Clube de Privacidade e Cibersegurança — Dia 3

O terceiro encontro do clube de privacidade e cibersegurança aconteceu no dia 18 de outubro com o tema de “Segurança de redes”. A convidada vez foi Silvia Pimpão. Atualmente trabalha no desenvolvimento de projetos open-source focados em segurança, como o secDevLabs, um laboratório para aprendizado prático em desenvolvimento seguro.
O conteúdo inicial foi sobre os conceitos rede. Como o modelo OSI (do inglês, Open System Interconnection) é composto por sete camadas, na qual cada uma possui um conjunto de funções e os protocolos TCP/IP e HTTP abordados no primeiro encontro [1, 2]. Também foram revisitados os conceitos e pilares de segurança da informação [3].
Após essa introdução aos conceitos de rede foram abordadas as práticas de segurança utilizadas na segurança da informação. Nesse sentido o privilégio mínimo evita exposições desnecessárias que possam aumentar o nível de risco de segurança. A defesa em profundidade por sua vez utiliza mais de um controle de segurança complementar. E o gargalo (choke point) é único local onde o acesso tornando-se de passagem obrigatória, podendo ser controlável e monitorada [4].
Para o tema de segurança de redes existem alguns dispositivos de segurança. Entre eles o firewall. Este é um conjunto de componentes que tem como função analisar pacotes que trafegam entre redes, sendo tanto de uma rede interna para a Internet, quanto entre redes internas, o IDS ou Sistema de Detecção de Intrusão tem como função a descoberta e análise de possíveis ataques, o Sistema de Prevenção de Invasão (IPS) e Redes Virtuais Privadas (VPN) . Mecanismos esses criados para minimizar e e sempre que possível impedir ameaças externas, por vírus, worms, trojans e spywares.
Mas qual a diferença entre eles? Os vírus são programas desenvolvidos para atacar sistemas, podendo gerar desde lentidão no processamento, até a destruição completa do seu sistema de arquivos. Os worms por sua vez são uma espécie de vírus, geralmente se proliferam por emails, podendo se auto-proliferar pela rede. Já os trojans são programas maliciosos, ou seja, softwares nocivos ao sistema. Os spywares são programas também mal intencionados, mas diferente dos demais têm por finalidade espionar as atividades do computador. Podem copiar desde informações simples até informações sensíveis [5].
Os primeiros firewalls usavam a filtragem de pacote. Eram feitas análises de pacotes com base nas informações contidas no cabeçalho - isso ocorre na camada de rede e transporte - e tomavam a decisão de permitir ou bloquear o pacote baseado no IP usado e o número da porta especificado no cabeçalho, na parte de TCP ou UDP. Que podem ser sem estado ou com estado [6].
No primeiro os dados são bloqueados ou liberados apenas com base nas regras. O segundo leva em consideração o contexto em que os pacotes para criar regras adaptadas ao cenário, o que permite que determinados pacotes trafeguem somente quando for necessário e durante um período pré-determinado. Entretanto essa falta de controle permite que agentes maliciosos possam produzir pacotes simulados com um IP falsificado e põe o sistema em vulnerabilidade [6].
Em seguida realizamos o seguinte processo. O passo-a-passo abaixo pode ser reproduzido por qualquer pessoa com acesso a um PC doméstico:
- Procure “firewall” na busca do Windows
- Clique em “configurações avançadas”
- Abra cmd e digite:
netsh advfirewall firewall add rule name=”deny80" protocol=TCP dir=out remoteport=80 action=block
- Verificar regra e testar conexão
- Para remover a regra, digite em cmd:
netsh advfirewall firewall delete rule name=”deny80"
Pode ser necessário operar pelo “cmd administrador” testando também a porta 443 substituindo o 80 no comando acima. Essa ação impedirá que você acesse qualquer site da internet. A porta 80 é a porta padrão para pacotes HTTP.
Um proxy também pode ser utilizado para controlar o acesso a porta 80 e tem como principal função gerenciar, a partir de rede interna, o acesso à redes públicas como a internet. Entretanto a não comunicação direta entre o remetente e o destinatário, toda a comunicação é mediada pelo Proxy [5].
Também foram abordados os ataques que são realizados, como por exemplo o de negação de serviço (do inglês, Denial of Service). Este é uma tentativa de tornar os recursos de um sistema indisponíveis. Outro exemplo foi o ataque distribuído de negação de serviço (DDoS) que tem por diferença o ataque ser realizado a partir de vários sistemas de computadores.
Aos que não puderam estar fisicamente conosco, mas gostariam de saber um pouco mais acompanhem as nossas mídias e as publicações com os resultados alcançados pelos participantes do Clube de Privacidade e Cibersegurança! O próximo encontro acontecerá no dia 01 de Novembro às 14 horas no Instituto HUB. Será necessário realizar a inscrição individual. Esperamos você!
Fontes:
[1] https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/76231/100164.pdf?sequence=1&isAllowed=y
[3] https://pantheon.ufrj.br/bitstream/11422/5968/1/BACampos.pdf
[4] http://www.sisp.gov.br/faq_segurancainformacao/one-faq?faq_id=13941646
[5] http://www.fatecsp.br/dti/tcc/tcc0017.pdf
[6] https://www.gta.ufrj.br/grad/13_1/firewall/classificacao.html
Para saber mais sobre o tema:
https://cartilha.cert.br/redes/
Introdução à Segurança de Redes — Ivo Peixinho (Escola Superior de Redes — RNP)
Computer Networking A Top-Down Approach (6th Edition) — Jim Kurose
Configuring Juniper Networks NetScreen & SSG Firewalls — Chris Cantrell, Rob Cameron, Lisa Lorenzin, Anne Hemni
Assine a nossa newsletter quinzenal e receba conteúdo do Instituto HUB e parceiros em primeira mão!
Quer levar essa experiência e outras para a sua organização? Veja o que já foi feito por nós e entre em contato conosco. Conte-nos suas ideias!

