Vous êtes sur la page 1sur 59

SEGURANA COMPUTACIONAL: Segurana em Servidores Linux em Camadas

CARLOS EDUARDO SILVA DUMONT

LAVRAS MINAS GERAIS - BRASIL 2006

CARLOS EDUARDO SILVA DUMONT

SEGURANA COMPUTACIONAL: Segurana em Servidores Linux em Camadas

Monografia apresentada ao Departamento de Cincia da Computao da Universidade Federal de Lavras, como parte das exigncias do Curso de Ps-Graduao Lato Sensu em Administrao em Redes Linux, para a obteno do ttulo de Especialista em Administrao em Redes Linux.

Orientador Prof. Joaquim Quinteiro Ucha.

LAVRAS MINAS GERAIS - BRASIL 2006

CARLOS EDUARDO SILVA DUMONT

SEGURANA COMPUTACIONAL: Segurana em Servidores Linux em Camadas

Monografia de Ps-Graduao apresentada ao Departamento de Cincias da Computao da Universidade Federal de Lavras, como parte das exigncias da disciplina Trabalho de Concluso de Curso para obteno do ttulo de especialista em Administrao de Redes Linux aprovada pela seguinte banca examinadora:

Aprovada em _____ de ______________ de ________ Prof. __________________________________

Prof. __________________________________

___________________________ Prof. Joaquim Quinteiro Ucha (Orientador) LAVRAS MINAS GERAIS - BRASIL

aos meus pais, Geraldo e Lucinea, pelo carinho e apoio em toda a minha a vida, minha namorada, Gizelle, pelo amor e compreenso, a minha famlia, pela unio, e aos meus colegas e amigos de classe, amizade. pelo companheirismo e

AGRADECIMENTOS

Agradeo a DEUS que me fez capaz de aprender e Universidade Federal de Lavras pela oportunidade de aprendizado. Agradeo imensamente a todos os professores e aos

orientadores, os quais me transmitiram muito conhecimento ao longo do curso. Agradeo aos meus pais e a minha namorada que me deram a estrutura e o amor necessrio para crescer.

RESUMO A proposta do presente trabalho fazer uma reflexo sobre os perigos a que uma rede est sujeita e aes que podem ser executadas para prover segurana em quatro camadas em servidores Linux, atravs da utilizao de vrias tcnicas e tecnologias, dando maior nfase aos aspectos tecnolgicos que envolvem a segurana de redes em ambientes cooperativos. Aps entender os riscos a que uma rede est sujeita e conhecer tcnicas e tecnologias que podem ser empregadas para prover segurana, alm de, entender como estas tecnologias podem atuar em diversas camadas, o administrador de rede ter uma viso mais ampla sobre as necessidades de segurana de uma empresa, facilitando assim o planejamento e implementao de uma poltica de segurana.

PALAVRAS CHAVES: Redes; Segurana; Linux;

SUMRIO

CAPTULO 1 - INTRODUO............................................................. 8 CAPTULO 2 CONCEITOS BSICOS DE SEGURANA...........12 2.1 - A necessidade de segurana........................................................12 2.2 - Riscos e consideraes quanto segurana.............................. 14 2.3 - Potenciais atacantes.................................................................... 15 2.4 - Pontos explorados........................................................................15 2.5 - Planejamento de um ataque....................................................... 17 2.6 - Tipos de ataques.......................................................................... 18 CAPTULO 3 SEGURANA EM CAMADAS................................ 22 3.1 - Proposta de segurana em camadas......................................... 22 3.2 - As quatro camadas de segurana..............................................23 3.3 Poltica de segurana.................................................................. 27 CAPTULO 4 CAMADA 1: ACESSO AO SISTEMA.....................30 4.1 - Localizao do servidor.............................................................. 30 4.2 - Autenticao................................................................................ 30 4.3 - Filtro de pacotes.......................................................................... 32 CAPTULO 5 CAMADA 2: SEGURANA INTERNA DO SISTEMA................................................................................................ 35 5.1 - Configurando o sistema com segurana....................................35 5.2 Criptografia.................................................................................37 CAPTULO 6 CAMADA 3: MONITORAMENTO DO SISTEMA .................................................................................................................. 39 6.1 - IDS e IPS...................................................................................... 39 6.2 - Registro de eventos......................................................................40 6.3 Monitoramento do sistema........................................................ 41 6.4 - Integridade do sistema................................................................ 42 CAPTULO 7 CAMADA 4: RECUPERAO E DISPONIBILIDADE DO SISTEMA.................................................... 44

7.1 - Plano de contingncia................................................................. 44 7.2 - Backup..........................................................................................44 7.3 - Disponibilidade............................................................................45 CAPTULO 8 - CONCLUSO............................................................. 47 REFERNCIAS BIBLIOGRFICAS..................................................49

LISTA DE FIGURAS

FIGURA 2.1 - Principais obstculos para implementao da segurana .......... 14 FIGURA 2.2 - Ocorrncia de ataques e invases .............................................. 14 FIGURA 2.3 - Principais responsveis pelos ataques ....................................... 16 FIGURA 2.4 - Principais pontos de invaso ..................................................... 18 FIGURA 3.1 - Camadas de segurana ................................................................27

CAPTULO 1 - INTRODUO

A segurana da informao tornou-se um fator prioritrio na tomada de decises e nos investimentos das empresas, tornando-se parte do negcio. Grande parte das empresas tem oramento especfico para TI 1 e para rea de segurana. O tema escolhido para esta monografia foi Segurana Computacional: Segurana em Servidores Linux em Camadas, devido a importncia da segurana no cenrio atual de TI. O foco principal deste projeto realizar um estudo e trazer informaes sobre tcnicas e tecnologias atuais empregadas, visando a segurana de redes em ambientes cooperativos com servidores Linux, apresentando estas tecnologias em quatro camadas de segurana. Aps entender os riscos a que uma rede est sujeita e conhecer tcnicas e tecnologias que podem ser empregadas para prover segurana, alm de, entender como estas tecnologias atuam em diversas camadas, o administrador ter uma viso mais clara sobre as necessidades de segurana de uma determinada empresa, facilitando assim o planejamento e implementao de uma poltica de segurana. Diversos especialistas acreditam que, com a rpida evoluo tecnolgica, nenhum ambiente totalmente seguro, e que, para minimizar os riscos de ataques, diversas tecnologias devem ser empregadas de acordo com a necessidade de cada empresa.

TI: Tecnologia da Informao. Aplicao de diferentes ramos da tecnologia no processamento de informaes.

Para maiores esclarecimentos sobre o tema escolhido, a seguir esto descritos alguns conceitos bsicos que daro uma viso mais ampla, ajudando, assim, na compreenso desta monografia. A Segurana em redes trata-se de um conjunto de tcnicas e ferramentas utilizadas para proteger um sistema distribudo. A segurana da informao em uma rede de computadores envolve aspectos humanos, tecnolgicos, processuais, jurdicos e de negcio. Os Aspectos Tecnolgicos so parte constituinte da segurana da informao que envolve recursos tecnolgicos fsicos e lgicos, isto , hardware2 e software3. O Ambiente Cooperativo um ambiente empresarial heterogneo que envolve matrizes, filiais, clientes, fornecedores, parceiros comerciais e usurios. Este ambiente caracterizado pela integrao dos mais diversos sistemas de diferentes organizaes, nos quais as partes envolvidas cooperam entre si na busca de um objetivo comum. Com o dinamismo da tecnologia, a cada dia surgem novas formas de conectividade e comunicao entre os diversos elementos de um ambiente cooperativo. Neles so utilizados diversos protocolos, sistemas operacionais, ferramentas, aplicativos, estruturas fsicas, entre outros. Porm, o surgimento de uma nova tecnologia pode representar uma nova possibilidade de ataque contra a organizao. A pergunta chave que orientou esta pesquisa foi: Quais tcnicas e tecnologias utilizar para garantir um nvel eficaz de proteo em um ambiente cooperativo com servidores Linux?

Hardware: Definio para a parte fsica, ou seja, o prprio computador e seus perifricos. 3 Software: Parte lgica em um sistema de computao.

