gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Sistemas seguros - Estratégia e planeamento
Contribuído por chbm em 15-11-00 23:12
do departamento workshops
Teenagers com demasiado tempo livre... Anonimo Cobarde escreve "Viva, Gostava de lancar aqui um desafio. Seria debater o planeamento de estratégias de segurança no Gildot. Não a nivel de exemplos de como segurar uma maquina, fazer uma firewall a prova de bala, actualizar o sistema, etc. Mas sim uma discussao mais teórica dentro da arquitectura de um sistema informático seguro. "
Anonimo Cobarde continua: "
Muitas vezes se lêm artigos sobre segurança informatica, mas quase sempre estes focam um assunto ou outro, uma aplicação ou outra. Infelizmente a segurança informatica não passa só por saber aplica-la, os alicerces desta passam sempre por um planeamento eficaz, uma estratégia bem conseguida.

Penso que uma discussão sobre este assunto, seria vantajoso para a comunidade portuguesa. Iria talvez sensibilizar muitos novos-admins ( à semelhanca do termo novos-ricos ), para a importancia de uma boa estratégia no que toca a implementação de sistemas seguros."

Mais um no clube do OpenSource? | Novos TLD  >

 

gildot Login
Login:

Password:

Referências
  • Mais acerca Teenagers com demasiado tempo livre...
  • Também por chbm
  • Perguntas
  • Como se pode ter o seu próprio host ?
  • Linux preparado para 'enterprise'?
  • Produtividade: linha de comando vs IDE
  • Sistemas operativos: O que são?
  • linux distribuído nas revistas, sim ou não ?
  • Pergunte ao Gildot: qual o melhor codificador de mp3?
  • staroffice
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    users locais... (Pontos:2, Informativo)
    por daniel em 16-11-00 0:14 GMT (#1)
    (Utilizador Info)
    ...fora com eles!

    So' root e uma conta nao priveligiada no maximo! :)

    E' a primeira regra (shortcut) para um servidor mais seguro. Ter users locais implica 500 mil vezes mais cuidados, IMHO.

    E assim ignoram-se os local root-exploits e so se tem que andar "atras" dos remote root ones.

    Nada de flames, isto e' minimal, para se alguem ponderar fazer um servidor mais seguro e pensar deixar ter la uns "pilantras" para aprender shell commands, mais vale reconsiderar e nao fazer essa "simpatia" e manda-los para o TestDrive da Compaq - freeshells em quase tudo o que e' OS.

    Hugs,
    Daniel Fonseca
    Re:users locais... (Pontos:3, Interessante)
    por chbm em 16-11-00 10:05 GMT (#2)
    (Utilizador Info) http://chbm.nu/
    Ola Daniel :)
    Às vezes, de tempos a tempos, o único objectivo de uma máquina é ter utilizadores e shell accounts. O que é que fazes nessa altura ?;)
    Re:users locais... (Pontos:1)
    por daniel em 17-11-00 16:16 GMT (#17)
    (Utilizador Info)
    Ola Carlos :)

    Ai' ponho uma pessoa dedicada so para estar `a frente disso.

    E' preciso estar a usar o BSD Accounting, por exemplo (para ter os lastcommand's, etc), limites nos processos, chegar mais depressa aos bugs que os users, correr uns "find"'s diarios no storage por "xploit" e derivados, monitorizacao continua, <insert your time-consuming tasks here>, etc.

    Daniel Fonseca
    Re:users locais... (Pontos:0)
    por Anonimo Cobarde em 18-11-00 2:15 GMT (#19)
    procurar "xploit" sounds like anedota :-) qualquer kidie, na vai deixar um file (a menos que propositado) chamado xploit ou exploit
    Re:users locais... (Pontos:0)
    por Anonimo Cobarde em 17-11-00 15:47 GMT (#15)
    Boas,
    Mesmo apenas com os admins com acesso local a maquina deve-se tb ter em atencao os bugs locais.
    Imagina que tem o daemon httpd a correr, e por acaso tens um cgi vuneravel que permite a execucao remota de comandos atraves do brower, estes comandos sao exucutados normalmente por um user com id !=0, corre-se entao uma bindshell (isto de fazer comandos pelo brower da muito trabalho) e procura-se um bug local, se nao existir nenhum o cracker ficara á espera do timming certo, enquanto isso ja o admin teve tempo de patchar o cgi e tirar-lhe qualquer tipo de acesso. Secalhar sou eu que sou paranoico mas...

