Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação
GABRIEL DOMINGUES GRIMELLO
PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM
AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO
Itatiba 2011
GABRIEL DOMINGUES GRIMELLO – R.A. 002200600415
PROPOSTA DE IMPLEMENTAÇÃO DE POLÍTICAS SEGURAS DE DISPONIBILIDADE DA INFORMAÇÃO EM
AMBIENTES CORPORATIVOS VIA REDES DE COMUNICAÇÃO
Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do curso de Engenharia de Computação da Universidade São Francisco, sob orientação do Prof. Marcelo Augusto Gonçalves Bardi, como exigência para conclusão do curso de graduação. Orientador: Prof. Marcelo Augusto Gonçalves Bardi
Itatiba 2011
Agradeço aos meus familiares e amigos
que me incentivaram para conquistar
mais uma etapa de minha vida.
AGRADECIMENTOS
Agradeço a todos aqueles que contribuíram para o desenvolvimento deste projeto.
Ao meu pai Ulisses, à minha mãe Maria de Lurdes, à minha namorada Bruna que sempre
me apoiaram e entenderam minha ausência em alguns momentos.
Por fim, agradeço ao meu orientador Marcelo Augusto Gonçalves Bardi, que com
empenho e paciência tornou a realização desse projeto possível.
“A mente que se abre a uma nova ideia
jamais voltará ao seu tamanho original.”
Albert Einstein
RESUMO
Nos últimos anos, o avanço tecnológico trouxe grandes facilidades na organização e na
agilidade de processos dentro das corporações, impactando diretamente nas receitas
geradas e na confiança depositadas por seus clientes, acionistas e fornecedores. Assim, a
segurança da informação passou a ser algo indispensável dentro de uma organização,
tornando-se parte de sua estratégia de negócios. A segurança não se trata apenas de evitar
roubos de senhas ou invasão de sistemas, mas sim de proteger a informação física e lógica
de modo que seja possível garantir o tripé da segurança: confidencialidade, integridade e
disponibilidade. Deste modo, este trabalho mostra como configurar alguns dos serviços
disponíveis no sistema operacional Windows Server 2008 R2 que auxiliam no
gerenciamento de usuários e dos recursos disponibilizados pelo servidor, trazendo mais
segurança para a corporação e melhorando a infraestrutura organizacional da rede. Através
do software de virtualização VirtualBox duas máquinas virtuais foram criadas: um servidor
utilizando o SO citado anteriormente e um terminal com SO Windows 7 Enterprise. O
servidor será utilizado para aplicar configurações, já o terminal nos será útil para testar e
mostrar o funcionamento dos serviços ativos. Sendo assim, evidencia-se que o ambiente
apresenta-se mais seguro e eficiente quando comparado a uma rede sem as políticas
aplicadas.
Palavras-chave: segurança da informação. estratégia de negócio. ambiente seguro.
ABSTRACT
In the last years, the technological advances brought facilities in the organization and of
process in agility inside of the corporations, directly impacting on the revenues generated
and deposited in trust by its customers, shareholders and suppliers. So, the information
security has become indispensable inside of an organization and becoming part of their
business strategy. The Security is not just only to prevent password theft or hacking into
systems, but to protect the physical and logical information so that it is possible to secure the
tripod of security: confidentiality, integrity and availability. So, it shows how to configure
some of the services available in the operating system Windows Server 2008 R2 that help
you manage users and resources provided by the server, bringing more security to the
corporation and improving the organizational infrastructure of the network. Through
virtualization software VirtualBox two virtual machines were created: a server using the last
informed SO and a terminal with SO Windows 7 Enterprise. The server will be used to apply
settings, since the terminal will be useful to test and show the operation of active services.
So, it is clear that the environment has become more secure and efficient compared to a
network without apply political.
Key words: information security. business strategy. safe environment.
LISTA DE ILUSTRAÇÕES
FIGURA 1 - Redes PAN. ....................................................................................................... 14
FIGURA 2 - Redes LAN......................................................................................................... 14
FIGURA 3 - Redes MAN........................................................................................................ 15
FIGURA 4 - Redes WAN. ...................................................................................................... 15
FIGURA 5 - Cabeçalho TCP .................................................................................................. 16
FIGURA 6 - Estabelecimento de conexão TCP ..................................................................... 17
FIGURA 7 - Cabeçalho UDP ................................................................................................. 18
FIGURA 8 - Parte da hierarquia de servidores DNS .............................................................. 19
FIGURA 9 - Tripé da segurança da informação ..................................................................... 21
FIGURA 10 - Modelo de criptografia simétrica......................................................................... 26
FIGURA 11 - Modelo de criptografia Assimétrica .................................................................... 27
FIGURA 12 - Passos para assinar digitalmente um documento .............................................. 28
FIGURA 13 - Certificado digital do Banco do Brasil ................................................................. 29
FIGURA 14 - Funcionamento do Kerberos V5 ......................................................................... 34
FIGURA 15 - Gerenciador de servidores ................................................................................. 41
FIGURA 16 - Adicionar funções ao servidor ............................................................................ 42
FIGURA 17 - Instalar AD DS ................................................................................................... 42
FIGURA 18 - Configurar AD DS .............................................................................................. 43
FIGURA 19 - Criar novo domínio ............................................................................................. 43
FIGURA 20 - Definir o nome do domínio ................................................................................. 44
FIGURA 21 - Adicionar função DNS ........................................................................................ 44
FIGURA 22 - Gerenciador DNS ............................................................................................... 45
FIGURA 23 - Zona de pesquisa inversa .................................................................................. 45
FIGURA 24 - Identificação da rede .......................................................................................... 46
FIGURA 25 - Instalar DHCP .................................................................................................... 46
FIGURA 26 - Escopo DHCP .................................................................................................... 47
FIGURA 27 - Acessar painel de configurações do sistema...................................................... 48
FIGURA 28 - Painel de configurações do sistema ................................................................... 48
FIGURA 29 - Propriedades do sistema.................................................................................... 49
FIGURA 30 - Adicionar computador ao domínio ...................................................................... 49
FIGURA 31 - Autenticação para ingressar um computador ao domínio ................................... 50
FIGURA 32 - Computador adicionado ao domínio com sucesso ............................................. 50
FIGURA 33 - Logon no domínio .............................................................................................. 50
FIGURA 34 - Acessar o gerenciamento de diretivas de grupo ................................................. 51
FIGURA 35 - Acessar diretivas de grupo ................................................................................. 52
FIGURA 36 - Editar diretivas de grupo .................................................................................... 52
FIGURA 37 - Aplicar politica do AD DS ................................................................................... 53
FIGURA 38 - Configuração de diretivas de auditoria ............................................................... 54
FIGURA 39 - Configuração de diretivas de senha ................................................................... 56
FIGURA 40 - Configuração de diretivas de bloqueio de conta ................................................. 57
FIGURA 41 - Configuração de diretiva do painel de controle ................................................... 58
FIGURA 42 - Configuração de diretivas do Kerberos .............................................................. 59
FIGURA 43 - Instalar certificado digital .................................................................................... 60
FIGURA 44 - Modelos de certificados ..................................................................................... 60
FIGURA 45 - Solicitar certificado. ............................................................................................ 60
FIGURA 46 - Selecionar tipo de certificado ............................................................................. 61
FIGURA 47 - Informações de identificação .............................................................................. 61
FIGURA 48 - Instalar certificado digital .................................................................................... 61
FIGURA 49 - Instalação com sucesso ..................................................................................... 61
FIGURA 50 - Propriedades da mensagem .............................................................................. 62
FIGURA 51 - Configurações de segurança da mensagem ...................................................... 62
FIGURA 52 - Alterar configurações de segurança ................................................................... 63
FIGURA 53 - Escolher certificado digital .................................................................................. 63
FIGURA 54 - Selecionar o certificado digital ............................................................................ 64
FIGURA 55 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 65
FIGURA 56 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 65
FIGURA 57 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 66
FIGURA 58 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 66
FIGURA 59 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 67
FIGURA 60 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 67
FIGURA 61 - Criptografia de uma unidade de disco utilizando o BitLocker ............................. 68
FIGURA 62 - Acesso ao visualizador de eventos .................................................................... 68
FIGURA 63 - Evento de logon de conta................................................................................... 69
FIGURA 64 - Evento de logoff de conta................................................................................... 69
FIGURA 65 - Evento de auditoria de objetos ........................................................................... 70
FIGURA 66 - Evento de ticket de serviço do kerberos ............................................................. 71
FIGURA 67 - Funcionamento das diretivas de senhas ............................................................ 71
FIGURA 68 - Funcionamento do bloqueio de conta ................................................................ 72
FIGURA 69 - Bloqueio do Painel de controle ........................................................................... 73
FIGURA 70 - Certificado emitido pelo servidor AD CS ............................................................ 73
LISTA DE TABELAS
TABELA - 1 Serviços protocolos AH e ESP ........................................................................... 37
TABELA - 2 Especificações computador físico. ..................................................................... 39
