Objetivos da Segurança Informática: *Proteger e controlar ...

133
6 Segurança Informática / ISTEC - 19/20 Objetivos da Segurança Informática: * Proteger e controlar o acesso a recursos informáticos: • Informação (dados) e serviços • Equipamentos que suportam a informação e serviços * Impedir o acesso a informação/serviços e equipamentos por entidades não autorizadas • Ex. intrusos, concorrentes, inimigos, espiões * Garantir disponibilidade da informação/serviços e equipamentos * Garantir comunicação segura de informação privada * Garantir boa reputação do detentor dos recursos informáticos * Entidades vulneráveis todas as que estão ligadas em rede • Empresas, governos, pessoas individuais 1.1 Objetivos da Segurança Informática

Transcript of Objetivos da Segurança Informática: *Proteger e controlar ...

Page 1: Objetivos da Segurança Informática: *Proteger e controlar ...

6

Segurança Informática / ISTEC - 19/20

● Objetivos da Segurança Informática:

* Proteger e controlar o acesso a recursos informáticos:• Informação (dados) e serviços• Equipamentos que suportam a informação e serviços

* Impedir o acesso a informação/serviços e equipamentos por entidades não autorizadas

• Ex. intrusos, concorrentes, inimigos, espiões* Garantir disponibilidade da informação/serviços e equipamentos* Garantir comunicação segura de informação privada* Garantir boa reputação do detentor dos recursos informáticos* Entidades vulneráveis todas as que estão ligadas em rede

• Empresas, governos, pessoas individuais

1.1 Objetivos da Segurança Informática

Page 2: Objetivos da Segurança Informática: *Proteger e controlar ...

7

Segurança Informática / ISTEC - 19/20

● Requsitos/Pilares da Segurança Informática:* Autenticação e Controlo de Acessos:

• Possibilitar acesso a recursos informáticos apenas a entidades identificadas, autenticadas e autorizadas

* Confidencialidade:• Garantir que dados privados (confidenciais) transmitidos entre 2 entidades

(originador & destinatário) não são legíveis/compreendidos por terceiras entidades (sem autorização) =>– Comunicação de dados com encriptação– Gestão de chaves de encriptação

* Integridade:• Verificar que dados transmitidos não são alterados:

– Acidentalmente por erros de transmissão – Propositadamente por terceira entidades sem autorização

• Não-Repudiação: impossibilidade de negação de identidade* Disponibilidade:

• Garantir a operacionalidade da rede e serviços

1.1 Objetivos da Segurança Informática

Page 3: Objetivos da Segurança Informática: *Proteger e controlar ...

8

Segurança Informática / ISTEC - 19/20

● Conceitos básicos:* Vulnerabilidade:

• Característica de um sistema que o torna mais sensível a ataques– Exemplo: PC sem Anti-Vírus actualizado

* Ameaça:• Possibilidade de dano resultante de um ataque com sucesso

– Exemplo: PC poder aceitar ficheiro com vírus não detectado por Anti-Vírus

* Ataque:• Conjunto de procedimentos que levam à execução de uma ou mais atividades

ilícitas, geralmente explorando vulnerabilidades– Exemplo: vírus infetar e poder destruir ficheiros do PC

* Risco:• Probabilidade de um ataque/ameaça explorar uma vulnerabilidade

– Ex: risco elevado se ficheiro infetado for processado/transmitido com frequência

* Defesa:• Conjunto de políticas e mecanismos de segurança, c\ objetivos:

– Diminuir vulnerabilidades e riscos de um sistema– Deteção e impedimento eficaz de ataques/ameaças ou minimização do seu impacto

1.1 Objetivos da Segurança Informática

Ex. PC com Anti-Vírus actualizado

Page 4: Objetivos da Segurança Informática: *Proteger e controlar ...

9

Segurança Informática / ISTEC - 19/20

● Medidas de Segurança Informática:* Objetivo: defesa contra ameaças* Como funcionam:

• Prevenção:– Medidas para impedir sucesso de ataque

• Ex. uso de Anti-Vírus actualizado• Ex. uso de Firewalls => efectuar controlo de acessos a rede

• Deteção:– Medidas para detetar ataque

• Ex. Anti-Vírus actualizado detectar e eliminar vírus• Ex. uso de IDS (Intrusion Detection Systems) => alertar para

actividades suspeitas correspondentes a tentativas de intrusão• Recuperação:

– Medidas para reposição do estado antes do ataque• Ex. repor backups de ficheiros atacados• Possibilitar recuperar parte do estado do recurso atacado (ideal seria

100%)

1.2 Medidas de Segurança

Page 5: Objetivos da Segurança Informática: *Proteger e controlar ...

10

Segurança Informática / ISTEC - 19/20

● Exemplos de medidas a implementar para garantir a Segurança Informática:

* Medidas de confidencialidade (prevenção):• Identificação• Autenticação• Autorização/Controlo de acessos• Codificação/encriptação (criptografia)

* Medidas de integridade (deteção):• Controlo de integridade• Não-Repudiação

* Medidas de disponibilidade/tolerância a falhas (recuperação):• Backups de dados• Redundância de recursos

1.2 Medidas de Segurança

Page 6: Objetivos da Segurança Informática: *Proteger e controlar ...

11

Segurança Informática / ISTEC - 19/20

● Medidas de Confidencialidade:* Identificação:

• Parâmetro que identifica univocamente um utilizador para com a rede: userID (Ex. Nome de utilizador, Nº estudante)

• Faz parte do processo de configuração de conta de utilizador de rede* Autenticação:

• Procedimento para verificar a identidade do utilizador• Tipicamente, baseada num segredo que apenas o utilizador:

– Conhece: senha ou password– Tem: smart card– É (biometria): impressão digital, reconhecimento de voz ou retina ocular

=> mais eficaz, por ser intransmissível• Tipos de autenticação:

– Directa com a outra entidade comunicante– Baseada numa 3ª entidade, da confiança das 2 entidades comunicantes

• Credenciais de autenticação em rede: UserId + password

1.2 Medidas de Segurança

Page 7: Objetivos da Segurança Informática: *Proteger e controlar ...

14

Segurança Informática / ISTEC - 19/20

* Autorização/Controlo de Acessos:• Procedimento de verificação de autorização de acesso a recursos informáticos por parte de um utilizador/entidade:– Entrada/saída de Rede => usar Firewall– Recursos da rede => permissões de acesso:

• Utilizador, a cuja identidade é efetuado o controlo• Tipos de permissões de acesso de utilizador a recurso:

* Não Acesso, Acesso, Leitura, Escrita, Remoção

* Codificação/Encriptação (confidencialidade):• Assegurar que informação confidencial e privada transmitida entre 2 utilizadores (originador&destinatário) não vai ser lida e compreendida por terceiros (sem autorização)

• Recorre a criptografia para encriptar dados transmitidos

1.2 Medidas de Segurança

Page 8: Objetivos da Segurança Informática: *Proteger e controlar ...

16

Segurança Informática / ISTEC - 19/20

● Medidas de Integridade:* Não-Repudiação e Controlo de Integridade:

• Verificação de identidade de originador transmissor de mensagens• Verificação da integridade da mensagem• Assegurar que qualquer transacção efectuada entre 2 entidades é

passível de ser provada com o acordo de ambas as partes• Geralmente utilizado o mecanismo de Assinatura Digital:

1.2 Medidas de Segurança

AD

ADAlice

MensagemOriginal (MO)

AssinaturaDigital (AD)

MO + AD

INTERNET

AD

AD

Chave Privadade Alice

Encriptação Encriptação

Chave Publicade Bob

Desencriptação

Chave Privadade Bob

Chave Publicade Alice

Bob

Se Desencriptação de AD = MO => Alice Autenticada e MO sem erros Desencriptação

Page 9: Objetivos da Segurança Informática: *Proteger e controlar ...

17

Segurança Informática / ISTEC - 19/20

● Medidas de Disponibilidade/Tolerância a falhas:

* Procedimentos de tolerância a falhas: • Efectuar backups periódicos de dados

– Facilitar reposição de dados “atacados”• Garantir redundância de máquinas

– Minimizar indisponibilidade de serviços “atacados”

1.2 Medidas de Segurança

Page 10: Objetivos da Segurança Informática: *Proteger e controlar ...

18

Segurança Informática / ISTEC - 19/20

● Principais objectivos de taques/ameaças : • Causar incómodo e danos pessoais/empresariais• Roubo ou destruição de informação• Inacessibilidade a recursos• Redução de produtividade

● Tipos de ataques/ameaças, exemplos:* Captura de informação (Sniffing):

• Captura de informação confidencial (ex. passwords) com analisadores de tráfego de rede (sniffers, ex. wireshark)

* Negação de Serviço (Denial-of-Service):• Ataque a servidores da rede para colocar serviços indisponíveis

* Fraude por acesso indevido a recursos:• Ex. utilização de identidade falsa (Spoofing) para efetuar atos ilícitos

* Redireccionamento de dados (Hijacking):• Desvio de fluxo de dados de uma comunicação para equipamento intruso de modo a possibilitar a sua escuta/leitura/processamento

1.3 Ameaças à Segurança

Page 11: Objetivos da Segurança Informática: *Proteger e controlar ...

19

Segurança Informática / ISTEC - 19/20

● Tipos de ataques/ameaças, mais exemplos:* Falsificação de identidade (Spoofing) para captura de informação

(Phishing): Ex. E-mail com identidade falsa para requisitar informação confidencial

1.3 Ameaças à Segurança

Page 12: Objetivos da Segurança Informática: *Proteger e controlar ...

21

Segurança Informática / ISTEC - 19/20

● Outros tipos de ataques/ameaças, mais exemplos:

* Malware (MALicious softWARE): • Vírus: SW que necessita de ficheiro hospedeiro para se propagar e atacar (.exe, .com)

• Worms: SW que não necessita de ficheiro hospedeiro para se propagar e atacar

• Cavalos de Troia: SW que se instala em maquina e espera timing para atacar

* Canais dissimulados/Backdoors• Ex. exploração de vulnerabilidade ou ação de Malware para preparar acesso não autorizado a recursos da rede

1.3 Ameaças à Segurança

Page 13: Objetivos da Segurança Informática: *Proteger e controlar ...

23

Segurança Informática / ISTEC - 19/20

● Outros tipos de ataques/ameaças, mais exemplos :

* Warfare (técnicas de guerra):• Terrorismo Informático• Espionagem económica ou militar

* Pessoal:• Acesso interno a dados/recursos não autorizado ou controlado• Destruição física (vandalismo)• Roubo de equipamento ou informação

1.3 Ameaças à Segurança

Page 14: Objetivos da Segurança Informática: *Proteger e controlar ...

24

Segurança Informática / ISTEC - 19/20

● Outros tipos de ataques/ameaças, mais exemplos :

* Não intencionais:• Infraestruturas:

– Falhas de equipamentos– Falhas de energia– Erros de programas ou de sistemas operativos– Concentração de demasiadas funcionalidades num mesmo

recurso, sujeito a ataque

• Ambiental:– Desastres naturais

1.3 Ameaças à Segurança

Page 15: Objetivos da Segurança Informática: *Proteger e controlar ...

25

Segurança Informática / ISTEC - 19/20

● Principais ataques/ameaças correntes:* Exploração de vulnerabilidades conhecidas:

• Solução: atualizações periódicas de SW (incluindo anti-vírus)* Receção e leitura de e-mails maliciosos com links HTML para sites

com malware:• Solução: não clicar em links de e-mails desconhecidos/estranhos

* Falsificação de identidade (Spoofing) para captura de informação confidencial (Phishing):

• Solução: não responder a e-mail que peçam informação confidencial* Uso indevido da internet para acesso a sites com malware:

• Soluções: – usar WAF: Web Application Firewall– usar configurações de segurança em browsers – limpar periódica/ dados de navegação de sites visitados (ex. cookies)

1.3 Ameaças à Segurança

Page 16: Objetivos da Segurança Informática: *Proteger e controlar ...

26

Segurança Informática / ISTEC - 19/20

● Principais ataques/ameaças correntes:* Dispositivos portáteis perdidos ou roubados:

• Soluções: – gestão centralizada, com planeamento de ação a executar em caso de

perda (se for possível manter conectividade com dispositivo)– encriptação de dados

* Utilização imprudente de redes Wi-Fi públicas:• Solução: usar sempre ligações encriptadas para transmissão de dados privados (ex. VPNs)

* Falta de plano de contingência em caso de ataques:• Solução: garantir redundância e backups de serviços e dados

* Ataques internos:• Menos prováveis do que ataques externos, mas com maior facilidade em causar mais danos => maior conhecimento e menor controlo

• Solução: controlo de acessos internos a serviços e dados

1.3 Ameaças à Segurança

Page 17: Objetivos da Segurança Informática: *Proteger e controlar ...

29

Segurança Informática / ISTEC - 19/20

2ª Parte – Ameaças e Vulnerabilidades

Page 18: Objetivos da Segurança Informática: *Proteger e controlar ...

30

Segurança Informática / ISTEC - 19/20

Vulnerabilidades de redes de comunicações podem ser causadas por

fragilidades em diversas áreas:

* Serviços da rede, ex. Domain Name System (DNS)

* Protocolos de comunicação da rede, ex. ARP/MAC, UDP, TCP

* Protocolos de aplicações de utilizadores, ex. e-mail

2.1 – Introdução

Page 19: Objetivos da Segurança Informática: *Proteger e controlar ...

31

Segurança Informática / ISTEC - 19/20

Resolução Errada de Nomes DNS (DNS Spoofing):

* Procedimentos para registar e associar a nomes verdadeiros

endereços IP enganadores maquinas controladas por atacantes

* DNS não foi originalmente desenhado para evitar ataques Spoofing

* Características de ataque DNS Spoofing:

• Utiliza procedimento de envenenamento de cache DNS (DNS

cache poisoning)

– Evenenamento: efeito do ataque persite enquanto a memória cache

(dinâmica) não for limpa (ex. TTL expirar)

• Cache DNS: memória onde servidores DNS guardam

temporáriamente os registos dos últimos pares nome/endereço

traduzidos, nomeadamente:

– Pares nome/endereço que não pertencem ao seu domínio e que,

por isso, servidor teve que interrogar outros DNSs

– Pedidos feitos sobre protocolo UDP (User Datagram Protocol) e

autenticados de forma fraca

2.3 – Resolução Errada de Nomes DNS

Page 20: Objetivos da Segurança Informática: *Proteger e controlar ...

