segurança de redes

Post on 15-Jul-2015

1.031 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

[ Segurança na Internet ]

[ Nossa Missão ]

Prover Confidencialidade, Integridade eDisponibilidades para os nossos clientes

Proporcionando um diferencial mercadológicopara os mesmos.

[Experiências Internacionais]

What the Hack!

Segurança é uma correnteComo está a sua empresa hoje?

Cuidado com o elo mais fraco.

Pois mesmo não possuindo a chave correta ...

... há sempre uma maneira de esquentar as coisas ...

Cuidado com a Segurança pela Obscuridade

Tem muita gente preocupada com segurança

Mas poucos com a Insegurança

A vida dos crackers nunca foi tão confortável!

E ainda assim muitos aceitam os riscos!

Segurança em Sistemas

Diego Casati

Incidentes reportados ao CAIS: por anoAtualizado em: 03.05.2006

Incidentes reportados ao CAIS: HistóricoAtualizado em: 03.05.2006

Princípios Básicos

Confidencialidade

Integridade

Disponibilidade

Terminologia

Bem “Itens que possuem valor tangível e/ou intangívelpara a empresa ...”[1]

Vulnerabilidade Calcanhar de Aquiles. Ocorre devido a:• Falha de design• Falha de operação• Falha de manutenção

Ameaça Agentes que atuando sobre as vulnerabilidadescolocam os bens em riscos causando incidentes.

Horton, Mike , Hack Notes – Segurança de Redes – pag.. 28

Proteger contra quem ?

Terroristas Espiões Industriais Ex-funcionários

Concorrência Desleal Hacktivistas

E ainda

Crackers Phreackers

Script Kid Carders

Por quê?

• Espaço em disco (Pornografia, programas ilegais)• Poder de Processamento ( Quebra de senhas)• Utilizar como ponte para outros ataques • Ataques de negação de serviço (DoS, DDoS)• Enviar Spam• Roubo de informações (senhas, contas, cartão de crédito)

Outras Razões

• Informações privilegiadas • Anonimato• Protestos (Ativismo + Hacking = Hacktivismo)• Information Warfare (Guerra Eletrônica)• Infraestrutura de células terroristas ou crime organizado

Riscos à Segurança da Rede e Soluções

Danos Financeiros / Imagem• Fraudes• Quebra de Sigilo/Privacidade• Perda de Controle• Processos Legais

O Underground ;)

Conferência What the Hack – Holanda - 2005

Fazendo a festa

Obtendo Acesso

Enumerar serviços Procurar falhas Atacar

Manter Acesso Apagar rastrosFuturos ataques?

Como?

Sniffer Engenharia Social

Força Bruta

Google![1]

Trash DumpCavalos de Tróia

Googling Up Passwords - www.securityfocus.com/columnists/224

•Adwares•Spywares•Dialers•Keyloggers•Wardialing•Wardriving

Hardware Keylogger

Mantendo o Acesso

Backdoors Contas Rootkits

Buffer Overflow

Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Buffer OverflowStack Smashing

Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Buffer OverflowHeap Overflow

Fonte: http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm

Buffer OverflowReturn to libc

Buffer Overflow

Integer Overflow

int catvars(char *buf1, char *buf2, unsigned int len1, unsigned int len2){ char mybuf[256];

if((len1 + len2) > 256){ /* [3] */ return -1; }

memcpy(mybuf, buf1, len1); /* [4] */ memcpy(mybuf + len1, buf2, len2);

do_some_stuff(mybuf); return 0;

}

0x104 0xfffffffc

0x104 + 0xfffffffc = 0x100

int copy_something(char *buf, int len){

char kbuf[800];

if(len > sizeof(kbuf)){ /* [1] */ return -1;

}

return memcpy(kbuf, buf, len); /* [2] */ }

Integer Overflow

Impact of Artificial "Gummy" Fingers on Fingerprint Systems http://dependability.cs.virginia.edu/bibliography/s5p4.pdf