10

Implantar segurana em um ambiente cooperativo com servidores Linux uma tarefa complexa, pois no mesmo ocorrem muitas interaes com o meio interno e externo. Para que a implantao da segurana seja eficaz so necessrios profissionais qualificados, apoio dos executivos da organizao e a utilizao de uma srie de tcnicas e ferramentas tecnolgicas. Entre as principais tcnicas e ferramentas esto a: adoo de uma boa poltica de segurana, utilizao de um firewall, implantao de sistemas de deteco e preveno de intrusos, criptografia4, autenticao e configurao correta do sistema. Tambm so includos nesta lista, o monitoramento e verificao de integridade do sistema, definio de polticas de contingncia, backup, alm de diversos outros elementos, possibilitando assim a proteo da informao em diversos nveis. Empregando estes e outros recursos da maneira correta, a empresa atingir um alto nvel de segurana. Este projeto se justifica pela necessidade e complexidade dos sistemas de segurana da informao nas empresas, que passaram a ser vistos como parte essencial do negcio. Alm disso, a falta de informao e conhecimento sobre as ameaas existentes nas redes tambm constitui uma ameaa s organizaes. Com a disseminao do conhecimento sobre ameaas, formas de defesa e a realizao de pesquisas, as redes podero se tornar mais seguras. Assim, a sociedade ganhar, pois ter sua disposio servios mais confiveis e seguros. O objetivo geral desta pesquisa ampliar a base de conhecimento das empresas sobre segurana em servidores Linux, incentivando a realizao de novas pesquisas, permitindo que, atravs da disseminao do conhecimento adquirido nestas, as empresas se tornem mais seguras, levando a sociedade a utilizar os recursos facilitadores do dia a dia de uma maneira mais confivel.
4

Criptografia: Sistema utilizado para cifrar, tornar ilegveis dados ou programas.

11

O objetivo especfico da pesquisa apresentar uma viso ampla sobre a importncia da segurana e como implant-la, alm de apresentar os diversos tipos de ameaas s quais uma organizao est sujeita. A pesquisa tambm ir discriminar as diversas tcnicas e tecnologias que podem ser utilizadas em ambientes cooperativos com servidores Linux para promover a segurana da informao em diversas camadas de proteo. A metodologia utilizada nesta monografia foi baseada em pesquisa bibliogrfica tomando como base a leitura de livros reconhecidos da rea de segurana em redes e acesso a sites reconhecidos da rea de segurana, que foram selecionados com base em pesquisas realizadas atravs da Internet e recomendaes de profissionais da rea de segurana. Inicialmente foram selecionados vrios livros e sites e foi realizada uma anlise do contedo pertinente ao assunto. A partir da, foram selecionados os livros e sites com contedo mais adequado para, monografia. A proposta do presente trabalho fazer uma reflexo sobre o tema Segurana Computacional. O Captulo 2 apresenta alguns conceitos bsicos sobre segurana, possibilitando que o leitor tenha uma viso mais abrangente sobre o assunto. O Captulo 3 esclarece porque foi adotada a abordagem de diviso da segurana em quatro camadas. O Captulo 4 trata da primeira camada, que ir representar o controle de acesso ao sistema, incluindo a definio da localizao do servidor, autenticao e filtro de pacotes. O Captulo 5 trata da segunda camada, que ir representar a segurana interna do sistema atravs da configurao correta do sistema operacional e dos servios, definio de permisses restritivas no sistema de arquivos e utilizao de criptografia. assim, se iniciar o desenvolvimento da

12

O Captulo 6 trata da terceira camada, que ir representar o monitoramento do sistema atravs da utilizao de ferramentas de monitoramento, integridade, deteco e preveno de intruso e pela inspeo de registros de eventos. Por fim, o Captulo 7 trata da quarta camada, que ir representar os procedimentos para aumentar a disponibilidade do sistema e para recuperao do servidor, incluindo planos de contingncia e backup.

13

CAPTULO 2 CONCEITOS BSICOS DE SEGURANA

2.1 - A necessidade de segurana

Segundo Nakamura & Geus (2003), nas dcadas de 70 e 80 o enfoque principal da segurana, nos negcios da organizao, era o sigilo dos dados. J nas dcadas de 80 e 90, com o surgimento do ambiente de rede, a integridade era de suma importncia, e a proteo era feita tendo em mente a informao e no os dados. A partir da dcada de 90 a informtica tornou-se essencial para o negcio e com o crescimento das redes o enfoque passou a ser a disponibilidade, e a proteo passou a ser sobre o conhecimento. A falta de planejamento em segurana pode parecer uma boa situao, pois tudo funciona adequadamente, at que surgem os problemas que podem resultar em custos elevadssimos em sua resoluo. O importante no s funcionar, mas funcionar bem e com segurana. Muitas empresas ainda deixam a segurana em segundo plano, dando-lhe a devida importncia somente quando ela se torna extremamente necessria. A 9 Pesquisa Nacional de Segurana da Informao (Mdulo, 2003), realizada pela empresa Mdulo Security5, lder em consultoria na rea de Segurana da Informao na Amrica Latina, a viso das empresas sobre segurana esta mudando. Nos ltimos anos, a segurana est deixando de ser vista como um gasto para as empresas, passando a ser vista como um investimento.

http://www.modulo.com.br

14

Nesta pesquisa tambm foi identificado que, o principal obstculo para implementao da segurana a falta de conscincia dos executivos, como mostrado na figura 2.1. Outra informao, que o nmero de pessoas que j sofreram ataque passou de 43% em 2002 para 77% em 2003, como mostrado na figura 2.2.

Figura 2.1 - Principais obstculos para implementao da segurana (Mdulo, 2003)

Figura 2.2 - Ocorrncia de ataques e invases (Mdulo, 2003)

15

Conforme Nakamura & Geus (2003, p.46) (...) a segurana inversamente proporcional s funcionalidades. Assim, quanto maior o nmero de funcionalidades que um sistema disponibilizar, maior ser a chance de haver alguma vulnerabilidade que pode ser explorada, e, em conseqncia, menor ser a segurana do ambiente e maior ser a responsabilidade dos administradores. O administrador deve ter conhecimento suficiente sobre o sistema operacional para identificar quais so os componentes realmente necessrios em um servidor para que um determinado servio esteja disponvel. Ambientes cooperativos utilizam conexes complexas e aumentam a sua heterogeneidade com freqncia, disponibilizando cada vez mais servios e permitindo comunicao entre diversos sistemas, sendo que a integrao entre estas tecnologias e a segurana so essenciais.

2.2 - Riscos e consideraes quanto segurana

Como lembra Furmankiewicz & Figueiredo (2000), as organizaes esto sujeitas a uma srie de ataques s redes que envolvem uma mistura de tcnicas, aes para cobrir vestgios, cooperao entre os atacantes e criatividade, dificultado a implantao de segurana. A 9 Pesquisa Nacional de Segurana da Informao (Mdulo, 2003), indica que os principais fatores que comprometem a segurana so:

a explorao de vulnerabilidades em sistemas operacionais, aplicativos, protocolos e servios; a explorao de aspectos humanos das pessoas envolvidas;

16

as falhas no desenvolvimento e implementao da poltica de segurana; e o desenvolvimento de ataques mais sofisticados.

Um atacante pode explorar aspectos humanos e tecnolgicos, incluindo hardware, software e redes, de forma que, se um nico ponto estiver vulnervel, a segurana pode ser comprometida. Desta forma, importante ter uma ampla viso sobre segurana para que seja feito um planejamento adequado de uma poltica de segurana sem deixar nenhum desprotegido.

2.3 - Potenciais atacantes

Uma organizao est sujeita tanto a ataques externos, quanto a ataques internos realizados pelos prprios funcionrios ou por outros indivduos. No entendimento de Furmankiewicz & Figueiredo (2000), os hackers so aqueles que utilizam seu conhecimento para invadir sistemas, sem o intuito de causar danos s vitimas, mas sim, como um desafio s suas habilidades. J os crackers so aqueles que tem a inteno de prejudicar a vtima, causando-lhe danos. Um sistema protegido pode dificultar as aes destes indivduos.

17

De acordo com a 9 Pesquisa Nacional de Segurana da Informao (Mdulo, 2003), os principais responsveis pelos ataques so os hackers. Porm, usurios, autorizados ou no, mesmo no intencionados, tambm podem causar prejuzos a empresa, como mostra a figura 2.3.

Figura 2.3 - Principais responsveis pelos ataques (Mdulo, 2003)

importante destacar que na figura 2.3 no se distingue o termo hacker e cracker, o que uma falha grave levando-se em considerao que esta pesquisa foi realizada por uma empresa bem conceituada na rea de segurana.