    NeVErMinD
    Re:users locais... (Pontos:1)
    por daniel em 17-11-00 16:08 GMT (#16)
    (Utilizador Info)
    Certo! Mas ai o "bug" e' do cgi e convem pegar nas "coisas" por ordem... outside to inside, claro!
    Eu apenas disse o que disse porque "segurar" uma maquina contra users locais e' mesmo muito time-consuming. Nao e' so bugs, e' facilimo fazer DoS's, etc. Ate' sem querer! (ainda me lembro quando, num trabalho de grupo, um colega mandou o servidor abaixo inadvertidamente com uns fork's mal feitos)

    Daniel Fonseca
    Re:users locais... (Pontos:1)
    por [WaR] em 17-11-00 18:52 GMT (#18)
    (Utilizador Info) http://www.GenHex.org/
    B1 Trusted Systems :)
    Sistemas compartimentados, e SEM *root*.

    Um à borla em www.argusrevolution.com (para solaris 7, e para linux em breve)

    -- [WaR]
    ACKnowledge my SYNs


    Pratica != Teoria (Pontos:1)
    por leitao em 16-11-00 10:27 GMT (#3)
    (Utilizador Info)

        Infelizmente a pratica e' muito diferente da teoria -- se queres segurar um sistema o que e' necessario e' uma boa mistura de ler um bom conjunto de mailing-lists e FAQ's + intuicao.

        A "teoria da seguranca" e' o que aprendes na cadeira de sistemas de exploracao e esqueces depois do exame.


    -- "Why waste negative entropy on comments, when you could use the same entropy to create bugs instead?" -- Steve Elias
    O problema não está em máquinas (Pontos:5, Interessante)
    por jneves em 16-11-00 13:24 GMT (#4)
    (Utilizador Info)
    Hoje em dia não faz sentido falar em máquinas quando se fala em segurança. Sejamos honestos, quem conhece uma infraestrutura que só tenha uma máquina ? Até o mais pequeno dos escritórios já tem vários PCs.

    Em termos de segurança há 3 pontos a ser tidos em conta:

    • Segredo - os utilizadores não têm acesso à informação que não devem.
    • Integridade - os utilizadores não podem modificar/controlar o que não devem
    • Acessibilidade - o utilizador deve ter acesso e conseguir modificar o que é suposto modificar.

    Baseado nestes 3 pontos torna-se óbvio o que é que uma política de segurança deve ser: um documento que define quem tem acesso ao quê e que tipo de acesso tem.

    Para implementar uma política de segurança são implementados 2 tipos de serviço:

    • Autenticação - verifica se o utilizador é quem diz ser (habitualmente o utilizador tem de saber a password correspondente a um login, embora haja outras formas)
    • Controlo - verifica se o utilizador tem ou não o tipo de acesso que pede a um determinado objecto (por objecto entenda-se impressora, ficheiro, página web, um botão numa aplicação, etc.)

    Em termos tecnológicos existem, para redes, 3 sistemas que são os mais utilizados: domínios NT, kerberos e NIS+. Existem depois variantes que interligam, por exemplo, domínios NT com kerberos e PAM, ou sistemas construídos para uma determinada aplicação. Na prática raramente encontro uma organização que tem uma política de segurança realmente implementada numa base tecnológica.

    O meu conselho para quem queira fazer uma política de segurança é, em primeiro lugar, abandonar a visão tecnológica. É preciso primeiro definir a política de segurança, só depois passando aos níveis abaixo. Quem não o fizer desta forma está, à partida, condenado ao fracasso, porque vai ter de começar, por pressão do patrão, a arranjar buracos para garantir que o financeiro tem acesso ao custo dos salários, quando só o departamento de recursos humanos é que tinha acesso a tal.