32

Segurança Informática / ISTEC - 19/20

Resolução Errada de Nomes DNS (DNS Spoofing):

* Soluções para evitar DNS cache poisoning =>

• Utilização de procedimentos de autenticação e não-repúdio de

clientes e servidores DNS (certificados)

• Utilização de procedimentos de encriptação na comunicação com

servidores DNS externos

• Ex. usar DNSSEC (DNS Security Extensions ), RFC 3833

2.3 – Resolução Errada de Nomes DNS

Page 21: Objetivos da Segurança Informática: *Proteger e controlar ...

33

Segurança Informática / ISTEC - 19/20

Certificado Digital:

* Garantia de Autenticação e Não Repúdio

• Distribuição de Chaves Públicas

* Alice para comunicar com Bob

• Requisitar Certificado Digital de Bob a entidade de Certificação

* Conteúdo de Certificado Digital:

• Identificação (pessoa, empresa)

• Prazo de validade

• Chave Pública de destinatário (Bob) para posterior encriptação da

comunicação entre Alice e Bob

• Assinatura Digital (acateto 16) de entidade de Certificação

– gerada sobre informação anterior com chave privada de originador

(Alice) => ser verificada por destinatário (Bob) com chave publica de

originador (Alice)

* Entidades emissoras de Certificado autoridades de confiança

• Usados nos protocolo de comunicação segura para autenticação de

cliente&servidor e transporte de chaves de encriptação, ex. TLS

2.3 – Resolução Errada de Nomes DNS

Page 22: Objetivos da Segurança Informática: *Proteger e controlar ...

34

Segurança Informática / ISTEC - 19/20

Obtenção Errada de Endereços MAC - MAC Spoofing:

* Cada terminal guarda cache ARP (Address Resolution Protocol) com

mapeamento endereços IP/MAC de outros terminais com quem comunica

* Tabela com conteúdo dinâmico em função de respostas a pedidos ARP

dos outros terminais comunicantes (para associar endereço MAC a IP):

• Pedidos efetuados para possibilitar comunicação c\ base em MAC address

* Procedimento de envenenamento de cache ARP:

• Atacante envia Resposta ARP não solicitada a switch com MAC address de servidor

atacado => comunicações para (MAC de) servidor passam a ser redirecionadas para

atacante (em vez de servidor):

2.4 – Obtenção Errada de Endereços MAC

1) Pedido a servidor

2) Encaminhado pra

Atacante c\ MAC falso

Atacante consegue obter

permissão de administrador

de rede

Page 23: Objetivos da Segurança Informática: *Proteger e controlar ...

35

Segurança Informática / ISTEC - 19/20

MAC Spoofing:

* Endereços MAC endereços usados para comunicações internas =>

podem ser alterados em ataques efetuados a partir do interior da rede

• Tráfego interno geral/ considerado seguro (excepto nos acessos Wi-Fi)

• DNS spoofing: ataques efectuados do exterior da rede

* Soluções para evitar envenenamento de caches ARP:

• Restringir a possibilidade de alterações de endereços MAC de

terminais de redes apenas aos respectivos administradores

– Forçar que as respostas ARP só possam ser dadas por routers

que contem tabela ARP com os endereços IP/MAC de todos os

terminais de uma rede

• Monitorização da rede para detecção de cenários estranhos:

– Uso de IDS: Monitorização de tráfego em nós centrais que

encaminham tráfego, ex. switches

• Verificação de conteúdo de respostas ARP não solicitadas

• Maior latência em fluxos de mensagens na rede

2.4 – Obtenção Errada de Endereços MAC

Page 24: Objetivos da Segurança Informática: *Proteger e controlar ...

36

Segurança Informática / ISTEC - 19/20

Ameaças à confidencialidade das comunicações:

* Ferramentas de inspecção de tráfego e conteúdos: sniffers

• Ex. Wireshark, inicial/ concebidos para serem usados em análise e

deteção de problemas nas redes IP

• Possibilidade de obtenção de informação confidencial, se não estiver

protegida:

– Ex. Palavras-passe (passwords) de acesso a serviços privilegiados

* Técnicas de redireccionamento de tráfego para escuta do mesmo

• Ex. DNS e MAC spoofing

* Como evitar: usar protocolos de encriptação de dados, ex. IPSec/ESP:

• Se requisito for esconder conteúdo de dados e identidade de

interlocutores => usar VPN em modo túnel

2.5 – Confidencialidade e Autenticidade

Page 25: Objetivos da Segurança Informática: *Proteger e controlar ...

37

Segurança Informática / ISTEC - 19/20

Ameaças à autenticidade e Integridade das comunicações:

* Ataques Man In The Middle (MITM):

• Garantir que conteúdos não são interceptados e modificados por

intrusos

• Garantir que intrusos não inserem mensagens fraudulentas na

comunicação

– Ex. Protocolo IP não garante controlo de integridade de dados de pacotes

• Como evitar: usar protocolos de encriptação e controlo de integridade,

ex. IPSec/ESP

* Autenticidade de interlocutores:

• Requisito de comprovativo de verdadeira identidade de intervenientes

numa comunicação (não repúdio)

– Intervenientes são quem dizem que são e não impostores

– Ex. DNS Spoofing

• Como evitar: usar protocolos de autenticação, ex. IPSec/AH ou

DNSSEC

2.6 – Autenticidade e Integridade

Page 26: Objetivos da Segurança Informática: *Proteger e controlar ...

38

Segurança Informática / ISTEC - 19/202.7 – Passwords Fracas/Fortes

1) Qual a senha?

3) Ok és o Bob!

(Bob autenticado)

5) A contra-senha é Y

2) A senha é X

4) Qual a contra-senha?6) Ok és a Alice!

(Alice autenticada)

Ameaças à captura de credenciais de autenticação na rede:

* Procedimento baseado na partilha de um segredo entre 2 pessoas e na

demonstração por parte de ambas que conhecem esse segredo

• Procedimento tradicional de identificação de pessoas

• Além de senha para autenticação de pessoa a autenticar, geral/ era usada

contra-senha para autenticar o autenticador

• Usado em organizações onde o fator segurança é critico, ex. Forças Armadas

* Nas comunicações de dados é usado na autenticação de utilizadores para com

a rede e da rede para com os utilizadores (autenticação mútua) => reduzir

probabilidade de sucesso de ataques MITM

Page 27: Objetivos da Segurança Informática: *Proteger e controlar ...

39

Segurança Informática / ISTEC - 19/20

Ameaças à captura de credenciais de autenticação na rede:

=> Usar critério de passwords fortes:

* Mecanismos de descoberta de passwords podem ficar facilitados se

estas forem fracas:

• Passwords de fácil descoberta por intrusos:

– Constituídas por palavras fácil memorização pelos seus utilizadores

– Tamanho curto

• Maior conhecimento de vida pessoal de vitima:

– Maior probablidade de sucesso de adivinhar password

* Critérios para criação de password forte:

• Ter pelo menos oito caracteres

• Não conter o userid do utilizador

• Conter diferentes tipos de caracteres: letras maiúsculas/minuscúlas,

números e simbolos de teclado (ex. €)

• Ser renovada periodicamente e bastante diferente da anterior

2.7 – Passwords Fracas/Fortes

Page 28: Objetivos da Segurança Informática: *Proteger e controlar ...

40

Segurança Informática / ISTEC - 19/20

Pedidos Fraudulentos sobre UDP:

* Protocolo UDP: protocolo simples e sem controlo de tráfego

• Não requer troca de mensagens entre fonte e destino antes de se

iniciar comunicação de dados (não orientado à ligação, como TCP)

• Facilita tarefa de atacantes, sobretudo, por falsificação de identidade

– Ex. Ataque Fraggle, semelhante a ataque Smurf (com IP/ping)

2.8 – Pedidos Fraudulentos sobre UDP

Porto Echo: #7

Devolver mensagem recebida

Porto Chargen (Character

Generator): #19

Geração e envio de caracteres

de teste

Ataque:

1) A vai pedir a todos os

terminais da rede

(braodcast) para enviarem

chargen a B (vitima)

2) Vitima vai responder a

todos com echo=>devolver

chargen c\ echo loop

infinto

Como evitar: restringir o uso de endereços de difusão

Page 29: Objetivos da Segurança Informática: *Proteger e controlar ...

41

Segurança Informática / ISTEC - 19/20

Iniciação fraudulenta de ligações TCP c\ ataque Man In The Middle:

* Procedimento mais díficil do que para UDP:

• Estabelecimento de ligação necessita de acknowledge de recetor

• Necessário atacante (Mallory) interceptar valor de SN de SYN/ACK

de Bob, para poder usar em ACK a enviar a Bob

2.9 – Iniciação fraudulenta de ligações TCP

Ligação normal

estabelecidaBob

SYN

Alice

SYN/ACK

ACK

Ligação anormal

Não estabelecida

SYN

Alice

SYN/ACK

RST

BobMallory

Ligação anormal

estabelecida

SYN

Alice

SYN/ACK

ACK

BobMallory

Seq. Num.

intercetado

por Mallory

Page 30: Objetivos da Segurança Informática: *Proteger e controlar ...

42

Segurança Informática / ISTEC - 19/20

SMTP (Simple Mail Transfer Protocol), RFC 821:

* Protocolo de suporte ao serviço de e-mail

* Tem mecanismo fraco de verificação de autenticidade de origem de

mensagens

• Servidor autentica cliente da mailbox c\ base em userid+password

• Servidor geral/ verifica apenas o endereço IP da origem da mensagem

– Para assegurar que pertence ao seu domínio

• Campo “From” (nome e endereço de autor) poderá ser preenchido ao

critério do autor da mensagem: humano (spammers) ou virtual (vírus)

– Vulnerabilidade explorada por 2 tipos de ameaças:

1. Spammers: colocam endereços falsos nos campos anteriores, para não

serem identificados como fontes de spam (e-mails não solicitados)

2. Vírus: utilizam listas de endereços de cliente para se propagarem,

enviando e-mails para esses endereços

• Maior probabilidade de destinatários acreditarem na veracidade do e-mail por

conter endereço origem conhecido e possivelmente subject apelativo

• Caso endereço origem conhecido seja falso, não responderem para mailbox

originadora, de cliente possível/ já infetado => não sinalizar ataque

2.10 – Problemas de Autoria em e-mail

Page 31: Objetivos da Segurança Informática: *Proteger e controlar ...

43

Segurança Informática / ISTEC - 19/20

Ataques Denial of Service (DoS):

* Objectivo: impedir que um serviço opere normalmente,

impossibilitando o acesso dos seus clientes ao mesmo

* Estratégias de ataques DoS:

• Sobrecarga dos servidores com excesso de pedidos de acesso

– Exploração de vulnerabilidades que provocam indisponibilidade nos

sistemas

• Ex. TCP SYN flood:

• Cliente envia n mensagens SYN com endereços origem falsos e

diferentes

• Servidor aloca recursos até exaustão (DoS) sem esperar por

receber ACKs (confirmações) de endereços falsos/inexistentes

• Sobrecarga de rede de acesso a servidores com tráfego “inútil”

* Ataques coordenados por várias máquinas: Distributed Denial of

Service (DDoS):

• Objectivo de DDosS: amplificar efeito de ataque DoS por ter

origem em várias frentes

2.11 – Ataques à Prestação de Serviços

Page 32: Objetivos da Segurança Informática: *Proteger e controlar ...

44

Segurança Informática / ISTEC - 19/20

• Protocolo SCTP (Stream Control Transmission Protocol – RFC 4960) “sucessor”

de TCP:

* SCTP c\ maior protecção contra ataques DoS (Denial of Service)

* Efectua procedimento 4xWay Handshaking=>troca de 4 mensagens

* Servidor (B) só reserva recursos para o pedido de ligação após

receber pacote de confirmação COOKIE-ECHO de Cliente (A)

* Obrigar Cliente (A) a validar o seu endereço via COOKIE-ECHO

Reserva de

Recursos

Reserva de

Recursos

2.11 – Ataques à Prestação de Serviços

Page 33: Objetivos da Segurança Informática: *Proteger e controlar ...

45

Segurança Informática / ISTEC - 19/20

Amplificação de ataques (DDoS):

* 2 Estratégias:

• Usando redes Botnets (rede de robots):

– Redes de computadores controlados por malware, que atacam terminais

de uma rede sem serem detectados pela rede e utilizador legitimo

– Terminais infectados podem efectuar ataques coordenados à mesma

vitima

• Usando mecanismos de amplificação de tráfego, de várias frentes:

– Explorando funcionalidade dos protocolos

• Ex. Endereços de difusão

– Explorando mecanismos de pergunta/resposta

• Ex. Serviços de resolução de nomes DNS

2.11 – Ataques à Prestação de Serviços

Terminal Atacante Terminal Vítima

Rede Amplificadora

Page 34: Objetivos da Segurança Informática: *Proteger e controlar ...

46

Segurança Informática / ISTEC - 19/20

Ataques DDoS: redes de agentes de SW (Botnets):

* Vários terminais de uma ou de diferentes redes são infectados com

malware:

• Pode propagar-se para outros computadores automaticamente

• Ex. Usando lista de contactos do e-mail

• Pode anunciar o estado do contágio à fonte ou coordenador, via

backdoors por si criados: ex. e-mail

• Pode conter comandos de ataque coordenado (vírus ou worm)

• Pode esperar por data/hora de ataque coordenado (cavalo de troia)

• Pode roubar (transmitir) ou destruir informação do utilizador legítimo

do terminal via backdoors

• Como evitar: controlo de acesso eficaz via Firewalls de rede e

actualizações de SW para eliminação de vulnerabilidades

2.11 – Ataques à Prestação de Serviços

Page 35: Objetivos da Segurança Informática: *Proteger e controlar ...

