Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa...

31
Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa [email protected] Firewall

Transcript of Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa...

Page 1: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Segurança da Informação – SIAula 3

Faculdade PITÁGORAS – 2012Prof. Ramon Pedrosa

[email protected]

Firewall

Page 2: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Firewalls

Aumenta muito a segurança do sistema, impedindo acessos não-autorizados, provenientes de fora.

É claro que, para isso, o firewall tem que estar bem configurado através das ACLs (Access Control Lists, ou listas de controle de acesso).

Page 3: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Firewalls

Veja, na imagem a seguir, o modo conceitual de como o firewall atua em uma rede:

Page 4: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Firewalls

Existem diversos tipos de firewalls.

Firewall filtro de pacotes - É o tipo mais comum. Ele apenas filtra os pacotes que entram e saem da rede baseado nas listas de controle de acesso (ACLs).

Firewall Proxy - É utilizado para fornecer acesso à internet com maior segurança para as máquinas de uma rede interna, fazendo-as passar por um único ponto. Isso é útil para realizar um maior controle de segurança, bloqueando o acesso a determinados websites, etc.

Page 5: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Firewalls

Firewall NAT - É um firewall que, normalmente, já é filtro de pacotes, mas que também possui recursos de Network Address Translator, ou NAT. Isso permite que computadores de uma rede interna consigam receber e trocar informações com sistemas de fora dessa rede. Alguns exemplos de firewalls: IPTables, Winroute, ISA Server.

Page 6: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

DMZ

Uma prática bem comum também é utilizar mais um ponto de firewall em uma rede, criando o que chamamos de DMZ ou Zona Demilitarizada.

Pode-se colocar um firewall no primeiro ponto de entrada da rede, posicionando, ali, servidores de menor risco, como o servidor WEB.

Logo depois, então, teria outro firewall, bloqueando melhor os acessos à rede interna e a servidores mais importantes, como o de banco de dados. Isso é bom, pois cria uma camada extra de proteção.

Page 7: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

DMZ

Page 8: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

A importância do IDS e IPS

Em uma arquitetura de rede segura existem muitas tecnologias e equipamentos, tais como, firewalls, switches ou roteadores que, de certa forma, aumentam a segurança da rede mas trabalham separadamente, cada qual executando tarefas específicas.

Quando trabalham juntos, conseguem diminuir os riscos, através da geração de logs, utilização de políticas, regras, etc. Mas podem também deixar passar acessos indevidos, roubo de informações e outros ataques, uma vez que a configuração de tais equipamentos muitas vezes é complexa, exigindo alto conhecimento dos administradores de sistemas.

Page 9: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

A importância do IDS e IPS

Podemos dizer que o IDS irá fornecer uma camada extra de proteção aos ativos computacionais da empresa, dando flexibilidade, segurança e disponibilidade necessária ao ambiente corporativo

Page 10: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Definindo IDS – Intrusion Detection System

Um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos.

Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede.

A vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da rede.

Um IDS é geralmente instalado em um modo que chamamos de “Promiscous-mode” ou simplesmente ”Modo Promiscuo”, veja a figura a seguir:

Page 11: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Definindo IDS – Intrusion Detection System

Page 12: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Definindo IDS – Intrusion Detection System

Note no desenho, que o equipamento identificado como “Sensor” está conectado a uma porta do Switch L2 mostrado na figura, e todo o trafego que está passando por este switch está sendo analisado, consequentemente caso seja identificado algum tráfego malicioso, que vá de encontro a base de dados de assinaturas do software IDS um alerta imediato será enviado ao sistema de gerenciamento (System Management).

Este alerta pode ser por exemplo: via e-mail ao administrador de segurança.

Page 13: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Definindo IPS – Intrusion Prevention System

Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.

Page 14: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Definindo IPS – Intrusion Prevention System

O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede.

Um IPS é instalado em modo In-Line como mostrado no desenho a seguir, dessa forma o equipamento consegue enxergar todo o tráfego em ambos os sentidos (In and out).

Page 15: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Definindo IPS – Intrusion Prevention System

Page 16: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Como trabalha um IDS / IPS

Veremos a seguir as tecnologias de IDS e IPS em maiores detalhes, seus tipos de implementações, como trabalham e como podem estar dispostas em uma arquitetura de rede segura.

É importante analisar antes qual das implementações existentes trará melhores resultados e menores níveis de manutenção.

Page 17: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Como trabalha um IDS / IPS

Como já foi dito, a análise que um IDS faz do tráfego da rede tem o intuito de identificar atividades anômalas ou indevidas.

Nestas análises são verificados padrões do sistema operacional e rede como, por exemplo: atividades de usuários, erros de logins, excesso de conexões, volume de dados trafegando no segmento de rede, ataques a serviços de rede, etc.

Os dados colhidos formam uma base de informação do uso do sistema ou rede em vários momentos.

Page 18: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Tipos de IDS / IPS

Existem dois tipos de implementação de Intrusion Detection / Prevention System:

•host-based

•network-based

Page 19: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Host-Based Intrusion Detection System - HIDS

Host-Based Intrusion Detection System (HIDS): Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos contra a própria máquina.

