133361783 Red Hat Enterprise Linux 6 Security Guide Pt BR

127
Red Hat Enterprise Linux 6 Guia de Segurança Um Guia para Proteger o Red Hat Enterprise Linux Edição 1.5 Red Hat Serviços de Conteúdo de Engenharia Red Hat Enterprise Linux 6 Guia de Segurança 1

Transcript of 133361783 Red Hat Enterprise Linux 6 Security Guide Pt BR

  • Red Hat Enterprise Linux 6Guia de Segurana

    Um Guia para Proteger o Red Hat Enterprise Linux

    Edio 1.5

    Red Hat Servios de Contedo de Engenharia

    Red Hat Enterprise Linux 6 Guia de Segurana 1

  • Nota LegalCopyright 2011 Red Hat, Inc.

    The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttributionShare Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available athttp://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute thisdocument or an adaptation of it, you must provide the URL for the original version.

    Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section4d of CC-BY-SA to the fullest extent permitted by applicable law.

    Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo,and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

    Linux is the registered trademark of Linus Torvalds in the United States and other countries.

    Java is a registered trademark of Oracle and/or its affiliates.

    XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

    MySQL is a registered trademark of MySQL AB in the United States, the European Union and othercountries.

    All other trademarks are the property of their respective owners.

    1801 Varsity DriveRaleigh, NC 27606-2072 USAPhone: +1 919 754 3700Phone: 888 733 4281Fax: +1 919 754 3701

    2 Nota Legal

  • ResumoEste documento assiste usurios e administradores no aprendizado dos processos e prticas deproteo de estaes de trabalho e servidores contra a invaso remota e local, explorao e atividadesmal-intencionadas.

    Focado no Red Hat Enterprise Linux mas detalhando conceitos e tcnicas vlidas para todos ossistemas Linux, este guia detalha o planejamento e ferramentas envolvidos na criao de um ambientede informtica protegido para o centro de dados, local de trabalho e lar.

    Com conhecimento administrativo adequado, vigilncia e ferramentas, os sistemas com Linux podem sertanto funcionais como protegidos da maioria das invases comuns e mtodos de exploraes.

    Red Hat Enterprise Linux 6 Guia de Segurana 3

  • ndicePrefcio

    1. Convenes de Documentos1.1. Convenes Tipogrficas1.2. Convenes de Pull-Quote1.3. Notas e Avisos

    2. Precisamos do seu Feedback!

    1. Viso Geral da Segurana1.1. Introduo Segurana

    1.1.1. O que Segurana de Computadores?1.1.2. SELinux1.1.3. Controles de Segurana1.1.4. Concluso

    1.2. Avaliao de Vulnerabilidade1.2.1. Pensando Como o Inimigo1.2.2. Definindo a Avaliao e Testes1.2.3. Avaliando as Ferramentas

    1.3. Invasores e Vulnerabilidades1.3.1. Uma Rpida Histria sobre Hackers1.3.2. Ameaas Segurana de Rede1.3.3. Ameaas Segurana do Servidor1.3.4. Ameaas Estao de Trabalho e Segurana no PC domstico.

    1.4. Exploraes Comuns e Ataques1.5. Atualizaes de Segurana

    1.5.1. Atualizando Pacotes1.5.2. Verificando Pacotes Assinados1.5.3. Instalando Pacotes Assinados1.5.4. Aplicando as Mudanas

    2. Protegendo sua Rede2.1. Segurana da Estao de Trabalho

    2.1.1. Avaliando a Segurana da Estao de Trabalho2.1.2. Segurana da BIOS e do Carregador de Boot2.1.3. Segurana da Senha2.1.4. Controles Administrativos2.1.5. Servios de Rede Disponveis2.1.6. Firewalls Pessoais2.1.7. Ferramentas de Comunicao Avanadas de Segurana

    2.2. Segurana do Servidor2.2.1. Assegure os Servios com TCP Wrappers e xinetd2.2.2. Protegendo o Portmap2.2.3. Protegendo o NIS2.2.4. Protegendo o NFS2.2.5. Protegendo o Servidor HTTP Apache2.2.6. Protegendo o FTP2.2.7. Protegendo o Sendmail2.2.8. Verificando Quais Portas Esto Escutando

    2.3. TCP Wrappers e xinetd2.3.1. TCP Wrappers

    4 ndice

  • 2.3.2. Arquivos de Configurao dos TCP Wrappers2.3.3. xinetd2.3.4. Arquivos de Configurao xinetd2.3.5. Recursos Adicionais

    2.4. Redes Privadas Virtuais (VPNs)2.4.1. Como uma VPN funciona?2.4.2. Openswan

    2.5. Firewalls2.5.1. Netfilter e IPTables2.5.2. Configurao de Firewall Bsica2.5.3. Usando IPTables2.5.4. Filtros de IPTables Comuns2.5.5. FORWARD e Regras NAT2.5.6. Softwares Maliciosos e Spoof de Endereos IP2.5.7. IPTables e Rastreamento de Conexo2.5.8. IPv62.5.9. Recursos Adicionais

    2.6. IPTables2.6.1. Filtro de Pacote2.6.2. Opes de Comando para IPTables.2.6.3. Salvando Regras de IPTables2.6.4. Scripts de Controle de IPTables2.6.5. IPTables e IPv62.6.6. Recursos Adicionais

    3. Criptografia3.1. Dados parados3.2. Criptografia de Disco Cheio3.3. Criptografia baseado em Arquivo3.4. Dados Ativos3.5. Virtual Private Networks (Rede Privada Virtual)3.6. Secure Shell (Shell Segura)3.7. OpenSSL PadLock Engine3.8. LUKS Disk Encryption

    3.8.1. Implementao do LUKS no Red Hat Enterprise Linux3.8.2. Criptografando Diretrios Manualmente3.8.3. Instrues Passo-a-Passo3.8.4. O que voc acaba de concluir.3.8.5. Links de interesse

    3.9. Usando o GNU Privacy Guard (GnuPG)3.9.1. Criando chaves GPG no GNOME3.9.2. Criando Chaves GPG no KDE3.9.3. Criando chaves GPG Usando a Linha de Comando3.9.4. Sobre Criptografia de Chave Pblica

    4. Princpios Gerais da Segurana de Informao4.1. Dicas, Guias e Ferramentas

    5. Instalao Segura5.1. Parties de Disco5.2. Use a Criptografia da Partio LUKS

    6. Manuteno do Software

    Red Hat Enterprise Linux 6 Guia de Segurana 5

  • 6.1. Instale o Mnimo de Software6.2. Planeje e Configure Atualizaes de Segurana6.3. Ajustando Atualizaes Automticas6.4. Instale Pacotes Assinados de Repositrios Bem Conhecidos

    7. Padres Federais e Regulamentao7.1. Introduo7.2. Federal Information Processing Standard (FIPS)7.3. National Industrial Security Program Operating Manual (NISPOM)7.4. Payment Card Industry Data Security Standard (PCI DSS)7.5. Guia de Implementao Tcnico de Segurana

    8. Referncias

    A. Padres de CriptografiaA.1. Criptografia Sincronizada

    A.1.1. Advanced Encryption Standard - AESA.1.2. Data Encryption Standard - DES

    A.2. Criptografia de chave PblicaA.2.1. Diffie-HellmanA.2.2. RSAA.2.3. DSAA.2.4. SSL/TLSA.2.5. Cramer-Shoup CryptosystemA.2.6. ElGamal Encryption

    B. Histrico de Reviso

    6 ndice

  • Prefcio

    1. Convenes de DocumentosEste manual usa diversas convenes para destacar certas palavras e frases e chamar a ateno parainformaes especficas.

    Em PDF e edies de texto, este manual usa tipos de letras retiradas do conjunto Liberation Fonts. Oconjunto de Fontes Liberation Fonts, tambm usado em formato HTML, caso o conjunto estejainstalado em seu sistema. Caso ainda no esteja, como forma alternativa, esto disponveis tipos deletras equivalentes. Nota: O Red Hat Enterprise Linux 5 e verses mais recentes do mesmo, incluem oconjunto Liberation Fonts por padro.

    1.1. Convenes Tipogrficas

    So usadas quatro convenes tipogrficas para realar palavras e frases especficas. Estasconvenes, e circunstncias a que se aplicam, so as seguintes:

    Negrito Espao nico (Mono-spaced Bold)

    Usada para realar entradas do sistema, incluindo comandos de shell, nomes de arquivos e caminhos.So tambm usadas para realar teclas Maisculas/Minsculas e as combinaes de teclas. Porexemplo:

    Para ver o contedo do arquivo my_next_bestselling_novel em sua pasta detrabalho atual, insira o comando cat my_next_bestselling_novel na janela desolicitao e pressione Enter para executar o comando.

    O comando acima inclui um nome de arquivo, um comando de shell e uma tecla cap, todosapresentados em Negrito Espao nico (Mono-spaced Bold) e todos distintos, graas ao contedo.

    As combinaes de Teclas podem ser diferenciadas da tecla Caps Lock por um hfen, conectando cadaparte de uma combinao de teclas. Por exemplo:

    Pressione Enter para executar o comando.

    Press Ctrl+Alt+F2 to switch to a virtual terminal.

    A primeira sentena, destaca uma tecla especfica a ser pressionada. A segunda destaca duascombinaes de teclas (cada conjunto de trs teclas Caps com cada um pressionadosimultaneamente).

    Caso o cdigo fonte seja discutido, sero apresentados como acima, os nomes de classe, mtodos,funes, nomes de variantes e valores retornados mencionados em um pargrafo, em Negrito de Espao nico (Mono-spaced Bold). Por exemplo:

    Classes baseadas em arquivo, incluem filesystem para sistemas de arquivo, file paraarquivos, e dir para diretrios. Cada classe possui seu conjunto prprio de permissesassociadas.

    Negrito Proporcional

    Esta representa as palavras e frases encontradas no sistema, incluindo os nomes de aplicativos, textode caixa de dilogo, botes rotulados, caixa de seleo e rtulos de boto de opo, ttulos de menus esub-menus. Por exemplo:

    Escolha Sistema Preferncias Mouse a partir da barra de menu para obter

    Red Hat Enterprise Linux 6 Guia de Segurana 7

  • Preferncias de Mouse . Na aba Botes, clique na caixa de seleo Mouse para moesquerda e clique em Fechar para mudar o boto do mouse anterior da esquerda para adireita (deixando-o assim, mais adequado para o uso do canhoto).

    To insert a special character into a gedit file, choose Applications Accessories Character Map from the main menu bar. Next, choose Search Find from theCharacter Map menu bar, type the name of the character in the Search field and clickNext. The character you sought will be highlighted in the Character Table. Double-clickthis highlighted character to place it in the Text to copy field and then click the Copybutton. Now switch back to your document and choose Edit Paste from the gedit menubar.

    O texto acima inclui nomes de aplicativos, nomes de menu e itens de todo o sistema, nomes de menuespecficos do aplicativo, e botes e textos encontrados na Interface Grfica GUI, todos apresentadosem Negrito Proporcional (Proportional Bold) e todos diferenciados de acordo com o contexto.