TABELA - 3 Especificações servidor ..................................................................................... 40
TABELA - 4 Especificações terminal ..................................................................................... 40
TABELA - 5 Configurações AD, DNS e DHCP ....................................................................... 41
LISTA DE ABREVIATURAS E SIGLAS
AD CS - Active Directory Certificate Services
AD DS - Active Directory Domain Services
AS - Authentication Server
BIOS - Basic Input/Output System
CA - Certification Autorit
DAC - Discretionary Access Control
DNS - Domain Name System
DNSsec - Domain Name System SECurity extensions
Dos - Denial of Service
DDos - Distributed Dos
DHCP - Dynamic Host Configuration Protocol
ERP - Enterprise Resource Planning
FTP - File Transfer Protocol
FQDN - Fully Qualified Domain Name
IP - Internet Protocol
IPsec - IP Security
ISO - International Organization for Standardization
KDC - Key Distribution Center
LAN - Local Area Network
MAC - Mandatory Access Control
MAN - Metropolitan Area Network
PAN - Personal Area Network
RBAC - Role-Based Access Control
SGSI - Sistema de Gerenciamento de Segurança da Informação
SO - Sistema Operacional
ST - Session Ticket
SSH - Secure Shell
TCP - Transmition Control Protocol
TGS - Ticket-Granting Server
TGT - Ticket Granting Ticket
TI - Tecnologia da Informação
TPM - Trusted Platform Module
UDP - User Datagram Protocol
WAN - Wide Area Network
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................................... 12
2 DESENVOLVIMENTO ......................................................................................................... 13
2.1 Fundamentação Teórica .................................................................................................... 13
2.1.1 Conceitos básicos de redes de computadores ................................................................. 13
2.1.2 Protocolos de rede ........................................................................................................... 15
2.1.2.1 Protocolo TCP (Transmition Control Protocol) ............................................................... 16
2.1.2.2 Protocolo UDP (User Datagram Protocol) .................................................................. 17
2.1.2.3 DNS (Domain Name System) ........................................................................................ 18
2.1.3 Fundamentos de segurança ............................................................................................ 19
2.1.3.1 Tripé da Segurança da Informação ............................................................................... 20
2.1.3.2 Controle de acesso........................................................................................................ 22
2.1.4 Criptografia ...................................................................................................................... 24
2.1.4.1 Criptografia Simétrica .................................................................................................... 25
2.1.4.2 Criptografia Assimétrica ................................................................................................ 26
2.1.4.3 Assinatura Digital .......................................................................................................... 27
2.1.4.4 Certificado Digital .......................................................................................................... 29
2.1.5 Vulnerabilidades e intrusão ........................................................................................... 30
2.1.5.1 DNS cache poisoning .................................................................................................... 31
2.1.5.2 Ataque DoS e DDoS ...................................................................................................... 31
2.1.5.3 Engenharia social .......................................................................................................... 32
2.1.6 Ferramentas para implantação de políticas de segurança ............................................... 33
2.1.6.1 Protocolo Kerberos ........................................................................................................ 33
2.1.6.2 Sistema de diretório Active Directory Domain Services ................................................. 34
2.1.6.3 Active Directory Certificate Services (AD CS) ................................................................ 35
2.1.6.4 DNSsec ......................................................................................................................... 36
2.1.6.5 IPsec ............................................................................................................................. 36
2.1.6.6 Firewall .......................................................................................................................... 38
2.1.6.7 HoneyPot ...................................................................................................................... 38
2.2 METODOLOGIA ................................................................................................................ 39
2.2.1 Ferramentas utilizadas..................................................................................................... 39
2.2.2 Especificações das máquinas virtuais .............................................................................. 39
2.2.3 Instalação e do Active Directory Domain Services ........................................................... 40
2.2.3.1 Adicionar terminal ao AD DS ......................................................................................... 47
2.2.3.2 Políticas de grupo (group policy) ................................................................................... 51
2.2.4 Instalação do Active Directory Certificate Services .......................................................... 59
2.2.4.1 Instalar certificado no terminal ....................................................................................... 59
2.2.4.2 Adicionar o certificado no Outlook 2010 ........................................................................ 62
2.2.5 Ferramenta de Criptografia .............................................................................................. 64
2.2.5.1 Criptografia da unidade de backup ................................................................................ 64
2.3 RESULTADOS .................................................................................................................. 68
3 CONCLUSÕES .................................................................................................................... 74
REFERÊNCIAS ........................................................................................................................ 75
APÊNDICE A – Instalação das máquinas virtuais ................................................................ 77
12
1 INTRODUÇÃO
O avanço tecnológico tornou-se um grande aliado para as empresas, já que
nenhuma sobreviveria sem a facilidade e a organização obtidas junto à tecnologia. Devido a
essa importância, as corporações têm exigido cada vez mais dos setores de TI preparo e
planejamento, buscando aumentar a disponibilidade dos sistemas implantados na
organização além de melhorar o aproveitamento destes recursos para, consequentemente,
reduzir gastos desnecessários com equipamentos.
Porém, há um fator que normalmente não é tão enfatizado em ambientes de TI e
sem dúvida é um dos mais importantes: a segurança da informação. Existem dois tipos de
segurança dentro de uma empresa: segurança física e segurança lógica. A segurança física
é baseada no auxilio de dispositivos físicos, como catracas, fechaduras, leitores biométricos,
leitores ópticos, etc., estes normalmente utilizados para controlar acessos à sala de
servidores, salas cofre, entre outras. Já a segurança lógica consiste em controlar o acesso
às informações disponíveis na rede interna através de senhas de usuários, permissões em
pastas, group policy, etc. Outro fator importante na segurança lógica é a criptografia de
dados, que corretamente aplicada, diminui consideravelmente o risco de que informações
altamente sigilosas sejam capturadas e/ou utilizadas por pessoas não autorizadas.
Para que se considere um ambiente seguro, deve-se atender o tripé da segurança da
informação, que na verdade são os requisitos mínimos desejáveis: confidencialidade,
integridade e disponibilidade. Para isso, é preciso:
Garantir que a informação só deve estar disponível para pessoas autorizadas
(confidencialidade);
Manter a integridade da informação evitando que ela seja destruída ou corrompida
(integridade);
Manter todos os serviços ou recursos disponíveis sempre que preciso
(disponibilidade).
Deste modo, este trabalho apresenta partes teóricas que envolvem conceitos
básicos sobre redes de computadores, além das normas ISO sobre segurança da
informação apresentando políticas e cuidados necessários visando garantir o tripé da
segurança. Além disso, fazendo uso do sistema operacional Windows Server 2008 R2, são
mostradas algumas funções disponíveis nesse SO que ajudam a inibir alguns dos principais
problemas relativos à segurança.
13
2 DESENVOLVIMENTO
2.1 Fundamentação Teórica
2.1.1 Conceitos básicos de redes de computadores
Antes de se falar sobre segurança, é importante definir alguns conceitos básicos das
redes de computadores. Elas surgiram devido à necessidade de compartilhar recursos em
empresas diminuindo assim gastos desnecessários, exemplo: Podemos analisar como
exemplo uma empresa de pequeno porte que possui mais ou menos 20 computadores.
Suponhamos que metade dos colaboradores tivesse como tarefa diária a impressão de
documentos. Sem o uso de uma rede seriam necessárias 10 impressoras para atender a
demanda, uma para cada computador. Porém com o uso de redes, leva-se em conta a
média de uso de cada funcionário. Sendo assim, com apenas três impressoras poderíamos
atender tranquilamente a todos.
Uma rede de computadores é composta por dois ou mais dispositivos
interconectados que trocam informações entre si ou compartilham recursos. Em termos
técnicos um computador de uma rede também pode ser chamado de host. Cada dispositivo
de rede, tais como impressoras, roteadores, computadores e servidores, são chamados de
nó (do inglês, node).
Neste contexto, as redes podem ser definidas de acordo com a sua extensão
(TANENBAUM 2003):
PAN – Rede normalmente encontrada dentro de residências, onde os “nós”
de rede estão bem próximos, como podemos ver na FIGURA 1.
14
Fonte: WEBTECHNOWORLD (2011)
FIGURA 1 - Redes PAN.
LAN – Encontrada dentro de empresas, escolas, universidades e que
possuem uma extensão entre 10 m e 1 km. A velocidade de transmissão
nesse tipo de rede é limitada de acordo com o meio de transmissão utilizado
e pode variar entre 10 Mbps e 10 Gbps, como apresentado na FIGURA 2.
Fonte: WEBTECHNOWORLD (2011)
FIGURA 2 - Redes LAN.
MAN – Rede Metropolitana que abrange cidades e até estados. Essas redes
normalmente são utilizadas por empresas para distribuição de TV a cabo e de
Internet. A FIGURA 3 ilustra a arquitetura das redes MAN.
15
Fonte: WEBTECHNOWORLD (2011)
FIGURA 3 - Redes MAN.
WAN – Rede de grande porte, que abrange países, continentes e até mesmo
o mundo inteiro. Um exemplo de WAN é a Internet, como podemos ver na
FIGURA 4.
Fonte: WEBTECHNOWORLD (2011)
FIGURA 4 - Redes WAN.
2.1.2 Protocolos de rede
Para que seja possível a comunicação entre os dispositivos da rede utilizam-se
protocolos, que definem as regras necessárias durante a troca de informações. Temos como
principais protocolos de comunicação o TCP e o UDP, que servem exatamente para que os
dispositivos de rede se entendam durante a troca de informações, em outras palavras,
16
servem para que os elementos que precisam trocar informações na rede, “conversem” no
mesmo “idioma”.
Além dos protocolos principais que foram citados anteriormente, temos outros tipos
de protocolos, como: SSH, TELNET, FTP, KERBEROS, RADIUS, DHCP, DNS, entre outros.
2.1.2.1 Protocolo TCP (Transmition Control Protocol)
De acordo com TANENBAUM (2003), o TCP é um protocolo orientado a conexões
que prove a comunicação entre hosts e outros dispositivos de rede. Ele faz todo o processo
de transmissão das informações e tem como principal objetivo transportar bytes fim a fim em
segurança, mesmo em uma inter-rede (Internet). Para que isso seja possível ele se adapta
dinamicamente as inter-redes e busca evitar problemas que podem ocorrer durante a
transmissão.