2.4 - Pontos explorados

As invases exploram deficincias na concepo, implementao, configurao ou no gerenciamento do sistema e dos servios. Conforme Gonalves (2000), os ataques podem explorar vulnerabilidades existentes em qualquer um dos nveis relacionados proteo

18

da informao. So includos nesta lista, sistema operacional, servios e protocolos, rede e telecomunicaes, aplicao, usurios e nvel fsico. Para o hacker, pode ser suficiente explorar apenas uma vulnerabilidade em um desses nveis para conseguir acesso ao sistema, enquanto o profissional de segurana precisa encontrar e fechar todas as brechas. Outro fator que colabora com a falta de segurana o comportamento de alguns fabricantes que, na nsia de lanar produtos no mercado antes dos concorrentes, preferem consertar falhas de segurana a construir sistemas conceitualmente seguros. Os principais pontos de invaso utilizados pelo atacantes so os sistemas internos e principalmente a Internet, conforme mostrado na figura 2.4 retirada da 9 Pesquisa Nacional de Segurana da Informao (Mdulo, 2003).

Figura 2.4 - Principais pontos de invaso (Mdulo, 2003)

19

Devido facilidade em se encontrar ferramentas na Internet com interface grfica de fcil utilizao, os ataques simples e comuns podem ser executados sem grandes dificuldades. A cada dia surgem novos tipos de ataques, e muitas ferramentas de defesa existentes protegem os sistemas somente contra ataques j conhecidos, representando um risco segurana.

2.5 - Planejamento de um ataque

As motivaes para um ataque so diversas, variando de acordo com o atacante. A motivao pode ser pelo aprendizado, dinheiro, fama, necessidades psicolgicas, vingana, espionagem industrial ou curiosidade (Nakamura & Geus, 2003). O primeiro passo para um ataque a obteno de informaes. Segundo Gonalves (2000), um atacante pode conseguir informaes atravs do monitoramento da rede; penetrao nos sistemas; inserindo cdigos prejudiciais ou informaes falsas no sistema; ou enviando uma enxurrada de pacotes ao sistema. Para fazer um mapeamento de vulnerabilidades, um atacante pode procurar por fontes pblicas de informaes, usar cdigo de explorao pblico postado em listas de distribuio e usar ferramentas de varredura de vulnerabilidades automatizadas. A primeira tcnica utilizada para o mapeamento de vulnerabilidades o footprinting6, visando descobrir cada elemento de informao possvel. O
6

Footprinting: Busca detalhada da maior quantidade de informaes possveis do alvo da invaso.

20

mapeamento de vulnerabilidades envolve: o reconhecimento de rede; o mapeamento de atributos como, o sistema operacional, arquitetura e verses de servios; e a enumerao e priorizao de pontos de entrada potenciais (Scambray et al., 2001) . As conseqncias dos ataques podem ser variadas, tais como, vazamento de informaes, modificaes, corrupo de servios, fraude, imagem prejudicada, perda de negcios, trabalho extra para recuperao, entre outras. Segundo Wadlow (2000, p.193), (...) em sua maioria, os atacantes so bastante inteligentes para no serem rastreados facilmente. Aps ganhar acesso ao sistema, o atacante tentar encobrir todas as aes que ele realizar. Para isso, podem ser utilizadas tcnicas de substituio ou remoo de arquivos de log, substituio de arquivos importantes para o mascaramento de suas atividades ou at a formatao do sistema.

2.6 - Tipos de ataques


Os principais tipos de ataques, de acordo com pesquisas realizadas por Nakamura & Geus (2003), so os ataques direcionados e os oportunistas. Os direcionados so menos comuns, porm, so os mais perigosos, pois envolvem pessoas com objetivos formulados que podem ter estudado a empresa antes de iniciar o ataque. Os ataques oportunistas so mais comuns e so realizados de maneira aleatria. Diversas tcnicas e ferramentas podem ser utilizadas na obteno das informaes que podem levar a um ataque de sucesso. Estas mesmas tcnicas e

21

ferramentas podem ser utilizadas tambm pelo prprio administrador do sistema para identificar e corrigir vulnerabilidades. O atacante pode utilizar engenharia social, ataques fsicos, informaes livres, packet sniffing7, port scanning8, scanning de vulnerabilidades9 e firewalking10 (Nakamura & Geus, 2003). O IP spoofing, tcnica na qual o atacante pode disfarar seu endereo IP dificultando a identificao da origem do ataque, utilizado como tcnica auxiliar para os outros mtodos de obteno de informaes. Conforme Ucha (2005) os principais tipos de ataques so:

footprinting, que consiste em coletar informaes sobre um sistema alvo; spoofing, que consiste em fazer uma mquina se passar por outra; cdigo malicioso, que consiste em softwares com cdigos no autorizados que efetuam aes desconhecidas e no desejadas pelo usurio;

exploits, que consistem em programas criados para explorar falhas; e ataques de senhas, que consistem em tentar descobrir a senha de um ou mais usurios.

Packet sniffing: ataque no qual um intruso pode ler diretamente as transmitidas e o contedo da base de dados. 8 Port scanning: aplicativo que faz uma varredura nas portas do informando seu estado. 9 Scanning de vulnerabilidades: aplicativo que faz uma varredura no procurando por vulnerabilidades que possibilitem um ataque. 10 Firewalking: mtodo de envio de pacotes ao firewall com o objetivo vulnerabilidades.

informaes equipamento equipamento de descobrir

22

O ataque de senhas bastante conhecido e utilizado, e pode ser realizado com certa facilidade. Se houver uma diretiva de bloqueio de conta de usurios aps um determinado nmero de tentativas de logon sem sucesso, este ataque poder ser evitado. Porm, esta diretiva pode levar ao bloqueio da conta de vrios usurios da rede durante uma tentativa de invaso. A engenharia social tambm um tipo de ataque muito utilizado e difcil de ser combatido. Atravs da engenharia social, o atacante pode obter informaes privilegiadas enganando os usurios, utilizando identificaes falsas ou conquistando a confiana da vtima. Para isso diversos meios podem ser utilizados, entre eles, o telefone, e-mail ou contato direto. No entendimento de Scambray et al. (2001), outros ataques comuns so:

ataques de fora bruta; ataques dirigidos por dados; ataques de estouro de buffer; ataques de validao de entradas; ataques de telnet reverso e canais de retorno; ataques a servios como TFTP, NFS, sendmail, etc; ataques de estouro de pilha; ataques de descritor de arquivo; ataques de condio de corrida; ataques a bibliotecas compartilhadas; ataques a arquivos do cerne; ataques de falhas de kernel ; ataques a sistema configurados incorretamente; ataques de negao de servios;

23

e ataques de negao de servios distribudos.

Os ataques de negao de servios (Denial-of-Service attack DOS) permitem explorar os recursos de um servidor de maneira agressiva, de modo que usurios legtimos fiquem impossibilitados de utiliz-los. J os ataques coordenados so os mais evoludos, tambm conhecidos como ataques de negao de servios distribudos (Distributed Denial of Service DDoS"). Este ataque faz com que diversos hosts distribudos sejam atacados e coordenados para realizao de ataques simultneos aos alvos. Isso resulta em um ataque extremamente eficiente, no qual a vtima pode ficar praticamente indefesa, sem conseguir descobrir a origem dos ataques, j que estes procedem de hosts intermedirios controlados pelo atacante. Os ataques podem ser classificados como ataques de acesso remoto e local. Acesso remoto definido como ganhar acesso via rede ou outro canal de comunicao. Acesso local, conhecido tambm como ataque de escalao de privilgio, definido como ter um login ou shell de comando real no sistema (Scambray et al. 2001). Uma vez que o atacante consegue acesso local ao sistema, este poder coletar informaes e utilizar a estao invadida como ponto de partida para ataques adicionais. Um sistema invadido pode no ser mais confivel se no houver ferramentas que permitam identificar quais as aes executadas pelo atacante no sistema durante a invaso.