    Itlico em Negrito de Espao nico (Mono-spaced Bold Italic) ou Itlico em Negrito Proporcional (Proportional Bold Italic)

    Sendo o Negrito Espao nico (Mono-spaced Bold) ou Negrito Proporcional (Proportional Bold), ositlicos extras indicam textos substituveis ou variveis. O Itlico denota o texto que voc no inseriuliteralmente ou textos exibidos que mudam dependendo das circunstncias. Por exemplo:

    Para conectar-se uma mquina remota usando o ssh, digite ssh nome do [email protected] na janela de comandos. Por exemplo, considere que a mquinaremota seja example.com e seu nome de usurio nesta mquina seja john, digite ssh [email protected] .

    O comando mount -o remount file-system remonta o sistema de arquivo nomeado.Por exemplo, para remontar o sistema de arquivo /home, o comando mount -o remount /home.

    Para ver a verso de um pacote instalado, use o comando rpm -q package. Ele retornarum resultado como este: package-version-release.

    Note the words in bold italics above username, domain.name, file-system, package, version andrelease. Each word is a placeholder, either for text you enter when issuing a command or for textdisplayed by the system.

    Alm de uso padro para apresentar o ttulo de um trabalho, os itlicos denotam a primeira vez que umtermo novo e importante usado. Por exemplo:

    O Publican um sistema de publicao do DocBook.

    1.2. Convenes de Pull-Quote

    Resultado de terminal e listagem de cdigo fonte so definidos visualmente com base no contexto.

    O resultado enviado um terminal configurado em Romano de Espao nico (Mono-spaced Roman) e apresentado assim:

    books Desktop documentation drafts mss photos stuff svnbooks_tests Desktop1 downloads images notes scripts svgs

    As listas de cdigo fonte tambm so configuradas em Romano de Espao nico (Mono-spaced Roman), porm so apresentadas e realadas como a seguir:

    8 Prefcio

  • package org.jboss.book.jca.ex1;

    import javax.naming.InitialContext;

    public class ExClient{ public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create();

    System.out.println("Created Echo");

    System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); }}

    1.3. Notas e Avisos

    E por fim, usamos trs estilos visuais para chamar a ateno para informaes que possam passardespercebidas.

    Nota

    Uma nota uma dica ou smbolo, ou ainda uma opo alternativa para a tarefa em questo. Sevoc ignorar uma nota, provavelmente no resultar em ms consequncias, porm poderdeixar passar uma dica importante que tornar sua vida mais fcil.

    Importante

    Caixas importantes detalham coisas que so geralmente fceis de passarem despercebidas:mudanas de configurao que somente se aplicam sesso atual, ou servios que precisamser reiniciados antes que uma atualizao seja efetuada. Se voc ignorar estas caixasimportantes, no perder dados, porm isto poder causar irritao e frustrao.

    Ateno

    Um Aviso no deve ser ignorado. Se voc ignorar avisos, muito provavelmente perder dados.

    2. Precisamos do seu Feedback!Se voc encontrar um erro tipogrfico neste manual, ou se pensou em alguma maneira de melhorar estemanual, adoraramos saber! Submeta um relatrio no Bugzilla: http://bugzilla.redhat.com/ no produto RedHat Enterprise Linux.

    Ao submeter um relatrio de erro, lembre-se de mencionar o identificador do manual:doc-Security_Guide e nmero de verso: 6.

    Se voc tem uma sugesto para melhorar esta documentao, tente ser o mais especfico possvel ao

    Red Hat Enterprise Linux 6 Guia de Segurana 9

  • Se voc tem uma sugesto para melhorar esta documentao, tente ser o mais especfico possvel aodescrev-la. Se voc encontrou um erro, inclua o nmero da seo e um pouco do texto dele, para quepossamos encontrar com mais facilidade.

    10 Prefcio

  • Captulo 1. Viso Geral da SeguranaPor causa da dependncia crescente em poderosas redes de computadores para auxiliar empresas emanter registro de nossas informaes pessoais, indstrias inteiras foram formadas em torno daprtica das redes e segurana da informtica. Organizaes tm solicitado o conhecimento ehabilidades de profissionais de segurana para propriamente auditar sistemas e criar solues que seencaixam dentro das necessidades operacionais dessas organizaes. Pela razo que a maioria dasorganizaes esto cada vez mais dinmicas por natureza, seus funcionrios acessam recursos de TIda empresa crticos localmente e remotamente, por isso a necessidade de ambientes de computaoseguros tm se tornado mais evidente.

    Infelizmente, muitas organizaes (e tambm usurios individuais) deixam a segurana em segundoplano, um processo que esquecido perde-se aumento do poder, produtividade, conveniencia,facilidade de uso e questes de oramento. Uma implementao de segurana apropriada muitasvezes colocada em prtica tarde demais depois de uma invaso no autorizada j tiver ocorrido.Tomar medidas apropriadas antes de se conectar a uma rede no confivel, como a Internet umameio efetivo de impedir tentativas de intruso.

    Nota

    Este documento faz diversas referncias arquivos no diretrio /lib. Se estiver usando ossistemas 64 bits, alguns dos arquivos mencionados podem estar localizados no /lib64 .

    1.1. Introduo Segurana1.1.1. O que Segurana de Computadores?

    Segurana de computadores um termo geral que cobre uma grande rea da informtica eprocessamento da informao. Indstrias que dependem dos sistemas de computadores e redes paraconduzir diariamente negociaes e acessar informaes crticas, consideram seus dados como umaimportante parte de seus bens gerais. Diversos termos e mtricas entraram em nosso vocabulrio denegcios, tais como o custo total da posse (TCO - Total Cost of Ownership), retorno sobre investimento(ROI - Return on Investment), e qualidade de servio (QoS - Quality of Service). Usando estas mtricas,indstrias podem calcular aspectos como a integridade dos dados e alta disponibilidade (HA - High-Availability) como parte de seus planos e custos do gerenciamento de processos. Em algumasindstrias, como a de comrcio eletrnico, a disponibilidade e confiabilidade dos dados podem significara diferena entre sucesso e fracasso.

    1.1.1.1. Como a Segurana de Computadores comeou?

    A segurana da informao tem evoludo ao longo dos anos devido crescente dependncia em redespblicas para no expor informaes pessoais, financeiras e outras informaes restritas. Existemmuitas ocorrncias tais como os casos Mitnick [ ] e Vladimir Levin [ ] que fizeram com que organizaesde todas as reas repensassem a maneira que lidam com a informao, incluindo sua transmisso eexposio. A popularidade da internet foi um dos mais importantes desenvolvimentos que levou a umesforo intensificado da segurana dos dados.

    Um nmero crescente de pessoas esto usando seus computadores pessoais para obter acesso aosrecursos que a internet oferece. Da pesquisa e obteno de informao ao correio eletrnico etransaes comerciais, a internet tem sido considerada um dos mais importantes desenvolvimentos dosculo 20.

    A internet e seus primeiros protocolos, entretanto, foram desenvolvidos como um sistema baseado em

    1 2

    Red Hat Enterprise Linux 6 Guia de Segurana 11

  • confiana. Ou seja, o Protocolo de Internet (IP) no foi desenvolvido para ser propriamente seguro. Noexistem padres de segurana aprovados construdos na pilha de comunicaes TCP/IP, deixando-oaberto para usurios potencialmente maliciosos e processos na rede. Desenvolvimentos modernos tmfeito a comunicao na internet mais segura, mas ainda existem diversos incidentes que ganhamateno nacional e nos alertam para o fato de que nada completamente seguro.

    1.1.1.2. A Segurana Hoje

    Em fevereiro de 2000, um ataque de negao de servio (DDoS) foi feito em vrios dos principais sitesde alto trfego na internet. O ataque fez que sites como yahoo.com, cnn.com, amazon.com, fbi.gov entreoutros ficassem completamente fora de alcance dos usurios normais, j que o ataque afetouroteadores por vrias horas com enormes pacotes de dados ICMP, tambm conhecidos como pingflood. O ataque foi feito por invasores desconhecidos usando programas especialmente criados etotalmente disponveis que escanearam servidores de rede vulnerveis e instalaram aplicativos clienteschamados Trojans nesses servidores e agendaram um ataque inundando os sites vtimas e ostornando indisponveis. Muitos culparam esse ataque devido deficincias fundamentais na maneiraque roteadores e os protocolos usados so estruturados para aceitar todo o trfego dos dados, semimportar de onde ou qual o propsito dos pacotes so enviados.

    Em 2007, uma violao de dados explorando as fraquezas amplamente conhecidas do WEP (WiredEquivalent Privacy), protocolo de encriptao sem fio, resultou no roubo de mais de 45 milhes denmeros de carto de crdito de uma instituio financeira global.[ ]

    Em um incidente separado, os registros de pagamentos de mais de 2.2 milhes de pacientesarmazenados em uma fita de backup foram roubados do banco dianteiro de um carro de entregas [ ]

    Atualmente, estima-se que 1.4 bilhes de pessoas usam ou usaram a internet no mundo todo. [ ] Aomesmo tempo:

    Em qualquer dia, existem aproximadamente 225 importantes incidncias de brecha de seguranareportadas ao CERT Coordination Center at Carnegie Mellon University.[ ]O nmero de incidentes reportados no CERT pulou de 52,658 em 2001, 82,094 em 2002 e para137,529 em 2003.[ ]De acordo com o FBI, crimes relacionados computadores custou s empresas americanas $67.2bilhes de dlares em 2006.[ ]

    De uma pesquisa global feita em 2009 sobre segurana e profissionais da tecnologia da informao,"Porque a Segurana Importa Agora" [ ], conduzida pela CIO Magazine, alguns resultados interessantesso:\n\t\n

    Apenas 23% dos que responderam possuem polticas para o uso das tecnologias de Web 2.0.Estas tecnologias, como Twitter, Facebook e LinkedIn podem oferecer uma maneira convenientepara empresas e individuais se comunicarem e colaborar, entretanto elas abrem novasvulnerabilidades, primariamente o vazamento de dados confidenciais.Mesmo durante a recente crise financeira de 2009, a pesquisa constatou que os oramentos comsegurana estavam no mesmo nvel ou em crescimento em relao aos anos anteriores(aproximadamente 2 de cada 3 participantes esperam aumentar ou manter o mesmo nvel). Isto uma boa notcia e reflete a importncia que organizaes esto dando na segurana da informaohoje.

    Estes resultados reforam a realidade que segurana de computadores se tornou um gastoquantificvel e justificvel nos oramentos de TI. Organizaes que requerem integridade dos dados ealta disponibilidade evocam as habilidades dos administradores de sistemas, desenvolvedores eengenheiros para garantir uma confiana de seus sistemas, servios e informaes 24x7. Ser vtima deusurios maliciosos, processos ou ataques coordenados uma ameaa direta ao sucesso da

    3

    4

    5

    6

    7

    8

    9

    12 Captulo 1. Viso Geral da Segurana

  • organizao.

    Infelizmente, a segurana da rede e de sistemas podem ser uma proposta difcil, exigindo umconhecimento complexo de como a empresa encara, usa, manipula e transmite suas informaes.Compreender a forma como uma organizao (e as pessoas que compem a organizao) conduz osnegcios fundamental para implementao de um plano de segurana apropriado.