Ataques contra sistemas biométricos

Fonte: http://en.wikipedia.org/wiki/Emission_security

DG

X-Bar

ARD

CEV

EMENDAMUFLA

Bloco Terminal

Cenários de Ataques

TP

Legenda:

DG – Distribuidor Geral ARD – Armário Distribuidor TP – Telefone Público

• Ficha • DTMF• Cartões• Diodos• Outros

Blue Box

Equipamento eletrônico que simula o console de discagem de um operador telefônico. Funciona reproduzindo os tons usados na comutação de chamadas de longa distância utilizando-os para controlar o roteamento da chamada burlando o mecanismo normal do sistema de comutação.

Definição:

Fonte: http://en.wikipedia.org/wiki/Blue_box

27 3264 2642

0800 555555

Blue Box

C1T

C2

C3

C4

T2600 Hz

0800 555555

33 3314 1578

27 3264 2642

KP 33 3314 1578 ST

Blue Box

C1T

C2

C3

C4

T

0800 555555

33 3314 1578

Fonte: http://www.rootsecure.net/?p=reports/callerid_spoofing

Spoofing de identificadores de chamadas

Internet

Asterisk

Gateway VoIP

Pontos de Ataque do SS7

Fonte: Emmanuel Gadaix – Hack in the Box 2004

Interceptação de GSM/TDMA/CDMA

• Restrito para uso Governamental• Intercepta celulares digitais e analógicos

Preço: U$ 250.000

Fonte: http://www.centrodorio.com.br/espiaso/maleta.htm

Interceptação de Telefonia via Satélite

• Restrito para uso Governamental• Intercepta celulares via satélite como o GlobalStar

Fonte: http://www.centrodorio.com.br/espiaso/satelite.htm

Estação Fixa Estação Móvel

Bluetooh

Interceptação de Comunicações via Satélite

“... the video is relayed in unencrypted format through a commercial US satellite orbiting the Earth above Brazil, called Telstar II.”

- John Locker

Como surgiu?

Criar um Hackathon em Santa Rita do Sapucaí/MG1° Hackathon: 07/03/2004Análise de pacotes TCP, utilizando OpenBSD, FreeBSD e Windows XP, na tentativa de encerrar uma conexão de Telnet

Uma breve explicação da falha

Condição anormal na pilha do TCP/IP Estado não previsto na implementação da pilha

O que descobrimos?

Qual o problema disso?

Aumento do consumo de CPU Queda de performance da rede

Quem esta vulnerável???

Sistemas AfetadosMicrosoft Windows XP Professional SP2Microsoft Windows XP Professional SP1Microsoft Windows XP Professional Microsoft Windows XP Home SP2Microsoft Windows XP Home SP1Microsoft Windows XP Home Microsoft Windows Server 2003 Web Edition SP1Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard x64 Edition Microsoft Windows Server 2003 Standard Edition SP1Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise x64 Edition Microsoft Windows Server 2003 Enterprise Edition 64-bit SP1Microsoft Windows Server 2003 Enterprise Edition 64-bit Microsoft Windows Server 2003 Enterprise Edition SP1Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition 64-bit SP1Microsoft Windows Server 2003 Datacenter Edition 64-bit Microsoft Windows Server 2003 Datacenter Edition SP1Microsoft Windows Server 2003 Datacenter EditionMicrosoft Windows NT Server 4.0 SP6aMicrosoft Windows NT Server 4.0 SP6Microsoft Windows NT Server 4.0 SP5Microsoft Windows NT Server 4.0 SP4Microsoft Windows NT Server 4.0 SP3Microsoft Windows NT Server 4.0 SP2Microsoft Windows NT Server 4.0 SP1Microsoft Windows NT Server 4.0 Microsoft Windows NT Enterprise Server 4.0 SP6aMicrosoft Windows NT Enterprise Server 4.0 SP6

