Sei sulla pagina 1di 13

SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-

PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

Atualização
Olá, pessoal,

Com objetivo de melhorar o material de Segurança da Informação, fiz algumas


alterações que pretendem adicionar alguns assuntos e melhorar a explicação
em outros pontos.
Foram adicionados os exercícios das listas a seguir. Clique e faça o download:

• http://socratesfilho.wordpress.com/2010/05/28/lista-de-exercicios-de-
seguranca/

• http://socratesfilho.wordpress.com/2010/08/18/comentarios-sobre-prova-
do-tcu-2010-redes-e-seguranca/

• http://socratesfilho.wordpress.com/2010/11/18/abin-2010-comentarios-
sobre-questoes-de-redes-e-seguranca/

• http://socratesfilho.wordpress.com/2010/11/26/lista-de-exercicios-de-
seguranca-2/

Seguem abaixo as modificações:

Aula 4:

Pagina 9:

Acrescentado o seguinte tópico:

“8.5.3 TACACS

Terminal Access Controller Access-Control System (TACACS) é um


protocolo de autenticação remota usado para comunicação com servidores de
autenticação de redes UNIX-like. Ele foi definido pela RFC 1492 e surgiu antes
do RADIUS e do Kerberos, e é baseado em um modelo cliente-servidor. Os
clientes fazem consultas a um processo deamon (que roda em background) do
TACACS nesses servidores, para saber se podem ter acesso ou não.
O TACACS é um protocolo da camada de aplicação que funciona na
porta 49, podendo usar tanto o protocolo TCP, como o UDP na camada de
transporte. Ele possui datagramas em duas versões: uma simples e outra
extendida (Extended TACACS - XTACACS). Na versão extendida, foram
implementados mecanismos para conexões usando o protocolo SLIP (Serial
Line Internet Protocol).

Na versão simples, as mensagens têm comprimento entre 6 e 516 bytes e


possuem o seguinte formato:

1) Pacote request:
http://socratesfilho.wordpress.com

1
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

Bi 0 7 8 1 1 2 2 3
ts 5 6 3 4 1
32 Versão Tipo Nonce
64 Comprimento Comprimento da Dados (Tamanho variável até 510
do username senha em bytes bytes)
em bytes

• Versão: valor fixo (0)


• Tipo: Indica se o pacote é de requisição ou de resposta e qual o tipo de
requisição ou resposta

Os tipos mais usados são:


Valor Comando Versão Request ou Descrição
reply?
1 LOGIN Normal / Request Login do usuário
Extendida
2 RESPONSE Normal / Reply Resposta
Extendida
5 CONNECT Extendida Request Inicia uma conexão
TCP com o login do
usuário
6 SUPERUSER Normal / Request Logar como
Extendida superusuário
7 LOGOUT Normal / Request Login
Extendida
9 SLIPON Extendida Request Inicializa uma
conexão SLIP
10 SLIPOFF Extendida Request Inicializa uma
conexão SLIP
11 SLIPADDR Extendida Request Solicita o endereço
para a conexão SLIP

• Nonce: valor aleatório que combina os pacotes de requisição com os


de resposta
• Dados (tamanho variável): contém o username e senhado usuário.

2) Pacote reply:

Bi 0 7 8 1 1 2 2 3
ts 5 6 3 4 1
32 Versão Tipo Nonce
64 Response Reason Dados (Tamanho variável até 510
bytes)

http://socratesfilho.wordpress.com

2
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

• Response: código que indica se a requisição foi aceita (1) ou rejeitada


(2).
• Reason: indica o motivo, caso a requisição tenha sido rejeitada.

Na versão extendida, as mensagens têm comprimento entre 26 e 516


bytes e possuem o seguinte formato, usado tanto para “request” como para
“reply”:

Bi 0 7 8 1 1 2 2 3
ts 5 6 3 4 1
32 Versão Tipo Nonce
64 Comprimento Comprimento da Response Reason
do username senha em bytes
em bytes
96 UUID
12 Endereço IP de destino
8
16 Porta de destino Número da Linha
0
19 Flags
2
22 Access List Dados (Tamanho variável até 488
4 bytes)

Além dos campos já conhecidos, essa versão possui os seguintes


campos:
• UUID: Código do user ID, usado apenas em pacotes de respostas.
• Endereço de destino: usado nas operações CONNECT, SLIPON e
SLIPOFF.
• Porta de destino: usado na operação CONNECT.
• Line: Numero da linha SLIP.
• Flags variados, usados apenas em respostas.
• Access List para os usuários, usada apenas em respostas.

http://socratesfilho.wordpress.com

3
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

Processo de login e logout da versão simples do TACACS

Processo de login e logout da versão extendida do TACACS (XTACACS)

Após o seu lançamento, a empresa CISCO trabalhou em uma versão


proprietária do TACACS, que implementava mais funções, chamada de
http://socratesfilho.wordpress.com

4
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

TACACS+. Com o lançamento do Kerberos e do RADIUS, o uso desse


protocolo tem sido reduzido, principalmente pelo fato de que o usuário e a
senha são transmitidos em claro.”

