terça-feira, 15 de abril de 2008

Segurança na internet

Situação Actual;
Formas de protecção ;
Como proteger a rede ;
Níveis de segurança ;
O que fazer quando ocorre um ataque;
Conclusões.




Situação Actual

-Cada vez mais pessoas, com formação mais heterogénea, têm acesso à Internet
-Recursos valiosos são armazenados para uso sem intermediação humana; programas acessam programas
-Ampliadas facilidades de acesso e administração de sistemas remotamente facilitam obtenção de controlo total de um sistema conectado à Internet
-Rotinas disponíveis para criptoanálise (quebradores de senhas)
-Literatura e conferências electrónicas ensinam como quebrar a segurança de sistemas


A Internet não é segura

.Ataques são provenientes de:
-Amadores, curiosos, "metidos a espertos"
-Técnicos descontentes
-Técnicos mal-intencionados
-Necessidade de procedimentos de protecção!



Formas de protecção

Na Internet, a protecção está muito relacionada com a protecção dos sistemas
Sempre existirá alguma porta mal fechada na rede, por onde entrarão pessoas não autorizadas e que tentarão atacar os sistemas conectados à Internet
Mas a rede também pode ser protegida

Segurança da Internet depende muito da segurança do UNIX
Sistema operacional mais usado na Internet
Tendência a dominar o cenário em termos dos servidores genéricos
Sistema Operacional UNIX tem lacunas de segurança, assim como outros sistemas operacionais, mas é mais conhecidos em seus detalhes intrínsecos
Por que o UNIX não é seguro?
-Projectado por programadores para uso por programadores
-Ambiente orientado à cooperação e não ao isolamento e manutenção de privacidade
-Compartilhar recursos era a ênfase, em vez de segmentar ambientes de trabalho
-Novas facilidades para acesso e administração remota foram adicionadas tornando a segurança ainda mais difícil de controlar



Como proteger a rede

-Firewall (paredes corta fogo)
-Sistemas que intermedeiam toda a comunicação com a Internet
-Paredes "corta-fogo"
-Protecção contra a entrada do "fogo de ataque"
-Acesso intermediado
-Computador de entrada da rede rigorosamente controlado
-Restringir funcionalidades
-Tipo de tráfego que pode cruzar a barreira
-Uma das maneiras para proteger uma rede de outra rede não confiável
-Mecanismos usados:
-Bloquear tráfego indesejado
-Permitir tráfego desejado
-Pode funcionar como o elemento de fronteira com a Internet (embaixador) armazenando as informações públicas, arquivos para "anonymous file transfer" etc.
-Ex.: gatekeeper.dec.com
-Soluções envolvendo Criptografia
-Regras para senhas
-Ataques por monitorização
-CERT/CC
-Hardware para apoio à autenticação
-Outras ferramentas
-COPS
-Tripwire
-SATAN


Níveis de segurança

-D1: Sistema inteiro não é confiável, sem autenticação, sem direitos de acesso
-C1: Algum nível de protecção
-Direitos de acesso e permissões
-Administrador tem poderes absolutos
-C2: C1 mais níveis de autorização
-Auditoria
-B1: Objectos sob controlo não podem ser alterados pelo seu proprietário
-B2: Requer que cada objecto do sistema seja rotulado e controla o acesso
-B3: Domínios de segurança; rotas seguras
-A: Estrito controlo sobre projecto; verificação matemática; embarque protegido



O que fazer quando ocorre um ataque

.Comunicação com o responsável
postmast@atacante.dominio.x
Whois para localizar responsavel pelo domínio
Controle do domínio .br na FAPESP
.Ajuda especializada
Fechar brechas
Limpar o sistema (contra cavalos de Tróia)
Implantar protecção adicional
.CERTs locais devem ser criados
Na empresa
Na rede estadual ou no provedor
Nacional


CERT/CC
-Computer Emergency Response Team/Coordination Center
-DARPA-Defense Research Projects Agency
-SEI-Software Engineering Institute - CMU
-Clearing house para identificação e resolução de vulnerabilidades
-Coordenar soluções
-24-hour hot-line
-FTP cert.sei.cmu.edu
-cert@cert.sei.cmu.edu

Lista de discussão

-Lista para tratar de assuntos ligados a segurança em ambiente Unix e Redes em Geral.
-Política de segurança
-Prevenção
-Contingência
-Acesso não autorizado
-Ameaças
-Ferramentas de administração
-Firewall
-ftp:16/10/96/ftp.pangeia.com.br/pub/sec/docs/CheckList
-Forma de cadastramento:
-Correio electrónico para: majordomo@pangeia.com.br
-No corpo da mensagem: SUBSCRIBE segurança


Conclusões

-Segurança pode e deve ser adquirida
-Investimento no estudo das técnicas inerentes aos sistemas em uso em cada instituição
-Implantação dos mecanismos de protecção previstos
-Verificação periódica é necessária para verificar se mecanismos de segurança estão sendo efectivos


http://penta2.ufrgs.br/gr952/segurint/segur0.html