    1.1.1.3. Padronizao da Segurana

    Empresas de todas as reas confiam em regulamentos e regras que so definidas por entidades depadronizao como a American Medical Association (AMA) ou o Institute of Electrical and ElectronicsEngineers (IEEE). Os mesmos ideais so verdadeiros para a segurana da informao. Muitosconsultores de segurana e fornecedores concordam com um modelo de padronizao da seguranaconhecido como CIA, ou Confidentiality, Integrity, and Availability. Este modelo de trs camadas umcomponente geralmente aceito para avaliar riscos de informaes sensveis e estabelecer poltica desegurana. O seguinte descreve o modelo CIA em maiores detalhes:

    Confidencialidade Informaes sensveis devem estar disponveis somente para um conjunto deindivduos pr definidos. Transmisso no autorizada e uso da informao devem ser restritos. Porexemplo, a confidencialidade da informao garante que uma informao pessoal ou financeira noseja obtida por um indivduo no autorizado para propsitos maliciosos tais como roubo deidentidade ou fraude de crdito.Integridade As informaes no devem ser alteradas de modo a torna-las incompletas ouincorretas. Usurios no autorizados devem ser restritos da possibilidade de modificar ou destruirinformaes sensveis.Disponibilidade As informaes devem ser acessveis a usurios autorizados em qualquermomento que seja necessrio. Disponibilidade uma garantia que a informao pode ser obtidacom acordos de frequncia e pontualidade. Isto frequentemente medido em termos deporcentagens e definido formalmente em Acordos de Nvel de Servio (SLAs) usados porprovedores de servios de redes e seus clientes corporativos.

    1.1.2. SELinux

    O Red Hat Enterprise Linux inclui uma melhoria ao kernel do Linux chamado SELinux, que implementauma arquitetura de Controle de Acesso Obrigatrio (MAC - Mandatory Access Control) que fornece umnvel de controle refinado sobre arquivos, processos, usurios e aplicaes no sistema. Uma discussodetalhada sobre o SELinux est alm do objetivo deste documento; entretanto, para mais informaessobre o SELinux e seu uso no Red Hat Enterprise Linux, consulte o Guia do Usurio SELinux do RedHat Enterprise Linux. Para mais informaes sobre configurar e rodar servios que so protegidos peloSELinux, consulte o Guia do SELinux Gerenciando Servios Confinados. Outros recursos disponveispara o SELinux esto listados no Captulo 8, Referncias.

    1.1.3. Controles de Segurana

    A segurana de computadores frequentemente dividida em trs categorias principais distintas,comumente referidas como controles:

    FsicoTcnicoAdministrativo

    Estas trs categorias amplas definem os objetivos principais de uma implementao de seguranaapropriada. Dentro destes controles esto sub categorias que detalham mais os controles e comoimplementa-las.

    1.1.3.1. Controles Fsicos

    Red Hat Enterprise Linux 6 Guia de Segurana 13

  • Controle Fsico a implementao de medidas de segurana em uma estrutura definida usada paradeter ou previnir acesso no autorizado material sensvel. Exemplos de controles fsicos so:

    Cameras de vigilncia de circuito internoSistemas de alarmes trmicos ou de movimentoGuardas de SeguranaIDs com fotosPortas de ao bloqueadas com parafusos sem cabeaBiometria (inclui impresso digital, voz, rosto, ris, manuscrito e outros mtodos automatizadosusados para reconhecer indivduos)

    1.1.3.2. Controles Tcnicos

    Controles tcnicos usam tcnologia como uma base para controlar o acesso e uso de dados sensveisatravs de uma estrutura fsica e sobre uma rede. Controles tcnicos so de alcance abrangente eincluem tecnologias como:

    CriptografiaCartes SmartAutenticao de redeListas de Controle de Acesso (ACLs)Software de auditoria de integridade de arquivos

    1.1.3.3. Controles Administrativos

    Controles administrativos definem os fatores humanos de segurana. Eles envolvem todos o nveis depessoas dentro de uma organizao e determinam quais usurios possuem acesso a quais recursos einformaes por tais meios como:

    Treinamento e conscientizaoPreveno de desastres e planos de recuperaoEstratgias de recrutamento de pessoal e de separaoRegistro de pessoal e de contabilidade

    1.1.4 . Concluso

    Agora que voc aprendeu sobre as origens, motivos e aspectos da segurana, voc achar mais fcilde determinar o plano de ao apropriado ao Red Hat Enterprise Linux. importante saber quaisfatores e condies compoem a segurana a fim de planejar e implementar uma estratgia apropriada.Com esta informao em mente, o processo pode ser formalizado e o caminho se torna mais claro medida que voc se aprofunda nos detalhes do processo de segurana.

    1.2. Avaliao de VulnerabilidadeTendo tempo, recursos e motivao, um invasor pode invadir praticamente qualquer sistema. Todos osprocedimentos de segurana e tecnologias atualmente disponveis no podem garantir que quaisquersistemas estejam completamente seguros contra intruso. Roteadores podem ajudar a protegergateways na internet. Firewalls ajudam a proteger as bordas da rede. Redes Privadas Virtuaisseguramente transmitem dados em um fluxo criptografado. Os sistemas de deteco de intruso lheavisam de atividade maliciosa. Entretanto, o sucesso de cada uma dessas tecnologias dependente deuma variedade de variveis, incluindo:

    A percia do pessoal responsvel pela configurao, monitoramento e manuteno das tecnologias.

    14 Captulo 1. Viso Geral da Segurana

  • A habilidade de corrigir e atualizar servios e kernels rapidamente e eficientemente.A habilidade daqueles responsveis em manter constante vigilncia sobre a rede.

    Dado o estado dinmico de sistemas de dados e tecnologias, proteger recursos corporativos pode sermuito complexo. Devido a esta complexidade, muitas vezes difcil de encontrar recursos para todos osseus sistemas. Enquanto possvel ter um pessoal com conhecimentos em muitas reas da seguranada informao em um alto nvel, difcil de reter empregados que so especialistas em mais do quealgumas poucas reas. Isto principalmente pelo motivo que cada assunto da rea da segurana dainformao requer constante ateno e foco. A segurana da informao no fica parada.

    1.2.1. Pensando Como o Inimigo

    Suponha que voc administra uma rede corporativa. Essas redes comumente compreendem desistemas operacionais, aplicaes, servidores, monitores de rede, firewalls, sistemas de deteco deintruso e mais. Agora imagine tentar manter atualizados cada um desses mencionados. Dada acomplexidade dos softwares de hoje e ambientes de rede, exploraes e bugs so uma certeza.Manter-se atualizado com correes e atualizaes para uma rede inteira pode ser uma tarefa difcil emuma grande organizao com sistemas heterogneos.

    Combine o requerimento de experincia com a tarefa de manter-se atualizado, inevitvel queincidentes adversos ocorram, sistemas sejam violados, dados se corrompem e servios sointerrompidos.

    Para aprimorar as tecnologias de segurana e auxiliar na proteo de sistemas, voc deve pensarcomo um invasor e avaliar a segurana de seus sistemas verificando os pontos fracos. Avaliaes devulnerabilidade preventivas em seus prprios sistemas e recursos de rede podem revelar problemaspotenciais que podem ser endereados antes de um invasor explora-la.

    A avaliao de vulnerabilidade uma auditoria interna de seu sistema e segurana de sistema; osresultados dos quais indicam a confidencialidade, integridade e disponibilidade de sua rede (comoexplicado na Seo 1.1.1.3, Padronizao da Segurana). T ipicamente, a avaliao da vulnerabilidadecomea com uma fase de reconhecimento, durante o qual os dados importantes sobre os sistemasalvos e os recursos so reunidos. Esta fase leva fase de prontido do sistema, onde o alvo checado com todas as vulnerabilidades conhecidas. A fase de prontido culmina na fase do relatrio,onde os resultados so classificados em categorias de alto, mdio e baixo risco e mtodos paramelhorar a segurana (ou para minimizar o risco de vulnerabilidade) do alvo so discutidos.

    Se voc tivesse que realizar uma avaliao de vulnerabilidade de sua casa, voc verificaria cada portapara ver se esto fechadas e trancadas. Voc tambm checaria cada janela, tendo certeza que estocompletamente fechadas e trancam corretamente. Este mesmo conceito se aplica sistemas, redes edados eletrnicos. Usurios maliciosos so os ladres e vndalos de seus dados. Foque nasferramentas, mentalidade e motivaes e voc poder ento reagir rapidamente s aes.

    1.2.2. Definindo a Avaliao e Testes

    Avaliaes de vulnerabilidade podem ser divididas em dois tipos: olhar de fora para dentro e olhar aoredor internamente.

    Quando realizar uma avaliao de vulnerabilidade olhando de fora para dentro, voc est tentandocomprometer seus sistemas a partir do lado de fora. Estando externo sua empresa, lhe possibilita teruma viso do invasor. Voc v o que o invasor v IPs roteveis publicamente, endereos, sistemasem seu DMZ, interfaces externas de seu firewall e mais. DMS significa "zona demilitarizada", quecorresponde a um computador ou sub-rede que fica entre a rede interna confivel, como uma LANprivada corporativa e uma rede externa no confivel, como a internet pblica. T ipicamente, o DMZcontm dispositivos acessveis ao trfego de internet, como servidores web (HTTP), servidores FTP,servidores SMTP (e-mail) e servidores DNS.

    Red Hat Enterprise Linux 6 Guia de Segurana 15

  • Quando voc realizar uma avaliao de vulnerabilidade de olhar ao redor internamente, voc possuiuma vantagem j que voc est dentro e seu estado elevado confivel. Este o ponto de vista quevoc e seus colegas de trabalho possuem uma vez autenticados a seus sistemas. Voc v servidoresde impresso, servidores de arquivos e outros recursos.

    Existem diferenas notveis entre os dois tipos de avaliao de vulnerabilidade. Sendo interno suaempresa lhe d mais privilgios do que um externo. Na maioria das organizaes, a segurana configurada para manter invasores fora. Muito pouco feito para proteger a parte interna daorganizao (como firewalls de departamentos, controles de acesso de nvel de usurios eprocedimentos de autenticao para recursos internos). T ipicamente, existem muito mais recursosquando olhar internamente j que a maioria dos sistemas so internos uma empresa. Uma vez quevoc est fora da empresa, seu estado no confivel. Os sistemas e recursos disponveis para vocexternamente so normalmente muito limitados.

    Considere a diferena entre avaliaes de vulnerabilidade e testes de penetrao. Pense em umaavaliao de vulnerabilidade como o primeiro passo de um teste de invaso. As informaes obtidas noteste so usadas para testes. Onde a avaliao feita para verificar por brechas e vulnerabilidadespotenciais, o teste de penetrao na verdade tenta explorar as descobertas.

    Avaliar a infraestrutura de rede um processo dinmico. A segurana, tanto de informao quanto fsicaso dinmicas. Realizar uma avaliao mostra uma viso geral, que pode transformar falsos positivos efalsos negativos.

    Administradores de segurana so somente to bons quanto as ferramentas que eles usam e oconhecimento que eles retm. Tome quaisquer das ferramentas de avaliao atualmente disponveis,rode-as em seu sistema e quase uma garantia que havero falsos positivos. Seja pelo defeito de umprograma ou erro do usurio, o resultado o mesmo. A ferramenta poder encontrar vulnerabilidadesque em realidade no existem (falsos positivos); ou ainda pior, a ferramenta pode no encontrarvulnerabilidades que na verdade existem (falsos negativos).

    Note que a diferena definida entre a avaliao de vulnerabilidade e o teste de invaso, tome osresultados da avaliao e as revise cuidadosamente antes de conduzir um teste de invaso como partede sua nova abordagem de boas prticas.

    Aviso

    Tentar explorar vulnerabilidades de recursos em produo poder ter efeitos adversos produtividade e eficincia de seus sistemas e rede.