Página 21:

Reescrito o tópico 10.1 sobre backup:

“10.1 Tipos de Backup

O backup pode ser total, incremental ou diferencial:

Backup total: todos os arquivos de um sistema em um determinado


momento são copiados.
Vantagem:
• a recuperação de um sistema completo em caso de perda total é
rápida, pois basta apenas a recuperação do último backup.
Desvantagens:
• há redundância de dados no armazenamento, o que acaba
necessitando de maior quantidade de dados;
• o processo de cópia dos dados (dump) total é bastante demorado;
• a recuperação parcial de um sistema leva o mesmo tempo que a
recuperação completa.

Backup incremental: apenas os arquivos que forem modificados depois


do último backup são copiados. Há marcação dos arquivos que sofreram
backup para o próximo processo de cópia. Necessita de um backup total para a
1ª cópia de segurança.
Vantagens:
• há o uso de menor quantidade de dados para armazenamento.
• o processo de cópia é mais rápido devido como consequência da
menor quantidade de informações a serem copiadas;
• a recuperação parcial de um sistema leva muito menos tempo que a
recuperação completa.
Desvantagem:
• o processo de recuperação para uma perda total do sistema é mais
demorada, por necessitar da recuperação do backup total e de todos
os outros backups incrementais.

Backup diferencial: apenas os arquivos que forem modificados depois


do último backup são copiados. Não há marcação dos arquivos que sofreram
backup para o próximo processo. Necessita de um backup total para a 1ª cópia
de segurança.
Vantagens:
• a recuperação de um sistema completo em caso de perda total mais
rápida que o backup incremental, pois é necessário apenas recuperar
o último backup total e o último backup diferencial.
• há o uso de menor quantidade de dados para armazenamento, que o
backup total
http://socratesfilho.wordpress.com

5
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

Desvantagem:
• Necessita de realização de backups totais periodicamente, pois, com
o passar do tempo, os arquivos de backup diferencial tendem a
aumentar de tamanho, e o dump tende a demorar mais.

Atualmente, se usa a combinação das duas formas de backup. Por


exemplo, pode se realizar um backup total por mês e backups incrementais
diários.”

Aula 5:

Página 17:

Reescrito o tópico 11.7:

“11.7 Network Address Translation (NAT)

NAT é uma função desempenhada pelo gateway da rede, com objetivo de


fazer a tradução de endereços de uma rede interna para uma rede externa. O
NAT é muito utilizado atualmente devido ao crescimento explosivo da Internet,
o que provocou o esgotamento do número endereços IP versão 4 disponíveis.
A saída é definir um esquema de endereçamento para a rede interna usando
uma das três faixas de endereço disponibilizadas (10.0.0.0/8, 172.16.0.0/12 e
192.168.0.0/16), e usar um bastion host para fazer a tradução dos pacotes IP
entre as duas redes.
O bastion host que implementa o NAT recebe todas os pacotes com
requisições internas, e traduz o endereço de origem para um endereço que ele
usa na rede externa. Os pacotes IP de resposta tem seu o endereço de origem
traduzido para um endereço IP usado na rede interna pela estação guardiã.

http://socratesfilho.wordpress.com

6
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

O NAT pode ser classificado de maneiras distintas. Quanto à associação


entre os endereços internos e externos:
• NAT estático (one-to-one): cada endereço IP interno é mapeado para
um outro endereço IP externo de forma fixa; necessário quando a
máquina da rede interna deve permanecer acessível pela rede
externa.

• NAT dinâmico: os endereços IP internos são mapeados para


endereços externos de acordo com uma faixa de valores
predeterminada. Uma máquina interna pode estar associado a um
endereço IP externo diferente para cada conexão.