Microsoft Windows NT Enterprise Server 4.0 SP5Microsoft Windows NT Enterprise Server 4.0 SP4Microsoft Windows NT Enterprise Server 4.0 SP3Microsoft Windows NT Enterprise Server 4.0 SP2Microsoft Windows NT Enterprise Server 4.0 SP1Microsoft Windows NT Enterprise Server 4.0 Microsoft Windows 98SE Microsoft Windows 2000 Server SP4Microsoft Windows 2000 Server SP3Microsoft Windows 2000 Server SP2Microsoft Windows 2000 Server SP1Microsoft Windows 2000 Server + Avaya DefinityOne Media Servers + Avaya IP600 Media Servers + Avaya S3400 Message Application Server + Avaya S8100 Media Servers Microsoft Windows 2000 Professional SP4Microsoft Windows 2000 Professional SP3Microsoft Windows 2000 Professional SP2Microsoft Windows 2000 Professional SP1Microsoft Windows 2000 Professional Microsoft Windows NT Workstation 4.0 SP6aMicrosoft Windows NT Workstation 4.0 SP6Microsoft Windows NT Workstation 4.0 SP5Microsoft Windows NT Workstation 4.0 SP4Microsoft Windows NT Workstation 4.0 SP3Microsoft Windows NT Workstation 4.0 SP2Microsoft Windows NT Workstation 4.0 SP1Microsoft Windows NT Workstation 4.0

Microsoft Windows NT Terminal Server 4.0 SP6aMicrosoft Windows NT Terminal Server 4.0 SP6Microsoft Windows NT Terminal Server 4.0 SP5Microsoft Windows NT Terminal Server 4.0 SP4Microsoft Windows NT Terminal Server 4.0 SP3Microsoft Windows NT Terminal Server 4.0 SP2Microsoft Windows NT Terminal Server 4.0 SP1Microsoft Windows NT Terminal Server 4.0Microsoft Windows 2000 Datacenter Server SP4Microsoft Windows 2000 Datacenter Server SP3Microsoft Windows 2000 Datacenter Server SP2Microsoft Windows 2000 Datacenter Server SP1Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server SP4Microsoft Windows 2000 Advanced Server SP3Microsoft Windows 2000 Advanced Server SP2Microsoft Windows 2000 Advanced Server SP1Microsoft Windows 2000 Advanced Server Linux kernel 2.6.11 .6Linux kernel 2.6.11 .5Linux kernel 2.6.11 -rc4Linux kernel 2.6.11 -rc3Linux kernel 2.6.11 -rc2Linux kernel 2.6.11 Linux kernel 2.6.10 rc2Linux kernel 2.6.10 + RedHat Fedora Core2+ RedHat Fedora Core3+ Ubuntu Ubuntu Linux 5.0 4 amd64+ Ubuntu Ubuntu Linux 5.0 4 i386+ Ubuntu Ubuntu Linux 5.0 4 powerpc

Linux kernel 2.6.9 Linux kernel 2.6.8 rc3Linux kernel 2.6.8 rc2Linux kernel 2.6.8 rc1+ Ubuntu Ubuntu Linux 4.1 ia32+ Ubuntu Ubuntu Linux 4.1 ia64+ Ubuntu Ubuntu Linux 4.1 ppcLinux kernel 2.6.8 Linux kernel 2.6.7 rc1Linux kernel 2.6.7 Linux kernel 2.6.6 rc1Linux kernel 2.6.6 Linux kernel 2.6.5 Linux kernel 2.6.4 Linux kernel 2.6.3 Linux kernel 2.6.2 Linux kernel 2.6.1 -rc2Linux kernel 2.6.1 -rc1Linux kernel 2.6.1 Linux kernel 2.6 .10Linux kernel 2.6 -test9-CVSLinux kernel 2.6 -test9Linux kernel 2.6 -test8Linux kernel 2.6 -test7Linux kernel 2.6 -test6Linux kernel 2.6 -test5Linux kernel 2.6 -test4Linux kernel 2.6 -test3Linux kernel 2.6 -test2Linux kernel 2.6 -test11Linux kernel 2.6 -test10Linux kernel 2.6 -test1