47

Segurança Informática / ISTEC - 19/20

* Exemplo de redes de agentes de SW (Botnets):

2.11 – Ataques à Prestação de Serviços

1) Terminais e Servidor atacados,

ficam infetados e controlados por bots2) Bots recebem ordem de atacante

criador para efetuarem ataque coordenado

DDoS a terminal de vítima

3) Terminal de vitima

sofre ataque DDoS

de bots

Criador/Coordenador

Page 36: Objetivos da Segurança Informática: *Proteger e controlar ...

48

Segurança Informática / ISTEC - 19/20

Ataques DDoS: Exploração de funcionalidade dos protocolos:

* Uso indevido de endereços de difusão

• Ex. Ataque Smurf:

– Envio de mensagens ICMP Echo Request (Ping) para o endereço de

brodcast (difusão) de uma rede, colocando endereço de vítima como

originador de Ping para ser inundado com as respostas (Echo Reply)

• Ex. Ataque Fraggle:

– Semelhante a Smurf, mas com o uso de mensagens UDP

• Protocolo UDP não necessita de estabelecer uma ligação

• Ver slide anterior deste capítulo

• Como evitar: restringir o uso de endereços de difusão a

administradores de rede

2.12 – Amplificação de Ataques

Page 37: Objetivos da Segurança Informática: *Proteger e controlar ...

49

Segurança Informática / ISTEC - 19/20

Ataques DDoS: Exploração de mecanismos de pergunta/resposta:

* Características de ataques via Servidores DNS:

• Preferencial/ usando protocolo UDP para troca de perguntas e

respostas (para que não seja estabelecida ligação cliente/servidor)

• As mensagens das respostas conterem uma dimensão bastante

superior à das mensagens das perguntas (DNS queries)

• Ex. Servidor DNS (próximo acetato):

– Atacante forja DNS record (geral/ TXT) que origine uma DNS response com

uma dimensão bastante superior à respetiva mensagem de DNS query, em

servidor DNS por si controlado Record Amplificador (de tráfego)

– Atacante envia várias DNS queries para consultar record Amplificador para

vários servidores DNS recursivos com o endereço de origem do pedido

falsificado (endereço da vítima)

– Servidores DNS respondem e inundam terminal da vitima com mensagens

de grande dimensão

– Efeitos de ataque: sobrecarga de terminal de vitima e possível congestão

da rede de acesso a vítima

• Como evitar: usando autenticação de mensagens DNS, ex. DNSSEC

2.12 – Amplificação de Ataques

Page 38: Objetivos da Segurança Informática: *Proteger e controlar ...

50

Segurança Informática / ISTEC - 19/20

Ataques DoS ao Serviço DNS

* Não costumam ter um impacto correspondente à importância dos

servidores DNS no funcionamento da rede

• Serviço resistente, em virtude da arquitectura distribuída e autónoma:

– Nomes definidos e estruturados em hierarquias autonomas

– Grande quantidade de servidores que disponibilizam serviço

• Serviço com impacto limitado:

– Ataque a servidor DNS de LAN apenas afeta comunicações dessa LAN, e

no caso da LAN não ter um servidor DNS secundário/redundante

• Existência de vários servidores globais:

– Ataque e falha de um servidor pode ser compensado pelos restantes

servidores

– Ex. em Outubro 2002 ocorreu DDoS aos 13 servidores-raíz (gTLD) do

serviço DNS, com inundação com mensagens ICMP durante 1 hora

• 9 dos 13 servidores ficaram fora de serviço

• Impacto na maioria dos utilizadores da internet foi reduzido

• Maior impacto psicológico e mediático, que na atividade

computacional

2.12 – Amplificação de Ataques

Page 39: Objetivos da Segurança Informática: *Proteger e controlar ...

51

Segurança Informática / ISTEC - 19/20

Ataques DoS ao Serviço DNS

* Medidas preventivas para não sobrecarregar servidores e reduzir sucesso do

ataque a DNS:

• Auto-proteção de servidores:

– Limitar o nº de pedidos atendidos por servidores

• Restringir transferências de zona DNS:

– Transferência de Zona: servidor secundário atualiza quando necessário

ou periódica/ a sua BD com informação do Servidor Primário

• Necessárias para cópia e sincronização de informação para outro servidor

DNS secundário (redundante)

– Restringir transferências a servidores de “confiança” do mesmo domínio:

• Indicados nos registos de recursos do servidor de nomes (NS) e

especificando os respectivos endereços IP (registo A)

• Ex. secundários da mesma zona ou primários de sub-domínios delegados

(sub-zona hierárquica/ inferior)

• objetivo: impedir que intrusos atualizem zonas de DNS

• Usar DNSSEC para evitar atualizações fraudulentas de DNS:

– podem ter um impacto maior do que ataque DoS

– preferível não resolver do que resolver nomes para IPs falsos

2.12 – Amplificação de Ataques

Page 40: Objetivos da Segurança Informática: *Proteger e controlar ...

80

Segurança Informática / ISTEC - 19/20

3ª Parte – Medidas de Segurança nas Organizações

Page 41: Objetivos da Segurança Informática: *Proteger e controlar ...

81

Segurança Informática / ISTEC - 19/20

Procedimentos para definição de política de segurança nas organizações

* Sobretudo para PME: Pequenas e Medias Empresas com menos recursos

informáticos e financeiros:

1. Identificar as vulnerabilidades do sistema informático

2. Identificar os potenciais ataques que podem explorar as

vulnerabilidades do sistema informático

3. Estimar o custo de cada ataque, se concretizado

4. Estimar o custo das medidas de segurança a adotar para minimizar

probabilidades de sucesso de ataques

5. Com base em 3&4 efetuar uma análise custo/benefício para decidir

que medidas de segurança deverão ser adoptadas e integradas no

sistema informático

• Ex. analisar viabilidade de aquisição de equipamentos de rede

redundantes

3.1 – A Segurança nas Organizações

Page 42: Objetivos da Segurança Informática: *Proteger e controlar ...

82

Segurança Informática / ISTEC - 19/20

Políticas e Procedimentos (a maioria é de “uso obrigatório”):

* Utilização de equipamentos de controlo da entrada/saída para

protecção dos recursos da rede (Firewall):

• Configuração da porta de controlo de entrada/saída do perímetro,

que define o limite dos recursos informáticos da organização

* Utilização de equipamentos de deteção e notificação de atividades

suspeitas (IDS)

• Deteção de atividades anormais que possam ser tentativas de intrusão

* Formação e Treino em Segurança Informática:

• Ensinar e sensibilizar todos os colaboradores para a importância de

comportamentos que garantam a segurança informática

* Informação aos Novos Utilizadores:

• Transmitir a novos colaboradores da organização as regras de

segurança da mesma (ex. termo de confidencialidade)

* Definição de Níveis de Serviço:

• Definição de tempos máximos toleráveis de indisponibilidade de recursos e serviços acordados com fornecedores

3.1 – A Segurança nas Organizações

Page 43: Objetivos da Segurança Informática: *Proteger e controlar ...

83

Segurança Informática / ISTEC - 19/20

Políticas e Procedimentos

* Acesso Físico às Instalações:

• Garantir acesso a instalações apenas a entidades autorizadas e

nas condições definidas pela organização

* Segurança na Externalização de Serviços:

• Garantir que atividades de utilizadores externos, prestadores de

serviço, não comprometem a segurança da organização

* Controlo de Acesso a Sistemas Computacionais:

• Definição de perfis para grupos de utilizadores, para facilitar

controlo de permissões de acesso e configurações de recursos

* Configuração e Gestão de Equipamentos de Utilizadores Clientes:

• Definição de configurações standard dos equipamentos (ex. PC

portátil) em função de perfis de utilizadores

* Uso Aceitável de Privilégios:

• Definição de critério de necessidade de pesquisa de logs dos

utilizadores por administradores de rede

3.1 – A Segurança nas Organizações

Page 44: Objetivos da Segurança Informática: *Proteger e controlar ...

84

Segurança Informática / ISTEC - 19/20

Políticas e Procedimentos (medidas já abordadas nos Cap1&2):

* Autenticação e Controlo de Acesso:

• Garantir que apenas utilizadores identificados e autorizados

poderão aceder à rede e a recursos da mesma

* Criação e Gestão de Palavras-Passe (passwords):

• Garantir que escolha de passwords cumpre com os requisitos de

senhas fortes

* Ligações e Acessos Remotos Seguros:

• Garantir acesso remoto seguro a organização

– Ex. usando ligações VPN ou linhas dedicadas

* Cópias de Segurança e Recuperação de Desastre:

• Garantir que dados e configurações são guardados periodicamente,

em recursos redundantes, para poderem ser repostos sempre que

necessário

3.1 – A Segurança nas Organizações

Page 45: Objetivos da Segurança Informática: *Proteger e controlar ...

85

Segurança Informática / ISTEC - 19/20

Políticas e Procedimentos (medidas já abordadas nos Cap1&2):

* Proteção contra Malware:

• Garantir existência de software e sistema anti-vírus atualizado em

todos os PCs e servidores

* Utilização da Internet:

• Definição de critério de acesso a sites da internet

– Ex. bloquear acesso a lista de sites inapropriados ou potencial/

com malware

* Correio Eletrónico (e-mail):

• Definição de regras de utilização de correio electrónico

– Ex. impossibilidade de receber e-mails com ficheiro em attach

que não satisfaçam as regras de utilização

• Ex. ficheiros acima de uma determinada dimensão

3.1 – A Segurança nas Organizações

Page 46: Objetivos da Segurança Informática: *Proteger e controlar ...

86

Segurança Informática / ISTEC - 19/20

Objetivos das Firewalls:

* Implementação de política de segurança para defesa de perímetro darede recursos informáticos de uma organização:

• Proteção/Defesa por “isolamento” de máquinas da rede interna:

– Contra acessos externos não autorizados ao perímetro da rede

• Controlo de acesso, fluxo e conteúdos

– De interações autorizadas entre as redes interna e externa

* Colocadas nas fronteiras das redes a proteger:

• Permite implementar políticas de segurança de forma centralizada

– Interceta e controla todo o tráfego que entra/sai da rede

• Sistema de componentes de hardware e software planeado com o objetivo de restringir o acesso ao interior (e para o exterior) de uma rede:

– Hardware: routers e equipamentos acoplados com routers

– Software: filtros e monitores de tráfego, geral/ incorporados como funcionalidades de routers

3.2 – Firewalls

Page 47: Objetivos da Segurança Informática: *Proteger e controlar ...

87

Segurança Informática / ISTEC - 19/20

Introdução às Firewalls:

3.2 – Firewalls

Page 48: Objetivos da Segurança Informática: *Proteger e controlar ...

88

Segurança Informática / ISTEC - 19/20

Introdução às Firewalls:

* Tarefas da responsabilidades de uma Firewall de rede:

• Implementar políticas de segurança num ponto único de entrada/saída da rede

• Monitorizar eventos ou incidentes relacionados com segurança e fazer o seu registo (log)

• Disponibilizar interacção com funcionalidade de autenticação em complemento de controlo de acesso

* Tarefa que não é da responsabilidade de uma Firewall da rede:

• Proteção contra ameaças originadas dentro da rede protegida

– Ex. colaboradores insatisfeitos ou um infiltrado a colaborar com um atacante externo à rede

– Podem ser evitadas por firewalls individuais para proteção de maquinas individuais (~firewalls pessoais de PCs)

3.2.1 – Introdução às Firewalls

Page 49: Objetivos da Segurança Informática: *Proteger e controlar ...

89

Segurança Informática / ISTEC - 19/20

DMZ (DeMilitarized Zone)

* Sub-rede de uma organização onde se colocam servidores que podemser contactados do exterior

• Ex. servidores HTTP para divulgar produtos e serviços da organização

* Servidores com sistemas e aplicações de “risco” (ex. HTTP ou SMTP)

• Constituídos por máquinas “sacrificáveis”: toda a sua informação deve poder ser reposta na íntegra sem colocar em risco o normal funcionamento da rede interna

* Redução de risco de DMZ:

• Limitar máquinas “sacrificáveis” à sua função, minimizando a interação com outras máquinas da rede interna =>

– impedir o comprometimento de máquinas da rede interna a partir de servidores públicos

• Limitar o tráfego única e exclusivamente ao que é esperado para as aplicações que correm nos servidores da DMZ

• Em redes maiores poder isolar máquinas “sacrificáveis” em DMZsseparadas, usando VLANs diferentes

3.2.4 – DMZ

Page 50: Objetivos da Segurança Informática: *Proteger e controlar ...

90

Segurança Informática / ISTEC - 19/20

Funcionalidades disponibilizadas pelas Firewalls (podem funcionar em paralelo):

* Filtro de pacotes estático/stateless (1ª Geração):

• Controlo de acesso efetuado pacote-a-pacote com base na análise de conteúdos de parâmetros com valores estáticos nos cabeçalhos dos pacotes de uma ligação (ex. endereços IP públicos)

* Filtro de pacotes dinâmico/stateful (2ª Geração):

• Controlo de acesso efetuado com base na análise de parâmetros com valores variáveis por ligação (ex. nºs de sequência) transportados nos cabeçalhos dos pacotes examinados

• Suporta regras de filtros de pacotes estáticos

* Filtro/Gateway aplicacional (3ª Geração):

• Controlo de acesso efetuado via proxy, com base em analise de especificidades de um determinado protocolo de uma aplicação

• Suporta regras de filtros de pacotes estáticos e dinâmicos

* Network Address Translation (NAT):

• Conversão por Gateway de endereços privados, de comunicações internas, em públicos, para comunicações com o exterior (internet)

3.2.5 – Funcionalidades das Firewalls

Page 51: Objetivos da Segurança Informática: *Proteger e controlar ...

