Download - Segurança no Linux
Uso Linux.Estou seguro?
Juliana Félix
Objetivos
● Palestra introdutória○ Desmitificar conceitos de existência de vírus em
Linux○ Mostrar alguns dos conceitos de segurança (física,
rede e de dados)○ Mostrar como se manter seguro utilizando
GNU/Linux
About:me
● Graduanda em Ciência da Computação - UFG (2009-presente)
● Conheceu Software Livre em 2009● Participou de eventos como Flisol, FGSL,
FISL, Latinoware● Trabalhou no projeto de ensino em escolas
estaduais com Linux Educacional (2011)● Debian User
Segurança
Segurança da Informação
● Proteção de um conjunto de dados
● Objetivo: preservar o valor que possuem para um indivíduo ou uma organização
Segurança da Informação
Características básicas:● confidencialidade● integridade● disponibilidade● autenticidade
Conceito se aplica à todos os aspectos de proteção de informação de dados
ISO 27002
● Foi desenvolvida em 1995 na Inglaterra pela British Standard
● É uma norma padrão de segurança da informação
ISO 27002
Objetivos
● Mostrar o que fazer, mas não como!○ Dita as boas práticas que devem ser adotadas para
aplicar a segurança em diversas áreas
ISO 27002
GNU/Linux
GNU● Sistema operacional "tipo UNIX" em
desenvolvimento pelo Projeto GNU● Idealizado por Richard Stallman, da FSF● GNU is Not UNIX!
Linux● Núcleo do sistema. O Kernel.● Estrutura base do sistema operacional
Uso GNU/Linux. Estou seguro?
Uso GNU/Linux. Estou seguro?
● NÃO!
1. Segurança Física2. Segurança em Rede3. Segurança dos Dados
Segurança Física
● Se há acesso ao console ou ao hardware, você não está seguro!
Acesso ao HardwareSegurança da BIOSSegurança do GRUB/LILO (gerenciador de boot)
Segurança Física
Acesso ao Hardware
● Evitar que os usuários possam fazer uso local da estação○ remover teclado/monitor (e desabilitando-os da bios)○ criando arquivo /etc/nologin - impede que usuários
comuns possam fazer login
● Adquirir equipamentos que possuam cadeados/chave de proteção ao gabinete○ seria possível apagar a BIOS e mudar as
configurações, ou mesmo ter acesso ao HD.
Segurança Física
Acesso ao Hardware
● Realizar backups periódicos, mantendo-os em um local seguro e longe do servidor○ Mesmo que o equipamento fosse roubado, ou
danificado, seria possível recuperar parte dos dados;
○ Soluções em nuvem (Dropbox)■ Há segurança nas nuvens?
Segurança Física
Segurança da BIOS
● Permite iniciar um novo sistema operacional (Linux ou não)○ configurar para que o boot aconteça apenas pelo
disco rígido.○ colocar senha no setup para evitar que as
configurações sejam alteradas
● Se o hardware não for "trancado" ainda será possível apagar o conteúdo da BIOS.
Segurança Física
Segurança do GRUB/LILO● Responsáveis por carregar o SO na
memórira RAM e iniciar sua execução
● Ambos permitem acesso a um shell de root○ acrescentar ao arquivo /etc/inittab a linha "~~:S:wait:
/sbin/sulogin" contorna o problema
● "linux init=/usr/bin"○ Kernel executa diretamente o shell, e todos os
scripts de inicialização e segurança implementados pelo init não terá efeito
Segurança Física
Segurança do GRUB/LILO
● Tornar as opções acessíveis somente ao root○ acrescentar no arquivo de configuração do LILO
(/etc/lilo.conf) as diretivas "restricted" e "password = xxxxx"
○ verificar permissão de acesso ao arquivo lilo.conf
Segurança Física
Bloqueio de terminais
● evite se ausentar deixando a sessão ainda "logada"
● habilite opção de bloqueio automático após certo tempo sem atividade do usuário
Segurança em Rede
Firewall
● Um firewall é um sistema (ou grupo de sistemas) que reforça a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet.
● Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada.
Segurança em Rede
IPTABLES● Atual ferramenta para firewall no Linux● Muito rápido, estável e seguro● Possui mecanismos internos para rejeitar
automaticamente pacotes duvidosos ou mal formados
● Funciona em cima de tabelas, cada uma especializada em um tipo de tratamento de pacotes.
Segurança em Rede
IPTABLES● Constituído de uma série de aplicativos
existentes que interagem com o netfilter (implementação do firewall em nível de Kernel)
● Se baseia em pares de regras e ações○ Regras definem em quais pacotes atuar○ Ação define qual atitude deve ser tomada quando
um pacote batar com uma regra
Segurança dos Dados
Sistemas de Arquivos e Permissões
Atributos básicos de um arquivo● read● write● execute
Segurança dos Dados
A grande maioria das distribuições ajustam as permissões dos arquivos especiais do sistema, mas é sempre aconselhável:
● ajustar permissões dos arquivos de logs var/log/messages e var/log/secure para 600
(-rw------)● verificar se os arquivos de configuração
(geralmente no /etc) possuem atributo de gravação apenas para root (644)
Segurança dos Dados
Arquivos e diretórios que podem ser gravados por qualquer usuário (atributo w setado para outros) são um considerável ponto de vulnerabilidade.