Linux kernel 2.6 Linux kernel 2.4.30 rc3Linux kernel 2.4.30 rc2Linux kernel 2.4.30 Linux kernel 2.4.29 -rc2Linux kernel 2.4.29 -rc1Linux kernel 2.4.29 Linux kernel 2.4.28 Linux kernel 2.4.27 -pre5Linux kernel 2.4.27 -pre4Linux kernel 2.4.27 -pre3Linux kernel 2.4.27 -pre2Linux kernel 2.4.27 -pre1Linux kernel 2.4.27 Linux kernel 2.4.26 Linux kernel 2.4.25 Linux kernel 2.4.24 -ow1Linux kernel 2.4.24 Linux kernel 2.4.23 -pre9Linux kernel 2.4.23 -ow2Linux kernel 2.4.23Linux kernel 2.4.22 + Devil-Linux Devil-Linux 1.0.4 + Devil-Linux Devil-Linux 1.0.5 + MandrakeSoft Linux Mandrake 9.2 + MandrakeSoft Linux Mandrake 9.2 amd64+ RedHat Fedora Core1+ Slackware Linux 9.1

Linux kernel 2.4.21 pre7Linux kernel 2.4.21 pre4+ MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppcLinux kernel 2.4.21 pre1Linux kernel 2.4.21 + Conectiva Linux 9.0 + MandrakeSoft Linux Mandrake 9.1 + MandrakeSoft Linux Mandrake 9.1 ppc+ RedHat Desktop 3.0 + RedHat Enterprise Linux AS 3+ RedHat Enterprise Linux ES 3+ RedHat Enterprise Linux WS 3+ S.u.S.E. Linux Enterprise Server 8+ S.u.S.E. Linux Personal 9.0 + S.u.S.E. Linux Personal 9.0 x86_64Linux kernel 2.4.20 + CRUX CRUX Linux 1.0 + Gentoo Linux 1.2 + Gentoo Linux 1.4 + RedHat Linux 9.0 i386+ Slackware Linux 9.0 + WOLK WOLK 4.4 sLinux kernel 2.4.19 -pre6Linux kernel 2.4.19 -pre5Linux kernel 2.4.19 -pre4Linux kernel 2.4.19 -pre3Linux kernel 2.4.19 -pre2Linux kernel 2.4.19 -pre1

Linux kernel 2.4.19 Linux kernel 2.4.18 pre-8Linux kernel 2.4.18 pre-7Linux kernel 2.4.18 pre-6Linux kernel 2.4.18 pre-5Linux kernel 2.4.18 pre-4Linux kernel 2.4.18 pre-3Linux kernel 2.4.18 pre-2Linux kernel 2.4.18 pre-1Linux kernel 2.4.18 x86Linux kernel 2.4.18 Linux kernel 2.4.17 Linux kernel 2.4.16 Linux kernel 2.4.15 Linux kernel 2.4.14 Linux kernel 2.4.13 + Caldera OpenLinux Server 3.1.1 + Caldera OpenLinux Workstation 3.1.1 Linux kernel 2.4.12 + Conectiva Linux 7.0 Linux kernel 2.4.11 Linux kernel 2.4.10 Linux kernel 2.4.9 Linux kernel 2.4.8 Linux kernel 2.4.7 + RedHat Linux 7.2 + S.u.S.E. Linux 7.1 + S.u.S.E. Linux 7.2

Linux kernel 2.4.6 Linux kernel 2.4.5 + Slackware Linux 8.0 Linux kernel 2.4.4 Linux kernel 2.4.3 Linux kernel 2.4.2 Linux kernel 2.4.1 Linux kernel 2.4 .0-test9Linux kernel 2.4 .0-test8Linux kernel 2.4 .0-test7Linux kernel 2.4 .0-test6Linux kernel 2.4 .0-test5Linux kernel 2.4 .0-test4Linux kernel 2.4 .0-test3Linux kernel 2.4 .0-test2Linux kernel 2.4 .0-test12Linux kernel 2.4 .0-test11Linux kernel 2.4 .0-test10Linux kernel 2.4 .0-test1Linux kernel 2.4