• NAT simétrico (overloading ou PAT): todo endereço IP interno é


mapeado para um único endereço IP externo, identificando-se os
hosts de acordo com as portas;

Quanto ao estado das conexões:


http://socratesfilho.wordpress.com

7
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

• NAT stateless: não há armazenamento da informação de estado das


conexões;
• NAT statefull (SNAT): as informações do estado das conexões é
mantido.

Na implementação mais comum, que é o NAT simétrico, temos algumas


vantagens:
• a organização que utiliza o NAT só vai precisar fazer o registro de um
endereço IP externo, para gerenciar a sua rede;
• endereço IP dos hosts da rede não são divulgados, diminuindo o risco
de um ataque direto a um host;
• a rede IP interna pode sofrer modificações sem interferir no
endereçamento externo da rede;
• pode funcionar em conjunto com os sistemas de firewall na mesma
estação.

Ao NAT, pode ser agregado o serviço Network Address Port


Translation (NAPT ou PAT), que faz a conversão de portas de rede. O seu
uso é interessante para o fornecimento der proteção adicional, pois é possível
fazer o remapeamento das portas de alguns protocolos ou aplicações
conhecidas para outras portas, dificultando ainda mais a sua descoberta.”

Página 28:

Acrescentado no tópico 11.10.1:

“ (...) Com relação a sua segurança, descobriu-se que o WEP possui uma
série de problemas que permitem que ele seja facilmente quebrado:
1) O tamanho do IV é relativamente pequeno, o que acarreta repetições
de IV para mensagens diferentes em um período curto, dependendo do tráfego
da rede. Como a chave da rede não varia, isso resulta em keystreams muito
similares. Isso permite que um atacante utilize essa informação para descobrir
qual a chave de 40 bits característica da rede. Ao coletar um número suficiente
de mensagens com o mesmo IV, a pessoa monitorando a rede é capaz de
descobrir o keystream e até mesmo a chave característica da rede.
2) O WEP não oferece nenhuma função que a altere automaticamente
após um certo período. Com isso, a mesma chave acaba por ser usada por
muito tempo.
3) O atacante pode alterar uma mensagem e recalcular o ICV, fazendo
com que as alterações não sejam percebidas pelo receptor. Isso permite até
que o atacante obtenha a senha da rede por meio do ataque Bit Flipping, que
funciona da seguinte forma:
• Uma estação comunica com um servidor onde os dados
estão encriptados com WEP.
• O atacante captura um dos pacotes e o altera, corrigindo no
fim o ICV do frame 802.11, e enviando ao ponto de acesso;

http://socratesfilho.wordpress.com

8
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

• Quando o pacote chega a um roteador, ele não aceita a


mensagem pois há um erro no datagrama IP, devido a
mudança no bit sem a correção do CRC dessa camada, e
devolve uma mensagem de erro também encriptada;
• O atacante intercepta essa mensagem de erro. Assim, ele
tem em seu poder uma mensagem encriptada, mas sabe o
seu valor desencriptado, que é uma mensagem de erro (CRC
fail). Dessa forma, ele consegue descobrir a keystream (valor
da chave + IV utilizado) fazendo um XOR entre essas duas
mensagens.

Ataque Bit Flipping

4) O atacante pode fazer a predição do valor do vetor de inicialização (IV)


e da chave, caso ele tenha acesso à rede sem fio da vítima e possa se
comunicar via internet com ela por meio de uma rede LAN tradicional, por meio
do ataque IV Replay. O ataque IV replay funciona da seguinte maneira:
• O atacante envia uma série de pacotes ICMP echo request (ping)
pela rede LAN destinados à vítima. Esses pacotes serão cifrados
pelo Access Point (AP).
• O atacante escuta a rede sem fio e captura os pacotes destinados
à vítima cifrados.
• Como o atacante sabe o valor do pacote em claro, ele vai
conseguir prever o valor da keystream e poderá decifrar as demais
mensagens por meio de um XOR entre ele e os demais pacotes
cifrados.

http://socratesfilho.wordpress.com

9
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

Ataque IV replay

5) Com o conhecimento da keystream, é possível fazer o ataque de


desassociação, em que o atacante transmite pacotes forjados, se passando
pelo AP, solicitando a desassociação de um host que esteja ligado a ele. A
vítima simplesmente se desconecta da rede wireless.”