    A seguinte lista examina alguns dos benefcios de realizar avaliaes de vulnerabilidade.

    Cria um foco pr ativo na segurana da informaoEncontra potenciais exploraes antes que os invasores as encontremResulta em sistemas sendo atualizados e corrigidosPromove o crescimento e ajuda no desenvolvimento das habilidades dos funcionriosReduz perdas financeiras e publicidade negativa

    1.2.2.1. Estabelece uma Metodologia

    Para ajudar na seleo de ferramentas para uma avaliao de vulnerabilidade, til estabelecer umametodologia de avaliao de vulnerabilidade. Infelizmente, no h no momento uma metodologia prdefinida ou aprovada pela indstria neste momento; entretanto, o bom senso e boas prticas podematuar como um guia suficiente.

    O que um alvo? Estamos olhando em um servidor ou em uma rede inteira e tudo dentro dessa rede?

    16 Captulo 1. Viso Geral da Segurana

  • Estamos externos ou internos empresa? As respostas estas questes so importantes conformeelas ajudam a determinar no somente quais ferramentas escolher mas tambm a maneira a qual elasso usadas.

    Para aprender mais sobre estabelecer metodologias, consulte os seguintes websites:

    http://www.isecom.org/osstmm/ The Open Source Security Testing Methodology Manual (OSSTMM)http://www.owasp.org/ The Open Web Application Security Project

    1.2.3. Avaliando as Ferramentas

    Uma avaliao pode se iniciar usando alguma ferramenta de coleta de informaes. Quando avaliar arede inteira, mapeie a estrutura primeiro para encontrar os hosts em execuo. Uma vez localizados,examine cada host individualmente. Focar nestes hosts requer um outro conjunto de ferramentas.Conhecer quais ferramentas usar pode ser um passo crucial para encontrar vulnerabilidades.

    Assim como qualquer aspecto do dia a dia, existem muitas ferramentas diferentes que realizam amesma tarefa. Este conceito se aplica tambm para realizar avaliaes de vulnerabilidade. Existemferramentas especificas para sistemas operacionais, aplicaes e mesmo redes (baseadas nosprotocolos usados). Algumas ferramentas so grtis, outras no. Algumas ferramentas so intuitivas efceis de usar, enquanto outras so ocultas e mal documentadas mas possuem recursos que outrasferramentas no possuem.

    Encontrar as ferramentas certas, pode ser uma tarefa difcil e no final, a experincia que conta. possvel montar um laboratrio de testes e tentar o mximo de ferramentas que voc puder, anotandoos pontos fortes e fracos de cada uma. Revise o arquivo LEIAME ou pgina man da ferramenta.Adicionalmente, procure na internet para mais informaes, como artigos, guias passo a passo oumesmo listas de e-mails especficas da ferramenta.

    As ferramentas discutidas abaixo so apenas um pequeno exemplo das ferramentas disponveis.

    1.2.3.1. Escaneando Hosts com o Nmap

    O Nmap uma ferramenta popular que pode ser usada para determinar o desenho de uma rede. ONmap est disponvel por muitos anos e provavelmente a ferramenta mais usada para coletarinformaes. Uma excelente pgina man est includa que fornece descries detalhadas de suasopes e usos. Os administradores podem usar o Nmap em uma rede para encontrar sistemas de hoste portas abertas nesses sistemas.

    O Nmap um competente primeiro passo na avaliao de vulnerabilidade. Voc pode mapear todos oshosts dentro de sua rede e mesmo colocar uma opo que permite o Nmap tentar identificar os sistemaoperacional rodando em um determinado host. O Nmap uma boa base para estabelecer uma polticade uso de dispositivos seguros e restringir servios no usados.

    1.2.3.1.1. Usando o Nmap

    O Nmap pode ser executado a partir da prompt do shell digitando o comando nmap seguido pelo nomedo host ou endereo de IP da mquina a ser escaneada.

    nmap foo.example.com

    Os resultados de um escaneamento bsico (que pode levar alguns minutos, dependendo de onde ohost est localizado e outras condies de rede) devem ser similar ao seguinte:

    Red Hat Enterprise Linux 6 Guia de Segurana 17

  • Interesting ports on foo.example.com:Not shown: 1710 filtered portsPORT STATE SERVICE22/tcp open ssh53/tcp open domain80/tcp open http113/tcp closed auth

    O Nmap testa as portas de comunicao de rede mais comuns para escutar ou aguardar por servios.Esta informao pode ser til para um administrador que quer terminar servios no usados oudesnecessrios.

    Para mais informaes sobre usar o Nmap, consulte a pgina web oficial na seguinte URL:

    http://www.insecure.org/

    1.2.3.2. Nessus

    O Nessus um escaner de segurana de servio completo. A arquitetura de plug in do Nessus permiteusurios personaliza-lo para seus sistemas e redes. Como em qualquer escaner, o Nessus somenteto bom quanto a assinatura de banco de dados em que ele est. Felizmente, o Nessus frequentemente atualizado e contm recursos de relatrio completos, escaneamento de host e buscade vulnerabilidades em tempo real. Se lembre que podem existir falsos positivos e falsos negativos,mesmo em uma ferramenta to poderosa e frequentemente atualizada como o Nessus.

    Nota

    O cliente Nessus e o software do servidor requerem uma subscrio para serem usados. Ela foiincluda neste documento como uma referencia usurios que podem estar interessados emusar esta aplicao popular.

    Para mais informaes sobre o Nessus, consulte o web site oficial no seguinte endereo:

    http://www.nessus.org/

    1.2.3.3. Nikto

    Nikto um excelente escaner de script de interface de gateway comum (CGI). O Nikto no somenteverifica por vulnerabilidades CGI mas o faz de uma maneira evasiva, para ento enganar sistemas dedeteco de intruso. O Nikto vem com uma documentao completa que deve ser cuidadosamenterevisada antes de rodar o programa. Se voc tiver servidores web rodando scripts CGI, o Nikto podeser um excelente recurso para checar a segurana destes servidores.

    Mais informaes sobre o Nikto podem ser encontradas no seguinte endereo:

    http://cirt.net/nikto2

    1.2.3.4 . Antecipar Suas Futuras Necessidades

    Dependendo de seus alvos e recursos, existem muitas ferramentas disponveis. Existem ferramentaspara redes sem fio, redes Novell, sistemas Windows, sistemas Linux e outros mais. Outra parteessencial de realizar avaliaes podem incluir revisar a segurana fsica, revista de pessoal ouavaliao de rede PBX/voz. Novos conceitos, como war walking e wardriving, que envolve oescaneamento dos permetros de suas estruturas fsicas de sua empresa por vulnerabilidades da redesem fio, so alguns conceitos que voc deve investigar e se necessrio, incorporar suas tarefas.Imaginao e exposio so os nicos limites para planejar e conduzir avaliaes de vulnerabilidade.

    18 Captulo 1. Viso Geral da Segurana

  • 1.3. Invasores e VulnerabilidadesPara planejar e implementar uma boa estratgia de segurana, primeiro esteja atento a alguns dosquestes que determinaram e motivaram invasores a explorar e comprometer sistemas. Entretanto,antes de detalhar essas questes, a terminologia usada para identificar um ataque deve ser definida.

    1.3.1. Uma Rpida Histria sobre Hackers

    O significado moderno do termo hacker tem origem por volta dos anos 60 e o Tech Model Railroad Clubdo Instituto de Tecnologia de Massachussetts (MIT), que desenvolvia conjuntos de trens em largaescala e com complexos detalhes. Hacker era nome usado pelos membros do clube que descobriam umtruque ou uma maneira de resolver um problema.

    O termo hacker ento comeou a ser usado para tudo, desde viciados em computadores atprogramadores de talento. Uma caracterstica comum entre a maioria dos hackers a vontade deexplorar em detalhes como sistemas de computadores e redes funcionam com pouca ou nenhumamotivao externa. Desenvolvedores de software de cdigo aberto frequentemente consideram a siprprios e seus colegas serem hackers e usam a palavra como um termo de respeito.

    T ipicamente, hackers seguem uma forma de tica hacker que diz que a busca por informaes e perciaso essenciais e compartilhar esse conhecimento uma funo dos hackers comunidade. Duranteessa busca por conhecimento, alguns hackers desfrutam os desafios acadmicos de contornarcontroles de segurana em sistemas de computadores. Por este motivo, a imprensa muitas vezes usa otermo hacker para descrever aqueles que ilicitamente acessam sistemas e redes com intenescriminais, maliciosas ou sem escrpulos. O termo mais preciso para este tipo de hacker decomputadores cracker um termo criado por hackers na dcada de 80 para diferenciar as duascomunidades.

    1.3.1.1. Tons de cinza

    Dentro da comunidade de indivduos que encontram e exploram vulnerabilidades em sistemas e redesexistem diversos grupos distintos. Estes grupos so frequentemente descritos pela tonalidade dochapu que eles usam quando realizam suas investigaes de segurana e esta tonalidade oindicativo de sua inteno.

    O hacker de chapu branco aquele que testa redes e sistemas para examinar seu desempenho edeterminam o quanto vulnerveis elas so uma intruso. Normalmente, hackers de chapu brancoinvadem o prprio sistema ou sistemas de um cliente que especificamente os contratou para estepropsito de auditar a segurana. Pesquisadores acadmicos e consultores de seguranaprofissionais so dois exemplos de hackers de chapu branco.

    Um hacker de chapu preto o sinnimo de um cracker. Em geral, cracker so menos focados emprogramao e no lado acadmico de invadir sistemas. Eles muitas vezes confiam em programas deinvaso e exploram vulnerabilidades conhecidas em sistemas para revelar informaes sensveis paraganho pessoal ou causar danos no sistema alvo ou rede.

    O hacker de chapu cinza, por outro lado, possui as habilidades e intenes de um hacker de chapubranco na maioria das situaes mas usa seu conhecimento para propsitos menos nobres em certasocasies. Um hacker de chapu cinza pode ser reconhecido como um hacker de chapu branco queveste o chapu preto as vezes para realizar seus prprios planos.

    Hackers de chapu cinza tipicamente concordam com outra forma de tica hacker, que diz que aceitvel invadir sistemas desde que o hacker no cometa roubo ou brechas de confidencialidade.Alguns discutem entretanto que o ato de invadir um sistema no propriamente tico.

    Independente da inteno do invasor, importante conhecer as fraquezas que um cracker pode querer

    Red Hat Enterprise Linux 6 Guia de Segurana 19

  • explorar. O restante deste captulo focado neste assunto.

    1.3.2. Ameaas Segurana de Rede

    Procedimentos mal feitos na cofnigurao dos seguintes aspectos da rede podem aumentar o risco deataque.

    1.3.2.1. Arquiteturas Inseguras

    Uma rede mal configurada o ponto de entrada para usurios no autorizados. Deixar uma rede localaberta, baseada em confiana, vulnervel internet altamente insegura tanto como deixar a portaentreaberta em um bairro de alta criminalidade nada pode acontecer por um certo tempo, maseventualmente algum ir explorar a oportunidade.

    1.3.2.1.1. Redes de Transmisso

    Administradores de Sistemas frequentemente erram na percepo da importncia do hardware de redeem seus esquemas de segurana. Hardware simples como hubs e roteadores dependem detransmisso ou princpios fora do switch; que significa, toda vez que um n transmite dados pela redepara um n recipiente, o hub ou o roteador envia pacotes de dados at que o n recipiente receba eprocesse os dados. Este mtodo o mais vulnervel para falsificao de endereos do addressresolution protocol (ARP) ou media access control (MAC) por ambos invasores externos e usurios noautorizados no host local.