Este IDS irá avaliar a segurança deste host com base em arquivos de logs de Sistema Operacional, logs de acesso e logs de aplicação.

Tem grande importância pois fornece segurança a tipos de ataques que o firewall e um IDS network-based não detectam, como aqueles baseados em protocolos de criptografia, como HTTPS.

Page 20: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Host-Based Intrusion Detection System - HIDS

O IDS host-based monitora as conexões de entrada no host e tenta determinar se alguma destas conexões pode ser uma ameaça.

Monitora também arquivos, file systems, logs, ou outras partes do host em particular, que podem ter atividades suspeitas representando uma tentativa de intrusão ou até mesmo uma invasão bem sucedida.

Page 21: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Host-Based Intrusion Detection System - HIDS

Alguns IDS de host possuem a capacidade de interpretar a atividade da rede e detectar ataques em todas as camadas do protocolo, aumentando assim a sua capacidade de bloqueio a determinados ataques que não seriam notados pelo firewall ou pelo IDS de rede, tais como pacotes criptografados. Esta análise é restrita a pacotes direcionados ao host protegido pelo IDS.

Page 22: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Host-Based Intrusion Detection System - HIDS

Um exemplo de tentativa suspeita que é detectada pelo IDS host-based é o login sem sucesso em aplicações que utilizam autenticação de rede, desta forma o sistema IDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão.

Page 23: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Network-Based Intrusion Detection System - NIDS

Network-based Intrusion Detection System (NIDS): São instalados em servidores ou “appliances” que monitoram o tráfego do segmento de rede.

Estes equipamentos são responsáveis por analisar possíveis ataques contra qualquer equipamento localizado neste segmento de rede.

A análise pode ser de dois tipos: realizada através de assinaturas de ataques conhecidos, onde o conteúdo dos pacotes é comparado com uma base de dados, que deve ser constantemente atualizada, ou baseada na decodificação e verificação de protocolos de rede.

Page 24: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Network-Based Intrusion Detection System - NIDS

O NIDS, por estar conectado em um determinado segmento de rede e poder analisar todo o tráfego que passa por ele, possibilita a proteção de vários equipamentos ao mesmo tempo.

O Network-based IDS utiliza o “packet-sniffing” para capturar os dados que estão trafegando por um segmento de rede.

Alguns ataques que o NIDS detecta: acesso não autorizado de usuários externos, Denial of Services, port scans, entre outros.

Page 25: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Arquitetura Ideal

Para se obter a mais segura arquitetura possível, deve-se combinar os dois tipos de implementação, HIDS e NIDS.

Cada uma destas tecnologias possui características que, trabalhando em conjunto suprem algumas deficiências que são encontrada nas implementações separadas.

Como pudemos observar, ambas soluções (HIDS/NIDS) sem complementam.

Page 26: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Analisando um ambiente real

Page 27: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Analisando um ambiente real

Analisando o cenário, note que os IPS’s estão localizados em pontos estratégicos protegendo a entrada de cada rede.

Um está localizado antes do firewall e a função deste IPS é evitar que determinado usuário externo venha obter alguma informação da topologia interna da rede.

Já o IDS na DMZ tem como objetivo detectar alguma atividade anormal que o firewall não tenha conseguido bloquear.

Page 28: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Analisando um ambiente real

O IDS na rede interna tem como objetivo detectar alguma atividade anormal vinda de um computador da rede interna, uma vez que sabemos ser esta a maior fonte de ataques (70%).

Os IDS de host estão localizados em servidores críticos, tais como o DNS, Webserver e servidor de e-mail, nestes casos, o que não for detectado pelo NIDS, serão detectados nos HIDS instalados nestes servidores.

Page 29: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

Terminologias IPS/IDS

False AlarmsFalse Positives: Ocorre quando o IDS / IPS alerta

sobre uma ação, mas na verdade esta ação não indica uma ameaça ou um ataque.

False Negatives: Ocorre quando uma ação indevida acontece, mas o IDS / IPS não alerta sobre esta ação.

True AlarmsTrue Positives: Ocorre quando o IDS / IPS alerta

sobre a detecção de um ataque eminente.True Negatives: Ocorre quando um tráfego não

ofensivo é detectado, ou seja é um tráfego normal que não causa alarme.

Page 30: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

IPS/IDS - Conclusão

Hoje estamos expostos a diversos ataques ou ameaças, que ocorrem na forma mais variada possível, o que torna cada vez mais difícil garantir que uma estrutura computacional corporativa esteja completamente segura.

Com sistemas como IDS e IPS podemos ser alertados para estes ataques e consequentemente, tomarmos uma atitude certa de forma eficaz e precisa, diminuindo cada vez o tempo de indisponibilidade.

Page 31: Segurança da Informação – SI Aula 3 Faculdade PITÁGORAS – 2012 Prof. Ramon Pedrosa ramon.pedrosa@nettype.com.br Firewall.

IPS/IDS - Conclusão

É de grande importância saber o que na verdade está ameaçando nossa segurança. Pois qualquer ferramenta será inútil caso esteja em local errado ou funcionando de maneira errada.

Em resumo, o IDS e IPS são tecnologias que fornecem uma camada extra de proteção para o ambiente corporativo.