 22. PANETTA, Nelson. Criptografia. Security Magazine. So Paulo, n.8, p. 10-16, dez. 2000. 23. PETEANU, Razvan. Best Practices for Secure Web Development: Technical Details. obtido atravs da Internet. http://www.securityportal.com, 10 nov. 2000. 24. PUTTINI, Ricardo S.; SOUZA, Rafael T. de. Principais Aspectos da Seguraa, obtido atravs da Internet. http://webserver.redes.unb.br/security/introducao/aspectos.html, fev. 2001. 25. Raid.edu. AC&NC Advance Computer & Networks Corporation. obtido atravs da Internet. http:// www.acnc.com. 8 abr. 2001 26. Sans Institute, http://www.sans.org

27. SecureNET, http://www.securenet.com.br 28. Security Portal: http://www.securityportal.com 29. Secure Eletronic Transation: http://www.setco.org 29. TIMS, Rick. Social Engineering: Policies and Education a Must, obtido atravs da Internet. http://www.sans.org/, 16 fev. 2001.

You might also like