TANENBAUM (2003) ainda explica que o envio de dados é segmentado, ou seja, os
dados são divididos em vários pacotes. Nesses pacotes, além dos dados, também são
enviadas informações que servem para o controle do cabeçalho IP (20 bytes) e do
cabeçalho TCP (20 bytes), restando 65.495 bytes para dados. A FIGURA 5 mostra ao
estrutura do cabeçalho TCP.
Fonte: TANENBAUM (2003)
FIGURA 5 - Cabeçalho TCP.
17
O estabelecimento da conexão TCP conhecido como Three-Way Handshake é feito
em três processos: SYN, SYN-ACK e ACK, afirma TANENBAUM (2003). Dentro dos
processos podemos ter quatro estados para conexão: LISTEN, SYN-SENT, SYN-RCVD e
ESTABILISHED.
Observando-se a FIGURA 6, o host 1 (H1) deseja iniciar uma conexão com o host 2
(H2). Primeiramente o H2 está no estado LISTEN, ou seja, aguardando uma conexão, então
H1 envia uma mensagem SYN para H2 solicitando uma conexão e fica no estado SYN-
SENT aguardando uma resposta. Então H2 envia a resposta SYN-ACK e fica no estado
SYN-RCVD. Depois disso, host 1 envia uma mensagem ACK e fica no estado
ESTABILISHED, o host 2 por sua vez, ao receber a mensagem também entra no estado
ESTABILISHED e ambos começam a troca de informações.
Fonte: TANENBAUM (2003)
FIGURA 6 - Estabelecimento de conexão TCP.
2.1.2.2 Protocolo UDP (User Datagram Protocol)
Diferentemente do TCP, o protocolo UDP não é orientado a conexões e oferece
serviços de envio de datagramas IP sem a necessidade de conexão. Segundo
TANENBAUM (2003) os seguimentos transmitidos pelo TCP são compostos por um
cabeçalho de 8 bytes, seguidos pela carga útil. Como pode ser visto na FIGURA 7, seu
cabeçalho possui duas portas: Source port e Destination port. Ambas ajudam a camada a
18
entregar os segmentos corretamente. Já o campo UDP Lenght contém o cabeçalho de 8
bytes além dos dados.
Devido a sua simplicidade, o protocolo UDP não possui controle de fluxo nem
controle de erros tal como apresenta o TCP. Sendo assim, ele é muito útil em situações de
cliente/ servidor, onde o cliente requisita algo ao servidor e aguarda a resposta do mesmo
(TANENBAUM 2003).
Fonte: TANENBAUM (2003)
FIGURA 7 - Cabeçalho UDP.
2.1.2.3 DNS (Domain Name System)
A web possui um número incontável de sites, de modo que, para acessá-los, usa-se
um navegador web onde digitamos o endereço desejado. Sendo assim, para que o tempo
de busca pelo site desejado seja reduzido foi criado o DNS. Cada dispositivo que faz uso de
uma rede necessita ter um endereço IP associado a ele, sendo o DNS responsável por
“traduzir” o nome do site em um endereço IP para facilitar a busca do mesmo.
Segundo KUROSE (2004), o DNS atua da seguinte maneira: quando há uma
requisição de tradução por parte de alguma aplicação do usuário seu DNS hospedeiro envia
mensagens UDP de consultas aos servidores de DNS. Após alguns milissegundos, o DNS
hospedeiro recebe o mapeamento completo com a localização do site desejado, e só então
ele repassa para a aplicação que solicitou a tradução. Sendo assim, sem esse serviço seria
necessário memorizar o endereço IP de cada site, o que se tornaria uma experiência muito
desagradável.
Para facilitar o processo de busca e tornar o procedimento mais ágil, os servidores
são organizados hierarquicamente e distribuídos por todo o mundo, como ilustra a FIGURA
8.
19
Fonte: KUROSE (2004)
FIGURA 8 - Parte da hierarquia de servidores DNS.
Ainda de acordo com KUROSE (2004), a consulta parte dos servidores DNS raiz
passa por servidores de alto nível (.com, .org, .edu, etc) e então encontra o servidor
com autoridade referente ao endereço solicitado, do qual recebe o endereço IP do domínio
desejado.
2.1.3 Fundamentos de segurança
Há alguns anos, quando as redes eram normalmente utilizadas por instituições de
ensino para fins de pesquisa ou por grandes empresas que compartilhavam seus recursos,
como impressoras e arquivos, a segurança não era algo que incomodava os setores de TI.
Com o crescimento do número de utilizadores e com a popularização da Internet, a
preocupação com a segurança vem tornando-se cada dia mais discutida entre os
profissionais de TI.
Devido às suas facilidades, o uso da tecnologia tornou-se algo rotineiro na vida das
pessoas. Com isso o crime também passou a ser virtual, onde pessoas mal-intencionadas
buscam obter algum tipo de benefício através de falhas de segurança. Procurando evitar
maiores problemas, instituições que possuem sistemas web, tais como universidades,
bancos e lojas, tem investido cada vez mais na segurança da informação visando trazer
tranquilidade para seus clientes.
Assim, pode-se definir segurança da informação como o ato de proteger
determinados dados ou sistemas, tanto em ambientes corporativos como pessoais, de
indivíduos que não possuem permissão necessária para o acesso (MARCIANO, 2008).
20
Há duas normas específicas direcionadas para Segurança da Informação, que são
referenciadas por ISO/IEC 27001 e ISO/IEC 27002. No Brasil, essas normas foram
traduzidas pela ABNT e denominadas NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
A primeira aponta quais os requisitos mais importantes que devem ser
implementados pela Organização em um Sistema de Gerenciamento de Segurança da
Informação (SGSI). Já a segunda, que é a antiga norma ISO/IEC 17799, é direcionada para
qualquer profissional que queira conhecer o básico sobre segurança da informação. Além
disso, serve como um guia que auxilia a utilização de controles de um SGSI.
Podemos citar alguns benefícios com a adoção das normas, como:
Corrige pontos fracos de segurança na Organização;
Proporciona maior confiança dos clientes e parceiros;
Conscientiza os colaboradores sobre a importância da segurança no dia a dia
do trabalho;
De acordo com a Associação Brasileira de Normas Técnicas (2005), para garantir a
segurança da informação, devemos propiciar seus princípios básicos, que são:
Confidencialidade, Disponibilidade e Integridade, que será explicado mais adiante.
2.1.3.1 Tripé da Segurança da Informação
O tripé da segurança da informação é composto por três componentes:
Confidencialidade, Disponibilidade e Integridade, ilustrados na FIGURA 9. Em inglês usa-se
a sigla CIA (Confidentiality, Integrity e Availability) para referir-se a esse tripé, o que facilita
na memorização. Esses elementos são considerados a base de toda a estrutura das normas
NBR ISO/IEC 27001 e NBR ISO/IEC 27002.
21
Fonte: AUTOR (2011)
FIGURA 9 - Tripé da segurança da informação.
Para que exista confidencialidade é preciso garantir que arquivos confidenciais sejam
acessados apenas por aqueles que possuem permissões necessárias tanto na rede interna
de uma organização como externa (Internet). Ou seja, a informação a ser compartilhada
deve ser vista apenas por aqueles que estão autorizados a acessá-la (SOUSA JUNIOR e
PUTTINI 2011).
Além disso, a confidencialidade não se resume apenas em proteger arquivos do tipo
digital, também pode ser algo físico como: mídias de CD ou DVD, mídias removíveis,
materiais impressos, etc., cujo seu conteúdo é de grande valor para a empresa. Como por
exemplo, a fórmula secreta de alguma bebida, planilha de salários dos colaboradores, lista
de funcionários a serem demitidos, entre outras (SOUSA JUNIOR e PUTTINI 2011).
Ainda de acordo com SOUSA JUNIOR e PUTTINI (2011), a disponibilidade é o ato
de garantir que a informação solicitada por um usuário que esteja autorizado a acessá-la,
esteja disponível no momento em que seja necessária a sua utilização. Ou seja, deve-se
garantir que quando houver a necessidade da utilização de algum recurso da rede, o mesmo
esteja disponível e funcionando perfeitamente.
Por fim, SOUSA JUNIOR e PUTTINI (2011) explicam que a integridade é o meio de
garantir que a informação mantenha-se integra, ou seja, sem nenhum tipo de modificação
sem a autorização necessária. Podemos citar como exemplo, o envio de um e-mail. O
usuário de origem envia uma mensagem para seu destinatário, essa mensagem deve
chegar ao seu destino, exatamente do mesmo jeito que foi enviada, sem nenhum tipo de
alteração no caminho. Para que isso seja garantido, normalmente são utilizados alguns tipos
de criptografia, que serão explicados mais adiante.
22
2.1.3.2 Controle de acesso
O controle de acesso tem a função de controlar ou limitar o acesso a informações.
Não existe apenas dentro de uma rede para controle lógico, mas também controla o acesso
físico a salas especiais, salas cofre, entrada de uma empresa, etc. Seus conceitos básicos
são autenticação, autorização e auditoria (MATTOS, 2003).