Executar um comando "find / -perm -2 -print" e verificar se esta permissão realmente é necessária para estes arquivos.
Segurança dos Dados
"Antes de mudar a permissão de qualquer arquivo do sistema, primeiro tenha certeza de que você sabe o que está fazendo. Nunca mude as permissões de um arquivo para tornar seu trabalho mais fácil. Sempre determine porque aquele arquivo tem aquelas permissões, antes de mudá-las.".
Segurança dos Dados
Se o administrador executa um comando muito absurdo, o sistema emite uma aviso mostrando que detectou algo fora dos padrões:
"O que você está prestes a fazer é algo potencialmente destruidor e sem sentido.Se quer continuar, digite exatamente como mostrado abaixo e tecle ENTER:
Sim, faça o que eu digo, mesmo que seja estúpido!"
Segurança dos Dados
Integridade dos Arquivos
Problema:● Verificar se um determinado arquivo não
sofreu alterações indevidas
Solução:● Tripwire - calcula o checksum do
arquivo/diretório
Segurança x Flexibilidade
5 das vulnerabilidades mais conhecidas
1. Bind - Principal serviço de ataques dos hackers
2. Apache - Web Server robusto, mas que não deixa de estar exposto à Internet
3. Contas de usuários com senhas fracas
5 das vulnerabilidades mais conhecidas
4. Compartilhamento de arquivos - ocorrem principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
5. SSH - Segurança diretamente proporcional ao trabalho para configurá-lo
Vírus no Linux
2009
● o GNU/Linux atingiu pela primeira vez a marca de 1% dos computadores mundiais ○ atualmente, estima-se que esse número seja de 5%
● 19% dos servidores corporativos rodavam alguma distribuição Linux
Vírus no Linux
● Sucesso graças ao poder de propagação● Existem vírus para Linux?
Vírus no Linux
● Existem vírus para Linux?○ SIM!
DOS/Windows: 50348 vírus e 55762 trojansWord/Excel: 8354 vírus e trojans
Unix Shell/Linux Shell: 385 vírus e trojansUnix/Linux: 431 vírus e trojans
Vírus no Linux ● Necessidade de acesso privilegiado para acessar/modificar arquivos essenciais
● Em geral o usuário possui permissão apenas para leitura
● o Vírus atingiria, no máximo, pastas pessoais e somente naquele momento
Vírus no Linux
● No Linux não existem arquivos executáveis. O que garante que um arquivo será executado ou não é a sua permissão de execução.
● Conjunto de barreiras que garantem um nível mínimo de infecção por vírus.
● Dificuldade de proliferação.
Antivírus para Linux
Existem diversas aplicações de antivírus para Linux. Entretanto, a maioria delas procura por exploits¹ que afetam usuários Windows.
1 - Scripts e programas designados para exploração de vulnerabilidades em sistemas
Como se proteger (ou dar proteção)
Engenharia Social
Conceito
"Garimpagem de informações vitais sobre uma determina pessoa, empresa, produto ou organização"
Sinônimo de espionagem, pois utiliza técnicas que vão desde cartas e telefonemas, passando por pequisas nos depósitos de lixos até abordagem pessoal.
Engenharia Social
Ao contrário dos crimes digitais, que não possuem uma legislação bem definida no país, as técnicas de engenharia social são todas tidas como crimes passíveis de punição, variando de pagamento de multas até a detenção.
- Falsidade ideológica- Estelionato
● Cuidado com as informações que você revela
LPI
Linux Professional Institute
É uma organização sem fins lucrativos que outorga certificações profissionais de Linux a administradores de sistema, assim como, programadores.
● Seja um profissional certificado (ou contrate um)
Sistemas Operacionais
Existem alguns sistemas focados em segurança. Os mais comuns:● Backtrcak (baseado em Ubuntu)● Kali Linux (basedo em Debian) - obdece ao
filesystem hierarchy
"O sistema operacional mais seguro é aquele que você mais domina."
Dicas de Segurança
● Utilize *s3nh@S_fort3S!* para todos os usuários
● Coloque senha no seu gerenciador de boot (Grub, Lilo, ...)
● Desabilite o boot via cdrom, USB
● Coloque senha na BIOS!
Dicas de Segurança
● Matenha servidores sempre atualizados○ apache, sendmail, postfix, etc
● Evite instalações desnecessárias
● Cuidado com as permissões atribuídas a um arquivo
● Evite trabalhar como root
Dicas de Segurança
"Matenha o servidor trancado! Ou poderão retirar a bateria da placa-mãe e resetar as configurações da BIOS."
Dicas de Segurança
Obrigada!
"Não confie demais na sua segurança. A desconfiança é o melhor aliado de um bom
administrador."
[email protected]/julianapfelix