91

Segurança Informática / ISTEC - 19/20

Filtro de pacotes estático (Stateless Filtering):

* Filtros de controlo de acessos definidos com base em parâmetroscom valores estáticos nos cabeçalhos de pacotes de uma ligação,por exemplo:

• Endereços IP de origem e destino

• Serviços e portos da camada de transporte (origem e/ou destino)

• Sentido das ligações

• Protocolos de transporte

* ACL (Access Control List): conjunto de regras definidas em filtro paracontrolo de acessos de Firewall

* Decisões de deixar passar (Pass) ou eliminado (Drop) pacotestomadas pacote-a-pacote IP

* No modelo estático não é guardado qualquer tipo de informaçãosobre o estado da ligação (stateless)

3.2.5.1 – Filtros de pacotes

Page 52: Objetivos da Segurança Informática: *Proteger e controlar ...

92

Segurança Informática / ISTEC - 19/20

Filtro de pacotes estático:

* Vantagens:

• Simples de implementar e gerir

• Baixo custo

• Eficiente e transparente para o utilizador configurador

* Desvantagens:

• Ineficazes contra ataques que explorem vulnerabilidades de aplicações da rede

– Não guardam e monitorizam estado da ligação

– Não examinam fluxos aplicacionais, apenas parâmetros estáticos de cabeçalhos

• Não suportam esquemas de autenticação

• Conjunto de variáveis para estabelecimento de regras é curto

3.2.5.1 – Filtros de pacotes

Page 53: Objetivos da Segurança Informática: *Proteger e controlar ...

93

Segurança Informática / ISTEC - 19/20

Filtro de pacotes dinâmico (Stateful Filtering):

* Controlo de acesso baseado na identificação e estado de uma sessão:

• Quando é estabelecida uma sessão legítima, a Firewall mantém e monitoriza o registo do estado da respetiva ligação, nomeada/, os valores de parâmetros específicos de cada uma:

– Endereços e portos de serviços (parâmetros “estáticos”)

– Porto cliente (parâmetro “variável” por ligação)

– Identificador de sessão (parâmetro “variável” por ligação)

– Nºs de sequência e ACK de pacotes (parâmetros “variáveis” durante a ligação)

• Firewall deve “aceitar” todos os pacotes cujos valores dos parâmetros controlados estejam em conformidade com o seu estado

• Se um pacote ainda não fizer parte de uma sessão previamente estabelecida aplicam-se as regras por defeito para filtragem de pacotes estática (Stateless Filtering), podendo o pacote ser barrado

* Mecanismo mais eficaz do que filtros estáticos:

• Obriga atacante a ter informação mais detalhada sobre sessões ativas

3.2.5.1 – Filtros de pacotes

Page 54: Objetivos da Segurança Informática: *Proteger e controlar ...

94

Segurança Informática / ISTEC - 19/20

Filtro aplicacional:

* Gateway tem proxy para mediar todas as comunicações entre um cliente(interno/externo) e um servidor (externo/interno)

* Utilizado um proxy por protocolo da aplicação, para controle dasfuncionalidades do respetivo protocolo

• Funcionalidade que não são analisadas pelos filtros anteriores (1ª&2ªG)

• Filtros de 1ª&2ªGeração apenas analisam parâmetros de protocolos de camadas inferiores (ex. rede e transporte) comuns a todas as aplicações

* Permitem definir políticas de segurança flexíveis e completas, ex.:

• Autenticação de utilizadores

• Análise e alteração de conteúdos

– ex. remover attaches “.exe” de e-mails

• Regras baseadas na hora e dia da semana

• Regras independentes/específicas por protocolo

• Controlo de utilização de largura de banda disponível

– Possibilidade de restringir hora e velocidade de acesso a lista de sites web

3.2.5.2 – Filtros Aplicacionais

Page 55: Objetivos da Segurança Informática: *Proteger e controlar ...

95

Segurança Informática / ISTEC - 19/20

Network Address Translation (NAT):

* Objetivos do NAT:

• Esconder do exterior informação da topologia da rede

• Impedir comunicações originadas em máquinas externas de endereçarem diretamente maquinas internas (por não conhecerem os seus endereços privados)

– Se rede protegida não tiver servidores públicos (DMZ) não deverá ser possível iniciar comunicações do exterior por utilizadores que não tenham credenciais para autenticação na rede corporativa

• Mascarar identificação de comunicações internas (IP Masquerading)

• Poupança de endereços públicos em redes de maiores dimensões, em que o tráfego interno tem um volume bastante superior ao tráfego para o exterior (objectivo adicional à segurança)

* Utilização de endereços privados nas comunicações internas que sãoconvertidas em endereços públicos nas comunicações externas

• IANA recomenda gama de endereços privados:

– 10.x.x.x, 172.[16..31].x.x, 192.168.x.x

3.2.5.3 – Network Address Translation

Page 56: Objetivos da Segurança Informática: *Proteger e controlar ...

96

Segurança Informática / ISTEC - 19/20

* Cenário NAT:

• NAT utiliza address translation table para efectuar mapeamento de

endereços privados/públicos

3.2.5.3 – Network Address Translation

Address Translation Table

Firewall

Page 57: Objetivos da Segurança Informática: *Proteger e controlar ...

97

Segurança Informática / ISTEC - 19/20

NAT dinâmico IP Masquerading:

* Objetivo: esconder rede privada por detrás de endereços públicos dasua gateway

* Alteração dinâmica por gateway de endereços de origem e portos nosfluxos de pacotes de saída da rede

• Quando pacote interno passa por gateway para um destino exterior, esta efetua a conversão:

– [IP Privado: Porto Privado] => [IP Público: Porto Público]

– Relação “IP Privado/IP Público” pode variar para cada ligação

• Para IP Público poder ser o mesmo para todas as comunicações => usar PAT: Port Address Translator

• Gateway guarda a tradução que efetuou em Address Translation Table:

– Poder direccionar respostas vindas do exterior para o seu verdadeiro destino da rede interna, com base em informação da tabela de tradução

3.2.5.3 – Network Address Translation

Page 58: Objetivos da Segurança Informática: *Proteger e controlar ...

98

Segurança Informática / ISTEC - 19/20

98

H1

private address: 10.0.1.2

Private network

Source = 10.0.1.2

Source port = 2001

Source = 128.143.71.21

Source port = 2100

NAT

device

Private

Address

Public

Address

10.0.1.2/2001 128.143.71.21/2100

10.0.1.3/3020 128.143.71.21/4444

H2

private address: 10.0.1.3

Source = 10.0.1.3

Source port = 3020

Internet

Source = 128.143.71.21

Destination = 4444

128.143.71.21

3.2.5.3 – Network Address Translation

* Cenário IP Masquerading com PAT:

Address Translation Table

Terminais H1 e H2 partilham

o mesmo endereço público, mas

com portos diferentes

Firewall

Source port

Page 59: Objetivos da Segurança Informática: *Proteger e controlar ...

99

Segurança Informática / ISTEC - 19/20

NAT estático Port Forwarding:

* Objetivo: esconder servidores privados e topologia da rede por detrás deendereço público da sua gateway

* Alteração estática por gateway de endereços de destino nos fluxos depacotes de entrada para acesso a servidor no interior da rede:

• São definidas combinações: [IP Público GW: Porto Serviço]

• O mesmo endereço IP público poderá ser usado para endereçar diferentes servidores de diferentes serviços, com o porto do mesmo

• Quando pacote externo passa por gateway para o servidor interno, esta efetua a conversão:

– [IP Público: Porto Serviço] => [IP Privado: Porto Serviço]

• Todos os acessos externos ao servidor deverão ser direccionados para um determinado endereço privado [IP Privado: Porto Serviço] dentro da rede protegida:

– Ex. servidor HTTP: 192.168.0.61:80

• Endereço interno do servidor nunca é do conhecimento dos clientes externos

– Endereço interno poderá ser alterado de forma transparente para o exterior

– O mesmo serviço pode ter vários servidores na DMZ, podendo os pedidos do exterior ser distribuídos pelos mesmos de forma transparente para o exterior

3.2.5.3 – Network Address Translation

Page 60: Objetivos da Segurança Informática: *Proteger e controlar ...

100

Segurança Informática / ISTEC - 19/20

NAT estático:

3.2.5.3 – Network Address Translation

O mesmo endereço IP público poderá ser usado para endereçar diferentes servidores de diferentes serviços no interior da rede protegida

E-mail

DMZ

O mesmo serviço pode ter vários servidores na DMZ, podendo os pedidos do exterior ser distribuídos pelos mesmos de forma invisível para o exterior topology hidden

Firewall

Page 61: Objetivos da Segurança Informática: *Proteger e controlar ...

101

Segurança Informática / ISTEC - 19/20

* Exemplo de Firewall + NAT: IPTables

• Software integrado no SO Linux (modulo netfilter)

• Filtros de pacotes dinamico:

– com base em analise de cabeçalho IP, TCP e/ou MAC address

• Suporte a NAT

• Suporte a monitorização de pacotes

• Firewall de software bastante completa que pode ser usada em qualquer

hardware (terminal) com:

– SO Linux

– 2 interfaces de rede (no mínimo)

3.2.5.4 – Caso de estudo: IPTables

Page 62: Objetivos da Segurança Informática: *Proteger e controlar ...

126

Segurança Informática / ISTEC - 19/20

Sistemas de Deteção de Intrusões (IDS: Intrusion Detection System)

* Objetivos dos IDS:

• Deteção de atividades anormais que possam ser tentativas de intrusão:

– Tentativas de acesso (externo ou interno) não autorizado a recursos da rede

protegida, por análise de tráfego recolhido na rede => possibilidade de comprometer

a integridade, confidencialidade ou disponibilidade de um recurso

• Notificação e registo de tentativas de intrusão, que poderão ser

acompanhadas de:

– Medidas reativas à detecção de intrusões

– Aprendizagem de medidas para evitar repetição c\ sucesso das mesmas intrusões

* Funcionamento dos IDS:

• Mecanismo (componentes de HW e/ou SW) para monitorização de tráfego na

rede protegida => recolha, análise, notificação, reação e aprendizagem

• Complementam Firewalls (FW):

– Além do tráfego externo, podem monitorizar o tráfego interno

– Não impedem ataques, mas geram notificações/comprovativos

– Ataques internos são menos prováveis, mas têm mais facilidade em causar danos

3.2.6 – IDS

Page 63: Objetivos da Segurança Informática: *Proteger e controlar ...

127

Segurança Informática / ISTEC - 19/20

Perfil de uma Intrusão:

* O desenvolvimento de um IDS deve ter em conta a capacidade de

reconhecer o perfil de uma tentativa intrusão, que pode corresponder a

alguns dos seguintes passos:

1. Atacante tira partido de vulnerabilidades identificadas, ex.:

– Efetuar intrusão bem sucedida a uma máquina “legitima” (tb

pode ser alvo) para a usar como base para o ataque aos alvos

• Ex. usar uma conta de um utilizador “legítimo” cujas credenciais

consegui capturar e usar a sua identificação e permissões para

efectuar o ataque aos alvos

2. Atacante tenta reconhecimento interno para identificar

vulnerabilidades específicas da rede e máquina alvo:

– Grande probabilidade de atacante originar tráfego “suspeito” para

este reconhecimento => deverá ser registado em logs

• Ex. tentativa de acesso a conteúdo de servidor DNS

3.2.6.1 – Perfil de uma Intrusão

Page 64: Objetivos da Segurança Informática: *Proteger e controlar ...

128

Segurança Informática / ISTEC - 19/20

Perfil de uma Intrusão:

3. Atacante usa intrusão para causar dano aos sistemas alvo:

– Roubo de informação importante

– Destruição de informação importante

– Alteração de informação importante

– Negação de serviços

• Grande probabilidade de atacante originar actividades

“suspeitas” para causar danos => deverão ser registadas em

logs

3.2.6.1 – Perfil de uma Intrusão

Page 65: Objetivos da Segurança Informática: *Proteger e controlar ...

129

Segurança Informática / ISTEC - 19/20

Qualidade de um IDS:

* Métricas de qualidade em função das intrusões que são capazes de

detetar:

• Nº de intrusões verdadeiras detetadas

• Nº alarmes sem intrusão falsos positivos

– Falsos positivos em demasia => desacreditam um IDS

• Nº intrusões verdadeiras sem alarmes falsos negativos

– Falsos negativos em demasia => tornam um IDS inútil, no contexto no

qual é usado

• Melhor qualidade =>

– Maior percentagem de nº de intrusões verdadeiras detetadas

– Menor percentagem de geração de falsos negativos e falsos

positivos

3.2.6.3 – Métricas de Qualidade de um IDS

Page 66: Objetivos da Segurança Informática: *Proteger e controlar ...

130

Segurança Informática / ISTEC - 19/20

Potes de mel (honey pots):

* Componente de IDS cujo objetivo principal é iludir o atacante:

• Conduzir atacante a atacar recursos aparentemente interessantes,

mas sem utilidade em termos de rede

• Desviar atacante de recursos organizacionais importantes

* Objetivos secundário:

• Recolha de provas de ataques (informação forense, como prova de

crime para apresentação em tribunal), exemplo:

– modo de intrusão

– rasto deixado pelo atacante

– origem de ataques

• Alimentar mecanismos de aprendizagem automática

– Ex. assinaturas de tráfego

3.2.6.4 – Honey pots

Page 67: Objetivos da Segurança Informática: *Proteger e controlar ...

131

Segurança Informática / ISTEC - 19/20

Classificação de IDSs:

* IDSs podem ser classificados em função das diversas características

operacionais:

• Método de deteção:

– IDSs baseados em assinaturas

– IDSs baseados em comportamento

• Celeridade de deteção:

– IDSs baseados em “tempo-real”

– IDSs baseados em tempo-real virtual

– IDSs baseados em tempo à posteriori

• Reatividade à deteção:

– IDSs Ativos

– IDSs Passivos

3.2.6.5 – Classificação de IDSs

Page 68: Objetivos da Segurança Informática: *Proteger e controlar ...

132

Segurança Informática / ISTEC - 19/20

Classificação de IDSs:

• Tipo colaboração à deteção:

– Singular

– Cooperativa

• Fonte de eventos capturados:

– IDSs baseados em terminais: H-IDS (Host based IDS)

– IDSs baseados em redes: N-IDS (Network based IDS)

3.2.6.5 – Classificação de IDSs

Page 69: Objetivos da Segurança Informática: *Proteger e controlar ...