O processo de autenticação permite que o usuário se identifique para o sistema, e o
mesmo permite ou bloqueia seu acesso. A autenticação ou identificação do usuário pode ser
obtida através de três modos, de acordo com MATTOS (2003):
Autenticação através do que eu sei: é o método mais conhecido e o mais
utilizado, trata-se de provar para o sistema que você é realmente quem diz
ser através de uma informação que nenhuma outra pessoa sabe, como por
exemplo uma senha de acesso. Mas esse tipo de autenticação possui
algumas falhas, pois caso o usuário utilize uma senha simples a chance de
que outra pessoa descubra é grande. Já se a senha for muito complexa, a
chance de ser capturada é menor, contudo o usuário também terá
dificuldades para memorizá-la, obrigando-o a guardar a informação de acesso
registrada em algo físico, como um papel;
Autenticação através do que possuo: o usuário consegue o acesso ao
sistema apresentando algo que ele possui, como por exemplo: cartão de
acesso, token, chave, etc. Esse tipo de autenticação também possui falhas,
pois caso o usuário perca seu objeto de autenticação ou o mesmo seja
roubado, o acesso torna-se possível a quem não deveria ter permissão.
Autenticação através do que eu sou: é o tipo de autenticação menos
utilizado comparado aos outros. Nesse modo o usuário se autentica no
sistema através da biometria, ou seja, utilizando de suas características
únicas, exemplo: leitores de íris, leitores de retina, leitores de digital,
detectores de face, leitores de mão, identificação de voz, etc. Contudo
também existem falhas nesse modo, sendo possível obter a digital de um
usuário de uma forma nada agradável, como por exemplo, cortando seu
dedo.
Sendo assim, TANENBAUM (2003) afirma que a autenticação é o processo no qual o
usuário se identifica para o sistema, provando de algum modo que ele não é um impostor.
23
Então para garantir a identificação do usuário recomenda-se a utilização de pelo menos dois
dos três tipos de autenticação citados.
De acordo com FERREIRA (2006), a autorização entra em ação após a identificação
do usuário e das permissões concedidas ou negadas, entre os recursos disponíveis na rede,
para o mesmo, por exemplo: impressoras, pastas, planilhas, entre outros.
Ela pode ser diferente para cada usuário e normalmente é concedida baseada de
acordo com a função do colaborador. Por exemplo, supondo que exista, no servidor de
arquivos, uma pasta chamada Engenharia, onde estão localizados os projetos da empresa,
de modo que apenas devem ter acesso às informações contidas na pasta aqueles que são
devidamente do setor de Engenharia, a fim de evitar que informações sigilosas caiam em
mãos erradas (FERREIRA, 2011).
Por fim, ainda segundo FERREIRA (2006), a auditoria na segurança da informação
tem a função de manter o histórico (logs) de uso do sistema após a identificação do usuário.
Em outras palavras, ela armazena as ações mais relevantes de cada usuário durante o
acesso, como: quais documentos foram alterados no servidor, horário da alteração, tentativa
de acesso a recursos bloqueados, etc. Através das informações obtidas é possível ter um
controle sobre o que cada usuário faz durante seu turno de trabalho e se o modo como os
recursos estão sendo utilizados estão de acordo com o esperado pela organização.
Além de seus conceitos básicos, existem três modos de controle de acesso o DAC,
MAC e RBAC, segundo MATTOS (2003):
Modelo DAC: parte do principio que ao criar um arquivo ou uma pasta
o criador passa a ser proprietário desse item. Partindo disso ele tem direito de
compartilhar a informação com aquele que desejar. Além disso, também pode
revogar acesso às informações caso seja necessário. Esse modelo é o mais
utilizado hoje, já que acompanha os sistemas operacionais mais populares
(Windows e Linux). Para facilitar a administração esse modelo utiliza o
conceito de grupos de usuários o que facilita na concessão de permissões.
Porém mesmo assim torna-se difícil sua administração em ambientes onde o
número de usuários e arquivos são relativamente grandes.
Modelo MAC: diferente do DAC o modelo MAC parte do principio de
que o usuário não é considerado o dono do arquivo e por isso não tem o
direito de escolha sobre quais serão suas permissões de acesso, sendo estas
de responsabilidade do administrador do sistema. Este modelo é comumente
encontrado dentro de ambientes militares e de mainframes. Como as políticas
que influenciam seu funcionamento dependem de hierarquias, pelo seu custo
24
de administração e pelo overhead gerado, acaba sendo inviável seu uso em
sistemas não militares.
Modelo RBAC: as permissões não são atribuídas aos usuários da
rede e sim a um papel no qual o usuário pertence. O conceito de “papel”
difere de grupo, ele na verdade seria o cargo ocupado por cada colaborador
da empresa. Tendo em vista que o cargo é algo mais estável comparado a
pessoas e que aqueles ocupam o mesmo cargo necessitam ter as mesmas
permissões dentro da rede, sua aquisição torna a rede mais fácil de ser
gerenciada. Devido aos problemas citados anteriormente nos modelos DAC e
MAC, o modelo RBAC vem ganhando espaço em políticas de controle de
acesso.
2.1.4 Criptografia
Segundo TANENBAUM (2003), a criptografia é um assunto antigo e vem sendo
utilizada desde os tempos do império romano. Ela foi evoluindo com o tempo e atualmente é
indispensável na transmissão de arquivos e/ou mensagens confidenciais através de meios
inseguros (Internet). O principio básico da criptografia é cifrar uma mensagem, ou seja,
alterar seu estado normal por letras e/ou símbolos que não fazem sentido algum para
aqueles que não sabem como interpretá-los.
O elemento mais importante na criptografia é a chave. Ela é constituída de uma
combinação de bits, onde quanto maior a quantidade de bits, mais segurança essa chave
vai ter, porém seu desempenho de processamento será comprometido (TANENBAUM
2003).
25
2.1.4.1 Criptografia Simétrica
De acordo com STALLINGS (2008), a criptografia simétrica, também conhecida
como criptografia de chave única, faz uso de uma chave compartilhada para realizar a
criptografia e a descriptografia dos dados. Seu funcionamento básico é transformar um texto
puro em um texto cifrado através do uso de um algoritmo de criptografia e de uma chave
secreta para criptografar dados, como mostra a FIGURA 10. Do mesmo modo, para
descriptografar o texto cifrado e obter o texto puro novamente, utiliza-se um algoritmo de
descriptografia além da mesma chave secreta usada na encriptação (STALLINGS, 2008),
Podem-se citar alguns tipos de algoritmos utilizados na criptografia simétrica, como:
DES (Data Encryption Standard)
3DES (Triple Data Encryption Standard)
AES (Advanced Encryption Standard)
STALLINGS (2008) ainda mostra um esquema de criptografia simétrica que possui
cinco componentes:
Texto claro (Texto puro): Arquivo original sem criptografia.
Algoritmo de Criptografia: Responsável pelas modificações efetuadas na
mensagem original (Texto claro).
Chave Secreta: A chave é a entrada para o algoritmo de criptografia e a partir dela
o texto terá sua estrutura modificada para a criptografia. Cada chave produz uma
saída diferente, deste modo para que o texto seja descriptografado é necessário que
seja utilizado a mesma chave com um algoritmo de descriptografia.
Texto Cifrado: Esse é texto cifrado produzido a partir de uma chave e um algoritmo
de criptografia.
Algoritmo de descriptografia: É basicamente o inverso do algoritmo utilizado na
encriptação do texto. Deve ser utilizado junto à chave utilizada anteriormente para
que sua saída seja o texto puro novamente.
26
Fonte: STALLINGS (2008)
FIGURA 10 - Modelo de criptografia simétrica.
2.1.4.2 Criptografia Assimétrica
Segundo STALLINGS (2008), a criptografia assimétrica, também conhecida como
criptografia de chave publica, utiliza duas chaves tanto para criptografar como para
descriptografar dados, uma que é conhecida somente pelo dono do arquivo (chave privada)
e a outra é conhecida por todos aqueles que requisitam acesso ao arquivo (chave publica).
Para criptografar um texto puro é necessário utilizar uma das chaves, além do algoritmo de
criprografia. Já para descriptografar, basta utilizar a outra chave e um algoritmo de
descriptografia que obtem-se o texto puro novamente como mostra a FIGURA 11.
Podem-se citar alguns tipos de algoritmos utilizados na criptografia assimétrica, como:
RSA (Rivest-Shamir-Adleman)
DSA (Digital Signature Algoritm)
STALLINGS (2008) mostra o esquema de criptografia assimétrica que possui seis
componentes:
Texto claro (Texto puro): Arquivo original sem criptografia.
27
Algoritmo de Criptografia: Responsável pelas modificações efetuadas na
mensagem original (Texto claro).
Chaves Pública e Privada: Essas chaves são utilizadas para criptografar ou
descriptografar os dados, de modo que, se utilizamos uma para criptografar
utilizamos a outra para obter o texto puro novamente e vice-versa.
Texto Cifrado: Esse é texto cifrado produzido a partir de uma chave e um
algoritmo de criptografia.
Algoritmo de descriptografia: É basicamente o inverso do algoritmo
utilizado na encriptação do texto. Deve ser utilizado junto à chave utilizada
anteriormente para que sua saída seja o texto puro novamente.
Fonte: STALLINGS (2008)
FIGURA 11 - Modelo de criptografia Assimétrica.
2.1.4.3 Assinatura Digital
De acordo com BROCARDO et al (2011), a assinatura digital é a solução encontrada
para que seja possível assinar mensagens, através de um sistema de criptografia
assimétrica, com o intuito de evidenciar que a mensagem recebida pertence realmente ao
28
emissor (autenticidade), além de comprovar que a mesma não foi alterada durante a
transmissão (integridade). A assinatura digital também pode ser utilizada para substituir a
assinatura física de um documento de modo que ele não perca seu valor legal.
Para assinar digitalmente um documento devem ser realizados os seguintes passos:
primeiramente é aplicada sobre o documento eletrônico original uma função hash, que gera
um resumo criptográfico do documento original. Após isso, deve-se assinar o resumo
criptográfico utilizando a chave privada do usuário, obtendo então o resumo assinado. Por
fim, é anexada a chave pública do autor ao documento (BROCARDO et al, 2011). A
FIGURA 12 representa os passos para assinar digitalmente um documento.