Aula 6:

Página 26:

Reescrito o tópico 12.3.1:

“12.3.1 LDAP

Lightweight Directory Access Protocol (LDAP) é um protocolo para


pesquisa e gerenciamento de diretórios rodando sobre TCP/IP. O LDAP está
atualmente na versão 3, definida por meio da RFC 4510. O LDAP foi criado
http://socratesfilho.wordpress.com

10
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

como uma alternativa ao protocolo Directory Access Protocol (DAP), que era
mais difícil de utilizar, e era derivado da família de padrões X.500 da ITU-T.
Um diretório LDAP segue o modelo X.500, que é uma estrutura
hierárquica de nós chamada de Directory Information Tree (DIT), cada um
consistindo de um conjunto de atributos com seus respectivos valores.
A estrutura de diretórios do LDAP possui o formato de uma árvore em que
cada elemento da estrutura ocupa uma posição, e é definida nos termos da
linguagem ASN.1. O endereço completo da entrada desejada é unicamente
identificado pelo Distinguished Names (DN), e os nós que ficam no caminho até
a entrada são chamados de Relative Distinguished Names (RDN). Os objetos
da estrutura podem ser do tipo container, contendo objetos subordinados, ou
do tipo folha, sem objetos subordinados.

Os elementos do LDAP permanecem na base de dados no formato LDIF


(LDAP Data Interchange Format). Cada elemento da estrutura de dados do
LDAP associada a uma ObjectClass. Cada ObjectClass possui um Object ID
(OID) e um nome.

Exemplo de entrada do LDAP no formato LDIF:

dn: uid=dmartins, ou=cnptia, o=embrapa, c=BR


objectclass: person
objectclass: organizationalPerson
objectclass: inetOrgPerson
objectclass: foobarPerson
uid: fsmith
givenname: Daniel
sn: Martins
cn: Daniel Martins
telephonenumber: 19-43672929
roomnumber: 122G
ou: cnptiaI
mailRoutingAddress:
dmartins@cnptia.embrapa.br
mailhost: sol.cnptia.embrapa.br
http://socratesfilho.wordpress.com

11
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

userpassword: {crypt}3x1231v76T89N
uidnumber: 1234
gidnumber: 1200
homedirectory: /home/dmartins
loginshell: /usr/local/bin/bash

Nos sistemas operacionais Unix-Like, há um processo deamon que


atende as requisições ao LDAP. Nesses sistemas, o arquivo base para a
configuração do protocolo é o slapd.conf. O acesso aos diretórios do LDAP
pode ser configurado delimitando grupos e tipos de acesso. Os grupos de
acesso ao LDAP são:

TAG Grupos
* Todos os usuários
anonymous Usuários não autenticados
users Usuários autenticados
self Usuários conectados com o objeto alvo
dn=<expressão regular> Usuários com login que atendam a
expressão regular

Já os tipos de acesso do LDAP são:

TAG Tipos de acesso


none Sem acesso
auth Para acessar o servidor
compare Para acesso a comparações de objetos
search Para pesquisa de objetos
Read Leitura de objeto
Write Escrita de objetos

Exemplo de configuração de permissão de acesso:

access to dn.regex="ou=([^,]+),dc=suse,dc=de"
by cn=administrator,ou=$1,dc=suse,dc=de write
by user read
by * none

Um cliente começa uma sessão de LDAP ligando-se a um servidor LDAP,


normalmente pela porta padrão 389 (TCP ou UDP). Este envia requisições
para o servidor, o qual devolve respostas.
As operações básicas do LDAP são:
• Bind – autentica e especifica a versão do protocolo LDAP;
• Search – procura por e / ou recupera entradas dos diretórios;
• Compare – teste se uma entrada tem determinado valor como
atributo;
• Add – adiciona uma nova entrada;
• Delete – apaga uma entrada;
• Modify – modifica uma entrada;
http://socratesfilho.wordpress.com

12
SEGURANÇA DA INFORMAÇÃO PARA CONCURSOS – NÍVEL AVANÇADO-
PROF. SÓCRATES FILHO – http://socratesfilho.wordpress.com

• Modify DN – move ou renomeia uma entrada;


• Start TLS – protege a conexão com a Transport Layer Security
(TLS);
• Abandon – aborta uma requisição prévia;
• Extended Operation – operação genérica para definir outras
operações;
• Unbind – fecha a conexão (não faz o inverso de Bind).
As mensagens de protocolos são codificadas no formato binário BER.
Como mecanismos de segurança, o LDAP utiliza o protocolo Transport
Layer Security (TLS), para criptografia das mensagens, e o SASL (Simple
Authentication and Security Layer), para autenticação entre o cliente e o
servidor.”

Bons estudos e até a próxima!

http://socratesfilho.wordpress.com

13

Potrebbero piacerti anche