133

Segurança Informática / ISTEC - 19/20

IDSs baseados em assinaturas (ou conhecimento):

* Efetuam analise de atividades do sistema para procura de padrões de

ataques conhecidos assinaturas. Exemplos:

• Assinatura de TCP SYN flood ausência excessiva de TCP ACKs

• Assinatura de um vírus existência de strings conhecidas no

código do SW malicioso

– Programa de Anti-vírus IDS baseado em assinaturas

* Vantagem:

• Devem conseguir detetar todos os ataques por si conhecidos

* Desvantagens de IDSs baseados em assinaturas:

• Só detetam ataques conhecidos

• Necessitam de uma base de dados de assinaturas sempre

atualizada

3.2.6.5 – Classificação de IDSs

Page 70: Objetivos da Segurança Informática: *Proteger e controlar ...

134

Segurança Informática / ISTEC - 19/20

IDSs baseados em comportamento (ou anomalias):

* Procuram definir um padrão de comportamento normal de um sistema

• Deteção de desvios abruptos a esse comportamento Intrusões

• Requer normalmente que o sistema passe por um período de

aprendizagem para construção de padrão de normalidade =>

utilização de técnicas:

– Inteligência artificial

– Análise e modelação estatística

* Vantagens:

• Mais abrangentes, mas menos precisos do que IDSs baseados em

assinaturas

– Deverão conseguir inferir e detectar ataques desconhecidos (da fase de

aprendizagem)

* Desvantagens:

• Dificuldade no ajuste do grau de sensibilidade do sistema

• Dificuldade em definir modelos robustos e estáveis, que consigam

detectar todos os novos tipos de intrusões

3.2.6.5 – Classificação de IDSs

Page 71: Objetivos da Segurança Informática: *Proteger e controlar ...

135

Segurança Informática / ISTEC - 19/20

IDSs baseados em celeridade de deteção de intrusões:

* IDSs baseados em “tempo-real” :

• Detetam ataques no instante em que estes estão a ocorrer e

adotam medidas reativas imediatas para tentar evitar sucesso de

ataques:

– Comportamento “irrealista” de obter na maioria dos casos

– Necessário uso de servidores com grande capacidade de

processamento

* IDSs baseados em tempo-real virtual:

• Detetam intrusões pouco tempo depois dos respetivos ataques

ocorrerem => necessitam de tempo para análise de dados

– Tipo de deteção mais “realista”

* IDSs baseados em análise posterior:

• Apenas deteta intrusões após análise de registos de atividades

(logs)

– Método usado por técnicas de auditoria

3.2.6.5 – Classificação de IDSs

Page 72: Objetivos da Segurança Informática: *Proteger e controlar ...

136

Segurança Informática / ISTEC - 19/20

IDSs baseados na reatividade à deteção de intrusões :

* IDSs passivos:

• Apenas produzem relatórios e alarmes para análise dos

administradores dos sistemas ou rede

* IDSs activos (IPS: Intrusion Prevention System):

• Capazes de reagir de forma automática a ataques e intrusões,

aplicando políticas de:

– Geralmente colocados no interior da rede a seguir às firewalls

– Defesa:

• Eliminação de pacotes detetados como intrusivos

• Pedido a Firewall para bloquear endereço IP origem

• Desligamento de ligações detetadas como intrusivas

– Contra-ataque, tão ilegal como ataque e com riscos:

• Grande probabilidade de atacante ter identidade falsa

• Grande probabilidade de atacante usar máquina trampolim e não a

sua própria

3.2.6.5 – Classificação de IDSs

Page 73: Objetivos da Segurança Informática: *Proteger e controlar ...

137

Segurança Informática / ISTEC - 19/20

IDSs baseados no tipo de colaboração à deteção de intrusões:

* IDSs singulares:

• Atuam de forma isolada

* IDSs cooperativos:

• Cooperam entre si de modo a melhorar a capacidade de deteção

• Conseguem maior eficácia na detecção e reacção a intrusões

– Dados capturados em sniffers colocados em diferentes locais

da rede podem ser correlacionados:

• Ex. possibilidade de detectar eventuais aumentos na

latência de fluxos de dados => poder indiciar

redireccionamento de tráfego para um terminal atacante

(ex. MAC spoofing)

3.2.6.5 – Classificação de IDSs

Page 74: Objetivos da Segurança Informática: *Proteger e controlar ...

138

Segurança Informática / ISTEC - 19/20

* IDSs baseados na fonte de eventos capturados:

• IDSs baseados em terminais: H-IDS (Host based IDS)

– Analisam as configurações correntes do respectivo terminal

• Ex. alterações “anormais” de atributos de ficheiros de

Sistema Operativo

• IDSs baseados em redes: N-IDS (Network based IDS)

– Analisam o tráfego e podem detetar intrusões num determinado

ponto da rede

• Ex. ataques explorando vulnerabilidade de protocolos

• IDS Híbridos: usam ambos os tipos H-IDS + N-IDS

3.2.6.5 – Classificação de IDSs

Page 75: Objetivos da Segurança Informática: *Proteger e controlar ...

151

Segurança Informática / ISTEC - 19/20

4ª Parte – Protocolos de comunicação segura e Serviços VPN

(continuação de medidas preventivas)

Page 76: Objetivos da Segurança Informática: *Proteger e controlar ...

152

Segurança Informática / ISTEC - 19/20

Requisitos para soluções de segurança nas comunicações na internet:

* Autenticação de entidades

* Confidencialidade dos dados transmitidos

* Controlo de integridade de dados transmitidos

* Gestão de chaves de criptografia

Segurança implementada ao nível da rede =>

* “Dispensar” soluções de segurança ao nível das

camadas superiores

• Evitar custo de desenvolvimento/aquisição

• Evitar peso computacional de programas de segurança ao nível da

camada de aplicação => menor desempenho da aplicação

* Invisível para Aplicações e Utilizadores

4.1 – Soluções de Segurança

Page 77: Objetivos da Segurança Informática: *Proteger e controlar ...

153

Segurança Informática / ISTEC - 19/20

* Serviços de segurança disponibilizados por protocolos de segurança:

• Autenticação:

– Usando algoritmos de cifra assimétrica:

• Alice e Bob utilizam um pares de chaves (KAB =/= KBA):

• Codificação => Alice usa chave Publica (não secreta) de Bob

• Descodificação => Bob utiliza a sua chave Privada (secreta)

• Confidencialidade:

– Usando algoritmos de cifra simétrica:

• Alice (envio) e Bob (receção) utilizam as mesmas chaves (KAB

= KBA) para codificação e descodificação de mensagens

• Controlo de Integridade e autenticação de origem de dados:

– Usando MACs (Message Authentication Code)

• Usando chave simétrica/secreta

4.1 – Soluções de Segurança

Page 78: Objetivos da Segurança Informática: *Proteger e controlar ...

154

Segurança Informática / ISTEC - 19/20

* MACs (Message Authentication Code):

• Código para autenticação e controlo de integridade de mensagem,

obtido a partir de:

– conteúdo da mensagem

– de chave simétrica/secreta partilhada por emissor e recetor

4.1 – Soluções de Segurança

Exemplo de MAC:

MD5: Message

Digest 5

Page 79: Objetivos da Segurança Informática: *Proteger e controlar ...

155

Segurança Informática / ISTEC - 19/20

Secure Socket Layer (SSL) / Transport Layer Security (TLS)

* SSL:

• Desenvolvido pela Netscape em 1995

• Objetivo: estabelecer sessões seguras (autenticadas + encriptadas +

controlo de integridade) entre navegadores (browsers) e servidores

• Implementado na camada de sessão (C5) para fornecer serviços de

segurança à camada de transporte (C4), onde residem TCP e UDP

• IETF (Internet Engineering Task Force) em 1999 normaliza SSL v3

– SSL v3.0 TLS v1.0

* TLS:

• TLS v1.0, definido no RFC 2246, derivado de SSL v3.0

• TLS v1.1, definido no RFC 4346 (2006)

• TLS v1.2, definido no RFC 5246 (2008)

• TLS v1.3, definido no RFC 6066 (2018)

* Atualmente disponível na maioria dos browsers e servidores web

* Ao longo das aulas iremos usar a terminologia SSL/TLS

4.2 – SSL/TLS

Page 80: Objetivos da Segurança Informática: *Proteger e controlar ...

156

Segurança Informática / ISTEC - 19/20

* Conceito de Ligação:

• Transporte isolado de uma quantidade de informação entre duas

entidades comunicantes:

– Relação peer-to-peer

– Ligação temporária (geral/ de curta duração)

– A cada ligação corresponde uma sessão

* Conceito de Sessão:

• Associação duradoura (maior duração) entre 1 cliente e 1 servidor:

– Estabelecida pelo handshaking do protocolo TLS (orientado à

ligação)

– Uma sessão pode ter múltiplas ligações/canais de comunicação

– Uma sessão é caracterizada por um conjunto de parâmetros de

segurança que se aplicam a todas as ligações dessa sessão

• Evitar necessidade de negociar parâmetros de segurança

para cada ligação separada

4.2.1 – Conceito de Sessão

Page 81: Objetivos da Segurança Informática: *Proteger e controlar ...

157

Segurança Informática / ISTEC - 19/20

* SSL/TLS definido por um conjunto de protocolos:

4.2.2 – Protocolos SSL/TLS

* S/MIME (Secure/Multipurpose Internet Mail Extensions)

Protocolos de segurança que podem ser

Incluídos nas aplicações:

* PGP: Pretty Good Privacy

Page 82: Objetivos da Segurança Informática: *Proteger e controlar ...

158

Segurança Informática / ISTEC - 19/20

Protocolos de SSL/TLS:

* Protocolo Handshake (aperto de mão):

• Autentica as entidades em comunicação

– Possibilidade de usar diferentes tipos de autenticação:

• Interação anónima: c\ partilha de chave, ex. Diffie-Hellman

• Geração de chave secreta entre 2 entidades comunicantes

• Uso de Certificados (+ seguro): que autenticam servidor ou

cliente&servidor e possibilitam o transporte de chaves de encriptação

• Exemplos de certificados digitais em browser/cliente usados em

comunicações seguras:

4.2.2 – Protocolos SSL/TLS

Page 83: Objetivos da Segurança Informática: *Proteger e controlar ...

159

Segurança Informática / ISTEC - 19/20

Protocolos de SSL/TLS:

* Protocolo Handshake (continuação):

• Negoceia os algoritmos usados pelo Protocolo de Registos

• Estabelece as chaves de cifra e MAC das mensagens

– Baseadas na chave mestre/secreta gerada pelo cliente e enviada

para o servidor no procedimento de autenticação

• Inicializa e sincroniza o estado das sessões e respectivas ligações

4.2.2 – Protocolos SSL/TLS

Page 84: Objetivos da Segurança Informática: *Proteger e controlar ...

160

Segurança Informática / ISTEC - 19/20

* Protocolos de SSL/TLS:

• Protocolo de Registos:

– Controla confidencialidade e integridade de dados

– Controla autenticação de origem da informação

– Controla o transporte de dados do servidor para o cliente e vice-

versa. Exemplo de procedimentos na transmissão (na receção

são efetuados os inversos):

1. Fragmentação de dados em blocos

2. Compressão de blocos

3. Calcula e adiciona MAC a cada bloco, usando algoritmo e

chave de encriptação definidos em Handshake

4. Encripta bloco com MAC (criptograma), usando algoritmo

e chave de encriptação definidos em Handshake

5. Entrega de criptograma a camada 4 (TCP) para serem

transmitidos para a rede

4.2.2 – Protocolos SSL/TLS

Page 85: Objetivos da Segurança Informática: *Proteger e controlar ...

161

Segurança Informática / ISTEC - 19/20

* Protocolos de SSL/TLS:

• Protocolo de Alerta:

– Utilizado para envio de mensagens de notificações entre as

duas entidades comunicantes, para informação de cenários de

erro

• Ex. falha na descompressão de um bloco

• Protocolo de Mudança de Cifra (Cipher Change):

– Utilizado para possibilitar mudança de chaves de encriptação na

transmissão de blocos de uma ligação de uma sessão

4.2.2 – Protocolos SSL/TLS

Page 86: Objetivos da Segurança Informática: *Proteger e controlar ...

162

Segurança Informática / ISTEC - 19/204.2.3 – Protocolos de serviços com SSL/TLS

Exemplos de protocolos de serviços que utilizam SSL/TLS:

* SMTP + SSL/TLS = SSMTP

• SMTP usa porto 25, SSMTP usa porto 465

* POP3 + SSL/TLS = SPOP3

• POP3 usa porto 110, SPOP3 usa porto 995

* HTTP + SSL/TLS = HTTPS

* HTTP usa porto 80, HTTPS usa porto 443

• Utilizado em browsers no acesso a sites que utilizam informação

confidencial, ex:

– Webmail

– Home banking

• Browsers fornecem indicação sobre o seu uso:

– URL iniciado em “https://”

– Cadeado fechado

Page 87: Objetivos da Segurança Informática: *Proteger e controlar ...

163

Segurança Informática / ISTEC - 19/20

Funcionalidades de IPSecurity (IPSec):

* Estabelecimento de SAs (Security Association) entre 2 entidades

* Garantia de autenticidade e integridade da informação, ao nível do IP:

1. Garantir que a fonte do pacote é de fato a indicada no cabeçalho

2. Garantir que o pacote não foi alterado durante a transmissão

=> Inserção de cabeçalho de Autenticação (AH: Authentication

Header) para garantir 1. e 2.

* Garantia de confidencialidade e integridade, ao nível do IP:

• Garantir que nenhuma 3ª entidade maliciosa consiga

ler/compreender ou alterar os dados transmitidos nos pacotes IP

=> Inserção de cabeçalho de segurança de dados/conteúdo

encapsulado (ESP: Encapsulation Security Payload)

* Suporte a dois modos de operação:

• Modo Transporte: proteção de dados do utilizador (payload)

• Modo Túnel: proteção de todo o pacote

* Possibilidade de usar protocolo IP Payload Compression (IPComp)

para compressão de dados

4.3.1 – Funcionalidades do IPSec

Page 88: Objetivos da Segurança Informática: *Proteger e controlar ...