24

CAPTULO 3 SEGURANA EM CAMADAS

3.1 - Proposta de segurana em camadas

Em um ambiente cooperativo, a cada dia surgem novas formas de conectividade e comunicao entre os seus diversos elementos, no qual so utilizados diversos protocolos, sistemas operacionais, ferramentas, aplicativos e estruturas fsicas. Estes tipo de ambientes heterogneo, est sujeito a diversos tipos de ataques que podem explorar os seus vrios elementos. Muitas so as ferramentas e tcnicas que podem ser utilizadas em um ataque, e se houver um nico ponto vulnervel na rede, toda a segurana pode ser comprometida. Para prover segurana nestes ambientes, devem ser utilizadas diversas tcnicas e ferramentas tecnolgicas, cada uma com um objetivo especfico. Estas tcnicas e ferramentas se complementam para prover um alto nvel de segurana. Devido a complexidade de um ambiente cooperativo e de seus elementos, esta monografia adotou a abordagem de apresentar a segurana em quatro camadas de proteo, com o objetivo de:

facilitar a compreenso do leitor, descrevendo as tcnicas e ferramentas tecnolgicas utilizadas para prover segurana e tornando mais claro o entendimento sobre qual o objetivo de cada uma, onde elas podem ser aplicadas e como interagem e se complementam;

25

ampliar a viso sobre segurana, facilitando a identificao de quais elementos esto sendo protegidos e quais no esto, minimizando a possibilidade de que algum ponto seja esquecido. Desta forma, fica mais fcil identificar quais so as necessidades de segurana da empresa;

e facilitar o planejamento e implantao de uma poltica de segurana. O administrador, ao entender como as tecnologias de segurana atuam em diversas camadas, tem uma viso mais clara sobre as necessidades de segurana de uma determinada empresa, tornando mais simples a tarefa de planejar e implantar uma poltica de segurana.

3.2 - As quatro camadas de segurana

Com base em estudos realizados durante o desenvolvimento deste trabalho, o autor desta monografia definiu quatro camadas de segurana, que so: controle de acesso ao sistema; segurana interna do sistema; monitoramento do sistema; e recuperao e disponibilidade do sistema. A escolha destas quatro camadas foi baseada nas tcnicas e tecnologias hoje empregadas para prover segurana, e nas aes mais comuns que um atacante executa ao tentar invadir um sistema. Um atacante, inicialmente, utilizando como meio de comunicao uma rede, pode tentar realizar o mapeamento de vulnerabilidades do sistema, alm de utilizar uma srie de ferramentas para ganhar acesso ao sistema. Estas tentativas de acesso no autorizadas podem ser bloqueadas pela camada de controle de acesso ao sistema.

26

Em uma segunda ao, o atacante, ao ganhar acesso ao sistema, poder aproveitar falhas na configurao interna do sistema, servios e sistema de arquivos, para tentar escalar privilgios, ganhando acesso local como superusurio. A camada de segurana interna do sistema pode impedir esta ao. Em uma terceira ao, uma atacante, ao conseguir acesso ao sistema, pode executar diversas aes que vo deste a alterao de arquivos, at a formatao do sistema. A implementao da camada de recuperao e disponibilidade do sistema pode tornar possvel a recuperao do sistema a um estado anterior, de uma maneira segura, e em um tempo aceitvel. Por fim, a camada de monitoramento do sistema, ir atuar juntamente com as outras camadas, tornando possvel detectar tentativas de invaso, verificar o funcionamento correto do sistema e dos servios, e identificar as aes executadas por um atacante aps ganhar acesso ao sistema. A partir das informaes coletadas, possvel identificar o que precisa ser recuperado aps um ataque. Para isso, podem ser utilizados os registros de eventos, e as informaes geradas por ferramentas de monitoramento e integridade. importante entender que as camadas de segurana interagem e se complementam. Por exemplo, ao configurar um servio com segurana, alm de proteger a camada de segurana interna do sistema, tambm pode se estar protegendo a camada de controle de acesso ao sistema. Um servio configurado incorretamente ou desatualizado, pode resultar em uma vulnerabilidade que pode permitir o acesso ao sistema. A configurao correta do servio tambm pode envolver a configurao do nvel de informaes que ser armazenada em um log e o local de armazenamento deste log. O log gerado, poder ser utilizado para verificar se o

27

servio est funcionando corretamente, atuando na camada de monitoramento do sistema. A figura 3.1, ilustra as quatro camadas se segurana. A camada de monitoramento a que tem maior interao com as outras trs camadas. O canal de acesso, representa o meio utilizado pelo atacante para ter acesso ao sistema. Por exemplo, o canal de acesso pode ser uma conexo de rede.

Figura 3.1 Camadas de segurana Cada camada tem uma funo e objetivo. A camada de controle de acesso ao sistema trata das interaes dos usurios, dispositivos ou aplicativos durante o acesso ao sistema. Para aumentar a segurana de um sistema, apenas os usurios autenticados, devem ter acesso somente s portas e protocolos autorizados em um determinado servidor. A segunda camada trata da segurana interna do sistema. Um sistema torna-se mais seguro quando os seus componentes so atualizados e configurados corretamente conforme documentao oficial do desenvolvedor. Apenas os componentes realmente necessrios devem ser adicionados ao sistema. Outro ponto importante definir permisses restritivas no sistema de

28

arquivos e usar criptografia para proteger arquivos ou diretrios, ou para proteger as comunicaes de rede. A camada monitoramento do sistema, trata das tcnicas e tecnologias utilizadas para monitorar os componentes do sistema. O monitoramento do sistema pode ser realizado atravs do monitoramento de registro de eventos, ferramentas especficas de monitoramento e verificao de integridade, ou scripts. O monitoramento do sistema permite que sejam monitorados os componentes de hardware e software do computador. Conforme Ucha (2005), em um sistema medianamente seguro, uma invaso ir exigir esforo e tempo, de forma que, com um monitoramento eficiente, a invaso pode ser bloqueada em seu incio. A camada de recuperao e disponibilidade do sistema, trata das tcnicas e tecnologias utilizadas para garantir a recuperao do sistemas e dos dados aps um desastre, e para aumentar a disponibilidade do sistema. Um procedimento de contingncia bastante utilizado para recuperao a realizao de backups. Entre as tecnologias empregadas para aumentar a disponibilidade de um sistema, esto, a utilizao de clusters, storages e RAID de discos.

29

A figura 3.2, representa uma tentativa de ataque ao sistema. Um atacante ir utilizar um canal de acesso para tentar transpor as camadas de monitoramento, controle de acesso e segurana interna.

Figura 3.2 Tentativa de Ataque ao sistema Uma vez que o ataque foi realizado com sucesso, o administrador do servidor, a partir das informaes coletadas pela camada de monitoramento, poder utilizar a camada de recuperao para restaurar o que foi perdido ou alterado e restabelecer a integridade do sistema e das camadas de segurana. Por exemplo, as camadas podem ser reestabelecidas atravs da restaurao de um backup e identificao e correo da vulnerabilidade que permitiu a invaso.

3.3 Poltica de segurana

O administrador, ao conhecer as ameaas a que uma rede est sujeita e ao entender como as tecnologias de segurana atuam em diversas camadas, tem

30

uma viso mais clara sobre as necessidades de segurana de uma empresa, facilitando assim o planejamento e a implantao de uma poltica de segurana. No entendimento de Ucha (2005), a definio de uma poltica de segurana o elemento mais importante da segurana em redes, e deve envolver a segurana fsica, segurana lgica, privacidade e a legalidade de software. Sem uma poltica de segurana bem elaborada no se sabe o que se vai proteger, nem porque ou qual a melhor forma. O objetivo da poltica de segurana no definir procedimentos especficos de manipulao e proteo da informao, mas atribuir direitos e responsabilidades s pessoas que lidam com essa informao (NBSO, 2003). A poltica de segurana define o que deve ser feito e no o meio para se fazer. Por exemplo, definido na poltica de segurana que as senhas utilizadas nos sistemas da empresa devem atender a quesitos de complexidade e devem ter no mnimo oito caracteres. Tambm definido que devem ser utilizados mecanismos para forar o usurio a cumprir estas definies. Observe que, a poltica definiu o que deve ser feito, mas no as ferramentas e as configuraes necessrias para se chegar a este objetivo. Se a poltica de segurana for definida independentemente de hardware ou softwares especficos, esta poltica ter sua vida til prolongada e ir requerer um nmero menor de atualizaes. De acordo com Ucha (2005), quando se trata de segurana computacional, uma boa abordagem adotar a poltica do menor privilgio, bloqueando todos os recursos e liberando apenas os recursos essenciais ao funcionamento da rede. Porm, a adoo de algumas medidas definidas pode implicar em perda de performance ou convenincia para o usurio, de forma

31

que, as medidas a serem adotadas devem ser devidamente estudadas antes da sua implantao. A poltica de segurana norteia e sustenta as aes do administrador para aumentar o nvel de segurana da rede. Por exemplo, o administrador, seguindo a poltica de segurana, configura o sistema para que as estaes sejam automaticamente bloqueadas aps dez minutos de inatividade. Se os usurios ficarem insatisfeitos com a mudana, o administrador estar apoiado pela existncia das polticas de segurana, que definem que esta regra deve existir. Isto , no foi o administrador que decidiu implantar segurana e sim a empresa. Conforme NBSO (2003), antes de definir a poltica, necessrio definir a informao a ser protegida. Uma poltica dever cobrir os seguintes aspectos:

aspectos preliminares, como, por exemplo, abrangncia, escopo, normas e regulamentos e meios de distribuio. poltica de senhas; direitos e responsabilidades dos usurios; direitos e responsabilidades do provedor dos recursos, como, por exemplo, backup, monitoramento e normas de segurana fsica; e aes previstas em caso de violao da poltica.