Fonte: Autor
FIGURA 12 - Passos para assinar digitalmente um documento.
29
2.1.4.4 Certificado Digital
Segundo BROCARDO et al. (2011), certificado digital é um documento eletrônico
com assinatura digital que tem como função principal vincular uma pessoa ou uma entidade
a uma chave pública, além disso, possui dados referentes ao proprietário. A FIGURA 13
representa o certificado digital do Banco do Brasil.
Fonte: Autor
FIGURA 13 - Certificado digital do Banco do Brasil.
Um exemplo simples de uso são os serviços on-line disponibilizados por bancos.
Nesse caso, ao acessar a conta corrente, o browser utilizado recebe o certificado digital do
banco provando ao cliente que ele está dentro de uma comunicação segura com a
instituição, podendo então realizar suas transações com segurança (BROCARDO et al.,
2011).
30
2.1.5 Vulnerabilidades e intrusão
Ameaças virtuais circulam na Internet há alguns anos, foi-se o tempo em que o
objetivo principal dos invasores era deixar seu nome estampado na página inicial de sites,
atualmente o alvo é o roubo de dinheiro ou de informações privilegiadas que possuem um
valor significativo no mercado.
De acordo com a Trend Micro (2011), esse tipo de software criado com a finalidade
de executar rotinas maliciosas em um computador é chamado de malware. Existem
malwares de diversos tipos, por exemplo: vírus, warm, trojan, keyloggers, etc. Normalmente
essas pragas focam na captura de informações sensíveis como, número de cartões de
crédito, senhas de Internet banking, documentos sigilosos, entre outros. Além disso, causam
queda de desempenho no sistema em geral e em alguns casos tornando-o inutilizável.
Na maioria das vezes o malware chega ao computador da vitima em um anexo de e-
mail, mídias removíveis, sites, etc., ou até mesmo explorando vulnerabilidades no sistema,
essas normalmente encontradas em sistemas operacionais e softwares desatualizados.
Sendo assim, a empresa fabricante de antivírus Kaspersky realizou uma pesquisa e concluiu
que os softwares que são menos atualizados pelo usuário são os plugins Flash da Adobe e
o Java da Oracle, o que torna ainda mais preocupante uma falha na segurança, já que
ambos são necessários para acesso a diversos sites da web como por exemplo o Internet
banking.
O Cert.BR (2011) indica algumas medidas de segurança que devem ser seguidas a
fim de evitar a infecção:
manter Sistema operacional, softwares e principalmente o antivírus sempre
atualizados;
evitar abrir anexos de e-mails mesmo sendo de remetentes conhecidos. Caso
seja necessário abrir o arquivo certifique-se de que o mesmo já foi analisado
pelo programa antivírus;
desabilitar execução automática de anexos em gerenciadores de e-mail;
evitar abrir links que sejam enviados em e-mails ou em comunicadores
instantâneos.
31
2.1.5.1 DNS cache poisoning
Quando o usuário acessa algum site de Internet seu browser solicita ao servidor DNS
a resolução de nomes da página em questão e só então apresenta a página requerida. Para
evitar que solicitações sobrecarreguem o DNS e com a intenção de trazer uma resposta
mais rápida para o usuário, a tradução que já foi realizada é armazenada em uma memória
temporária, chamada de cache, por um período que varia entre algumas horas ou dias.
Sendo assim, após expirar esse tempo o DNS traduz novamente esse endereço (Computer
Word, 2011).
Sabendo disso, o invasor insere um registro falso no cache DNS do computador da
vitima. Então quando o endereço for solicitado, o usuário será direcionado para uma página
fraudulenta controlada pelo atacante e muito parecida com a original. Sendo assim,
informações fornecidas ao site, como: senhas, número de cartão de crédito, CPF, entre
outros ficam em poder do invasor (Computer Word, 2011).
Com a finalidade de solucionar esse tipo de problema, criou-se o DNSsec que
explicaremos mais adiante.
2.1.5.2 Ataque DoS e DDoS
Segundo CERT (2011), o ataque DoS ou negação de serviço tem como objetivo
sobrecarregar um sistema ou dispositivo, de modo que ele não consiga responder a todas
as requisições, prejudicando assim seu funcionamento. De acordo com Alecrim (2010), os
ataques DoS mais comuns se aproveitam de fraquezas do protocolo TCP. Um método de
ataque bastante conhecido é o SYN Flooding,que funciona da seguinte forma. Um
computador solicita a conexão com o servidor através da mensagem SYN. O servidor ao
receber a mensagem retorna a mensagem ACK, o grande problema acontece quando o
número de solicitações de conexão enviadas para servidor é demasiadamente grande.
Deste modo, ele não consegue tratar todas e começa a descartar conexões, ou seja, ele
nega serviço aos demais solicitantes.
32
De acordo com o CERT no ataque DDoS o atacante primeiramente busca reunir uma
“Rede de ataque”, e para isso procura infectar o maior número possível de computadores
que possuem alguma vulnerabilidade, com determinado tipo de malware. Uma vez infectado
esse computador torna-se um “Zumbi” e aguarda ordens de quando e onde realizar o ataque
(normalmente o usuário não sabe que seu computador esta sendo utilizado para esse fim).
As instruções são passadas por computadores chamados de Master, que por sua vez as
recebe do próprio atacante. Para que não seja rastreado, o atacante distribui o ataque
através de computadores com fuso horários diferentes e diversas regiões do planeta. Deste
modo, ao serem ordenados todos os computadores zumbis passam a solicitar serviços ao
alvo, que por sua vez, devido à quantidade imensa de solicitações simultâneas, não
consegue responder a todas e passa a negar serviços.
2.1.5.3 Engenharia social
Segundo Cert.BR (2011), nesse método de ataque o invasor, através de técnicas de
persuasão, explora a confiança e a ingenuidade da vitima com a finalidade de obter
informações importantes que ajude na invasão, por exemplo: Plataforma e versão do SO em
uso no servidor e nos terminais. A partir dessas informações ele pode planejar melhor seu
ataque abusando das vulnerabilidades conhecidas no sistema em questão.
O atacante também pode utilizar a engenharia social para convencer a vitima a clicar
em determinado link e infectar o computador com algum tipo de malware. Para ser
convincente o invasor finge ser representante de grandes organizações como: Bancos,
empresas, entidades governamentais, entre outros. Nos dois casos a vitima é assediada
através de meios de comunicação, normalmente por e-mail (Cert.BR, 2011).
Neste projeto, a engenharia social não entra como uma ameaça a ser tratada
durante o desenvolvimento prático, contudo é um assunto que merece muita atenção em um
ambiente de rede corporativo.
33
2.1.6 Ferramentas para implantação de políticas de segurança
2.1.6.1 Protocolo Kerberos
O Kerberos é um protocolo utilizado para autenticação em redes de computadores.
Ele visa garantir a segurança e a confidencialidade dos dados disponíveis para acesso
através do uso de vários tipos de criptografia de chave simétrica, como: AES-128, AES-256,
DES, 3DES, e também RC4-HMA (MIT, 2011). Foi desenvolvido pelo MIT e seu código fonte
é distribuído gratuitamente no site da entidade: http://web.mit.edu/kerberos/.
De acordo com BANIN (2010), o Kerberos é utilizado em diversos tipos de
aplicações, sendo que para ambientes MS Windows, ele é o principal protocolo de
segurança e autenticação/autorização do Active Directory (Serviço de diretório do Windows)
provendo alguns recursos, como:
Autenticação mais rápida em ambiente de computação distribuída.
Relação de confiança transitiva entre domínios;
Autenticação delegada (ou pass-through) para aplicações distribuídas;
Interoperabilidade com sistemas não Windows como Linux que usem o
protocolo Kerberos;
Ainda segundo BANIN (2010), para que o Kerberos funcione corretamente são
necessários três serviços:
o KDC que roda como serviço no controlador de domínio é responsável pela
distribuição de chaves;
o AS responsável pela autenticação;
o TGS que distribui tickets (bilhetes) utilizados para comprovar a identidade
do usuário.
Na arquitetura do protocolo, o KDC recebe do usuário uma mensagem que contem
username, senha, domínio e timestamp (data e hora) e as codifica para evitar que a senha
seja capturada, já que dessa maneira a senha não será transportada pela rede. Após isso, o
serviço de autenticação (AS) busca a senha do usuário no banco de dados do Active
Directory e valida a requisição de autenticação para que o hash da senha possa decodificá-
34
la. Após a aprovação da autenticação o TGT que contem o SID do usuário e as SIDs dos
grupos que ele faz parte, é enviado do KDC para o cliente. No momento em que o cliente
precisar acessar algum recurso disponível na rede ele apresenta o TGT ao TGS solicitando
acesso a algum recurso do servidor. Então recebe como resposta um ST que é uma chave
encriptada com um código que é conhecido apenas pelo servidor que possui o recurso
solicitado e pelo KDC. A partir daí, o ST é enviado pelo cliente e o servidor verifica se o
código da chave é valido, caso sim o cliente é liberado para acessar o recurso, senão seu
acesso será recusado. A FIGURA 14 apresenta um exemplo de autenticação para acesso
ao servidor FTP, partindo de um terminal.
Fonte: MICROSOFT TECHNET (2011)
FIGURA 14 - Funcionamento do Kerberos V5.