164

Segurança Informática / ISTEC - 19/20

Associações de Segurança (SA: Security Association) :

* Conjunto de regras e parâmetros que possibilitam o estabelecimento

de uma comunicação segura IPSec (autenticada+encriptada+integra)

entre 2 máquinas comunicantes:

• Regras de segurança acordadas:

– Algoritmo de encriptação (ESP)

– Algoritmo de autenticação (AH)

• Parâmetros relevantes especificados:

– Identificador de SA: Security Parameter Index (SPI)

– Parâmetros de autenticação e encriptação:

• Chaves de cifra a usar

• Vetores de inicialização

– Endereço IP destino

– Modo do protocolo: túnel ou transporte

– Nºs de sequência para controlo de ordem de pacotes

transmitidos

4.3.2 – Associações de Segurança (SA)

Page 89: Objetivos da Segurança Informática: *Proteger e controlar ...

165

Segurança Informática / ISTEC - 19/20

Associações de Segurança (SA: Security Association) :

• É unidirecional =>

– Para comunicações bidirecionais é necessário uma SA para cada

direção da comunicação

• São utilizados protocolos de gestão de chaves na internet para

estabelecimento de SAs, exemplo:

– IKE: Internet Key Exchange: protocolo para estabelecimento de

canal seguro entre as 2 entidades comunicantes:

1. Autenticação com base em chave secreta (ex. Diffie-Hellman)

2. Estabelecimento de 1ª SA IKE para handshake:

* Negociação de regras e parâmetros a usar na SA IPSec:

=> Métodos de encriptação e autenticação

3. Estabelecimento de 2ª SA IPSec para transmissão de dados em

modo seguro, com base em regras e parâmetros definidos em

handshake de SA IKE

4. Transmissão de dados protegidos em SA IPSec

4.3.2 – Associações de Segurança (SA)

Page 90: Objetivos da Segurança Informática: *Proteger e controlar ...

166

Segurança Informática / ISTEC - 19/20

Modos de Operação:

* Modo Transporte: proteção de dados do utilizador (payload):

• Cabeçalho IP original é mantido

• Dados do pacote IP são encriptados

• Cabeçalho(s) novo(s) de extensão são adicionados a seguir a

cabeçalho IP e antes de cabeçalho TCP ou UDP

4.3.5 – Modos de Operação

Internet

Cabeçalho

IPESP AH Cabeçalho

TCPDados

Protegido

MAC

Page 91: Objetivos da Segurança Informática: *Proteger e controlar ...

167

Segurança Informática / ISTEC - 19/20

Modos de Operação:

* Modo Túnel: proteção de todo o pacote:

• Pacote IP original é totalmente encapsulado dentro de um novo

pacote, com novo cabeçalho exterior, ao qual é acoplado o

cabeçalho AH ou ESP

• Na receção o cabeçalho novo introduzido pelo emissor é descartado

e o cabeçalho original recuperado

– Cabeçalho exterior => encaminhamento dentro do túnel

– Cabeçalho interno/original => encaminhamento fora do túnel

• Modo usado na criação de VPN

• Modo compatível com NAT (Network Address Translation)

4.3.5 – Modos de Operação

Cabeçalho

IP Externo

Internet

Cabeçalho

IP ExternoESP Cabeçalho

IP InternoDadosCabeçalho

IP Interno=/=

Router Router

Protegido

MAC

Page 92: Objetivos da Segurança Informática: *Proteger e controlar ...

168

Segurança Informática / ISTEC - 19/20

Objetivos das VPN (Virtual Private Network):

* Possibilitar interligação de redes privadas através de canais de

comunicação seguros e virtualmente dedicados de redes públicas

(inseguras):

• Segurança suportada por mecanismos de criptografia (ex. IPSec)

* Possibilitar o acesso remoto a serviços internos de uma rede

privada

* Possibilitar satisfazer requisitos de mobilidade com suporte de uma

rede de comunicação global (internet)

4.4 – VPN

Page 93: Objetivos da Segurança Informática: *Proteger e controlar ...

169

Segurança Informática / ISTEC - 19/20

Principais vantagens para uso das VPNs:

* Possibilitar interligação de redes privadas através de canais de

comunicação seguros e virtualmente dedicados de redes públicas

* Principais objectivos:

* Redução de custos:

* Substituição de linhas alugadas/dedicadas na interligação de LANs e

WANs, por uso de internet

* Poupança de deslocações físicas a local de equipamentos remotos =>

Facilitar tele-trabalho

* Facilidade de uso:

* Suportada pela evolução da Internet:

* Possibilidade de utilizar diferentes terminais e redes de acesso

* Tendência para aumento de velocidade + redução de custos

* Desvantagem (c\ tendência para redução de impacto por evolução de

internet):

* Possível degradação de desempenho pela utilização de redes

públicas (não garantem QoS)

4.4 – VPN

Page 94: Objetivos da Segurança Informática: *Proteger e controlar ...

170

Segurança Informática / ISTEC - 19/20

* Requisitos para estabelecimento de VPNs sobre IPSec:

• Gateway da organização e o utilizador remoto têm que ter

compatibilidade IPSec:

– Ambos têm que conseguir estabelecer associações de segurança

(SAs) nos 2 sentidos da comunicação:

Chaves, algoritmos e restantes mecanismos “sincronizados”

– Após estabelecimento de VPN em modo túnel:

Utilizador remoto poder aceder a servidor localizado e

apenas acessível dentro da rede protegida

• Uso de endereço IP publico para aceder a rede corporativa

=> endereço IP (privado) de servidor encapsulado em túnel

=> dados e cabeçalho de pacote original protegidos por túnel

– VPNs podem ser controladas por:

• Hardware: ex. Gateway/Firewall em rede corporativa

• Software: ex. terminal remoto

4.4.1 – VPN sobre IPSec

Page 95: Objetivos da Segurança Informática: *Proteger e controlar ...

171

Segurança Informática / ISTEC - 19/204.4.2 –Cenários de VPNs IPSec e SSL/TLS

VPNs IPSec ou SSL, em cenários de acesso:

* VPN SSL/TLS:

• Usado maioritariamente em cenários client-to-site

• Orientado para acesso a serviços da rede => acesso mais flexível e específico

• Na rede corporativa o controlo de acesso é feito também em GW SSL/VPN,

além da Firewall de rede

• Clientes poderão ou não utilizar terminal e SW (VPN) corporativo

– Ex. webmail não necessita de SW específico e possibilita acesso de

qualquer terminal, mesmo não corporativo

– Para usar i/f nativa de aplicação necessário usar terminal e SW corporativo

* VPN IPSec:

• Usados em cenários client-to-site e site-to-site

• Orientado para acesso a rede => cliente acede de forma transparente à rede

corporativa como se estivesse na mesma

– Todas os serviços poderão ser acedidas remota/ através da sua i/f nativa

• Clientes utilizam sempre SW específico para acesso seguro a toda a rede

corporativa => SW VPN instalado em PCs de colaboradores

Page 96: Objetivos da Segurança Informática: *Proteger e controlar ...

213

Segurança Informática / ISTEC - 19/20

5ª Parte – Segurança em Redes sem Fios

Page 97: Objetivos da Segurança Informática: *Proteger e controlar ...

214

Segurança Informática / ISTEC - 19/20

Redes sem Fios (wireless networks)

* Caraterizadas por usarem o ar como meio de transmissão

• Meio de transmissão não guiado => sinal difundido por uma

determinada área

– Comunicações publicas => facilitar a entrega da mesma comunicação a

vários utilizadores, ex. serviços de rádio e TV

– Comunicações privadas => possibilitar interceção de comunicações por

3ºs, que não apenas o destinatário da mesma

* Meio de transmissão com ritmos de transmissão médios em

crescimento, mas inferiores a cobre/fibra

* Meio de transmissão apropriada para os seguintes cenários :

• Suporte à mobilidade dos utilizadores

• Locais públicos para ligações temporárias

• Comodismo para utilizadores residenciais

• Locais de difícil (económica e/ou geográficamente) instalação de cablagem

• Poupança de cablagem

• Instalações temporárias

5.1 – Introdução às Redes sem Fios

Page 98: Objetivos da Segurança Informática: *Proteger e controlar ...

215

Segurança Informática / ISTEC - 19/205.2 – Redes Wi-Fi

Redes sem fios Wi-Fi (Wireless Fidelity)

* Também designadas por (WLAN=Wireless Local Area Network)

* Tecnologia recente e em grande expansão

* Especificadas em protocolos IEEE (Institute of Electrical and

Electronic Engineers) 802.11 (camadas 1 & 2 do modelo OSI):

• 802.11b: até 11 Mbit/s

• 802.11g: até ~54 Mbit/s

• 802.11n: até ~150 Mbit/s

• 802.11ac: até ~866 Mbit/s

* Sujeitas aos riscos de segurança das redes sem fios:

• Comunicação utiliza canais rádio em modo de difusão (broadcast)

• Qualquer aparelho dentro de área de difusão de antena

transmissora pode receber o sinal c\ a informação transmitida, mas

com apenas um destino

Page 99: Objetivos da Segurança Informática: *Proteger e controlar ...

216

Segurança Informática / ISTEC - 19/205.3 – WEP

Wired Equivalent Privacy (WEP):

* Protocolo de segurança inicialmente usado em redes Wi-Fi (1999)

• Objetivo: disponibilizar segurança semelhante a redes com fios

* Objetivos principais:

• Autenticação:

– Usando método Open System Authentication (OSA)

• Autenticação sempre autorizada (rede aberta)

• Podem ser usados métodos de autenticação alternativos nas

camadas superiores

– Usando método Shared Key Authentication (SKA)

• Descrito a seguir com uso de PSK (Pre Shared Key)

• Confidencialidade:

– Confidencialidade garantida por Rivest Cipher 4 (RC4)

• Utilização de chave secreta e c\ distribuição manual

• Controlo de integridade

– Integridade garantida por checksum de 32 bits (CRC 32) cifrado

por RC4

Page 100: Objetivos da Segurança Informática: *Proteger e controlar ...

217

Segurança Informática / ISTEC - 19/205.3 – WEP

Vulnerabilidades de WEP:

1. Inexistência de mecanismo de geração de diferentes chaves WEP:

• Todas as STAs usam a mesma chave para as diferentes funções de

segurança: autenticação e encriptação

• VI curto (24 bits), não encriptado e previsível (igual ou incrementado/trama)

• Não necessário conhecer chave secreta para decifrar mensagens

– Se forem capturados vários criptogramas com o mesmo VI =>

• Basta reconhecer mensagem limpa de um deles para poder

decifrar todos os restantes criptogramas, ex. detetar “TCP

ACK”, por tamanho de mensagens

• Basta conhecer sequência pseudo-aleatório => não é

necessário conhecer chave secreta

Page 101: Objetivos da Segurança Informática: *Proteger e controlar ...

218

Segurança Informática / ISTEC - 19/205.3 – WEP

1. Inexistência de mecanismo de geração de diferentes chaves WEP:

* Exemplo: ataque por conhecimento de texto limpo

1. Atacante envia mensagem de rede fixa para vitima em STA

2. AP encripta mensagem e encaminha-a para STA

3. Atacante captura mensagem encriptada e compara-a com a

mensagem não encriptada

=> Atacante obtém chave com a sequência pseudo-aleatória

(keystream)

1) 2)

3)

(ex. terminal wireless)

Page 102: Objetivos da Segurança Informática: *Proteger e controlar ...

219

Segurança Informática / ISTEC - 19/205.3 – WEP

Vulnerabilidades de WEP:

2. Controlo de integridade fraco

• Usado método CRC-32

– função linear (not hash):

• CRC32 (P Xor C) = CRC32(P) Xor CRC32 (C)

• CRC32 é fácil de calcular

• Possibilidade de alterar bits do criptograma e do CRC da

mensagem de modo a que o recetor não detete a alteração

na mensagem

• Facilitar alteração maliciosa do conteúdo das mensagens

Page 103: Objetivos da Segurança Informática: *Proteger e controlar ...

220

Segurança Informática / ISTEC - 19/205.3 – WEP

Vulnerabilidades de WEP:

3. Facilitar redireccionamento de tramas

1. Estação atacante ilegítima (rogue = vampira) captura tramas que vão para

STA1 (Trama1)

2. Atacante altera IP destino (e CRC-32 para garantir coerência, tal como

descrito na vulnerabilidade 2) para servidor na internet sob o seu controlo

3. Atacante reenvia trama alterada para AP, para este decifrar e

reencaminhar o respetivo pacote para servidor por si controlado

Page 104: Objetivos da Segurança Informática: *Proteger e controlar ...

221

Segurança Informática / ISTEC - 19/205.3 – WEP

Vulnerabilidades de WEP:

4. Esquema de autenticação fraco:

• Em virtude da vulnerabilidade 1., se atacante conseguir obter

sequência pseudo-aleatória gerada por RC4 para determinado VI =>

– Atacante poderá autenticar-se sem saber chave WEP

• Responde a desafio com “pseudo random” construído com

base em VI lido => “pseudo random” Xor “Nº aleatório”

Page 105: Objetivos da Segurança Informática: *Proteger e controlar ...

222

Segurança Informática / ISTEC - 19/205.4 – WPA

Wi-Fi Protected Access (WPA):

* Protocolo especificado por Wi-Fi Alliance em 2003 para colmatar

as vulnerabilidades de WEP:

• Wi-Fi Alliance é entidade criada em 2002 para especificar

normas a usar por equipamentos e produtos 802.11

* Principais diferenças para WEP:

• Diferentes chaves para autenticação, encriptação e integridade

• Encriptação de dados com recurso a chaves temporárias TKIP e

algoritmo RC4

– TKIP: Temporal Key Integrity Protocol

• Autenticação com base em protocolos EAP (Extensible

Authentication Protocol) ou PSK (Pre Shared Key)

– Possibilidade de autenticação via servidor (EAP) e mútua entre

STAs e APs

• Controlo de integridade com recurso a algoritmo MIC (Message

Integrity Code)

– Uso de função de síntese (hash)

Page 106: Objetivos da Segurança Informática: *Proteger e controlar ...