A definio da poltica de segurana ser influenciada por vrios elementos, incluindo, a infra-estrutura de rede, requisitos de segurana de uma empresa, e a viso do administrador de quais so as necessidades de segurana da empresa. Esta viso pode ser ampliada a partir do momento que se conhece as diversas camadas de segurana, entendendo onde cada elemento pode atuar, facilitando assim o planejamento e definio das polticas. importante que a

32

poltica cubra todos os pontos que envolvam segurana e que seja mantida atualizada. As polticas devem ser devidamente divulgadas, conhecidas e apoiadas por todos os nveis da organizao, incluindo o alto escalo da empresa. Tambm deve ser verificado se as polticas esto sendo realmente aplicadas e cumpridas na empresa. Nos prximos captulos sero descritos os componentes que integram cada uma das quatro camadas de segurana.

33

CAPTULO 4 CAMADA 1: ACESSO AO SISTEMA

4.1 - Localizao do servidor

O primeiro passo para restringir o acesso a um servidor definir a localizao fsica e lgica deste servidor. Um servidor deve estar localizado fisicamente em um local seguro onde apenas pessoas autorizadas possam ter acesso fsico a este servidor. Tambm importante que o servidor esteja conectado a uma rede eltrica estabilizada e protegida por um no-break. Em relao a localizao lgica, se o servidor for acessado atravs da Internet, o mesmo dever estar protegido por um firewall em uma zona desmilitarizada (DMZ), permitindo o controle de acesso a este servidor.

4.2 - Autenticao

Os mecanismos de autenticao tem como objetivo verificar a identidade de um usurio ou a elegibilidade do usurio para acessar um objeto do sistema. A identificao e autenticao so responsveis pela verificao do usurio, permitindo acesso ou no aos sistemas e aos recursos da organizao. A identificao a funo em que o usurio declara uma determinada identidade para um sistema, enquanto a autenticao a funo responsvel pela validao

34

dessa declarao de identidade do usurio. Atravs da auditoria possvel verificar tentativas de acesso vlidas e invlidas. Segundo Northcutt et al. (2001), a autenticao pode ser feita com base no que o usurio sabe (senha, chave criptogrfica, nmero de identificao), com base no que o usurio possui (token, carto ou smart card) ou com base nas caractersticas do usurio (biometria, ou seja, reconhecimento de voz, retina, ris, impresso digital, etc). Todos esses mtodos tm pontos positivos e negativos, sendo recomendada a combinao de dois ou mais mtodos. Aps ser autenticado o usurio poder ter diversos nveis de acesso. Deve ser configurado o nvel de acesso mais restritivo permitindo acesso apenas aos recursos realmente necessrios. Um atacante poder utilizar vrias tcnicas para tentar se autenticar em um sistema. Conforme Scambray et al. (2001), um ataque muito utilizado para ganhar acesso ao sistema o ataques de fora bruta11, sendo que, os tipos de servio mais atacados incluem: telnet, FTP, servios remotos como rlogon e rsh, POP e HTTP. Estes servios devem ser substitudos por servios mais seguros que utilizem tneis criptogrficos na comunicao. Outro ataque conhecido o de dicionrio automatizado, que consiste em tentar adivinhar a senha de uma dada conta criptografando uma palavra ou texto e comparando o resultado com o hash12 de uma senha criptografada obtida. Entre programas mais conhecidos para Linux esto o Crack 5.0a, e o John the Ripper13.
11

Ataque de fora bruta: um mtodo de obteno de senha ou outros textos criptografados tentando-se todos os valores possveis.
12

Hash: um mtodo para transformar dados de tal forma que o resultado seja exclusivo e no possa ser retornado ao formato original. 13 http://www.openwall.com/john/

35

Para dificultar a realizao deste tipo de ataque, as senhas do sistema devem ser definidas com base nos critrios de complexidade definidos na poltica de segurana. A senha padro de alguns servios e usurios tambm deve ser alterada. Algumas ferramentas podem ser utilizadas para impedir que usurios escolham senhas inseguras. Outras podem ser utilizadas para descobrir senhas fceis de serem quebradas. Outra ao para dificultar os ataques utilizar o PAM, que permite implementar a autenticao de usurios de uma forma altamente configurvel. Conforme Ucha (2005), o PAM possui diversos mdulos que podem ser utilizados para incrementar a segurana controlando itens como: limites de recursos, uso de senha escondida, limite de acesso, shell restrito, entre outros. O PAM usado para implementar a autenticao de usurios de uma maneira confivel, permitindo que a autenticao atenda diversas necessidades O PAM disponibiliza quatro tipos diferentes de mdulos sendo cada um relacionado com a autenticao de usurios. Tambm so definidos quatro sinalizadores de controle possveis, que determinam a ao do aplicativo, quando o comando bem sucedido ou falha. Para mais detalhes sobre o PAM, consulte (Morgan, 2006).

4.3 - Filtro de pacotes

Os filtros de pacote consistem em mecanismos que fazem o encaminhamento de pacotes, conforme o contedo de certos campos dos

36

cabealhos dos pacotes (Foster, 1998). O kernel do Linux conta com um filtro de pacotes bastante funcional que controlado por regras de firewall. Antes de configurar um firewall em um servidor, importante configurar o sistema corretamente, de forma que apenas os componentes essenciais estejam instalados. A partir da, deve-ser conhecer quais so as portas e protocolos necessrios aos servios que sero disponibilizados. Se o administrador tem um sistema com componentes e servios ativados sem necessidade ou se no sabe quais as portas e protocolos devem ser autorizados, mesmo com o firewall ativado podem ser deixadas brechas de segurana. Segundo Jang (2003), um firewall pode verificar cada pacote de dados que entra na sua rede e tomar decises com base no tipo de dados ou servios, sendo possvel ajustar diferentes nveis de proteo para diferentes computadores. Um firewall composto de vrias regras, pode ser colocado no ponto de entrada da rede, sendo direcionado para uma ou mais interfaces de rede, fazendo o controle do acesso a servios para toda a rede (Teixeira e Mercer, 2004). Desta maneira, a configurao pode ser feita em um nico local, para proteo de todas as mquinas da rede. Um firewall tambm pode ser instalado em servidores especficos visando a proteo destes servidores. Segundo Jang (2003) o principal firewall do Linux o Iptables14. Para detalhes de instalao, configurao e uso do Iptables, consulte (Andreasson, 2005). Ao se instalar um firewall em um servidor, recomendado configurar regras para bloquear todo o trfego de rede e permitir apenas as portas e protocolos utilizados na rede e apenas para as redes ou estaes que devem ter
14

http://www.netfilter.org

37

acesso ao servio. O firewall tambm deve ser configurado com regras para bloquear ataques conhecidos como, por exemplo, o ping da morte, e para registrar eventos significativos em logs. Um firewall, tambm pode ser usado para configurar o mascaramento de IP, que permite ocultar endereos IP's de computadores em uma rede local, substituindo estes por um endereo IP pblico, dificultando assim ataques diretos a estaes em uma rede. O mascaramento de IP uma forma de Network Address Translation (NAT). O NAT tambm pode ser implementado atravs de um servidor proxy15. De acordo com Ucha (2005), um proxy um software que atua como ponto entre duas redes, permitindo controle de trfego de acordo com o seu contedo. possvel utiliz-lo para filtrar o trfego de rede, de forma que, um proxy pode ser utilizado como firewall. Da mesma forma, um firewall pode ser configurado para funcionar como proxy quando se utiliza, por exemplo, o Iptables para mascaramento de pacotes ou NAT, o que equivale a um proxy transparente. O proxy mais utilizado atualmente no Linux o Squid16. Para detalhes de instalao, configurao e uso do Squid, consulte (Pearson, 2006). Um proxy pode mudar o endereo dos pacotes de rede de um cliente com objetivo de proteg-lo contra ataques vindos da Internet, sendo que, o nico endereo que utilizado para acesso a Internet, o do prprio proxy. Desta forma, reduzida a possibilidade de um atacante obter informaes e executar um ataque aos computadores da rede interna. Utilizando um proxy, tambm possvel bloquear aplicativos, usar listas de controle de acesso (ACL's) para criar filtros definindo diversos tipos de
15

Proxy: Servio que recebe pedidos de computadores ligados rede e redireciona esses pedidos ao exterior da rede. 16 http://www.squid-cache.org

38

permisses, e impor polticas de utilizao. Tambm possvel coletar dados estatsticos e controlar o acesso Internet mediante autenticao. Existem outras ferramentas que podem fornecer uma camada extra de proteo para o sistema, controlando o acesso com base no endereo IP. Por exemplo, no Linux, o TCP-Wrappers, permite filtrar pacotes direcionados a servios oferecidos por vrios daemons17.