    Re:O problema não está em máquinas (Pontos:2)
    por raxx7 em 16-11-00 18:59 GMT (#9)
    (Utilizador Info)
    Uma política bem definida é apenas tão útil quanto a qualidade da sua implementação. Como combater bugs no software, ou mesmo um erro acidental ao configurá-lo?


    Remember to be the Killer, not the Victim! (Nuklear Girl)

    Re:O problema não está em máquinas (Pontos:0)
    por Anonimo Cobarde em 18-11-00 13:00 GMT (#22)
    Concordo que uma política bem definida é apenas tão útil como a sua implementação, mas se não tiveres uma política bem definida à partida não há implementação que te safe.

    Quanto a erros de software ou de configuração é uma questão de qualidade. Existem processos de auditoria de software que reduzem o risco. De qualquer modo deve haver alguém responsável por vigiar os foruns de desenvolvimento dos produtos e outros relacionados com segurança.

    Quanto a erros acidentais de configuração, podes reduzi-los. Em primeiro lugar garantindo que os administradores de sistema sabem o que fazem, e que têm um conhecimento dos sistemas com que mexem suficiente para perceber as implicações das escolhas que fazem de configuração. Em segundo lugar garantindo que há sempre, pelo menos, 2 administradores de sistema, de modo a que um verifique as configurações do outro. Um erro cometido pode demorar muito mais tempo a ser descoberto que o overhead de 2 pessoas verem o mesmo ficheiro de configuração.

    De qualquer modo NENHUMA empresa deve ter um só administrador de sistema responsável por toda a sua infraestrutura. Quando essa pessoa sai da empresa por qualquer razão os resultados não costumam estar longe de catastróficos, porque essa pessoa era a única que sabia realmente qual era a infraestrutura.

    Dont reinvent the wheel... (Pontos:3, Interessante)
    por mvalente em 16-11-00 13:49 GMT (#5)
    (Utilizador Info)
    Gostava de lancar aqui um desafio. Seria debater o planeamento de estratégias de segurança no Gildot. Não a nivel de exemplos de como segurar uma maquina, fazer uma firewall a prova de bala, actualizar o sistema, etc. Mas sim uma discussao mais teórica dentro da arquitectura de um sistema informático seguro.

    Como sempre acho que e' importante nao tentar reinventar a roda e procurar o que e' que ja' existe como established procedures.

    Recomendava por isso a leitura do RFC1244 - Site Security Handbook

    Ja' é antigo (1991) mas é bom. E tem uma serie de referencias interessantes no fim do texto. (Se alguem souber de um RFC mais recente, TIA :)

    Cumprimentos

    Mario Valente
    Re:Dont reinvent the wheel... (Pontos:2, Informativo)
    por lsof em 16-11-00 14:31 GMT (#6)
    (Utilizador Info)
    rfc2196

    :%s/^Cu.*//

    Re:Dont reinvent the wheel... (Pontos:2, Gozão)
    por mvalente em 16-11-00 15:32 GMT (#7)
    (Utilizador Info)
    rfc2196

    Gracias...

    :%s/^Cu.*//

    echo ":%s/^Cu.*//" > /dev/null; while true do echo ":-)" done

    Cumprimentos

    Mario Valente
    Re:Dont reinvent the wheel... (Pontos:2, Informativo)
    por jpo em 16-11-00 20:10 GMT (#10)
    (Utilizador Info)
    Dá também uma vista de olhos ao Users' Security Handbook (RFC2504)
    Re:Dont reinvent the wheel... (Pontos:1)
    por MavicX em 16-11-00 22:01 GMT (#12)
    (Utilizador Info)
    e já agora vejam os man's do linux do kerberos do X, ssh etc... :-)
    Re:Dont reinvent the wheel... (Pontos:1)
    por lsof em 17-11-00 0:05 GMT (#13)
    (Utilizador Info)
    ** echo ":%s/^Cu.*//" > /dev/null; while true do echo ":-)" done ** não funciona.