223

Segurança Informática / ISTEC - 19/205.4 – WPA

Encriptação WPA com recurso:

* Protocolo de encriptação RC4 (o mesmo de WEP)

• Facilitar atualizações de WEP para WPA

* Chaves TKIP diferentes de 128 bits para cada trama

• Em função de contador de tramas transmitidas (nºs de sequência)

* Vetores de Inicialização de 48 bits diferentes para cada trama

• Em função de contador de tramas transmitidas

* Utilização de algoritmo MIC, que produz 64 bits redundantes para

controlo de integridade

• Em função de chave secreta, endereços e dados, para inputs de

função de síntese (hash) não linear

Page 107: Objetivos da Segurança Informática: *Proteger e controlar ...

224

Segurança Informática / ISTEC - 19/205.4 – WPA

Procedimentos de autenticação:

* Suporte a modos:

• WPA Enterprise : TKIP/MIC ; 802.1X/EAP (Extensible Authentication

Protocol)

• WPA Personal : TKIP/MIC ; PSK (Pre-shared key), usado em WEP

* 802.1X protocolo de autenticação baseado em 3ª entidade:

• Suplicante/cliente:

– Dispositivo de cliente (ex. STA ) que se pretende ligar a (W)LAN

• Autenticador:

– Dispositivo da rede que recebe pedido de autenticação de

suplicante (ex. wireless access point)

• Servidor de autenticação:

– Servidor que efetua autenticação

– Suporta protocolos AAA: Radius/Diameter

• Define encapsulamento de EAP (RFC 5247) em redes Wi-Fi (802.11)

– EAPOL: EAP over (W)LAN

Page 108: Objetivos da Segurança Informática: *Proteger e controlar ...

225

Segurança Informática / ISTEC - 19/205.4 – WPA

Autenticação com EAP (IEEE 802.1X):

* EAP cria cenário para suporte a protocolos de gestão centralizada de

utilizadores e respectivas credenciais:

• Criação de utilizadores

• Gestão das passwords de autenticação de utilizadores

– Cada utilizador usa credenciais próprias

– Usar critrério de senha forte

• Distribuição de chaves de encriptação das comunicações

* EAP possibilita negociar o modo de autenticação a usar:

– Exemplos: EAP-TLS, EAP-TTLS (pacote TLS encapsulado em

cabeçalho externo TLS)

* Ex. Usado em redes empresariais

Page 109: Objetivos da Segurança Informática: *Proteger e controlar ...

226

Segurança Informática / ISTEC - 19/205.4 – WPA

WEP

* Distribuição manual de chaves =>

dificuldade em alterar chaves

* Sem gestão de utilizadores

* Segurança enfraquecida por

repetição de chaves na

encriptação, autenticação e

integridade

* Sem autenticação mútua

* VI curto (24 bits), repetido /

previsível

* Controlo de integridade fraco c\

algoritmo linear (CRC)

* Uso de chave mestre concatenada

com VI

WPA

* Possibilidade de usar e renovar

um conjunto de chaves por

sessão => uso de EAP

* Gestão de utilizadores geridas

por servidor AAA => uso de EAP

* Utilização de diferentes chaves

por função de segurança

* Mesmo algoritmo de encriptação

RC4 fortalecido por uso de

chaves diferentes

* Com autenticação mútua

* VI estendido a 48 bits

* Controlo de integridade c\

algoritmo de síntese (MIC)

* Uso de chaves derivadas de

chave mestre

Page 110: Objetivos da Segurança Informática: *Proteger e controlar ...

227

Segurança Informática / ISTEC - 19/205.5 – WPA2

WPA2 ou 802.11i:

* Objetivo: melhorar a segurança de WPA

* Uso de conceito de Robust Security Network (RSN)

* Maior diferença para WPA é algoritmo de encriptação usado:

• AES (Advanced Encryption Standard):

• Procedimento de encriptação geralmente executado no hardware

– Possibilitar maior velocidade de processamento

* Suporte de 2 modos, como em WPA:

- Enterprise:

- autenticação: EAP

- encriptação: AES-CCMP

• CCMP = Counter mode with Cipher block chaining Message

authentication code Protocol

- Personal:

- autenticação: PSK

- encriptação: AES-CCMP

CCM = Counter with CBC-MAC <=>

Encriptação (CBC-CTR) + Integridade (CBC-MAC)

CBC=Cipher Block Chaining

CTR=Counter

MAC=Message Authentication Code

Page 111: Objetivos da Segurança Informática: *Proteger e controlar ...

228

Segurança Informática / ISTEC - 19/205.5 – WPA2

WEP WPA WPA2

Encriptação RC4 RC4 AES

Tamanho Chave 40 ou 104bits 104bits/mens. 128bits

Vetor Inicialização 24bit 48bit 48bit

Chave mensagem Concatenação 2xMistura N/A

Integridade Dados CRC32 MIC CCM

Gestão de chaves Não 802.1X/EAP/PSK 802.1X/EAP/PSK

Vantagens de WPA2:

- Encriptação mais forte

- Controlo de integridade/autenticação de cabeçalho e dados mais forte

Page 112: Objetivos da Segurança Informática: *Proteger e controlar ...

229

Segurança Informática / ISTEC - 19/20

Principais diferenças de redes celulares para redes Wi-Fi:

* Área de cobertura nacional:

• Redes Wi-Fi: área de cobertura local => redes de muito menor dimensão

* Arquitetura de rede mais complexa:

• Maior dimensão

• Orientadas para serviço de voz em comutação de circuitos

• Necessidade de garantir handover de chamadas estabelecidas entre

células vizinhas

* Inicialmente orientadas para o serviço de voz:

• Redes Wi-Fi: inicialmente orientadas para dados

* Suportam ritmos médios de transmissão inferiores

• Apenas aproximados por redes celulares 4G

• Aproximação c\ base em uso de métodos de acesso rádio já usadas em

redes Wi-Fi

* Podem complementar redes Wi-Fi:

• Redes celulares usadas em ambientes outdoor

• Redes wi-fi usadas em ambientes indoor

5.6 – Redes Celulares

Page 113: Objetivos da Segurança Informática: *Proteger e controlar ...

230

Segurança Informática / ISTEC - 19/20

Evolução das vulnerabilidade de segurança das redes celulares / Wi-Fi:

* Inicialmente mais fechadas (ex. 2G) do que Wi-Fi:

• Apenas suportavam serviços de Comutação de Circuitos, ex. voz

– Maior proteção pelo uso de circuitos dedicados fora da interface rádio

• Menos expostas a riscos de segurança do que Wi-Fi

– Redes celulares não expostas à internet

* Com abertura de redes celulares a serviços de dados em Comutação

de pacotes (ex. a partir de 2,5G GPRS):

• Redes celulares tiverem que implementar mecanismos de proteção típicos

das redes de dados com acessos à internet (ex. Firewalls)

• Terminais devem implementar mecanismos de proteção típicos de PCs com

acessos à internet (ex. uso de anti-vírus e atualizações periódicas de SW)

* Com abertura de redes celulares a serviços OTT (Over The Top, ex.

WhatsUp), que não controlam:

• Redes e terminais e utilizadores ficaram expostas a riscos adicionais, ex.

– Possíveis vulnerabilidades das aplicações OTT

– Falhas de confidencialidade fora do domínio do operador

* Actual/: exposição a riscos de segurança semelhantes aos das redes Wi-Fi

5.6 – Redes Celulares

Page 114: Objetivos da Segurança Informática: *Proteger e controlar ...

231

Segurança Informática / ISTEC - 19/205.7 – Arquitetura de rede GSM (2G)

NSS (Network Switching Subsystem) – Bases de Dados de Segurança:

• AuC (AUthentication Centre) – base de dados (geralmente)

incorporada no HLR, que disponibiliza os algoritmos e parâmetros de:

– Autenticação

– Encriptação

que garantem a identidade do utilizador e a confidencialidade das

chamadas

• EIR (Equipment Identity Register) – Base de dados que contém

informação da identificação (IMEI) e do estado dos telefones móveis

dos utilizadores => impossibilitar o uso indevido dos TMs:

– O EIR contém uma black list com a identificação de todos os

telefones declarados como roubados e, por isso, bloqueados

– Assim que o proprietário de um TM comunique o seu roubo, o

operador poderá coloca–lo na sua black list de modo a que o

mesmo fique indisponível para uso na sua rede

Page 115: Objetivos da Segurança Informática: *Proteger e controlar ...

232

Segurança Informática / ISTEC - 19/205.8 – Segurança em redes GSM (2G)

Cartão SIM (Subscriber Identification Module):

* Cartão “inteligente” que armazena informação pessoal e secreta do

utilizador e está protegido contra utilização indevida pelo parâmetro PIN

(Personal Identity Number)

* Portável entre diferentes equipamentos móveis (terminais):

• Possibilita ao seu proprietário a manutenção da sua identidade para

autenticação na rede, independentemente do terminal que utilizar

* Informação pessoal consiste nos seguintes parâmetros:

• IMSI (International Mobile Subscriber Identity)

• Ki: chave secreta de autenticação, utilizada nos procedimentos de

autenticação e encriptação

• Dados pessoais do utilizador, como agenda de contactos telefónicos

* SIM calcula e armazena parâmetros dinâmicos disponibilizados pela

rede:

• Kc: chave secreta de encriptação

• TMSI (Temporary Mobile Subscriber Identity)

• LA (Location Area) corrente do TM onde está inserido

Page 116: Objetivos da Segurança Informática: *Proteger e controlar ...

233

Segurança Informática / ISTEC - 19/205.8 – Segurança em redes GSM (2G)

Funcionalidades de segurança disponibilizadas pelo GSM:

* Autenticação da identidade do utilizador:

• Para impedir o acesso à rede a utilizadores/SIMs não autorizados, sempre que

um TM pretender aceder à mesma, a sua identificação é requisitada e

verificada/autenticada

* Confidencialidade dos dados do utilizador:

• Para proteger e garantir a confidencialidade dos dados contra intrusos, todas

as mensagens dos utilizadores transmitidas na interface rádio são encriptadas

* Verificação de identificação do equipamento (IMEI: International Mobile Equipment

Identifier):

• Para impedir a utilização de equipamento não autorizado ou roubado, o

operador pode verificar a identificação do mesmo (IMEI)

– Ex. quando o correspondente utilizador efetuar uma tentativa de chamada

* Anonimato do utilizador:

• Para impedir a identificação de um utilizador, a rede utiliza uma identificação

temporária (TMSI) nas mensagens de sinalização/controlo transportadas na

interface rádio (que não são encriptadas na interface rádio)

• O TMSI é atribuído pelo VLR, após cada procedimento de Location Update

Page 117: Objetivos da Segurança Informática: *Proteger e controlar ...

234

Segurança Informática / ISTEC - 19/205.8 – Segurança em redes GSM (2G)

Parâmetros de autenticação e encriptação (triplets)

* Sempre que um novo utilizador é criado na rede são–lhe atribuídos os

parâmetros: IMSI e Ki (e copiados para o respetivo cartão SIM):

• IMSI e Ki são utilizados pelo AuC para calcular os seguintes três parâmetros,

designados por triplets, e usados nos procedimentos de autenticação e

encriptação:

– RAND: Número aleatório de 128 bits que em conjunto com chave Ki,

quando aplicados como parâmetros de entrada do algoritmo A8, gera a

chave de encriptação Kc

• RAND: tem uma função semelhante a um Vector de Inicialização

– Kc: chave secreta de encriptação de 64 bits utilizada nos procedimentos

de encriptação

– SRES (Signed RESponse): número de 32 bits gerado como resultado da

invocação do algoritmo A3 com os parâmetros de entrada RAND e Ki

* De modo a satisfazer os procedimentos de autenticação e encriptação.

• Sempre que o utilizador se tenta registar na rede para utilizar os seus

serviços, um conjunto de triplets deverá ser disponibilizado ao VLR da

localização corrente do utilizador

Page 118: Objetivos da Segurança Informática: *Proteger e controlar ...

235

Segurança Informática / ISTEC - 19/205.9 – Arquitetura de rede UMTS (3G)

Cartão USIM (User Services Identity Module):

* “Cartão inteligente”, portável entre diferentes equipamentos móveis (terminais)

• Possibilita ao seu proprietário a manutenção da sua identidade perante a

rede, independentemente do terminal que utilizar (semelhante a SIM)

* Contém dados e procedimentos que possibilitam identificar o utilizador de forma

inequívoca e segura.

* Também usado nas redes LTE/4G

* Principais diferenças para cartão SIM (2G):

• Maior segurança

• Maior capacidade de armazenamento

USIM armazena os seguintes parâmetros:

* IMSI: International Mobile Subscriber Identity

* Ki: Chave secreta de autenticação, utilizada nos procedimentos de autenticação

e encriptação

* Dados pessoais do utilizador, como: agenda e aplicações

Uso de USIM é opcional no UMTS (mandatório no LTE)

* De modo a não obrigar os seus clientes que adquirem terminais 3G a trocarem

de SIM (GSM) para USIM (UMTS), um operador poderá possibilitar a utilização

de SIMs nos terminais 3G

Page 119: Objetivos da Segurança Informática: *Proteger e controlar ...

236

Segurança Informática / ISTEC - 19/205.10 – Segurança em redes UMTS (3G)

Segurança e confidencialidade no UMTS:

* Os procedimentos de segurança e confidencialidade do UMTS foram baseados

nos procedimentos semelhantes do GSM, com a adição das seguintes novas

funcionalidades e melhoramento de outras já existentes:

• Algoritmo de encriptação reforçado (baseado em AES) e estendido à

interface Nó–B / RNC

– Proteger troço Nó–B / RNC por se encontrar fora das instalações do

operador

• Autenticação da rede para com o utilizador

• Encriptação e controlo de integridade e de mensagens de

sinalização/controlo dos utilizadores

• Utilização de cinco parâmetros de autenticação e encriptação (quintets) com

cartão USIM, em vez de três do GSM (triplets) com cartão SIM

Page 120: Objetivos da Segurança Informática: *Proteger e controlar ...

