Desenvolvimento de Estratégias de Segurança e Gerência
- Segurança e Gerência são aspectos importantes do projeto lógico de uma rede
- São frequentemente esquecidos por projestistas por serem considerados questões
operacionais
- Não são!
- Essas questões afetam a escalabilidade, o desempenho, e os tradeoffs entre vários
requisitos
- Exemplo: pode-se querer monitoração "out-of-band" para a gerência e isso
afeta todo o projeto
- Uma boa referência: RFC 2196: Site Security Handbook
- Abordamos alguns aspectos da segurança, mas de forma incompleta
- O assunto merece uma disciplina inteira
Projeto da segurança de uma rede
- A segurança é cada vez mais importante devido a:
- Conexões para Internet
- Formação de uma Extranet
- Uso da rede corporativa por usuários móveis e empregados que trabalham em casa
- Etapas para o projeto da segurança:
- Identificar os recursos de rede
- Analizar os riscos de segurança
- Analizar os requisitos e tradeoffs de segurança
- Elaborar um plano de segurança
- Elaborar políticas de segurança
- Elaborar procedimentos para aplicar as políticas de segurança
- Elaborar uma estratégia de implementação
- Obter o compromisso de usuários, gerentes e equipe técnica
- Treinar usuários, gerentes e equipe técnica
- Implementar a estratégia a procedimentos de segurança
- Testar a segurança e rever as decisões, se necessário
- Manter a segurança através de auditorias independentes periódicas, examinando logs,
respondendo a incidentes de segurança, atualizando-se quanto a alertas de segurança,
continuando a treinar os usuários, continuando a testar a segurança, atualizando o plano
e a política de segurança
Identificação de recursos de rede e de riscos
- O assunto já foi discutido num capítulo anterior
- Recursos de rede e os riscos associados ao seu acesso inapropriado devem ser avaliados
- Recursos de rede incluem:
- Hospedeiros (incluindo sistemas operacionais, aplicações, dados)
- Dispositivos de interconexão (roteadores, switches)
- Dados que transitam na rede
Análise de tradeoffs de segurança
- O custo da proteção contra uma ameaça deve ser menor do que recuperar-se da
concretização da ameaça!
- Há tradeoffs entre segurança e:
- Custo
- Usabilidade (mais difícil para os usuários)
- Desempenho (filtros de pacotes e criptografia podem usar uns 15% da CPU; é mais
difícil fazer balanceamento de carga com criptografia)
- Disponibilidade (se houver ponto único de falha num firewall, por exemplo)
- Gerenciabilidade (manter logins, senhas, ...)
Desenvolvimento de um plano de segurança
- Um plano de segurança é um documento de alto nível que especifica o que uma empresa
vai fazer para cumprir requisitos de segurança
- O plano especifica o tempo, as pessoas e outros recursos necessários para desenvolver
as políticas de segurança e implementá-las
- O plano faz referencia à topologia da rede e especifica quais serviços serão providos
- O plano especifica ainda:
- Quem provê os serviços
- Quem pode acessar os serviços
- Como o acesso é provido
- Quem administra os serviços
- Como será o treinamento sobre aspectos de segurança
- É importante receber a compromisso dos envolvidos sobre o plano de segurança
- O maior perigo da segurança está nas pessoas
Desenvolvimento de uma política de segurança
- Uma política de segurança especifica formalmente as regras que devem ser seguidas
pelas pessoas que acessarão os recursos da empresa
- As obrigações das pessoas (usuários, gerentes, equipe técnica) para manter a
segurança são especificadas
- Os mecanismos pelos quais as obrigações podem ser cumpridas são especificados
Componentes de uma política de segurança
- Uma política de acesso
- Define os direitos de acesso
- Deve prover regras (quem, quando, como) para conectar redes externas, conectar
dispositivos à rede e adicionar novo software a hospedeiros ou dispositivos
- Uma política de responsabilidade
- Define as responsabilidades de usuários, equipe de operação e gerência da empresa
- Deve prover uma forma de fazer auditoria e regras para reportar problemas de segurança
- Uma política de autenticação
- Define a política de uso de senhas e regras para a autenticação de localizações
remotas (call-back, por exemplo)
- Uma política de aquisição de tecnologia de computadores
- Define regras para adquirir, configurar e auditar sistemas de computadores e redes, de
forma a manter a integridade das políticas de segurança
Desenvolvimento de procedimentos de segurança
- Procedimentos de segurança implementam as políticas de segurança
- Os procedimentos definem os processos de configuração, login, auditoria e manutenção
- Procedimentos específicos devem ser escritos para:
- Usuários
- Administradores de rede
- Administradores de segurança
- Os procedimentos devem descrever como responder a um incidente de segurança (o que
fazer, quem contactar, ...)