17

Daemon: Programa em execuo em um computador que recebe solicitaes de outros programas, executa determinadas aes e retorna resultados.

39

CAPTULO 5 CAMADA 2: SEGURANA INTERNA DO SISTEMA

5.1 - Configurando o sistema com segurana


Diversos mecanismos podem ser utilizados para aumentar a segurana de um sistema, sendo que, o primeiro passo comea na instalao do sistema operacional. A princpio, o administrador dever definir qual a distribuio ser utilizada. importante que o administrador escolha uma distribuio confivel e que ele domine, para facilitar a tarefa de configurar o sistema corretamente e com segurana. Ao instalar o sistema, o administrador deve planejar o particionamento dos discos, definir quais os servios sero necessrios para o servidor e instalar apenas os componentes essenciais. Quanto menor o nmero de componentes instalados em um sistema, menor a possibilidade de surgir uma nova vulnerabilidade neste sistema. Se o administrador dominar as ferramentas de linha de comando e arquivos de configurao necessrios para configurao do sistema e dos servios, a instalao dos componentes grficos pode at ser dispensada. Desta forma, o administrador reduz o nmero de componentes a serem gerenciados tornando o sistema mais simples e seguro. Se a rede na qual o servidor estiver conectado for considerada insegura, o ideal que o servidor seja instalado e atualizado fora da rede, utilizando um CD-ROM com uma verso atual do sistema, reduzindo assim a possibilidade de um ataque ao servidor antes que todas as configuraes de segurana sejam realizadas.

40

Conforme Ucha (2005), aps instalado o sistema deve ser evitado efetuar logon com o superusurio, sendo que, quando for necessrio executar uma tarefa que exija poderes de superusurio, deve ser utilizado o aplicativo sudo. Outra medida de segurana definir quotas de disco para usurios, permitindo controlar o espao em disco e limitar tentativas de invaso. Os servios devem ser configurados de forma a torn-los mais seguros para o cliente e para o servidor, sendo importante estudar a documentao oficial do desenvolvedor para que este objetivo seja alcanado. Quando possvel, recomendado oferecer apenas um tipo de servio de rede por servidor. Deve ser definido um usurio com os privilgios mnimos necessrios para iniciar os servios, sendo que, deve-se evitar ao mximo iniciar um servio com o superusurio. Outro ponto importante definir o nvel de detalhamento de registro de informaes dos servios em log e verificar nos logs se os servios esto sendo executados corretamente. Segundo Ucha (2005), a configurao adequada do sistemas de arquivos tambm importante para a segurana do sistema. Uma recomendao a utilizao de opes de montagem que restrinjam o acesso ao disco. Tambm interessante a utilizao de ferramentas para definir a permisso padro com que os arquivos so criados pelo usurio e a utilizao de atributos de um arquivo. Outra medida de segurana, evitar executar aplicativos e protocolos que trafegam senhas em texto claro, substituindo estes, por aplicativos e protocolos mais seguros. Como exemplo, temos o SSH, o SFTP e o IMAPS. Alm de utilizar aplicativos seguros, importante utilizar os recursos de segurana que estes aplicativos disponibilizam.

41

Por exemplo, o servio SSH pode ser configurado para permitir acesso apenas com o uso de certificado digital. Ao configurar o servio SSH com segurana na camada de segurana interna do sistema, tambm est sendo protegida a camada de controle de acesso ao sistema. Neste exemplo, fica claro como as camadas de segurana interagem e se complementam. Servios como Webmail e sites de compras on-line, devem utilizar o protocolo HTTPS. Com o HTTPS possvel transmitir os dados atravs de uma conexo criptografada e verificar a autenticidade do servidor e do cliente atravs de certificados digitais. De acordo com Ucha (2005), para evitar a ao dos exploits importante que o administrador de rede se mantenha sempre informado sobre falhas em servios e disponibilizao de novas correes em sites especializados. O servidor deve ser atualizado periodicamente assim que as correes forem disponibilizadas. Aps configurar o sistema, o administrador pode utilizar ferramentas de escaneamento de portas e de vulnerabilidades, para verificar se existem vulnerabilidades no sistema.

5.2 Criptografia

Conforme Nakamura & Geus (2003), a criptografia uma cincia que tem importncia fundamental para a segurana da informao, ao servir de base para diversas tecnologias e protocolos. A criptografia possibilita a integridade, a autenticidade, o no-repdio e o sigilo da informao.

42

Diversos fatores devem ser analisados para a proteo adequada da informao. Entre os principais esto: gerao das chaves, mecanismos de troca das chaves, taxa de troca das chaves, tamanho das chaves, qualidade do algoritmo e sua correta implementao (Bernstein, 1997). Um algoritmo criptogrfico considerado eficiente se no existirem facilidades que permitam que se recuperem as informaes sem a utilizao de ataques de fora bruta e se o nmero de chaves possveis for suficientemente grande para fazer com que os ataques de fora bruta se tornem impraticveis. Com o aumento exponencial da capacidade de processamento e o avano da computao distribuda, essencial considerar o tempo durante o qual a informao dever ficar protegida, para que seja utilizado o tamanho ideal de chave. De acordo com Jang (2003), possvel ativar a criptografia em diferentes nveis de segurana, como, em senhas, servios e sistemas. Entre os tipos de criptografia para sistemas esto: Senhas MD5, Shadow Password Suite, GNU Privacy Guard, RSA e DSA.

A criptografia pode ser utilizada para tornar a comunicao em uma rede


mais segura, atravs da criao de tneis criptografados. Vrios servios podem ser tunelados utilizando protocolos seguros, como o SSL ou SSH. Os protocolos seguros possibilitam a encriptao, autenticao e integridade dos dados, possibilitando proteger a informao mesmo quando transferida atravs de redes pblicas inseguras. Alm de tornar as comunicaes em rede mais seguras, a criptografia pode ser utilizada para proteger arquivos pessoais dos usurios, de forma que, mesmo que um sistema seja invadido, os arquivos criptografados no possam ser acessados pelo invasor.

43

Outra aplicao da criptografia pode ser vista em redes privadas virtuais (VPN'S). Conforme Ucha (2005), em uma VPN existe um tnel criptogrfico entre duas ou mais redes que esto conectadas utilizando como meio uma rede pblica. Uma VPN usa protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticao e integridade necessrias para garantir a privacidade das comunicaes, possibilitando comunicaes seguras atravs de redes inseguras. A criptografia pode tambm ser aplicada em um cliente de e-mail, que pode utilizar um certificado digital para criptografar uma mensagem, protegendo o contedo da mensagem contra acessos no autorizados.

44

CAPTULO 6 CAMADA 3: MONITORAMENTO DO SISTEMA

6.1 - IDS e IPS

Um IDS (Sistema de Deteco de Intrusos) uma ferramenta utilizada para monitorar o trfego da rede e para detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes no bloqueia uma ao, mas verifica se esta ao ou no uma ameaa para um segmento de rede (Antunes, 2005). Como complemento do IDS, o IPS (Sistema de Preveno de Intrusos), tem a capacidade de identificar uma intruso, analisar a relevncia do evento e bloquear determinados eventos, fortalecendo assim a tcnica de deteco de intrusos.