237

Segurança Informática / ISTEC - 19/205.10 – Segurança em redes UMTS (3G)

Parâmetros de autenticação e encriptação (quintets):

* Criação de um novo utilizador na rede => serem atribuídos os parâmetros IMSI e Ki =>

utilizados pelo AuC para calcular os seguintes cinco parâmetros, designados por quintets, e

utilizados nos procedimentos de autenticação e encriptação

• RAND – Número aleatório de 128 bits que, em conjunto com chave Ki, quando aplicados

como parâmetros de entrada de algoritmos de autenticação e encriptação, possibilita a

geração dos restantes parâmetros do quintet.

– Tem a mesma função do correspondente RAND do GSM

• CK (Cyphering Key) – chave secreta de encriptação de 128 bits utilizada nos

procedimentos de encriptação

– Tem a mesma função da correspondente Kc do GSM (64 bits), mas pela sua maior

dimensão torna o algoritmo de encriptação mais robusto

• XRES (eXpected RESponse) – número de 32 a 128 bits, utilizado para autenticar um

utilizador para com a rede

– Tem a mesma função da correspondente SRES do GSM (32 bits)

• IK (Integrity Key) – parâmetro de 128 bits que possibilita a segurança e integridade das

mensagens de sinalização/controlo transportada entre o TM e o MSC/VLR

– Com base na IK, quer o TM, quer a rede corrente do mesmo, poderão verificar se as

mensagens de sinalização transmitidas não foram modificadas sem autorização

• AUTN (Authentication Token) – parâmetro de 128 bits que possibilita a autenticação da

rede para com o utilizador, de modo a impedir a sua ligação a Nós–B falsos

Page 121: Objetivos da Segurança Informática: *Proteger e controlar ...

238

Segurança Informática / ISTEC - 19/205.10 – Segurança em redes UMTS (3G)

De modo a satisfazer os procedimentos de autenticação e encriptação:

* Sempre que o utilizador se tenta registar numa rede UMTS para utilizar os seus

serviços, um conjunto de quintets deverá ser disponibilizado ao VLR (CS) ou

SGSN (PS) da localização corrente do utilizador

Garantia de compatibilidade entre os procedimentos de segurança do UMTS e do

GSM em redes de operadores que suportem os dois modos ou apenas GSM:

* A rede (VLR ou SGSN) e os cartões dos utilizadores (USIM), deverão ter

implementados mecanismos que possibilitem a seleção ou conversão entre

parâmetros de quintets e triplets

* em função do tipo de cartão no terminal do utilizador – USIM (UMTS) ou SIM

(GSM) – o AuC deverá disponibilizar quintets ou triplets para satisfação de

pedidos de autenticação e encriptação:

• AuC deverá encaminhar os parâmetros anteriores para o VLR/SGSN

corrente e terminal do utilizador, que deverão executar o procedimento AKA

(Authentication and Key Agreement)

– selecionar os algoritmos de autenticação e encriptação apropriados, em

função do modo de rede suportado no momento (UMTS ou GSM).

Page 122: Objetivos da Segurança Informática: *Proteger e controlar ...

239

Segurança Informática / ISTEC - 19/205.11 – Principais vulnerabilidades

Principais vulnerabilidades de segurança específicas das redes celulares:

* Antenas de redes falsas (tipo de ataque MITM):

• Capturam dados transmitidos entre TM e rede na interface rádio:

– Exemplo: Parâmetros IMSI, MSISDN, IMEI, chave de encriptação

– Escuta de chamadas de voz e dados transmitidos para/de antena

– Solução: autenticação de rede

* Localização de clientes:

• Envio de mensagens para HLR a pedir a localização corrente de um TM

– Solução: operador barrar mensagens que não sejam originadas em nós da sua

rede. Ex. permitir serviço de localização geográfica, só se invocado a pedido do

utilizador

* Clonagem de cartões SIM/USIM:

• Efetuar chamadas/dados que são pagos pelo proprietário do cartão original => soluções:

– Operador usar aplicações de deteção de fraude

• ex. SIMs iguais & IMEIs diferentes & localizações diferentes & datas/horas semelhantes

– Cancelamento de cartões e respetivos parâmetros de segurança

* Jamming (empastelamento) de sinal rádio:

• Ex. para sabotagem intencional ou interferências casual em sinal rádio

– Solução parcial: mudança periódicas de frequência de antenas

Page 123: Objetivos da Segurança Informática: *Proteger e controlar ...

311

Segurança Informática / ISTEC - 19/20

6ª Parte – Segurança na Computação na Nuvem

Page 124: Objetivos da Segurança Informática: *Proteger e controlar ...

312

Segurança Informática / ISTEC - 19/20

Computação na Nuvem (Cloud Computing)

* A tecnologia Cloud Computing (computação na nuvem) é caracterizada

por possibilitar às organizações o acesso a recursos de software e/ou

hardware remotos (cloud), dedicados ou partilhados, físicos ou virtuais,

(geral/) via internet:

• Exemplo de recursos: CPU, storage, memória de servidores, etc

• Localização de recusursos remotos: data centers de fornecedores de serviços

na nuvem

• Exemplo de empresa pioneira fornecedora de serviços na nuvem: Amazon

(AWS: Amazon Web Services)

* Impulsionada por:

• Competitividade entre empresas => necessidade de optimizar as suas estruturas tecnológicas => +produtividade/-custos

• Evolução tecnológica:

– acessos à Internet de maior velocidade

– virtualização de plataformas

– computação distribuída

– mecanismos de segurança

6.1 – Computação na Nuvem

Page 125: Objetivos da Segurança Informática: *Proteger e controlar ...

313

Segurança Informática / ISTEC - 19/20

Computação na Nuvem (Cloud Computing)

* Principais objetivos para fornecedores de serviços:

• Escalabilidade de recursos para satisfazer novos pedidos de (novos)

clientes:

– Redução do tempo e custos (efeito de economia de escala) para

satisfazer requisitos de clientes, relativamente ao cenário de uso de

plataformas próprias (desses clientes):

• Atribuição de recursos a novos clientes

• Expansão da capacidade atribuída a clientes já existentes

• Garantia de Segurança:

– Necessária para reduzir riscos adicionais da computação na nuvem

• Para os clientes as vantagens da computação na nuvem deverão

ser superiores a riscos de segurança da mesma

• Necessário implementar mecanismos de segurança eficazes de modo

a fiabilizar e credibilizar o uso dos serviços na nuvem

– Nível de segurança deverá ser igual ou superior ao cenário de rede

com infraestrutura própria

6.1 – Computação na Nuvem

Page 126: Objetivos da Segurança Informática: *Proteger e controlar ...

314

Segurança Informática / ISTEC - 19/206.3 – Segurança na Nuvem

FW

FW

FW

FW

FW: Firewall

Exemplo de arquitectura de redes de nuvem:

Datacenter em rede

de nuvem

FW: Controlo

de acessos

VPN:

Comunicação

Segura

Isolamento de

recursos de

=/=s clientes

Redundância

física de

recursos

FW:Autenticação

no acesso ao DC

Autenticação

no acesso a

recursos

Clientes

Page 127: Objetivos da Segurança Informática: *Proteger e controlar ...

315

Segurança Informática / ISTEC - 19/20

Principais requisitos de segurança da nuvem

• Segurança é o maior risco da computação na nuvem

• Nuvem rede privada partilhada e remota, geral/ acedida via internet

=> Serem tomadas medidas de segurança em conformidade

1.Garantir comunicação segura de dados privados:

– Solução => uso de VPN, mandatorio se acesso for via redes públicas

(internet) com os seguintes requisitos para os dados transmitidos:

• Autenticação, encriptação e controlo de integridade

2.Controlo de acessos a recursos na nuvem:

– Soluções =>

• Uso de Firewall de rede para controlo de acessos e

autenticação de utilizadores externos

• Garantir isolamento de recursos de diferentes clientes:

* Uso de permissões com autenticação nos acessos =>

Impedir acessos a dados privados de outros clientes

* Uso de VLANs para separação de fluxos de tráfego de diferentes

clientes entre diferentes recursos

6.3 – Segurança na Nuvem

Page 128: Objetivos da Segurança Informática: *Proteger e controlar ...

316

Segurança Informática / ISTEC - 19/20

Principais requisitos de segurança:

3. Disponibilidade de serviços / Isolamento de falhas:

• A existência de recursos que poderão ser partilhados entre vários

clientes (ex. CPU, memória, discos) poderá potenciar que uma falha

nesses recursos afete a disponibilidade de vários clientes => efetuar

controlo rigoroso do funcionamento dos recursos

– Garantir uma resposta rápida em cenários de deteção de problemas

• Necessidade de monitorização adequada dos diversos recursos de HW

=> facilitar tarefas de trouble-shooting e minimizar impacto de problemas

– Soluções (podem ter custo adicional para cliente):

• Definição de SLAs (Service Level Agreement) em contrato c\ cliente:

* Tempo máximo tolerável de indisponibilidade de recursos

* Requisitos de desempenho/QoS (Quality of Service) de cada serviço

• Usar redundância de recursos

• Realizar backups periódicos de dados

.

6.3 – Segurança na Nuvem

Page 129: Objetivos da Segurança Informática: *Proteger e controlar ...

317

Segurança Informática / ISTEC - 19/20

Principais requisitos de segurança:

4. Minimizar perda de Controlo:

• Em virtude de na utilização de uma infra-estrutura na nuvem o cliente

ceder necessariamente a terceiros (fornecedor do serviço) o controlo

dos seus dados/serviços:

– Ex. eliminação de informação de forma incompleta/insegura

– Solução: comprometer fornecedor no contrato

5. Cumprimento de SLAs de serviços acordados com clientes:

• Garantir bom funcionamento de serviços com maiores exigências de

desempenho:

– Ex. serviços de comunicações multimédia=>mais exigentes em termos de:

• Requisitos de QoS: ex. tráfego de media dos serviços real-time

• Capacidade de processamento: ex. transcoding

– Soluções (podem ter custo adicional para cliente):

• Uso de HW específico e de melhor desempenho, mais apropriado

para funcionalidades mais exigentes

• Monitorização da ocupação dos recursos e, se necessário, antecipar

expansões de recursos

6.3 – Segurança na Nuvem

Page 130: Objetivos da Segurança Informática: *Proteger e controlar ...

318

Segurança Informática / ISTEC - 19/206.5 – Riscos da virtualização

Principais riscos da virtualização (adicionais os riscos da computação na nuvem)

* Partilha da infraestrutura:

• Isolamento seguro dos recursos de diferentes clientes:

– Impedir o acesso a recursos de outros clientes

Uso de descritores pré-definidos com elementos de configuração

(ex. endereços IP’s, VLANs, fluxos de comunicações)

• Eficiência na reserva e alocação de recursos para serviços de clientes:

– Impedir o incumprimento dos requisitos de QoS de serviços ou até mesmo

a falha completa dos mesmos, por má gestão de recursos partilhados

Uso de descritores pré-definidos com os requisitos de QoS de cada

VM/Serviço, ex. vCPU, vMem, vNIC

Page 131: Objetivos da Segurança Informática: *Proteger e controlar ...

319

Segurança Informática / ISTEC - 19/206.5 – Riscos da virtualização

Principais riscos da virtualização

• Vulnerabilidades em componentes de SW, exemplos:

• Falhas de isolamento em hypervisors:

• podem ser exploradas para possibilitar o acesso ao espaço de disco e à

memória de outras máquinas/clientes

• Cross-VM attacks:

• tentativas de estabelecer canais de comunicação entre VMs (máquinas

virtuais) de diferentes clientes para facilitar o acesso a dados de forma

ilícita

* Garantir comunicação segura entre recursos de SW e HW que suportam

serviços virtualizados do mesmo cliente:

• Uso de protocolos de comunicação segura

– Ex. uso de VPN com protocolos IPSec ou TLS, mandatório nas

comunicação em troços via redes públicas e aconselhável nas

comunicações internas

• Separação de fluxos de tráfego internos de diferentes clientes com uso de

VLANs (Virtual Local Area Network)

Page 132: Objetivos da Segurança Informática: *Proteger e controlar ...

320

Segurança Informática / ISTEC - 19/206.6 – Segurança na nuvem/IoT

Internet das Coisas / Internet of Things (IoT)

* Rede de comunicação entre dispositivos (things), onde se incluem as

comunicações:

• M2M: Machine-to-Machine

• M2P: Machine-to-Person e P2M: Person-to-Machine

* Coloca objetos/maquinas inanimados (dispositivos) a comunicar via

redes IP/Internet:

• Dispositivos contendo chips e sensores capazes de processar, armazenar e

comunicar informação

* Objetivo: satisfação dos consumidores + suporte a novas áreas de

negócio

• Impulsionadas pelo incremento da facilidade de comunicação sem

fios via internet (+ velocidade/- custos), exemplos:

– Sistemas residenciais, por exemplo, contador de electricidade que

comunica resultados de contagem para central, via rede celular (M2M)

– Dispositivos pessoais wearable, por exemplo, Smart Watch que permite

monitorizar e comunicar informações para utilizador seguidor (M2P)

Page 133: Objetivos da Segurança Informática: *Proteger e controlar ...

321

Segurança Informática / ISTEC - 19/206.6 – Segurança na nuvem/IoT

Segurança na IoT

* IoT sujeita a todos os riscos das comunicações via internet e acessos (geral/) sem fios

* Riscos adicionais originados pela grande quantidade e variedade de novos dispositivos:

• Novos dispositivos c\ novo SW => potenciar vulnerabilidades/ataques de malware:

– Necessário usar mecanismos de segurança e upgrades periódicos de SW

• Necessário proteger informação pessoal e privada lida por dispositivos e transmitida na

cadeia IoT até servidores de analise e processamento de dados recolhidos na nuvem

Aquisição de dados Transporte de dadosAnalise de dados