    Continuo a recomendar:

    perl -e '$c="0990971160321031051080951121111"."1511603212403211"."210111410803204510103203911"."91 041051081010400". "600620411231150470"."940670921191230490481251150920870360470470591121141"."05110116 059125039 010";
    @cod=split("",$c);while(@cod){print(pack"I",join("",splice(@cod,0,3)));}'

    Re:Dont reinvent the wheel... (Pontos:1, Despropositado)
    por mvalente em 17-11-00 12:12 GMT (#14)
    (Utilizador Info)
    Continuo a recomendar:

    Mete as recomendacoes no cu'...

    Cumprimentos

    Mario Valente
    Re:Dont reinvent the wheel... (Pontos:0)
    por Anonimo Cobarde em 16-11-00 21:41 GMT (#11)
    e o problema esta sempre na oitava camada do modelo OSI.... ou seja o administrador de sistema... ou se _fecha_ a primeira "layer" ou entao a seguranca e' sempre relativa... mais 1$00 de opiniao.... (bolas ainda nao criei conta aqui) ass: nep
    Conselho (Pontos:2)
    por MavicX em 16-11-00 16:40 GMT (#8)
    (Utilizador Info)
    A frase que eu acho mais importante em segurança é " Uma rede é tão segura quanto o mais fraco host dela " e alem disso a maior parte dos atackes importantes a ela são sempre vindos do interior. Dont trust no one not even your self.
    O meu contributo (Pontos:1)
    por lucipher em 18-11-00 3:14 GMT (#20)
    (Utilizador Info) http://www.unsecurity.org/
    Boas,
    penso que quando-se fala de segurança comvem ter em mente alguns passos pra uma segurança mais fértil,
    que são:
    • Estabilidade.

    • Segurança.

    • Actualizações.

    muita das vezes os admnistradores pensam em estabilidade, mesmo que essa estabilidade possa causar falhas de segurança. nos tempos de hoje existem imensas "tools" de segurança eficazes e gratuitas, ID's (intrusion detection systems), NIDS (network intrusion detection systems), por exemplo existe um IDS (que me foi falado numa pergunta que fiz a uns tempos aqui no gildot) o "snort" todas as semanas (se não dias) tem 'rules' novas que detectam novos exploits,ataques,... .
    ultimamente os "rootkits" que têm sido publicados nos sites de segurança são todos a base de LKM's (loadable kernel modules) o que são muito dificeis de encontrar, pois os lkms dos rootkits escondem-se não ficando visiveis a um 'lsmod' e depois há sempre os lkms que escondem processos, dirs,files, ... uma boa tool pra detectar o load de lkms e logar é o Saint Jude (que podem tirar da packetStorm e tambem faz mais coisas...),
    ter em conta tambem os ficheiros "suidados" convem procurar-se os ficheiros suidados.. e tirar aqueles que não forem precisos , e pa finalizar que ja tou farto de escrever (merd#$%#!) uma vista de olhos com ajuda do grep nos logs do sistema dá sempre jeito, espero que tenha ajudado
    Abraços Gonçalo Gomes

    "learn howto build, therefore you'll know how to destroy"
    Re:O meu contributo (Pontos:1)
    por [WaR] em 18-11-00 5:53 GMT (#21)
    (Utilizador Info) http://www.GenHex.org/
    > ultimamente os "rootkits" que têm sido
    > publicados nos sites de segurança são todos a
    > base de LKM's

    E quem é q usa LKMs numa máquina em produção ? :) Isso é suicídio...quem faz isso merece um rootkit lá enfiado :P

    -- [WaR]
    ACKnowledge my SYNs

    Re:O meu contributo (Pontos:1)
    por lucipher em 18-11-00 18:17 GMT (#23)
    (Utilizador Info) http://www.unsecurity.org/
    exacto, mas se reparastes no que eu disse, na disse nada que um admin nao saiba, por isso penso que a muitos ainda que os deixam :-)

    "learn howto build, therefore you'll know how to destroy"

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]