Documente Academic
Documente Profesional
Documente Cultură
③Introdução ③Verificação de
③ Políticas de segurança Integridade
③ Segurança Física ③ Monitoramento de logs
③ Hardening ③ Firewalls **
③ Vulnerability Scanners ③ IDS: Intrusion
③ Criptografia ** Detection Systems
③ Atenticação ③ Arquitetura de rede
③ PKI: Public Key ③ Incidentes de
Infrastructure Segurança
③ Análise Forense
Por que você precisa de
segurança?
Incidentes envolvendo a
UNICAMP
Incidentes de segurança (comparativo)
180
160
140
120
100
80
60
40
20
0
1 2 3 4 5 6 7 8 9 10 11 12
③ Seusdados
③ Integridade
③ Privacidade
③ Disponibilidade
③ Seus
recursos
③ Sua reputação
Contra o que você está
tentando
se proteger?
③ Classesde Ataques
③ Roubo
de senhas
③ Engenharia Social
③ BUG & Backdoors
③ Falha de autenticação
③ Falha de protocolo
③ Obtendo Informações
③ Negando serviços
Por que nossos sistemas são
vulneráveis?
③ Pessoas
destreinadas ou sem tempo para
aprender e fazer as atividades
③Conflito de demandas
③ “Quando o sistema estará no ar?”
③ “Mantenha o sistema funcionando!”
③ Segurança
Física X Seg. da Informação
③ Falha em aspectos operacionais
③ “Você aplicou todos os patches?”
③ “Quando eu tiver tempo...”
③ Estar
ciente que o uso do parque computacional
é regido por normas e portarias divulgadas e
periodicamente atualizadas em
http://www.unicamp.br/cgi/portarias.html.
③ Assumir pessoalmente a responsabilidade por
qualquer uso do parque computacional da
Unicamp em discordância com tais normas ou
portarias ou qualquer outra lei maior externa à
Unicamp.
Segurança Física
③ Backups
③ Plano
de contingência
③ Cadeados ( xlock )
Hardening
③ Atualizar
sistema operacional e softwares
③ Aplicar todos os patches
③ Remover os serviços desnecessários
③ Configurar softwares de segurança
③ Instalar e atualizar antivirus
③ Monitorar as logs diariamente **
③ Segurança das senhas ( senhas default )
③ Remova
os suids desnecessários dos
filesystems ( locais e remotos )
③ umask ( 027 ou 077 )
③ Montar filesystems read-only
③ Network File System (NFS)
③ /etc/exports
( -access )
③ Restrição de acesso para o root
③ nosuid/nodev
③ Checklistsdiários
③ /etc/passwd
( formato/conteúdo)
③ arquivos suid/sgid
③ arquivos sem dono
③ .rhosts
③ Ativar o account
A opção -d faz com que seja exibida uma lista de todos os diretórios
que estão montados por alguma máquina. Deve ser verificado que
apenas máquinas locais montem os diretórios exportados e que
apenas diretórios normais estejam sendo montados.
% showmount -d
/home
/pub/pub6/linux/slackware/slakware
/usr/local
Verificar falhas de segurança no sistema de arquivos é outra tarefa
importante do administrador. Primeiramente devem ser identificados os
arquivos que podem ser alterados por usuários não autorizados,
arquivos que podem involuntariamente dar permissões excessivas e
arquivos que possam fornecer acesso a invasores. É importante
também monitorar modificações no sistema de arquivos e possuir
mecanismos que permitam a volta do sistema ao estado original.
O comando
# find / -perm -2 -print
identifica todos os arquivos com permissão de escrita universal.
O comando
# find / -nouser -o nogroup -print
identifica arquivos que não pertencem a nenhum usuário ou a nenhum
grupo. Imediatamente após a instalação de um sistema, deve-se gerar
um arquivo que liste a configuração inicial dos arquivos do sistema:
③ Serviços
③ "r"
commands -> SSH
③ lpd -> LPRng
③ NIS -> NIS+
③ NFS -> DFS
③ POP/IMAP -> POP/IMAP com SSL
③ Webmail -> Webmail com SSL
Ferramentas de Hardening
③ TITAN
- www.fish.com/~brad/titan/
③ YASSP - www.yassp.org/
③ Amoring -
www.enteract.com/~lspitz/linux.html
③ TrustedBSD - www.trustedbsd.org/
③ LIDS - www.lids.org
③ Openwall - www.openwall.com
③ SElinux - www.nsa.gov/selinux/
Sincronização de horários via
NTP
③ www.eecis.udel.edu/~ntp/
③ Tripwire
③ COPS/Tiger
Disponível em : http://www.insecure.org/nmap/
Man : http://www.insecure.org/nmap/nmap_manpage-pt.html
Conceitos de Criptografia
③ Criptografia
Simétrica
③ Criptografia Assimétrica
③ Certificação
③ Assinatura Digital
Criptografia Simétrica
Criptografia Assimétrica
③ Verifica
a chave pública
③ Necessita de um terceiro elemento ,
conhecido como Autoridade
Certificadora ( CA )
③ Garante
a autenticidade de um documento
③ A chave pública pode usada para validar a
assinatura digital
③ SSH
( Secure Shell ) - www.freessh.org
③ SSL ( Secure Socket Lawer ) -
SSLtelnet/SSLftp
③ PGP ( Pretty Good Privacy ) - gnupg
③ IPSec
③ SKIP
③ AH
( Authentication Header )
③ ESP ( IP Encapsulating Security Payload )
③ Mode de tunelamento ( túnel IP ) **
③ Modo de transporte
③ mtime
= modification time
③ atime = access time
③ ctime = status change time
③ dtime = deletion time ( Linux )
Ferramentas para verificação
de
integridade dos dados
③ Tripwire
- www.tripwire.com
③ AIDE - www.cs.tut.fi/~rammer/aide.html
Homepage : http://www.tripwire.com
Diretórios
③ Armazenar
③ contas
③ chaves
③ certificados
③ LDAP(Lightweight Directory Access
Protocol) - www.openldap.org **
③ Autoridade
certificadora
③ Repositório de certificados
③ Software cliente
③ Links:
③ www.openca.org
③ oscar.dstc.qut.edu.au
③ syslog
③ messages
③ sulog
③ xferlog
③ pacct
③ Restringe
acessos a um local
cuidadosamente controlado
③ Impede que invasores alcançem
suas demais defesas
③ Restringe saídas de um local
cuidadosamente controlado
O que um Firewall pode fazer?