O IPS usa a capacidade de deteco do IDS juntamente com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz aes suspeitas ou indevidas em diversos pontos de uma arquitetura de rede, sendo considerada uma das ferramentas de segurana de maior abrangncia. O IPS atua na camada de monitoramento, mas pode
ser configurado para gerar aes de bloqueio, de forma que, pode atuar tambm na camada de controle de acesso ao sistema. O IDS e IPS devem ser configurados de forma a reduzir o nmero de falsos positivos facilitando a anlise dos dados coletados. Configurado de forma incorreta, um IPS pode bloquear trfego legtimo. Conforme Ucha (2005), o IDS no seu sentido mais restrito se refere a aplicativos capazes de alertar sobre

45

tentativas de invaso, como o aplicativo Snort18, e em um sentido mais amplo, tambm monitorar a integridade do sistema, como os aplicativos AIDE19 ou o Tripwire20. Alguns aplicativos utilizados para deteco de intrusos, so capazes de desenvolver anlise de trfego e registro de pacotes em tempo real. Estes aplicativos analisam protocolos, buscam e associam padres de contedo e podem ser usados para detectar uma variedade de ataques. O Snort e o LIDS (Sistema de Deteco de intrusos do Linux) so algumas ferramentas que merecem destaque. De acordo com Ucha (2005), o Snort possui uma base de assinaturas bastante completa e exige pouco esforo computacional da mquina onde instalado. Para mais detalhes sobre o Snort, consulte (Roesch et al., 2003). J o LIDS, adiciona novas funcionalidades ao kernel do Linux para deteco de intrusos aumentando a segurana do sistema. Porm, para sua utilizao, necessria a recompilao do kernel.

6.2 - Registro de eventos

No entendimento de Ucha (2005), o monitoramento de arquivos de registro importante para identificar falhas em servios, tentativas de invaso e aes anormais no sistema. Tambm importante configurar o nvel de detalhamento de registro das informaes de acordo com a necessidade da
18 19

http://www.snort.org http://www.cs.tut.fi/~rammer/aide.html 20 http://www.tripwire.org

46

empresa e criticidade do servio. Existem utilitrios, como o logwatch21, que permitem informar ao superusurio atravs de e-mail sobre registros ligados segurana do sistema. importante inspecionar arquivos de registro para verificar atividades suspeitas. Por exemplo, nos arquivos de registro podem ser encontrados IP's que no deveriam estar acessando a rede, ou registro de atividades suspeitas em horrios incomuns. Um atacante pode camuflar uma invaso substituindo arquivos de registro de um computador. Para identificar aes realizadas pelo atacante, o administrador deve utilizar ferramentas de verificao de integridade.

6.3 Monitoramento do sistema

Segundo Campos (2004), o MRTG22 (Multi Router Traffic Grapher) um software que facilita a tarefa de acompanhar o funcionamento do sistema. Embora o seu foco seja o acompanhamento de componentes de rede, possvel utiliz-lo para verificar o funcionamento de um servidor. Outro recurso de segurana que pode ser utilizado para monitorar uma rede o honeypot (pote de mel), cuja principal funo coletar informaes, permitindo identificar um ataque e estudar as tcnicas utilizadas pelo atacante, visando tornar um sistema real mais seguro.

21 22

http://www.logwatch.org http://www.mrtg.org

47

Aplicativos farejadores, como o Ethereal23 e o Dsniff24, tambm so muito utilizados para capturar, interpretar e armazenar pacotes que viajam por uma rede. Estes aplicativos, podem ser utilizados pelo administrador da rede para solucionar problemas ou modelar o comportamento de uma rede, alm de possibilitar identificar aplicativos que transmitem senhas em texto claro. Para detalhes de instalao, configurao e uso do Ethereal, consulte (Lamping et al., 2005). Ferramentas como o Nessus25, normalmente utilizadas por atacantes, tambm podem ser utilizadas como ferramentas de auditoria de segurana ajudando a identificar vulnerabilidades em uma rede. Para mais detalhes sobre o Nessus, consulte (TENABLE, 2003). Conforme Ucha (2005), recomendvel que o administrador verifique periodicamente as senhas dos usurio utilizando aplicativos como o John The Ripper26, que realiza quebra de senha com base em dicionrios. importante tambm verificar o arquivo /etc/passwd procurando por entradas incorretas ou estranhas.

6.4 - Integridade do sistema

Um invasor ao obter acesso a um sistema pode garantir a continuidade desse acesso atravs do uso de rootkits27. Para que seja possvel monitorar
23 24

http://www.ethereal.com http://www.monkey.org/~dugsong/dsniff 25 http://www.nessus.org 26 http://www.openwall.com/john 27 Rootkit: Ferramenta capaz de capturar o trfego de uma estao.

48

algumas aes praticadas pelo atacante importante a utilizao de ferramentas de verificao de integridade que fazem um checksum dos arquivos para posterior comparao. recomendado se criar um checksum inicial logo aps a instalao do sistema, enquanto este ainda confivel (Ucha, 2005). Um atacante, ao invadir um sistema, pode tentar alterar os arquivos gerados pelas ferramentas de integridade. Para dificultar esta ao, estes arquivos devem ser armazenados em um meio seguro ou com permisses de apenas leitura, como, por exemplo, em um CD-ROM. Uma vez que o sistema foi invadido, o administrador dever tentar identificar como o invasor conseguiu este acesso, qual a vulnerabilidade existente e o que foi alterado. Aps analisar as aes executadas pelo atacante, o administrador dever tomar as aes necessrias, que vo desde a correo de uma vulnerabilidade encontrada e restaurao de um backup, at a formatao do sistema se este no for mais confivel. De acordo com Ucha (2005), aplicativos muitos utilizados para verificao de integridade no Linux so: md5sum, AIDE e o Tripwire. Tambm existem ferramentas utilizadas para detectar rootkits j instalados no servidor, como, por exemplo, o chkrootkit28.

28

http://www.chkrootkit.org

49

CAPTULO

CAMADA

4:

RECUPERAO

DISPONIBILIDADE DO SISTEMA

7.1 - Plano de contingncia

A existncia de um plano de contingncia visa facilitar a continuidade das operaes da empresa em caso de problemas. O Plano de Contingncia um documento onde esto definidas as responsabilidades e a organizao para atender a uma emergncia, contendo informaes detalhadas sobre os procedimentos a serem adotados. Um plano de contingncia pode ser definido em vrias situaes. Por exemplo, pode ser criado um plano de contingncia com as aes a serem tomadas caso o sistema seja atacado por um invasor, ou no caso de uma falha de hardware. Tambm pode ser criado um plano de contingncia durante o planejamento de uma alterao com impactos significativos no ambiente, como, por exemplo, a migrao de um sistema ou servio crtico.

7.2 - Backup

O backup e restore representam uma das principais aes que podem ser tomadas para possibilitar a restaurao do sistema a um estado anterior e a recuperao de informaes. Antes de criar rotinas de backup, devem ser definidas quais informaes so importantes, alm de conhecer bem o sistema para que seja feito o backup

50

dos arquivos corretos, evitando surpresas durante a restaurao dos arquivos e reduzindo a quantidade de informaes a serem armazenadas. A poltica de segurana da empresa ir definir o tipo de backup e a freqncia com que os backups e testes de restaurao devem ser realizados, periodicidade de troca das fitas e tempo que os dados devero ficar armazenados. A estratgia de backup depende dos riscos que a empresa estiver disposta a correr. Segundo Jang (2003), o Linux disponibiliza vrios comando que podem ser utilizados para backup e restore, entre eles, tar, cpio, dump e restore.