2.1.6.2 Sistema de diretório Active Directory Domain Services
O serviço de domínio Active Directory é uma função disponibilizada por servidores
Microsoft. Ele ministra um banco de dados que contém informações referentes a recursos
disponíveis na rede, tratando cada recurso como um objeto e criando uma infraestrutura
segura. Sendo assim, o AD DS reduz a complexidade no gerenciamento de contas de
usuário, centralizando o controle de diversas funcionalidades, o que contribui na redução do
operacional técnico da equipe de redes. Um servidor que possui esse serviço ativo é
denominado controlador de domínio (TECHNET, 2007).
O AD DS integra segurança através da autenticação de logon e do controle de
acesso aos recursos disponibilizados na rede. Sendo assim, o usuário necessita fazer o
35
logon uma única vez para ter acesso aos recursos que estão disponíveis para a sua conta
(TechNet, 2011).
O group policy, também conhecida como diretivas de grupo, é um recurso disponível
em ambientes com Active Directory ativo que facilita a administração da rede, sendo
possível definir políticas para todo o parque de máquinas da organização. É bastante usual,
principalmente quando a quantidade de máquinas passa de centenas (BRANDÃO, 2011).
De acordo com BRANDÃO (2011), um exemplo bastante comum de aplicação é
quando por algum motivo em especifico, o responsável pela rede necessita modificar uma
configuração em todas as máquinas da organização. Isso poderia levar meses dependendo
da quantia de computadores em uso. Contudo, em um ambiente com o Active Directory, a
solução viria em minutos através da utilização de GPOs.
As políticas de grupo podem ser aplicadas em três níveis de hierarquia, os quais,
segundo BRANDÃO (2011), são:
Sites: Está no topo da hierarquia, sendo assim as políticas aplicadas aqui são
replicadas em todos os domínios e OUs existentes no site.
Domínios: Está abaixo de sites, então as configurações aqui aplicadas
afetarão os usuários e grupos deste domínio.
Unidades Organizacionais: Nível inferior da hierarquia, as configurações
aqui aplicadas serão replicadas apenas aos usuários pertencentes à dela.
Por padrão, as configurações realizadas em cada nível da hierarquia são
acumuladas e aplicadas aos grupos ou usuários. No entanto, caso exista conflito entre as
politicas aplicadas, ou seja, a mesma politica aplicada em mais de um nível hierárquico,
prevalece a de nível inferior.
2.1.6.3 Active Directory Certificate Services (AD CS)
A função Serviços de Certificados do Active Directory (AD CS) oferece benefícios e
facilidades no gerenciamento de sistemas utilizando tecnologia de chave publica. Deste
modo, através de sua utilização é possível atrelar uma chave a um dispositivo, usuário ou
serviço cadastrado no sistema. Sendo assim, a segurança da rede é intensificada
protegendo acesso a objetos e aplicações daqueles que não possuem um certificado
distribuído pela unidade certificadora de confiança. Esta função está disponível a partir do
Windows Server 2000, porém nem todos os recursos estão disponíveis para essa versão,
por exemplo, Registro de certificados por HTTP. Por isso, recomenda-se utilizar o SO mais
36
atualizado (Windows Server 2008 R2) para ter acesso a mais recursos e facilidades na
utilização desta função (TECHNET, 2010).
2.1.6.4 DNSsec
Segundo TANENBAUM (2003), o DNSsec surgiu com o objetivo de anular ataques
ao DNS trazendo mais segurança durante o processo de resolução de nomes. Seu
funcionamento é baseado em criptografia de chaves assimétricas, onde cada zona de DNS
possui uma chave pública e uma chave privada. Sendo que, antes de enviar as informações
o servidor DNS primeiramente às assina com a chave privada da zona de origem, provando
ao receptor a autenticidade das informações.
TANENBAUM (2003) afirma que o DNSsec apresenta três serviços fundamentais,
que são:
1. Prova de onde os dados se originaram – Esse serviço é considerado o
principal já que ele é o responsável por verificar se as informações retornadas
foram aprovadas pelo proprietário da zona.
2. Distribuição de chave pública – responsável por armazenar e recuperar
com segurança as chaves publicas.
3. Autenticação de transação e solicitação – é utilizado para proteger as
informações contra ataques por reprodução e spoofing.
Contudo, como o DNSsec ainda não foi completamente distribuído, vários servidores
DNS ainda estão vulneráveis a ataques.
2.1.6.5 IPsec
O IPSec é um conjunto de protocolos que permite proteger a troca de informações
por uma LAN, WANs privadas e públicas e pela Internet. Através dele podemos fazer uso de
37
diversas aplicações como, transferência de arquivos, utilização de e-mail, acesso remoto,
entre outros, com garantia de que as informações trafegadas estão seguras. O IPsec
também garante interoperabilidade, sistemas de criptografia para IPV4 e para IPV6, além de
prover confidencialidade, integridade e autenticidade (STALLINGS, 2008).
Além disso, ainda de acordo com STALLINGS (2008), dentre os protocolos utilizados
pelo IPSec para garantir a segurança, tem-se dois que devem ser detalhados:
AH (Autentication Header): Este protocolo verifica a integridade e a
autenticidade do pacote, contudo não oferece a criptografia de dados.
ESP (Encapsulating Security Payload): Este protocolo oferece serviços que
garantem a integridade, autenticidade e confidencialidade dos dados
trafegados durante a comunicação, sendo que a confidencialidade pode ser
fornecida ao conteúdo da mensagem e ao controle de fluxo de tráfego.
Na TABELA 1 podemos ver quais são os serviços oferecidos pelos protocolos AH e
ESP. Como ressalva, para ESP, tem-se a opção de autenticação e sem opção de
autenticação.
TABELA - 1 . Serviços dos protocolos AH e ESP
AH ESP (apenas
criptografia)
ESP (criptografia mais
autenticação)
Controle de acesso
Integridade sem conexão
Autenticação da origem de dados
Rejeição de pacotes repetidos
Confidencialidade
Confidencialidade limitada do fluxo
de tráfego
Fonte: STALLINGS (2008)
De acordo com STALLINGS(2008) o IPSec pode ser usado em dois modos:
Modo de transporte: oferece proteção em parte do protocolo IP, utilizado na
comunicação de ponta a ponta entre dois hosts, como por exemplo um
modelo cliente servidor.
Modo de túnel: oferece proteção completa ao protocolo IP, é utilizado para
ligação entre gateways que possuem a implementação de IPSec,
38
normalmente firewalls e roteadores. Sendo assim, caso um host necessite de
uma comunicação segura quem vai se encarregar de implementar o IPSec é
o gateway.
2.1.6.6 Firewall
O firewall é um dispositivo composto de hardware e software que possui como
função principal proteger a rede interna da organização dos perigos existentes na Internet.
Seu funcionamento basicamente é analisar as solicitações de conexão entre o usuário e a
rede mundial de computadores e vice versa, permitindo apenas as conexões interpretadas
como seguras (KUROSE, 2004).
Segundo KUROSE (2004) existem dois tipos de firewall, que trabalham em conceitos
diferentes de bloqueio: baseado em filtragem de pacotes onde os pacotes que entram e
saem são analisados e os filtros configurados são aplicados sobre os mesmos. E baseado
em gateways de camada de aplicação onde as regras de bloqueio podem ser aplicadas a
usuários autenticados como em um proxy.
2.1.6.7 HoneyPot
O Honeypot é um processo de detecção de intrusão recente. De acordo com
STALLINGS (2008), esse tipo de sistema foi desenvolvido com o objetivo de atrair um
potencial atacante para uma armadilha, desviando o ataque dos sistemas críticos e
protegendo a rede. Além disso, esse tipo de sistema é alimentado com informações falsas,
mas que aparentam ter valor, o que chama a atenção do atacante. Como um usuário
comum não acessaria esse sistema, qualquer que seja o acesso a ele é suspeito.
Quando o atacante cai na armadilha, as informações sobre as atividades realizadas
dentro do sistema são coletadas através de registradores de eventos. Por dar a ilusão ao
atacante de que sua invasão foi bem sucedida, os administradores possuem um maior
39
tempo para mobilizar, registrar e até rastrear o meliante sem correr riscos com a exposição
dos sistemas oficiais em funcionamento.
2.2 METODOLOGIA
2.2.1 Ferramentas utilizadas
Foi utilizado um computador, o qual as configurações estão apresentadas na
TABELA 2, para a instalação do software virtualbox versão 4.1.2.73507. Em seguida, foram
criadas duas máquinas virtuais, uma com a função de Servidor onde a configurações serão
aplicadas e a outra sendo o Terminal onde realizaremos testes sobre os procedimentos
executados.
TABELA - 2 Especificações computador físico.
Computador Físico
Sistema Operacional Windows 7 Enterprise 64 bits
Processador AMD Phenon X4 3.2 GHz
Memória 6 GB DDR 3
Hard disk 1000 Gb
Fonte: Autor
2.2.2 Especificações das máquinas virtuais
A TABELA 3 mostra as especificações do computador servidor, instalado em uma
máquina virtual através do software virtualbox versão 4.1.2.73507.
40
TABELA - 3 Especificações servidor
Computador Servidor
Sistema Operacional Windows Server 2008 Enterprise R2 64 bits
Processador AMD Phenon X4 3.2 GHz
Memória 1,5 GB DDR 3
Hard disk 30 Gb (Virtual)
Fonte: AUTOR
A TABELA 4 mostra as especificações do computador terminal, também instalado
em uma máquina virtual através do software virtualbox versão 4.1.2.73507.