    1.3.2.1.2. Servidores Centralizados

    Outra armadilha de rede potencial o uso de computao centralizada. Uma medida comum para cortarcustos em muitas empresas consolidar todos os servios a uma nica mquina poderosa. Isto podeser conveniente j que mais fcil de gerenciar e custa consideravelmente menos do queconfiguraes de servidores mltiplos. Entretanto, um servidor centralizado apresenta um nico pontode falha na rede. Se o servidor central estiver comprometido, pode tornar a rede completamente semuso ou pior, inclinado manipulao de dados ou roubo. Nestas situaes, um servidor central se tornauma porta aberta que permite acesso rede inteira.

    1.3.3. Ameaas Segurana do Servidor

    A segurana do servidor to importante quanto a segurana de rede porque os servidores muitasvezes possuem uma grande parcela de informaes vitais de uma organizao. Se um servidor estivercomprometido, todo o seu contedo pode se tornar disponvel para o cracker roubar ou manipular vontade. As sees seguintes detalham alguns dos problemas principais.

    1.3.3.1. Servios no usados e Portas Abertas

    A instalao completa do Red Hat Enterprise Linux 6 possui mais de 1000 aplicativos e pacotes debibliotecas. Entretanto, a maioria dos administradores de servidores optam por no instalar todos ospacotes da distribuio, preferindo em vez disso instalar os pacotes bsicos, incluindo diversasaplicaes do servidor.

    Uma ocorrncia comum entre administradores de sistemas instalar o sistema operacional sem prestarateno a quais programas esto atualmente sendo instalados. Isso pode ser problemtico porqueservios desnecessrios podem ser instalados, configurados com definies padres e possivelmenteserem ativados. Isto pode fazer com que servios no requeridos como Telnet, DHCP ou DNS, sejamexecutados no servidor ou estao de trabalho sem o administrador perceber, podendo causar trfegono requerido no servidor ou mesmo, um caminho potencial ao sistema para crackers. Consulte aSeo 2.2, Segurana do Servidor para informaes sobre fechar portas e desativar servios nousados.

    20 Captulo 1. Viso Geral da Segurana

  • 1.3.3.2. Servios sem Correo

    A maioria dos aplicativos que esto includos em uma instalao padro so software estveis,completamente testados. Estando em uso em ambientes de produo por muitos anos, seus cdigostm sido completamente refinados e muitos bugs foram encontrados e corrigidos.

    Entretanto, no existe um software perfeito e existe sempre espao para mais refinamento. Alm disso,um software novo muitas vezes no testado to rigorosamente como se pode esperar, pelo motivo desua chegada recente aos ambientes de produo ou porque pode no ser to popular quanto outrossoftwares de servidor.

    Desenvolvedores e administradores de sistemas muitas vezes encontram bugs explorveis emaplicaes de servidor e publicam a informao em websites de registro de bugs e relacionados segurana como a lista de emails Bugtraq (http://www.securityfocus.com) ou o web site ComputerEmergency Response Team (CERT) (http://www.cert.org). Apesar destes mecanismos serem umamaneira efetiva de alertar a comunidade sobre vulnerabilidades de segurana, uma deciso dosadministradores do sistema de consertar seus sistemas prontamente. Isto particularmente verdadeque crackers possuem acesso a estes mesmos servios de registro de vulnerabilidades e usaro ainformao para invadir sistemas sem correo sempre que puderem. Uma boa administrao desistema requer vigilncia, registro de bugs constante e manuteno do sistema apropriada para garantirum ambiente de computao mais seguro.

    Consulte a Seo 1.5, Atualizaes de Segurana para mais informaes sobre manter um sistemaatualizado.

    1.3.3.3. Administrao Desatenta

    Administradores que falham ao corrigir seus sistemas so uma das maiores ameaas segurana dosservidores. De acordo com o SysAdmin, Audit, Network, Security Institute (SANS), a causa primria devulnerabilidade de segurana dos computadores "atribuir pessoas destreinadas para manter asegurana e no fornecer treinamento ou tempo suficiente para fazer o trabalho." [ ] Isto se aplica tantopara administradores inexperientes quanto a administradores confiantes ou desmotivados.

    Alguns administradores erram em no corrigir seus servidores e estaes de trabalho, enquanto outroserram por no verificar as mensagens de log do kernel do sistema ou trfego de rede. Outro errocomum quando senhas padres ou chaves para servios no so alteradas. Por exemplo, algunsbancos de dados possuem senhas de administrao padres porque os desenvolvedores do sistemapresumem que os administradores do sistema mudaro essas senhas imediatamente aps ainstalao. Se um administrador de banco de dados no mudar esta senha, mesmo um crackerinexperiente pode usar a senha padro totalmente conhecida para ganhar privilgios administrativos aobanco de dados. Este so apenas alguns poucos exemplos de como uma administrao desatentapode levar ao comprometimento de servidores.

    1.3.3.4 . Servios Essencialmente Inseguros

    Mesmo as mais vigilantes organizaes podem ser vtimas s vulnerabilidades se os servios de redeque escolheram so inerentemente inseguros. Por exemplo, existem muitos servios desenvolvidos quesupem estar sob redes confiveis; entretanto, esta suposio termina to logo quando o servio setorna disponvel na internet que inerentemente no confivel.

    Uma categoria de servios de rede inseguros so aqueles que requerem nomes de usurios e senhasem criptografia para autenticao. Telnet e FTP so dois desses tipos de servios. Se um software derastreamento de pacotes estiver monitorando o trfego entre o usurio remoto e o tal servio, nomes deusurio e senhas podem ser facilmente interceptados.

    Naturalmente, tais servios podem tambm ser vtimas mais facilmente do que a rea da seguranachama de ataque man-in-the-middle. Neste tipo de ataque, um cracker redireciona o trfego de rede

    10

    Red Hat Enterprise Linux 6 Guia de Segurana 21

  • enganando o servidor de nomes na rede para apontar para a mquina do cracker ao contrrio doservidor correto. Uma vez que algum abre uma sesso remota no servidor, a mquina do invasor agecomo um canal, ficando no meio entre o servio remoto e o usurio capturando informaes. Destamaneira, o cracker pode pegar senhas administrativas e dados brutos sem o servidor ou usurioperceberem.

    Outra categoria de servios inseguros incluem sistemas de arquivos de rede e servios de informaocomo NFS ou NIS, que so desenvolvidor explicitamente para uso em LAN mas so infelizmente,extendidos para incluir WANs (para usurios remotos). O NFS no possui, por padro, qualquerautenticao ou mecanismos de segurana configurados para previnir um cracker de montar ocompartilhamento NFS e acessar qualquer informao contida nele. O NIS, tambm, possui informaesvitais que devem ser conhecidas por cada computador na rede, incluindo senhas e permisses dearquivos, dentro de um banco de dados ASCII ou DBM (derivado ASCII) em texto puro. Um cracker queganha acesso a este banco de dados pode ento acessar cada conta de usurio na rede incluindo aconta do administrador.

    Por padro, o Red Hat Enterprise Linux lanado com todos os servios desativados. Entretanto, j queadministradores muitas vezes so forados a usar estes servios, cuidados na configurao essencial. Consulte a Seo 2.2, Segurana do Servidor para mais informaes sobre configurarservios de uma maneira segura.

    1.3.4 . Ameaas Estao de Trabalho e Segurana no PC domstico.

    Estaes de trabalho e PCs domsticos podem no serem to inclinados ataques quanto em redesou servidores, mas j que frequentemente possuem dados sensveis, tais como informaes de cartesde crdito, eles so alvos de crackers de sistemas. Estaes de trabalho podem tambm ser cooptadassem o conhecimento do usurio e usadas como mquinas "escravos" em ataques coordenados. Porestas razes, conhecer as vulnerabilidades de uma estao de trabalho pode tirar os usurios a dor decabea de reinstalar o sistema operacional, ou pior, se recuperar de roubo de dados.

    1.3.4 .1. Senhas Ruins

    Senhas ruins so uma das maneiras mais fceis para um invasor ganhar acesso a um sistema. Paramais informaes em como evitar essas armadilhas quando criar uma senha, consulte a Seo 2.1.3,Segurana da Senha.

    1.3.4 .2. Aplicaes Clientes Vulnerveis

    Apesar de um administrador poder ter um servidor totalmente seguro e com correes, isto no significaque usurios remotos esto seguros ao acessa-lo. Por exemplo, se o servidor oferece Telnet ouservios FTP para uma rede pblica, um invasor pode capturar os nomes de usurios e senha em textopuro conforme eles passam pela rede e ento usar as informaes da conta para acessar a estao detrabalho do usurio remoto.

    Mesmo quando usar protocolos seguros, como SSH, um usurio remoto pode estar vulnervel a certosataques se eles no manterem suas aplicaes clientes atualizadas. Por exemplo, clientes v.1 SSH sovulnerveis um ataque X-forwarding a partir de servidores SSH. Uma vez conectados ao servidor, oinvasor pode silenciosamente capturar qualquer digitao e cliques do mouse feitos no cliente sobre arede. Este problema foi consertado no protocolo SSH v.2, mas parte do usurio acompanhar quaisaplicaes possuem tais vulnerabilidades e atualiza-las conforme necessrio.

    A Seo 2.1, Segurana da Estao de Trabalho discute em mais detalhes quais passos osadministradores e usurios domsticos devem tomar para limitar a vulnerabilidade das estaes detrabalho dos computadores.

    1.4. Exploraes Comuns e Ataques

    22 Captulo 1. Viso Geral da Segurana

  • Tabela 1.1, Exploraes Comuns detalha algumas das exploraes mais comuns e pontos de entradausados por invasores para acessar recursos de rede organizacionais. A chave para estas exploraescomuns so explicaes de como elas so realizadas e como os administradores podem protegeradequadamente sua rede contra tais ataques.

    Red Hat Enterprise Linux 6 Guia de Segurana 23

  • Tabela 1.1. Exploraes ComunsExplorao Descrio NotasSenhas Nulas ouPadro

    Deixar as senhas administrativas embranco ou usar um conjunto de senhaspadres definidas pelo fabricante doproduto. Isto mais comum emhardwares como routers e firewalls,embora alguns servios aplicados noLInux possam conter senhas deadministrao padro (embora o RedHat Enterprise Linux no distribudocom eles).

    Geralmente associado ao hardware derede, tais como os equipamentos derouters, firewalls, VPNs earmazenamento de rede anexado(NAS).

    Comum em muitas legacias desistemas operacionais, especialmenteaqueles que agrupam servios (comoo UNIX e Windows).

    Os administradores as vezes criamcontas de usurios privilegiadas spressas e deixam a senha em branco,criando um ponto de entrada perfeitopara usurios mal-intencionados quedescobrem a conta.

    ChavesCompartilhadasPadro

    Servios seguros as vezesempacotam chaves de seguranapadro para o desenvolvimento ouavaliao para propsitos de testes.Se estas chaves so deixadas comoesto e colocadas em um ambiente deproduo na Internet, todos osusurios com as mesmas chavespadres possuem acesso ao recursode chave compartilhada e qualquerinformao confidencial que elecontenha.

    O mais comum em pontos de acessowireless e equipamentos de servidorseguro pr-configurados.