- Os envolvidos devem receber treinamento sobre os procedimentos de segurança
Mecanismos de segurança
- Falaremos de algumas técnicas que podem ser usadas para implementar soluções de
segurança
- O projeto das soluções em si será abordado adiante
Autenticação
- Mecanismo normal: nome de login e senha
- Pode usar "one-time passwords" para obter mais segurança
- Normalmente empregado para usuários remotos, usando um security card
- O security card gera one-time passwords após receber identificação do usuário
- Para obter acesso, o usuário deve ter duas coisas: a identificação e o card
Autorização
- Baseada em permissões de acesso, usando, por exemplo, Access Control Lists
- Gerenciamento das permissões facilitada com o uso de grupos de usuários
Auditoria
- Coleta de dados sobre o uso de recursos
- Para descobrir quem fez o quê, quando
- Informação tipicamente coletada:
- Todas as tentativas de autenticação e autorização
- Nome de login (não senha!)
- Logouts
- Mudanças de permissões
- Timestamp para toda a informação
- Pode incluir um sucurity assessment feito por profissionais contratados para
penetrar no sistema
- Os logs devem ser periodicamente analizados e as políticas de segurança ajustadas
Sigilo
- Criptografia para "esconder" os dados
- Dados não criptografados são chamados "clear text"
- Uso obrigatório qo utilizar uma Virtual Private Network
- Duas técnicas básicas
- Chaves simétricas (rápido, problemas de distribuição de chaves)
- Exemplo: Data Encryption Standard (DES)
- Chaves públicas (lento mas permite criptografia e assinatura digital)
- Exemplos: RSA, Diffie-Hellman
- Solução híbrida (chave pública para trocar senhas simétricas)
- Exemplo: Digital Signature Standard (DSS) = Diffie-Helman + DES
Filtros de pacotes
Firewalls
- Filtro de pacote inteligente com definição de ações e boa interface gráfica
Escolha de soluções de segurança
- Como usar os mecanismos acima numa solução de segurança?
- Falaremos de:
- Segurança da conexão Internet
- Segurança do acesso discado
- Segurança de serviços de rede
- Segurança de serviços do usuário
Segurança da conexão Internet
- Uso de uma combinação de mecanismos:
- Firewalls
- Segurança física
- Logs de auditoria
- Autenticação
- Autorização
- Apenas alguns serviços públicos podem ser usados sem autenticação/autorização
- A chave é desligar todos os serviços não necessários
- Não rode NIS (que é muito perigoso) no Demilitarized Zone
Segurança do acesso discado
- Uso de uma combinação de mecanismos:
- Firewalls
- Segurança física
- Logs de auditoria
- Autenticação
- Autorização
- Criptografia
- Usuários remotos que utilizem o PPP devem ser autenticados usando um protocolo tal como
Challenge Handshake Authentication Protocol (CHAP)
- Não usar o Password Authentication Protocol (PAP) que é mais fraco (a senha é enviada
como clear text)
- Uma outra opção é o uso de Remote Authentication Dial-In User Server (RADIUS)
- Mantém um banco de dados centralizado de usuários/senhas
- O banco de dados especifica o tipo de serviço permitido (telnet, rlogin, ...)
- Não deve ser permitido que um usuário conecte um modem a sua máquina na empresa!
- Deve haver um único ponto para dial-in
- O uso de call-back para combater hackers é muito comum
Segurança de serviços de rede
- A regra chave novamente: desligue os serviços não necessários
- Proteja o acesso a roteadores e switches com senhas
- Mesmo que o acesso seja a partir de uma porta serial no dispositivos
- Dois níveis de autorização são frequentemente implementados
- Visualização de status dispositivos (primeiro nível)
- Visualização e alteração de configuração (segundo nível)
- Para controlar o acesso a vários roteadores e switches, pode-se usar o Terminal Access
Controller Access Control System (TACACS)
- De forma geral, desabilite o uso da operação SNMP set
- Porque SNMPv1 e SNMPv2 não têm segurança boa
- SNMPv3 tem melhor segurança
Segurança de serviços do usuário
- Tenha uma política de senhas e ensine-a aos usuários
- Como escolher uma senha
- Quando trocar uma senha
- Cuidado com "root"
- Habilite o logout automático
Projeto da gerência de rede
- Será visto em outra disciplina
logico-4 programa anterior