7.3 - Disponibilidade

No entendimento de Ucha (2005), para atender aos requisitos mnimos de disponibilidade dos dados, devem ser realizados backup peridicos. Em ambientes crticos podem ser utilizadas estratgias de Alta Disponibilidade, que consistem em mecanismos para fazer com que um servio esteja no ar o maior tempo possvel atravs da utilizao de servidores redundantes, sincronizao de dados on-line, entre outras tcnicas. A disponibilidade de um sistema computacional, indicada por A(t), a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante de tempo t (Arruda et al., (2002). Adicionando-se mecanismos especializados de deteco, recuperao e redundncia ou replicao, pode-se aumentar a disponibilidade do sistema, de forma que este venha a se enquadrar na classe de Alta Disponibilidade. Nesta classe as mquinas apresentam disponibilidade na faixa de 99,99% a 99,999%,

51

podendo ficar indisponveis por um perodo de pouco mais de cinco minutos at uma hora em um ano de operao. O principal objetivo da Alta Disponibilidade manter os servios prestados por um sistema disponveis, mesmo que o sistema sofra uma falha. Para manter a disponibilidade dos servios prestados, podem ser utilizadas estratgias de tolerncia a falhas, entre elas, redundncia de hardware e reconfigurao de software, que possibilita que um servidor assuma os servios de um outro servidor que venha a falhar. Tambm possvel utilizar RAID (vetor redundante de discos independentes), que permite que, se um disco falhar, outros disco no vetor possam assumir a sua funcionalidade. Alguns tipos de RAID podem oferecer alta disponibilidade, tolerncia a falhas e recuperao. Outra forma de aumentar a disponibilidade atravs de cluster. Existem vrios tipos de cluster, dentre os quais os mais conhecidos so os clusters que garantem a alta disponibilidade e o balanceamento de carga, alm dos que combinam as duas caractersticas. Mesmo sendo um soluo de custo elevado, um nvel maior de disponibilidade pode ser mais barato do que ter um sistema crtico indisponvel. importante analisar a disponibilidade do seu RAID, questionar a infraestrutura utilizada e realizar testes de performance nos servidores para avaliar quais so as necessidades do seu sistema.

52

CAPTULO 8 - CONCLUSO

Atravs desta monografia chegou-se a concluso que, com a rpida evoluo tecnolgica, as diversas formas de comunicao utilizadas, o lanamento de produtos no mercado com falhas de segurana e as diversas interaes com o meio interno e externo que ocorrem em um ambiente cooperativo, dizer que um ambiente totalmente seguro no correto. Os administradores de redes devem proteger dezenas ou centenas de pontos potenciais de ataque a rede, enquanto, ao atacante, basta explorar um ponto vulnervel. O sistema operacional Linux complexo e exige um grande conhecimento do administrador de rede para a implementao de medidas de segurana adequadas. importante que o responsvel pela segurana conhea as tcnicas e tecnologias utilizadas pelos atacantes para tornar o seu sistema mais seguro. Novas falhas de segurana e tcnicas de explorao so descobertas a cada dia, sendo importante que os administradores de rede mantenham-se sempre atualizados. Existem diversas tcnicas de ataques remotos e locais que atacantes podem utilizar para invadir at mesmos sistemas com nvel de segurana elevado. Cabe ao responsvel pela segurana implantar uma srie de medidas de segurana em diversas camadas para impedir ou dificultar a realizao destes ataques. Aps entender os riscos a que uma rede est sujeita e conhecer tcnicas e tecnologias que podem ser empregadas para prover segurana, alm de entender como estas tecnologias atuam em diversas camadas, o administrador de

53

rede ter uma viso mais clara sobre as necessidades de segurana de uma empresa, facilitando assim o planejamento e implementao de uma poltica de segurana. Com base em estudos realizados durante o desenvolvimento deste trabalho, o autor desta monografia definiu as quatro camadas de segurana apresentadas. Inclusive, a definio destas camadas e a apresentao dos benefcios da sua utilizao foram as principais contribuio deste trabalho. A utilizao de diversas camadas de segurana torna possvel proteger, monitorar e recuperar um sistema aps um desastre. A abordagem em camadas tambm torna mais clara a compreenso do leitor e amplia a viso sobre segurana, facilitando a identificao de quais elementos esto sendo protegidos e quais no esto, esquecido. A diviso da segurana em camadas tambm facilita o planejamento e implantao de uma poltica de segurana, que o elemento mais importante da segurana em redes. Na poltica de segurana est definido o que se vai proteger, o quanto deve ser protegido, porque e qual a melhor forma. Por fim, chegou-se a concluso que, apesar de no ser possvel proteger totalmente os servidores, os administradores, utilizando diversas tcnicas e tecnologias em diferentes camadas, podem garantir um alto nvel de segurana. minimizando a possibilidade de que algum ponto seja

54

REFERNCIAS BIBLIOGRFICAS

SCAMBRAY, Joel, MCCLURE, Stuart, KURTZ, George. Hackers Expostos: Segredos e solues para a segurana de redes. 2 ed. So Paulo: Makron Books, 2001. JANG, Michael. Dominando Red Hat Linux 9. Rio de Janeiro: Cincia Moderna, 2003. BERNSTEIN, Terry. Segurana na Internet. Rio de Janeiro: Campus, 1997. FURMANKIEWICZ, Edson, FIGUEIREDO, Joana. Segurana mxima: o guia de um hacker para proteger seu site na Internet e sua rede. Rio de Janeiro: Campus, 2000. GONCALVES, Marcus: Firewalls: guia completo. Rio de Janeiro: Cincia Moderna, 2000. NAKAMURA, Emilio Tissato, GEUS, Paulo Lcio. Segurana de redes: em ambientes cooperativos. 2. ed. So Paulo: Futura, 2003. UCHA, Joaquim Quinteiro. Segurana Computacional. Lavras: UFLA/FAEPE, 2005. (Curso de Ps Graduao Latu Sensu (Especializao) a Distncia em Administrao em Redes Linux). NORTHCUTT, Stephen, NOVAK, Judy, MCLACHLAN, Donald. Segurana e preveno em redes. So Paulo: Berkeley, 2001. WADLOW, Thomas. Segurana de redes: projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, 2000.

55

MDULO Security Solutions S.A. 9 Pesquisa Nacional de Segurana da Informao, [on-line] outubro 2003. Disponvel na Internet via www. Url: http://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdf. Arquivo capturado em 14 mai. 2006. TEIXEIRA, Roberto, MERCER, Carlos. Guia do servidor Conectiva Linux. [on-line] 2004. Disponvel na Internet via www. Url: http://www.conectiva.com/doc/livros/online/10.0/servidor/pt_BR/ind ex.html. Arquivo capturado em 09 jun. 2006. ARRUDA, Felipe, WATTER, Leslie, SZTOLTZ, Lisiane, TEIXEIRA, Roberto. Guia do servidor Conectiva Linux. [on-line] 2002. Disponvel na Internet via www. Url: http://www.conectiva.com/doc/livros/online/8.0/servidor/book.html. Arquivo capturado em 30 ago. 2006. FOSTER, Antnio. Boletim bimestral sobre tecnologia de redes, [on-line] 1998. Disponvel na Internet via www. Url: http://www.rnp.br/newsgen/9811/ipfw.html. Arquivo capturado em 01 jun. 2006. CSF STORAGE. Por que implementar cluster. [on-line]. Disponvel na Internet via www. Url: http://www.csfs.com.br/cluster.php. Arquivo capturado em 09 jun. 2006. NBSO. Prticas de Segurana para Administradores de Redes Internet. [on-line] 2003. Disponvel na Internet via www. Url: http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.pdf Arquivo capturado em 29/08/2006.

56

MORGAN, Andrew G. The Linux-PAM System Administrators' Guide, Version 0.99.6.0. [on-line] 05/08/2006. Disponvel na Internet via www. Url: http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/LinuxPAM_SAG.html. Arquivo capturado em 02 set. 2006. PERSOAN, Oskar. The Squid Guide. [on-line] 2006. Disponvel na Internet via www. Url: http://www.deckle.co.za/squid-usersguide/Main_Page. Arquivo capturado em 02 set. 2006. ANDREASSON, Oskar. Iptables Tutorial, Version 1.2.0. [on-line] 2005. Disponvel na Internet via www. Url: http://iptablestutorial.frozentux.net/iptables-tutorial.html. Arquivo capturado em 03 set. 2006. ROESCH, Marin, GREEN Chris. Snort Users Manual, Version 2.6.0. [on-line] 2006. Disponvel na Internet via www. Url: http://www.snort.org/docs/snort_htmanuals/htmanual_260/. Arquivo capturado em 03 set. 2006. LAMPING, Ulf, SHARPE Richard, WARNICKE Ed. Ethereal User's Guide. [on-line] 2005. Disponvel na Internet via www. Url: http://www.ethereal.com/docs/eug_html/#AppGPL. Arquivo capturado em 02 set. 2006. TENABLE Network Security. Nessus 3.0 Client Guide, Version 13. [on-line] 28/08/2006. Disponvel na Internet via www. Url: http://www.nessus.org/documentation/nessus_3.0_client_guide.pdf Arquivo capturado em 02 set. 2006.

57

Vous aimerez peut-être aussi