TABELA - 4 Especificações terminal
Computador Terminal
Sistema Operacional Windows 7 Professional 64 bits
Processador AMD Phenon X4 3.2 GHz
Memória 1 GB DDR 3
Hard disk principal 30 Gb (Virtual)
Hard disk secundário 20 Gb (Virtual)
Fonte:AUTOR
A configuração detalhada das máquinas virtuais utilizadas no projeto pode ser
visualizada no APÊNDICE A desta monografia.
2.2.3 Instalação e do Active Directory Domain Services
O processo de instalação e configuração do AD DS no Windows Server 2008 R2 é
acompanhado por uma interface gráfica que traz informações importantes em determinados
pontos, o que torna o processo fácil e intuitivo. Também foram instalados e configurados os
recursos de DNS e DHCP do servidor para que o AD funcione corretamente. As
configurações que foram utilizadas durante os processos estão apresentadas na TABELA 5.
41
TABELA - 5 Configurações AD, DNS e DHCP
Configurações AD, DNS e DHCP
FQDN do domínio GABRIELTCC.NET
NetBIOS GABRIELTCC
Nome do servidor W2K8SERV
Ip do servidor 192.168.0.1
Mascara de rede 255.255.255.0
DNS Primário 192.168.0.1
Escopo DHCP 192.168.0.100 à 192.168.0.200
Fonte: AUTOR
Para dar inicio a instalação deve-se acessar o gerenciador de servidores, como
mostra a FIGURA 15.
FIGURA 15 - Gerenciador de servidores.
Com o gerenciador aberto, na opção Funções deve-se clicar em Adicionar
funções (FIGURA 16). Em Funções de servidor seleciona-se a opção Serviços de
42
Domínio Active Directory (FIGURA 17) e basta avançar com a instalação e aguardar
até que a mesma seja concluída. Após a conclusão na aba resultados, clica-se no link para
dar inicio a configuração da função (FIGURA 18).
FIGURA 16 - Adicionar funções ao servidor.
FIGURA 17 - Instalar AD DS.
43
FIGURA 18 - Configurar AD DS.
No assistente de configuração, deve-se criar um novo domínio, como mostra a
FIGURA 19. O próximo passo é definir o nome do domínio, neste caso gabrieltcc.net
(FIGURA 20). Para que o AD DS funcione corretamente deve-se selecionar a função DNS
para instalação, como apresentado na FIGURA 21. Após a instalação, o servidor precisa ser
reiniciado para que as configurações entrem em vigor.
FIGURA 19 - Criar novo domínio.
44
FIGURA 20 - Definir o nome do domínio.
FIGURA 21 - Adicionar função DNS.
Após reiniciar o servidor é necessário configurar o DNS, para isso deve-se acessar o
gerenciador DNS, como mostra a FIGURA 22. É preciso então criar uma nova zona de
pesquisa inversa (FIGURA 23). No processo de criação será solicitada a identificação da
rede, que seria a classe de IP utilizada. Neste caso foi utilizado 192.168.0., como
apresentado na FIGURA 24.
45
FIGURA 22 - Gerenciador DNS.
FIGURA 23 - Zona de pesquisa inversa.
46
FIGURA 24 - Identificação da rede.
Por fim, deve-se instalar e configurar o recurso de DHCP. Para isso deve-se acessar
o gerenciador de servidores (FIGURA 15), adicionar funções (FIGURA 16) e selecionar o
recurso Servidor DHCP (FIGURA 25). Serão solicitadas informações para configuração,
como o escopo DHCP a ser utilizado. Neste caso a distribuição vai de 192.168.0.100 à
192.168.0.200 como mostra a FIGURA 26.
FIGURA 25 - Instalar DHCP.
47
FIGURA 26 - Escopo DHCP.
Para maiores detalhes de como instalar e configurar a função AD DS consultar
FELIPE (2009).
2.2.3.1 Adicionar terminal ao AD DS
Após instalar e configurar as funções active directory, DNS e DHCP, deve-se então
adicionar os computadores terminais ao domínio.
Para tanto, com o Windows em funcionamento, deve-se acessar o painel de
configurações do sistema como apresentado na FIGURA 27.
48
FIGURA 27 - Acessar painel de configurações do sistema.
Após isso, clica-se em Configurações avançadas do sistema (FIGURA 28), e
na nova janela escolhe-se a aba Nome do computador e clica-se no botão Alterar
(FIGURA 29).
FIGURA 28 - Painel de configurações do sistema.
49
FIGURA 29 - Propriedades do sistema.
Então se escolhe a opção Domínio, informando o nome do domínio ao qual o
computador deve pertencer (FIGURA 30).
FIGURA 30 - Adicionar computador ao domínio.
50
Então, serão solicitados usuário e senha para que o computador tenha permissão
para ingressar no domino. O usuário administrator é quem possui a autorização
necessária neste caso e deve ser utilizado (FIGURA 31). Então basta aguardar até que a
mensagem da FIGURA 32 seja apresentada.
FIGURA 31 - Autenticação para ingressar um computador ao domínio.
FIGURA 32 - Computador adicionado ao domínio com sucesso.
Após isso, é necessário reiniciar o computador para que as alterações tenham efeito.
Feito isso, no próximo logon deve-se utilizar o padrão
<nome_do_domínio>\<nome_do_usuário> (FIGURA 33).
FIGURA 33 - Logon no domínio.
51
2.2.3.2 Políticas de grupo (group policy)
Para configurar políticas de grupos para os computadores pertencentes a um
determinado domínio, deve-se acessar o “Gerenciamento de diretivas de grupos”, como
mostra a (FIGURA 34). Após isso, clica-se em “Default Domain Controllers Policy” (FIGURA
35) e então na aba superior clica-se em “Ações” e escolhe-se a opção “Editar” (FIGURA 36).
FIGURA 34 - Acessar o gerenciamento de diretivas de grupo.
52
FIGURA 35 - Acessar diretivas de grupo.
FIGURA 36 - Editar diretivas de grupo.
A partir de então temos acesso às políticas de grupo disponíveis no servidor. Por
padrão, todas estão desativadas. Nos próximos tópicos serão mostradas quais foram as
políticas utilizadas neste trabalho.
Após configurar a política, deve-se abrir a linha de comandos do Windows e executar
o comando da FIGURA 37 para que a mesma seja aplicada.
53
FIGURA 37 - Aplicar politica do AD DS.
Após isso, a diretiva configurada será aplicada aos usuários a partir do próximo
logon.
Diretiva de auditoria
Para configurar as diretivas de auditoria deve-se acessar o editor de gerenciamento
de diretiva de grupo, expandir as opções: Configuração do Computador,
Diretivas, Configurações do Windows, Configurações de Segurança,
Diretivas de locais e finalmente Diretivas de auditoria. As diretivas
configuradas são apresentadas na FIGURA 38.
Auditar eventos de logon de conta: Utilizada basicamente para auditoria de
contas. Através dele, sabe-se a data e a hora que o usuário fez o logon no
sistema o que ajuda no controle de tempo de uso dos computadores.
Também é possível saber o nome do computador que tentou o acesso e se
houve falha durante a autenticação do usuário, com isso podemos controlar
se o computador que está tentando acessar a devida conta é realmente o
proprietário dela ou se estão tentando descobrir a senha por brute force.
Auditar acesso a objetos: Essa opção permite auditar modificações em um
objeto, por exemplo, um arquivo. Sendo assim, é possível descobrir qual
usuário realizou modificações no arquivo auditado, além do dia e da hora da
modificação.
54
FIGURA 38 - Configuração de diretivas de auditoria.
Diretivas de senhas
Para configurar as diretivas de senha deve-se acessar o editor de gerenciamento de
diretiva de grupo, expandir as opções: Configuração do Computador, Diretivas,
Configurações do Windows, Configurações de Segurança, Diretivas de
conta e finalmente Diretivas de senha. As diretivas abaixo configuradas são
apresentadas na FIGURA 39.
Complexidade de senhas: Essa opção evita que o usuário utilize uma senha
simples como por exemplo: seu nome, data de aniversário, etc., exigindo que
a senha escolhida respeite a complexidade defina pelo administrador. Abaixo
as opções que podem ser configuradas:
o Caracteres em caixa alta (letras maiúsculas);
o Caracteres em caixa baixa (letras minúsculas);
o Caracteres numéricos (0 á 9);
o Caracteres especiais (@,$,%,>);
55
Comprimento mínimo da senha: Define a quantidade mínima de caracteres
para que a senha seja válida. Os valores podem estar entre 1 e 14
caracteres. Como já dito antes, uma senha muito grande pode ser pior, pois
dificulta a memorização obrigando o usuário a anotá-la. Neste caso,
definimos o comprimento mínimo como 7.
Histórico de senhas: Mantém as ultimas modificações de senhas evitando
que o usuário, ao ser solicitado para alterar sua senha, não utilize a mesma.
O valor de armazenamento pode estar entre 1 e 24 senhas, sendo que o
valor definido pelo usuário é a quantidade de senhas que ficarão armazenas,
as quais usuário não poderá reutilizar. Neste caso configuramos 3 senhas
memorizadas.
Tempo máximo de duração de uma senha: Define a quantidade de dias em
que uma senha será válida até que seja solicitada a troca da mesma. O valor
deve estar entre 1 e 999. O ideal seria manter a duração entre 30 a 45 dias.
Neste caso escolhemos 45 dias.
Tempo mínimo de duração de uma senha: Define a quantidade mínima de
dias que a senha alterada deverá ser utilizada pelo usuário. O valor deve
estar entre 1 e 998. O ideal seria manter a duração próxima ao tempo
máximo. Neste caso escolhemos 30 dias.
56
FIGURA 39 - Configuração de diretivas de senha.
Diretiva de bloqueio de conta.