Referência: www.securityfocus.com/bid/13215

Sistemas Não Afetados

OpenBSD

Único sistema operacional testado que não é afetado até o momento

http://nvd.nist.gov/nvd.cfm?cvename=CAN-2005-1184

Advisories

www.securityfocus.com/bid/13215

Advisories

Windows XP – Service Pack 2

Windows 2003 Server

Estenografia

Estenografia, do grego "escrita coberta”. Na escrita, consiste em ocultar uma informação, através de códigos com caracteres convencionais (letras e números) ou símbolos. Na antiguidade, já era usada como forma de ocultar informações sigilosas, para que não fossem interceptadas pelo inimigo.

Definição:

Fonte: http://pt.wikipedia.org/wiki/Estenografia

Estenografia

Original Imagem Escondida

Ataques contra RFID

Fonte: http://cq.cx/verichip.pl

Vírus para RFID

Vírus para RFID

Fonte: http://www.rfidvirus.org/index.html

Novidades

(In)segurança Wireless

Wifi realmante é (in)seguro?

• WEP pode ser facilmente quebrado.• WPA também!

WAP Cracked ! - http://wifinetnews.com/archives/004428.html

Warchalking

VoIP

Fonte: http://www.securityfocus.com/infocus/1862

Spam

“Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.”

Problemas causados pelos Spams

• Não recebimento de e-mails; • Gasto desnecessário de tempo; • Aumento de custos;• Perda de produtividade;• Conteúdo impróprio ou ofensivo;• Prejuízos financeiros causados por fraude.

Como conseguem o MEU e-mail?

• Directory Harvesting Attack (DHA);• Ataques de dicionário;• Spywares, backdoors, keyloggers;• Compra de bancos de dados, etc;• Google!

Referência: http://postini.com

Mapa de origens dos spams

Estatísticas

Referência: http://postini.com

Vermes, larvas e outras coisas nojentas.

Kits ensinam a criar phishing scamSexta-feira, 20 agosto de 2004 - 15:04IDG Now!

Ataques phishing crescem mais de 1000%Quarta-feira, 4 agosto de 2004 - 11:18IDG Now!

Fraudes On-line

Bancos planejam investir R$ 11,5 bi em tecnologia em 2004 08/03/2004 - 18h33 Folha Online

Patch: http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx

WORM_SASSER.B

Windows 2000 Windows XP Windows Server 2003

Sistemas Vulneráveis

Local Security Authority Subsystem Service (LSASS).

Serviço Vulnerável

Permite execução de programas remotamente com privilégio administrativos!

As Defesas

Planos

• Políticas de Segurança;• Planos Gestores;• Planos de Contingência;• Inventários;• Checklists.

Defense in Depth

IDS

Internet

IDS

Rede Interna

Firewall

Política de Senhas

• Mínimo de 8 caracteres • Inclua símbolos e números• NÃO utilize nomes de parentes, animais de estimação, datas• NÃO reutilize uma senha• NUNCA informe a sua senha a ninguem (nem para a avó!)• NUNCA de a sua senha por e-mail ou telefone.

Exemplo:

Da uma bitoca no meu nariz &d4um4B1t0c4n0m3un4r1Z@

Internet Banking

• Alguns sites forjados clonam o teclado virtual.• Não clique em links dentro de um e-mail. • A maioria das instituições financeiras NÃO enviam e-mails para os seus correntistas.• Não envie dados como CPF, número da conta, agência, número do cartão de crédito.• Não se pode confiar no campo FROM em um e-mail.

Certificados Digitais

Novas Tecnologias

VPNVirtual Private Network

Segurança nos Sistemas OperacionaisOrientação para programadores

• Identem corretamente o código – OpenBSD Style(9)• NÃO utilizem funções pouco documentadas• Auditem o código – ITS4, Lint. • Façam comentarios pertinentes.• CUIDADO com ponteiros e buffers!• Leiam as RFCs e manuais!