③ Forçar
a política de segurança
③ Registrar todo tráfego
③ Limitar riscos
③ Um firewall é um foco de decisões
O que um Firewall não pode
fazer?
③ Proteger
contra pessoas internas
③ Proteger contra conexões que não
passam por ele
③ Proteger completamente contra
novos caminhos
Definições
③ Filtros
de pacotes
③ Proxy / Aplicação Gateway
③ Controlede acesso
③ Endereço
de origem e destino
③ Protocolo ( TCP, UDP ou ICMP )
③ Porta de origem e destino ( TCP ou UDP )
③ Tipo de mensagem ICMP
③ Interface de rede de entrada e saida
③ TCP flags
③ Fragmentos
Proxy / Aplicação Gateway
Proxy / Aplicação Gateway
③ Recebe
as conexões e repassa a entrada
de dados (input) para o sistema remoto.
A aplicação responde aos proxies que
repassam a saída (output) para o usuário.
③ Controle de acesso
③ Verifica o protocolo de cada aplicação
③ Registra o tráfego
③ Pode possuir mecanismos anti-virus
Arquiteturas de Firewall
③ Dual-Homed
Host
③ Screened Host
③ Bastion Host
③ ScreenedSubnet
③ Rede
perimetral ( Zona desmilitarizada )
③ Bastion Host
③ Roteador interno
③ Roteador externo
Dual-Homed Gateway
Screened Host
Screened Subnet
Zona desmilitarizada ( DMZ )
③ Subrede
localizada entre a
rede externa ( Internet ) e a
rede interna ( rede privada )
③ Pode ser a terceira interface
de um gateway
Variações sobre as
arquiteturas
③ Múltiplos
bastion hosts
③ Juntar o roteador externo e interno
③ Múltiplos roteadores externos
③ Múltiplas redes perimetrais
③ Usar Dual-Homed Hosts e Screened Subnet
Network Address Translation
( NAT )
③ Mecanismo
que troca o endereço IP
de máquinas da rede interna
para o endereço do firewall
( ou um range de endereços )
③ Os IPs internos não são de
conhecimento público
③ Alertas
③ Auditoria
③ Atendimentoa emergências de segurança
Firewalls baseados em filtros de
pacotes
③ IPfilter
③ IPFW
③ SOCKS
③ TIS
Internet Firewall Toolki
③ Aplicações proxies
③ UDP
Packet Relayer
③ Rinetd
③ Stunnel
③ chkrootkit
- www.chkrootkit.org
③ ISS - www.iss.net
③ Tripwire - www.tripwire.com
③ Shadow
- www.nswc.navy.mil/ISSEC
③ Snort - www.snort.org
③ LIDS - www.lids.org
③ ACME - www.acme-ids.org
③ Mantenha
a calma ( tire o dedo do teclado )
③ Siga as políticas da instituição
③ Documente todas as suas ações
③ Faça backups
③ Não trabalhe com os dados originais
③ Peça ajuda!
Ferramentas de análise
forense
③ The Coroner’s Toolkit (TCT)
③ http://www.porcupine.org/forensics/tct.html
- Dan Farmer
Quem procurar na UNICAMP?
③ www.security.unicamp.br
③ mailto:security@unicamp.br
Quem procurar no Brasil?
③ www.nic.br/nbso.html
③ mailto:nbso@nic.br
③ Polícia Civil de São Paulo
③ mailto:webpol@policia-civ.sp.gov.br
③ Polícia Federal
③ mailto:saac@nic.br
Referências
③ Livros :
③ Firewalls
and Internet Security
③ Building Internet Firewalls
③ Practical Unix & Internet Security
③ Computer Crime
③ Hacker Proof
③ Web Security
Referências
③ Livros :
③ Network
Intrusion Detection: an analyst’s
handbook
③ Implement Virtual Private Networks
③ Applied Cryptography: Protocols, Algorithms,
and Source Code in C
③ Understanding the Public-Key Infrastructure
Referências
③ Links
③ SANS
- www.sans.org
③ Securityfocus - www.securityfocus.com
③ CERT Coordination Center - www.cert.org
③ Dan Farmer e Wietse Venema -
www.porcupine.org / www.fish.com
③ NIC-BR - www.nic.br
③ Pangéia - www.pangeia.com.br
③ CAIS - www.rnp.br/cais
Referências
③ Links
③ Instituto
de Computação - www.ic.unicamp.br
③ ACME - www.acme-ids.org
③ ISS - www.iss.net
Listas
③ security-l@unicamp.br
③ gts-l@unesp.br
③ BUGTRAQ@NETSPACE.ORG