    IP Spoofing Uma mquina remota que age comoum n em sua rede local, encontravulnerabilidades em seus servidores einstala um programa de backdoor(porta-dos-fundos) ou um trojan horsepara obter controle sob seus recursosde rede.

    Spoofing um tanto difcil, pois eleenvolve que o atacante prediga osnmeros da sequncia do TCP/IP paracoordenar uma conexo aos sistemasalvo, mas diversas ferramentas estodisponveis para ajudar os invasores aexplorar tal vulnerabilidade.

    Depende do sistema alvo que estexecutando os servios (tal como rsh, telnet, FTP entre outros) que usamas tcnicas de autenticao semcriptografia, que no sorecomendadas quando comparadas aoPKI ou outras formas de autenticaocriptografadas usadas em ssh ouSSL/TLS.

    Eavesdropping(Interceptao)

    Uma coleta dos dados que passamentre dois ns ativos em uma rede,interceptando a conexo entre os doisns.

    Este tipo de ataque funciona mais comprotocolos de transmisso de textosimples como o Telnet, FTP, etransferncias de HTTP.

    24 Captulo 1. Viso Geral da Segurana

  • Invasores remotos devem ter acessoao sistema comprometido em uma LANpara realizar tal ataque. Geralmente oatacante usou um ataque ativo (como oIP spoofing ou man-in-the-middle) paracomprometer um sistema na LAN.

    Medidas preventivas incluem servioscom troca de chave criptogrfica,senhas de uma vez, ou autenticaocriptografada para prevenir quesenhas sejam roubadas. Umacriptografia forte durante atransmisso tambm recomendada.

    Vulnerabilidadesde Servios

    Um atacante encontra um defeito ouum furo em um servio executado soba Internet; atravs destavulnerabilidade, o atacantecompromete todo o sistema e qualquerdado que ele possa conter, e podepossivelmente comprometer outrossistemas na rede.

    Os servios baseados em HTTP comoo CGI so vulnerveis execuo decomando remoto e at mesmo acessode shell interativo. Mesmo se o servioHTTP executasse um usurio noprivilegiado como "nobody",informaes como arquivos deconfigurao e mapas de redepoderiam ser lidos ou o atacante podeiniciar uma negao de ataque deservio que drena os recursos dosistema ou o torna indisponvel paraoutros usurios.

    Os servios as vezes podem contervulnerabilidades que passamdespercebidas durante odesenvolvimento e teste; estasvulnerabilidades (tais como bufferoverflows, onde atacantes quebram umsistema usando valores arbitrrios quepreenchem o buffer de memria de umaplicativo, (dando ao atacante o pedidode comando interativo do qual elespodem executar comandos arbitrrios)pode fornecer controle administrativocompleto ao atacante.

    Administradores devem ter certeza deque os servios no so executadoscomo root, e devem estar atentos scorrees e atualizaes de errataspara aplicativos de fabricantes ouorganizaes de segurana como oCERT e CVE.

    Vulnerabilidadesde Aplicativos

    Atacantes encontram falhas emdesktops e aplicativos de estaes detrabalho (tal como clientes de email) eexecutam cdigos arbitrrios,implementam trojan horses para

    As estaes de trabalho e desktopstm mais tendncia a seremexploradas pois os funcionrios nopossuem o conhecimento ouexperincia de evitar ou detectar o

    Red Hat Enterprise Linux 6 Guia de Segurana 25

  • comprometimento futuro ou quebra desistemas. Exploraes futuras podemocorrer se a estao de trabalhocomprometida possui privilgiosadministrativos no resto da rede.

    experincia de evitar ou detectar ocomprometimento. crucial informarindivduos dos riscos que corremquando instalam softwares noautorizados ou abrir anexos de emailsno solicitados.

    Medidas de segurana podem serimplementadas para que clientes deemail no abram automaticamente ouexecutem anexos. Alm disso, aatualizao automtica de software daestao de trabalho via Red HatNetwork ou outros servios degerenciamento de sistemas podemaliviar a carga da implementao desegurana de mquina em mquina.

    Ataques Denial ofService (DoS)

    O atacante ou grupo de atacantescoordenam contra uma rede de umaempresa ou recursos de servidorenviando pacotes no autorizados aohost alvo (tanto o servidor, router ouestao de trabalho). Isto fora orecurso a se tornar indisponvel parausurios legtimos.

    O caso de ataque DoS mais reportadonos E.U.A. ocorreu em 2000. Diversossites do governo e comerciais com altondice de trfego se tornaramindisponveis por um ataquecoordenado de inundao de pings,usando diversos sistemascomprometidos com conexes debanda larga agindo como zombies, ouns de broadcast redirecionados.

    Pacotes fonte so geralmente forjados(assim como retransmitidos), tornado ainvestigao da verdadeira fonte deataque um tanto difcil.

    Avanos nos filtros de ingresso (IETFrfc2267) usando o iptables eNetwork Intrusion Detection Systemscomo o snort assistemadministradores no rastreamento eprevinem ataques distribudos do DoS.

    1.5. Atualizaes de SeguranaConforme as vulnerabilidades de segurana so descobertas, o software afetado deve ser atualizadopara limitar quaisquer riscos potenciais de segurana. Se o software parte de um pacote dentro deuma distribuio Red Hat Enterprise Linux que suportada atualmente, a Red Hat est comprometida alanar atualizaes de pacotes que consertam as vulnerabilidades assim que possvel. Muitas vezes,anncios sobre uma explorao de segurana so acompanhados de uma correo (ou cdigo fonteque conserta o problema). Esta correo ento aplicada ao pacote Red Hat Enterprise Linux e testadae lanada como uma errata de atualizao. Entretanto, se um anncio no inclui uma correo, umdesenvolvedor primeiro trabalha com o mantenedor do software para consertar o problema. Uma oproblema consertado, o pacote testado e lanado como uma errata de atualizao.

    Se uma errata de atualizao lanada para um software usado em seus sistema, altamente

    26 Captulo 1. Viso Geral da Segurana

  • recomendado que voc atualize os pacotes afetados assim que possvel para minimizar o perodo detempo que seu sistema est potencialmente vulnervel.

    1.5.1. Atualizando Pacotes

    Quando atualizar o software em um sistema, importante baixar a atualizao de uma fonte confivel.Um invasor pode facilmente reconstruir um pacote com o mesmo nmero de verso do pacote supostopara consertar o problema mas com uma explorao de segurana diferente e lana-lo na internet. Seisso acontecer, use medidas de segurana como verificar arquivos contra os RPMs originais nodetecta as exploraes. Assim, muito importante de somente baixar os RPMs de fontes confiveis,como a Red Hat e checar a assinatura do pacote para verificar sua integridade.

    Nota

    O Red Hat Enterprise Linux inclui um cone conveniente no painel que mostra alertas vsiveisquando h uma atualizao disponvel.

    1.5.2. Verificando Pacotes Assinados

    Todos os pacotes do Red Hat Enterprise Linux so assinados com a chave GPG da Red Hat. O GPGsignifica GNU Privacy Guard, ou GnuPG, um pacote de software livre usado para garantir aautenticidade dos arquivos distribudos. Por exemplo, uma chave privada (chave secreta) trava o pacoteenquanto a chave pblica destrava e verifica o pacote. Se a chave pblica distribuda pelo Red HatEnterprise Linux no corresponder com a chave privada durante a verificao do RPM, o pacote podeter sido alterado e portanto no pode ser confivel.

    O utilitrio RPM dentro do Red Hat Enterprise Linux 6 automaticamente tenta verificar a assinatura GPGde um pacote RPM antes de instala-lo. Se a chave GPG da Red Hat no est instalada, instale-a a partirde uma locao esttica e segura, como o CD-ROM ou DVD de instalao da Red Hat.

    Assumindo que o disco montado no /mnt/cdrom , use o seguinte comando para importa-lo aokeyring (um banco de dados de chaves confiveis no sistema):

    rpm --import /mnt/cdrom/RPM-GPG-KEY

    Para exibir uma lista de todas as chaves instaladas para verificao do RPM, execute o seguintecomando:

    rpm -qa gpg-pubkey*

    O resultado ser similar ao seguinte:

    gpg-pubkey-db42a60e-37ea5438

    Para exibir detalhes sobre uma chave especfica, use o comando rpm -qi seguido do resultado docomando anterior, como neste exemplo:

    rpm -qi gpg-pubkey-db42a60e-37ea5438

    extremamente importante verificar a assinatura dos arquivos RPM antes de instala-los para garantirque eles no foram alterados da fonte original dos pacotes. Para verificar todos os pacotes baixados deuma vez, use o seguinte comando:

    rpm -K /tmp/updates/*.rpm

    Red Hat Enterprise Linux 6 Guia de Segurana 27

  • Para cada pacote, se a chave GPG verifica com sucesso, o comando retorna gpg OK. Se caso no,tenha certeza que est usando a chave pblica Red Hat correta e tambm verificar a fonte do contedo.Pacotes que no passam verificaes GPG no devem ser instalados, j que podem ter sido alteradospor um terceiro.

    Depois de verificar a chave GPG e baixar todos os pacotes associados com o relatrio de errada,instale os pacotes como root no prompt do shell.

    1.5.3. Instalando Pacotes Assinados

    A instalao para a maioria dos pacotes podem ser feitas seguramente (exceto pacotes do kernel)emitindo o seguinte comando:

    rpm -Uvh /tmp/updates/*.rpm

    Para os pacotes do kernel, use o seguinte comando:

    rpm -ivh /tmp/updates/

    Substitua o no exemplo anterior com o nome do RPM kernal.

    Uma vez que a mquina foi seguramente reinicializada usando o novo kernel, o kernel antigo pode serremovido usando o seguinte comando:

    rpm -e

    Substitua o do exemplo anterior com o nome do RPM do kernel antigo.

    Nota

    No um requerimento que o kernel antigo seja removido. O carregador de boot padro, oGRUB, permite mltiplos kernels serem instalados, e ento escolhidos de um menu no momentoda inicializao.

    Importante

    Antes de instalar quaisquer erratas de segurana, tenha certeza de ler as instrues especiaiscontidas no relatrio da errata e as execute de acordo. Consulte a Seo 1.5.4, Aplicando asMudanas para instrues gerais sobre aplicar as mudanas feitas por uma atualizao deerrata.

    1.5.4 . Aplicando as Mudanas

    Depois de baixar e instalar erratas de segurana e atualizaes, importante parar o uso do softwareantigo e iniciar o uso do novo software. Como isto feito, depende do tipo de software que foiatualizado. A seguinte lista relaciona as categorias gerais dos softwares e fornece instrues para usaras verses atualizadas depois de uma atualizao de pacote.

    28 Captulo 1. Viso Geral da Segurana

  • Nota

    No geral, reinicializar o sistema a maneira mais certa para garantir que a ltima verso dopacote de software usada, esta opo no sempre requerida, ou disponvel para oadministrador do sistema.

    Aplicativos

    Aplicativos do espao do usurio so quaisquer programas que podem ser iniciados por umusurio do sistema. T ipicamente, tais aplicativos so usados somente quando um usurio,script ou tarefa automatizada os rodam e estes no persistem por longos perodos de tempo.

    Uma vez que determinado aplicativo de espao de usurio atualizado, pare quaisquerinstncias do aplicativo no sistema e rode o programa de novo para usar a verso atualizada.

    Kernel

    O kernel o componente de software principal do sistema operacional Red Hat EnterpriseLinux. Ele gerencia o acesso memria, ao processador e aos perifricos e tambm a todasas tarefas agendadas.