Exemplo de Código

Fonte: http://www.openbsd.org/cgi-bin/cvsweb/src/sys/netinet/ip_ether.h

// GS_buffer_security_check.cpp // compile with: /c #include <cstring> #include <stdlib.h> #pragma warning(disable : 4996) // for strcpy use

// Vulnerable function void vulnerable(const char *str) { char buffer[10];strcpy(buffer, str); // overrun buffer !!!

// use a secure CRT function to help prevent buffer overruns // truncate string to fit a 10 byte buffer // strncpy_s(buffer, _countof(buffer), str, _TRUNCATE); }

int main() {

// declare buffer that is bigger than expected char large_buffer[] = "This string is longer than 10 characters!!"; vulnerable(large_buffer);

}

Microsoft Visual C++ /GS

Fonte: http://msdn2.microsoft.com/en-US/library/8dbf701c(VS.80).aspx

Cripto

Propolice

Swap Encriptada

Chroot Systrace

Ipsec

CARP

OpenSSHPF

01010

Segurança nos Sistemas OperacionaisEstudo de caso: OpenBSD

Randomized malloc() &Randomized mmap()

W^X

Revogação de

Privilégios

Separação de Privilégios

Segurança nos Sistemas OperacionaisProtegendo a Memória

• PaX• W^X• Service Pack 2 – Windows XP• Tecnologia NX• Propolice/SSP

PROT_* Purity

• Mantenha o sistema atualizado Ex.: Windows - http://windowsupdate.microsoft.com Linux – http://www.kernel.org• Hotfix são urgentes• Utilize ambientes de teste (sandbox)

Segurança nos Sistemas OperacionaisPatches, Hotfixes e outros remendos

E-mail

• Evite utilizar POP3• Não abra e-mail de desconhecidos• Se possível utilize criptografia • Mantenha seu cliente de e-mails atualizado• Cuidado com arquivos anexados (pif, scr, exe, vbs)

Resposta a Incidentes

• CERT – Computer Emergency Response Team• CSIRT – Computer Security Incident Response Team

Referência: http://www.cert.br/certcc/csirts/csirt_faq-br.html

Computação Forense

• Recriar cena do crime.• Entender “modus operandis”.• Preservar o ambiente atacado.

Redundância de Firewalls

Ref: http://www.countersiege.com

Redundância de Firewalls

Ref: http://www.openbsd-support.com/jp/en/htm/mgp/pacsec05/mgp00006.html

Segurança Pessoal

Detectores de RF Cripto Detectores de Grampo

Detectores de Câmeras Bloqueador de Celulares

Face

Digital

Pele

Biometria

E o futuro?

“Segurança é um processo e não um produto.”

-Bruce SchneierCriador do Blowfish

Filme SneakersOff the Hook – http://www.2600.org/offthehookPrack – http://www.phrack.orgSecurity Focus – http://www.securityfocus.com2600 Magazine – http://www.2600.org

Satélites:USGAO Report - Critical Infrastructure Protection - http://www.gao.gov/new.items/d02781.pdfOperation Desert Feed - http://www.spudgun.eclipse.co.uk/dxm/iraq/index.htmIraq News Feed - http://www.milaircomms.com/war_iraq.htmlSatellite Control Center - http://www.satcodx.com/DXMonitoring.com - http://www.dxmonitoring.com/satellite/John Locker - http://www.guardian.co.uk/international/story/0,3604,736462,00.html

Operação Sun-Devil:http://www.sjgames.com/SS/

Segurança para SS7http://www.tekelec.com/products/prod_detail.asp?id=2http://www.isse.gmu.edu/~duminda/research/ss7/index.html

Segurança para Telefoniahttp://www.daruma.com.br/produtos/telecom/tel_usl100.asp

Referências

Contatos

sandstorm@inatel.br

Diego Protta Casatidiego-casati@inatel.br

top related