    Por causa de seu papel central, o kernel no pode ser reiniciado sem tambm parar ocomputador. Portanto, uma verso atualizada do kernel no pode ser usada at que o sistemaseja reinicializado.

    Bibliotecas Compartilhadas

    Bibliotecas compartilhadas so unidades de cdigos, como o glibc, que so usados por umnmero de aplicaes e servios. Aplicaes utilizando uma biblioteca compartilhadatipicamente carrega o cdigo compartilhado quando a aplicao inicializada, ento quaisqueraplicaes usando a biblioteca atualizada deve ser parada e reiniciada.

    Para determinar quais aplicativos em execuo se ligam a uma determinada biblioteca, use ocomando lsof como no exemplo seguinte:

    lsof /lib/libwrap.so*

    Este comando retorna uma lista de todas os programas que usam os TCP Wrappers paracontrole de acesso ao host. Portanto, qualquer programa listado deve ser parado e reiniciadose o pacote tcp_wrappers estiver atualizado.

    Servios SysV

    Servios SysV so programas de servidores persistentes iniciados durante o processo deboot. Exemplos de servios SysV incluem o sshd, vsftpd, e xinetd.

    Pela razo que estes programas normalmente persistem na memria pelo tempo que amquina inicializada, cada servio de atualizao SysV deve ser parado e reiniciado depoisque o pacote atualizado. Isto pode ser feito usando Services Configuration Tool(Ferramenta de Configurao de Servios) ou se autenticando no shell root e digitando ocomando /sbin/service conforme no exemplo seguinte:

    /sbin/service restart

    Red Hat Enterprise Linux 6 Guia de Segurana 29

  • No exemplo anterior, substitua o com o nome do servio, como o sshd.

    Servios xinetd

    Servios controlados pelo super servio xinetd somente roda quando h uma conexo ativa.Exemplos de servios controlados pelo xinetd incluem o Telnet, IMAP e POP3.

    Pela razo que novas instncias destes servios so iniciadas pelo xinetd cada vez que umnovo pedido recebido, as conexes que ocorrem depois de uma atualizao somanuseadas pelo software atualizado. Entretanto se existem conexes ativas no momento queo servio controlado pelo xinetd atualizado, eles so atendidos pela verso antiga dosoftware.

    Para terminar as instncias antigas de um determinado servio controlado pelo xinetd,atualize o pacote para o servio e ento pare todos os processos atualmente em execuo.Para determinar se o processo est rodando, use o comando ps e ento o kill ou killallpara parar instncias atuais do servio.

    Por exemplo, se uma errata de segurana dos pacotes imap lanada, atualize os pacotes eento digite o seguinte comando como root no prompt do shell:

    ps aux | grep imap

    Este comando retorna todas sesses ativas do IMAP. Sesses individuais podem ento serterminadas digitando o seguinte comando:

    kill

    Se isto falhar para terminar a sesso, use o seguinte comando ento:

    kill -9

    Nos exemplos anteriores, substitua o com o nmero de identificao do processo(encontrado na segunda coluna do comando ps) para uma sesso de IMAP.

    Para terminar todas as sesses IMAP ativas, digite o seguinte comando:

    killall imapd

    http ://law.jrank.o rg /p ag es/379 1/Kevin-Mitnick-Case-19 9 9 .html[1]http ://www.living internet.co m/i/ia_hackers_levin.htm[2]http ://www.thereg ister.co .uk/20 0 7/0 5/0 4/txj_no nfeasance/[3]http ://www.fud zil la.co m/co ntent/view/78 47/1/[4]http ://www.internetwo rld stats.co m/stats.htm[5]http ://www.cert.o rg[6 ]http ://www.cert.o rg /stats/cert_stats.html[7]http ://news.cnet.co m/Co mp uter-crime-co sts-6 7-b il l io n,-FBI-says/210 0 -7349 _3-6 0 28 9 46 .html[8 ]http ://www.cio .co m/artic le/50 48 37/Why_Security_Matters_No w[9 ]http ://www.sans.o rg /reso urces/erro rs.p hp[10 ]

    30 Captulo 1. Viso Geral da Segurana

  • Red Hat Enterprise Linux 6 Guia de Segurana 31

  • Captulo 2. Protegendo sua Rede

    2.1. Segurana da Estao de TrabalhoProteger um ambiente Linux se inicia com a estao de trabalho. Seja trancando uma mquina pessoalou protegendo um sistema corporativo, uma poltica de segurana bem feita comea com o computadorindividual. Uma rede de computadores to segura quanto seu n mais vulnervel.

    2.1.1. Avaliando a Segurana da Estao de Trabalho

    Quando avaliar a segurana de uma estao de trabalho do Red Hat Enterprise Linux, considere oseguinte:

    Segurana da BIOS e do carregador de Boot possvel que um usurio no autorizado acesse amquina fisicamente e inicialize como um usurio nico ou modo de recuperao sem uma senha?Segurana da Senha Quo seguros esto as senhas das contas de usurios na mquina?Controles Administrativos Quem possuir uma conta no sistema e quanto controle administrativopossuiro?Servios de Redes Disponveis Quais servios esto escutando por pedidos da rede e elesdeveriam estar rodando?Firewalls Pessoais Qual tipo de firewall seria necessrio?Ferramentas de Comunicao com Segurana Avanada Quais ferramentas devem ser usadaspara se comunicar entre estaes de trabalho e quais deveriam ser evitadas?

    2.1.2. Segurana da BIOS e do Carregador de Boot

    A proteo por senha da BIOS (ou equivalente BIOS) e do carregador de boot podem prevenir queusurios no autorizados que possuem acesso fsico aos sistemas de realizarem o boot usandomdias removveis ou obter privilgios root atravs do modo de usurio nico. As medidas de seguranaque voc deve tomar para se proteger de tais ataques dependem tanto da sensibilidade da informaona estao de trabalho e da localizao da mquina.

    Por exemplo, se uma mquina usada em uma exposio e no possui nenhuma informao sensvel,ento pode no ser crtico prevenir tais ataques. Entretanto, se um notebook de um empregado comchaves pessoais SSH e sem encriptao da rede da empresa deixado desacompanhado na mesmaexposio, isso poderia ser uma brecha de segurana maior com ramificaes em toda a empresa.

    Se a estao de trabalho est localizada em um lugar onde somente pessoas autorizadas ou deconfiana possuem acesso, ento proteger a BIOS ou o carregador do boot pode no ser necessrio.

    2.1.2.1. Senhas da BIOS

    As duas razes primrias para proteger a BIOS de um computador com senha so[ ]:

    1. Prevenindo Mudanas s Configuraes da BIOS Se um invasor possui acesso BIOS, elepode configura-la para fazer o boot de um disquete ou CD-ROM. Sendo possvel entrar no modode recuperao ou modo de usurio nico, que permite iniciar processos arbitrrios no sistemaou copiar dados sensveis.

    2. Prevenindo Inicializao do Sistema Algumas BIOS permitem proteo por senha do processode boot. Quando ativados, um invasor forado a entrar com uma senha antes que a BIOS inicieo carregador de boot.

    Porque os mtodos para configurar a senha da BIOS podem variar entre os fabricantes de computador,consulte o manual do computador para instrues especificas.

    11

    32 Captulo 2. Protegendo sua Rede

  • Se voc esquecer a senha da BIOS, ela pode ser zerada com os jumpers na placa me ou retirando abateria do CMOS. Por esta razo, uma boa prtica trancar a caixa do computador se possvel.Entretanto, consulte o manual do computador ou da placa me antes de tentar desconectar a bateria doCMOS.

    2.1.2.1.1. Protegendo Plataformas que no so X86

    Outras arquiteturas usam programas diferentes para realizar tarefas de baixo nvel mais ou menosequivalentes essas das BIOS em sistemas x86. Por exemplo, computadores Intel Itanium usam aExtensible Firmware Interface (EFI) shell.

    Para instrues sobre proteger com senha programas como a BIOS em outras arquiteturas, consulte asinstrues do fabricante.

    2.1.2.2. Senhas do Carregador de Boot

    As razes primrias para proteger com senha um carregador de boot de Linux so as seguintes:

    1. Impedir Acesso ao Modo de Usurio nico Se invasores podem inicializar o sistema no modode usurio nico, eles so logados automaticamente como root sem serem questionados pelasenha root.

    2. Impedir Acesso ao Console GRUB Se a mquina usa o GRUB como seu carregador de boot,um invasor pode usar a interface do editor GRUB para mudar sua configurao ou pegarinformaes usando o comando cat.

    3. Impedir Acesso Sistemas Operacionais Inseguros Se o sistema possui sistema de bootduplo, um invasor pode selecionar um sistema operacional no momento do boot (por exemplo, oDOS), que ignora controles de acesso e permisses de arquivos.

    O Red Hat Enterprise Linux 6 lanado com o carregador de boot do GRUB na plataforma x86. Parauma viso detalhada do GRUB, consulte o Guia de Instalao da Red Hat.

    2.1.2.2.1. Protegendo o GRUB com senha

    Voc pode configurar o GRUB para tratar os dois primeiros problemas listados na Seo 2.1.2.2,Senhas do Carregador de Boot adicionando uma senha direcionada ao seu arquivo de configurao.Para fazer isso, primeiro adicione uma senha forte, abra o shell, autentique-se como root e ento digiteo seguinte comando:

    /sbin/grub-md5-crypt

    Quando questionado, digite a senha do GRUB e pressione Enter. Isto retorna um hash MD5 da senha.

    Depois, edite o arquivo de configurao do GRUB /boot/grub/grub.conf. Abra o arquivo e abaixoda linha timeout na seo principal do documento, adicione a seguinte linha:

    password --md5

    Substitua com o valor retornado pelo /sbin/grub-md5-crypt[ ].

    A prxima vez que o sistema inicializar, o menu do GRUB impede o acesso ao editor ou interface decomando sem primeiro pressionar p seguido pela senha do GRUB.

    Infelizmente, esta soluo no previne que um invasor inicialize por um sistema operacional no seguroem um ambiente de boot duplo. Para isto, uma parte diferente do arquivo /boot/grub/grub.confdeve ser editada.

    12

    Red Hat Enterprise Linux 6 Guia de Segurana 33

  • Busque pela linha title do sistema operacional que voc quer proteger e adicione uma linha com adiretiva lock imediatamente embaixo dela.

    Para o sistema DOS, a estrofe deve iniciar similarmente ao seguinte:

    title DOS lock

    Aviso

    A linha password deve estar presente na seo principal do arquivo /boot/grub/grub.confpara este mtodo para funcionar propriamente. Caso contrrio, um invasor pode acessar ainterface do editor GRUB e remover a linha bloqueada.

    Para criar uma senha diferente para um kernel em particular ou sistema operacional, adicione a linha lock estrofe, seguida pela linha da senha.

    Cada estrofe protegida com uma senha nica deve iniciar com as linhas similares ao exemplo seguinte:

    title DOS lock password --md5

    2.1.3. Segurana da Senha

    As senhas so o mtodo primrio que o Red Hat Enterprise Linux usa para verificar a identidade dousurio. Isto porque a segurana de senha to importante para a proteo do usurio, da estaode trabalho e da rede.

    Por motivos de segurana, o programa de instalao configura o sistema para usar o Secure HashAlgorithm 512 (SHA512) e senhas shadow. altamente recomendado que voc no altere essasconfiguraes.

    Se senhas shadow no so selecionadas durante a instalao, todas as senhas so armazenadascomo um hash de uma via no arquivo de leitura pblica /etc/passwd, que faz o sistema vulnervel ataques de quebra de senhas offline. Se um invasor pode ter acesso mquina como um usurionormal, ele pode copiar o arquivo /etc/passwd para sua prpria mquina e rodar quaisquerprogramas de quebra de senha. Se houver uma senha insegura no arquivo, somente um questo detempo at que o invasor a descubra.

    Senhas shadow eliminam este tipo de ataque armazenando as senhas hash no arquivo /etc/shadow,que pode ser lido somente pelo usurio root.

    Isto fora um invasor em potencial tentar quebrar senhas remotamente, autenticando-se em um serviode rede na mquina, como SSH ou FTP. Este tipo de ataque de fora bruta muito mais lento e deixarastros bvios, j que centenas de tentativas de login so gravadas nos arquivos do sistema. claroque se o invasor iniciar um ataque no meio da noite em um sistema com senhas fracas, o invasor podeter ganhado o acesso antes do amanhecer e editado os arquivos de log para encobrir seus rastros.

    Alm das consideraes de formato e armazenamento existe a questo do contedo. A coisa maisimportante que um usurio pode fazer para proteger sua conta contra um ataque de quebras de senha criar uma senha forte.

    2.1.3.1. Criando Senhas Fortes

    Quando criar uma senha segura, uma boa idia seguir essas diretrizes:

    No Use Somente Palavras ou Nmeros Nunca use somente nmeros ou palavras em uma

    34 Captulo 2. Protegendo sua Rede

  • senha.Alguns exemplos inseguros incluem o seguinte:

    8675309juanhackme

    No Use Palavras Reconhecveis Palavras como nomes prprios, palavras de dicionrio oumesmo termos de programas de televiso ou novelas devem ser evitados, mesmo se finalizadoscom nmeros.Alguns exemplos inseguros incluem o seguinte:

    john1DS-9mentat123

    No Use Palavras em Lnguas Estrangeiras Programas de quebra de senha muitas vezes tentamlistas de palavras que incluem dicionrios de muitas lnguas. Contar com lnguas estrangeiras parasenhas no seguro.Alguns exemplos inseguros incluem o seguinte:

    cheguevarabienvenido11dumbKopf

    No Use Terminologia Hacker Se voc acha que elite porque voc usa terminologia hacker tambm conhecida como a escrita l337 (LEET) em sua senha, pense novamente. Muitas listas depalavras incluem a escrita LEET.Alguns exemplos inseguros incluem o seguinte:

    H4X0R1337

    No Use Informaes Pessoais Evite usar qualquer informao pessoal em suas senhas. Se oinvasor conhece sua identidade, a tarefa em adivinhar sua senha se torna mais fcil. A seguir estuma lista de tipos de informaes a serem evitadas quando criar uma senha:Alguns exemplos inseguros incluem o seguinte:

    Seu NomeNomes de animais de estimaoOs nomes dos membros da famliaQualquer data de aniversrioSeu nmero de telefone ou cdigo postal

    No Inverta Palavras Reconhecveis Verificadores de senhas bons sempre invertem as palavrascomuns, ento inverter uma senha fraca no a faz mais segura.Alguns exemplos inseguros incluem o seguinte:

    R0X4Hnauj9-DS

    No Escreva Sua Senha Nunca guarde sua senha em papel. mais seguro memoriza-la.No Use a Mesma Senha para Todas as Mquinas importante fazer senhas separadas paracada mquina. Desta maneira se um sistema comprometido, todas suas mquinas no estaroimeditatamente em risco.

    As seguintes diretrizes lhe ajudaro a criar uma senha forte:

    Faa a Senha com no Mnimo 8 Dgitos Quanto mais longa a senha, melhor. Se usar senhasMD5, ela deve ser de 15 ou mais dgitos . Com senha DES, use a extenso mxima (oito caracteres).

    Red Hat Enterprise Linux 6 Guia de Segurana 35

  • Misture Maisculas e Minsculas O Red Hat Enterprise Linux diferencia maisculas deminsculas, ento misture as letras para aumentar a fora da senha.Misture Letras e Nmeros Adicionar nmeros s senhas, especialmente quando adicionados nomeio (no s no incio ou no final), pode aumentar a fora da senha.Inclua Caracteres No Alfa Numricos Caracteres especiais como &, $, e > podem melhorar muitoa fora de uma senha (isto no possvel se usar senhas DES).Escolha uma Senha que Voc pode se Lembrar A melhor senha do mundo no faz nada se vocno lembra-la; use acrnimos ou outros dispositivos mnemnicos para ajudar a memorizar senhas.

    Com estas regras, pode parecer difcil criar uma senha que atenda todos esses critrios de uma senhaeficiente e evitar as peculiaridades de uma ruim. Felizmente, existem alguns passos que voc podetomar para gerar uma senha segura, fcil de lembrar.

    2.1.3.1.1. Metodologia para Criao de Senhas Seguras

    Existem muitos mtodos que pessoas usam para criar senhas seguras. Um dos mtodos maispopulares envolvem acrnimos. Por exemplo:

    Pense em uma frase fcil de se lembrar, como esse em ingls:"over the river and through the woods, to grandmother's house we go."Depois, transforme a frase em um acrnimo (incluindo a pontuao).otrattw,tghwg.Adicione complexidade substituindo nmeros e smbolos por letras no acrnimo. Por exemplo,substitua 7 pelo t e o smbolo (@ ) pelo a:o7r@77w,7ghwg.Adicione mais complexidade colocando em maisculo pelo menos uma letra, tal como H.o7r@77w,7gHwg.Finalmente, no use o exemplo da senha acima em qualquer sistema, nunca.

    Enquanto criar senhas seguras imperativo, gerencia-las propriamente tambm importante,especialmente para administradores de sistemas dentro de grandes organizaes.

    2.1.3.2. Criando Senhas de Usurios Dentro de Uma Organizao

    Se uma organizao possui um grande nmero de usurios, os administradores de sistema possuemduas opes bsicas disponveis para forar o uso de boas senhas. Eles podem criar senhas para ousurio ou eles podem deixar os usurios criarem suas prprias senhas e verificando que as senhasso de qualidade aceitvel.

    Criar senhas para os usurios garante que as senhas sejam boas, mas se torna uma tarefaassustadora conforme a organizao cresce. Tambm aumenta o risco dos usurios escreverem suassenhas em papel.

    Por estas razes, a maioria dos administradores de sistemas preferem que os usurios criem suasprprias senhas, mas ativamente verificar que as senhas sejam boas e em alguns casos, forar osusurios a muda-las periodicamente atravs de expirao de senha.

    2.1.3.2.1. Forando Senhas Fortes

    Para proteger a rede de intruses uma boa idia para os administradores de sistema verificar que assenhas usadas dentro de uma organizao sejam fortes. Quando os usurios so perguntados paracriar ou mudar senhas, eles podem usar a aplicao de linha de comando passwd, que o PluggableAuthentication Modules (PAM) checando se a senha muito curta ou de outra maneira fcil de quebrar.Esta verificao realizada usando o modulo PAM pam_cracklib.so. J que o PAM

    36 Captulo 2. Protegendo sua Rede

  • personalizvel, possvel adicionar mais de um verificador de integridade de senhas, como pam_passwdqc (disponvel em http://www.openwall.com/passwdqc/) ou escrever um mdulo novo. Parauma lista de mdulos PAM disponveis, consulte o http://www.kernel.org/pub/linux/libs/pam/modules.html.Para mais informaes sobre o PAM, consulte Gerenciando Sign-On nicos e Cartes Smart.

    A verificao de senha que realizada no momento de sua criao no descobre senhas ruins toefetivamente quanto rodar um programa de quebra de senhas.

    Muitas programas de quebra de senhas esto disponveis e que rodam no Red Hat Enterprise Linux,apesar de que nenhum est no pacote do sistema operacional. Abaixo est uma lista breve de algunsdos programas mais populares de quebra de senha:

    John The Ripper Um rpido de flexvel programa de quebra de senhas. Permite o uso demltiplas listas de palavras e capaz de quebrar senhas por fora bruta. Est disponvel online emhttp://www.openwall.com/john/.Crack Talvez o mais conhecido programa de quebra de senhas, o Crack tambm muito rpido,embora no to fcil de usar como o John The Ripper. Pode ser encontrado emhttp://www.crypticide.com/alecm/security/crack/c50-faq.html.Slurpie O Slurpie similar ao John The Ripper e o Crack, mas desenhado para rodar emmltiplos computadores simultaneamente, criando um ataque de quebra de senhas distribudo. Elepode ser encontrado online junto com uma srie de outras ferramentas de avaliao de ataque segurana em http://www.ussrback.com/distributed.htm.

    Aviso

    Sempre obtenha uma autorizao escrita antes de tentar quebrar senhas dentro de umaorganizao.

    2.1.3.2.2. Frases Secretas

    Frases secretas e senhas so um pilar na segurana na maioria dos sistemas de hoje. Infelizmente,tais tcnicas como biometria e autenticao de dois fatores ainda no se tornaram o caminho principalem muitos sistemas. Se senhas sero usadas para proteger um sistema, ento o uso de frasessecretas devem ser consideradas. Frases secretas so mais longas do que senhas e fornecem melhorproteo do que uma senha mesmo quando implementadas sem caracteres padres como nmeros esmbolos.

    2.1.3.2.3. Expirao de Senha

    Expirao de senha uma outra tcnica usada por administradores de sistemas para se defendercontra senhas ruins dentro de uma organizao. Expirao de senha significa que depois de umespecificado perodo (normalmente 90 dias), o usurio questionado para criar uma nova senha. Ateoria por trs disto que se um usurio forado a mudar sua senha periodicamente, uma senhadescoberta somente til ao invasor por um perodo de tempo limitado. A desvantagem da expirao desenha, entretanto, que usurios so mais inclinados a escrever suas senhas no papel.

    Existem dois programas primrios usados para especificar a expirao no Red Hat Enterprise Linux: ocomando chage ou a aplicao User Manager (system-config-users).

    A opo -M do comando chage especifica o nmero mximo de dias que a senha vlida. Porexemplo, para definir que a senha de um usurio expire em 90 dias, use o seguinte comando:

    chage -M 90

    Red Hat Enterprise Linux 6 Guia de Segurana 37

  • No comando acima, substitua o com o nome do usurio. Para desativar a expirao desenha, normal usar um valor de 99999 depois da opo -M (isto equivale a mais ou menos 273anos).

    Voc pode tambm usar o comando chage em modo interativo para modificar mltiplas expiraes desenhas e detalhes de conta. Use o comando seguinte para entrar no modo interativo:

    chage

    O exemplo seguinte exemplo de sesso interativa usando este comando:

    [root@myServer ~]# chage davido Changing the aging information for davido Enter the new value, or press ENTER for the default Minimum Password Age [0]: 10Maximum Password Age [99999]: 90 Last Password Change (YYYY-MM-DD) [2006-08-18]: Password Expiration Warning [7]: Password Inactive [-1]: Account Expiration Date (YYYY-MM-DD) [1969-12-31]: [root@myServer ~]#

    Consulte a pgina man sobre o chage para mais informaes sobre as opes disponveis.

    Voc pode tambm usar a aplicao grfica User Manager (Gerenciador de Usuri