Para configurar as diretivas de bloqueio de conta deve-se acessar o editor de
gerenciamento de diretiva de grupo, expandir as opções: Configuração do
Computador, Diretivas, Configurações do Windows, Configurações de
Segurança, Diretivas de conta e finalmente Diretivas de bloqueio de
conta. As diretivas abaixo configuradas são apresentadas na FIGURA 40.
Limite de bloqueio de conta: Bloqueia o acesso a conta do usuário após
tentativas de logon sem êxito. Com essa opção ativa, evitamos ataques de
brutal force. Neste caso, definimos a quantidade de cinco tentativas de logon.
Duração do bloqueio de conta: Define o tempo (em minutos) em que a
conta permanecerá bloqueada após tentativas de logon sem êxito. Neste
caso, definimos o tempo de 30 minutos até o desbloqueio.
57
Zerar contador de bloqueio de conta: Tempo que a contagem de logon sem
êxito será mantida pelo sistema antes de ser zerada. Neste caso, definimos o
tempo de 30 minutos.
FIGURA 40 - Configuração de diretivas de bloqueio de conta.
Diretivas de configurações do usuário
Painel de controle: Bloqueia o acesso do usuário ao painel de controle,
evitando assim possíveis problemas. Existem diversas configurações
possíveis como: bloquear Adicionar ou Remover programas, ocultar
itens do painel de controle, adicionar impressoras, entre outros. Vale lembrar
que nem todas essas opções estão disponíveis para todos os sistemas
operacionais clientes da Microsoft. Sendo assim, optamos apenas por proibir
o acesso ao Painel de controle (FIGURA 41).
58
FIGURA 41 - Configuração de diretiva do painel de controle.
Diretivas do protocolo Kerberos
O protocolo Kerberos é ativado automaticamente na autenticação de usuários em um
ambiente com o AD DS configurado. Sendo assim, é possível definir algumas configurações
referentes ao protocolo através das diretivas de segurança. Neste caso, foram configuradas
as diretivas (FIGURA 42):
Tempo de vida máximo para permissão de usuário: define o período de
tempo (em horas) o qual o TGT de um usuário pode ser utilizado. Neste caso,
foi definido um período de oito horas (um turno de trabalho).
Tempo de vida máximo para renovação da permissão de usuário: define
o período de tempo (em dias) o qual o TGT de um usuário pode ser
renovado. Neste caso, foi definido um período de sete dias (uma semana de
trabalho).
Tempo de vida máximo para tickets de serviço: define o período de tempo
(em minutos) o qual o TS permanecerá válido para o acesso a determinado
serviço. Neste caso, foi definido um período de 480 minutos (oito horas).
Deste modo, após a expiração do tempo determinado o recurso só estará
disponível depois de uma nova solicitação de ticket.
59
FIGURA 42 - Configuração de diretivas do Kerberos.
2.2.4 Instalação do Active Directory Certificate Services
Para maiores detalhes de como instalar e configurar a função AD CS consultar a
referencia TECHNET (2008).
2.2.4.1 Instalar certificado no terminal
Após a configuração da função AD CS deve-se emitir os certificados para os
terminais da rede. Assim, primeiramente, deve-se acessar o endereço configurado no
servidor CA (Certification Autorit), neste caso http://192.168.0.1/certsrv. Serão
solicitadas informações de logon do usuário (FIGURA 43).
60
FIGURA 43 - Instalar certificado digital.
Após efetuar a operação de login, escolha opção Solicitar um Certificado
(FIGURA 44) e, então, selecione o modelo de certificado disponível para a conta de usuário
ativa. Os modelos disponíveis por padrão podem ser vistos na FIGURA 45, neste caso
apenas Certificado de usuário (FIGURA 46).
FIGURA 44 - Modelos de certificados.
FIGURA 45 - Solicitar certificado.
61
FIGURA 46 - Selecionar tipo de certificado.
Caso mais alguma informação de identificação de usuário seja necessária, ela será
solicitada neste passo. Neste caso, não houve a necessidade, então clica-se em Enviar
(FIGURA 47). Após isso, basta clicar na opção Instalar este certificado (FIGURA
48). Depois, é preciso aguardar até que a mensagem da FIGURA 49 seja apresentada.
FIGURA 47 - Informações de identificação.
FIGURA 48 - Instalar certificado digital.
FIGURA 49 - Instalação com sucesso.
62
2.2.4.2 Adicionar o certificado no Outlook 2010
De modo a se garantir a autenticidade, a confidencialidade e a integridade no envio
de mensagens por meio do Microsoft Outlook 2010 é necessário utilizar um certificado
digital. Ao criar uma nova mensagem, selecione a opção Propriedades no menu
Arquivo (FIGURA 50). Após, escolha a opção Configurações de segurança...
(FIGURA 51).
FIGURA 50 - Propriedades da mensagem.
FIGURA 51 - Configurações de segurança da mensagem.
63
Em seguida, selecione Criptografar o conteúdo e os anexos da
mensagem e, na opção Configurações de segurança, clique em Alterar
configurações... (FIGURA 52).
FIGURA 52 - Alterar configurações de segurança.
Após isso, escolha Escolher (FIGURA 53), e seleciona-se o certificado digital
desejado, neste caso o certificado emitido pelo servidor AD CS (FIGURA 54).
Posteriormente, ao enviar a mensagem, a mesma estará criptografada e assinada.
FIGURA 53 - Escolher certificado digital.
64
FIGURA 54 - Selecionar o certificado digital.
2.2.5 Ferramenta de Criptografia
Para criptografar a unidade de disco e garantir a segurança dos dados nele contidos,
o Windows Server possui uma ferramenta chamada Bit Locker. O processo de instalação
desse recurso pode ser encontrado TECHNET (2009) “Guia Passo a Passo da Criptografia
de Unidade de Disco BitLocker do Windows Server 2008."
Após a instalação do recurso, pode-se criptografar tanto a partição utilizada para o
SO como uma partição secundária. Contudo, para que a criptografia seja aplicada na
partição do SO, a BIOS do computador deve ter a função TPM. Como neste caso, a
simulação esta sendo feita a partir de uma máquina virtual, não é possível configurá-la.
Sendo assim, apenas serão demonstrados os passos para criptografia de uma partição
secundária.
2.2.5.1 Criptografia da unidade de backup
Para criptografar os dados do disco de backup, deve-se abrir a opção Sistema e
Segurança (FIGURA 55) do Painel de Controle e, depois, se escolhe a opção
Criptografia de Unidade de Disco BitLocker (FIGURA 56).
65
FIGURA 55 - Criptografia de uma unidade de disco utilizando o BitLocker.
FIGURA 56 - Criptografia de uma unidade de disco utilizando o BitLocker.
Após isso, deve-se então escolher a unidade de disco a ser criptografada e depois se
clica em Ativar BitLocker. Neste caso foi escolhida a unidade Backup (E:) (FIGURA
57).
66
FIGURA 57 - Criptografia de uma unidade de disco utilizando o BitLocker.
No passo seguinte, são apresentados três modos para desbloquear a unidade, neste
caso escolhe-se a opção Usar uma senha para desbloquear a unidade (FIGURA
58), e então se digita uma senha que deve obedecer a seguinte complexidade: conter letras
maiúsculas, números, espaços e símbolos.
Por segurança, deve-se escolher o local de armazenamento da chave de
recuperação do disco, em caso de perda da senha. Neste caso, escolhe-se Salvar a
chave de recuperação em um arquivo, como mostra a FIGURA 59.
FIGURA 58 - Criptografia de uma unidade de disco utilizando o BitLocker.
67
FIGURA 59 - Criptografia de uma unidade de disco utilizando o BitLocker.
Na janela seguinte, clica-se em Iniciar Criptografia para proteger os dados
(FIGURA 60). O processo de criptografia inicia-se e o tempo até o termino do procedimento
pode variar dependendo da capacidade da unidade (FIGURA 61). Após isso, a unidade está
protegida contra acesso indevido as informações.
FIGURA 60 - Criptografia de uma unidade de disco utilizando o BitLocker.
68
FIGURA 61 - Criptografia de uma unidade de disco utilizando o BitLocker
2.3 RESULTADOS
Após a instalação das funções e configuração das diretivas, foram realizados testes
a fim de verificar seu funcionamento.
Com as diretivas de auditoria configuradas, é possível ter acesso aos relatórios para
se acessar o visualizador de eventos do Windows como mostra a FIGURA 62.
FIGURA 62 - Acesso ao visualizador de eventos.
69
Na FIGURA 63 e na FIGURA 64, podemos ver os eventos de logon e logoff,
respectivamente, da conta gabriel.grimello no domínio GabrielTCC.net,
apresentando a data e hora de registro além de outras informações menos relevantes para
este caso.
FIGURA 63 - Evento de logon de conta.
FIGURA 64 - Evento de logoff de conta.
70
Outra diretiva de auditoria configurada foi de acesso a objetos disponíveis na rede.
Na FIGURA 65 pode ser observado o evento gerado através do acesso a um arquivo
compartilhado na rede. São apresentadas informações relevantes como conta que acessou
o arquivo, nome e localização do mesmo além da data e hora de acesso, além de outras
informações com menor importância neste caso.
FIGURA 65 - Evento de auditoria de objetos.
No visualizador de eventos também podem ser vistos logs de tickets de serviço do
protocolo de autenticação Kerberos. Neste caso, foram definidas diretivas de: tempo de vida
máximo para permissão de usuário, tempo de vida máximo para renovação da permissão de
usuário e tempo de vida máximo para tickets de serviço. A FIGURA 66 apresenta a
concessão de um ticket de serviço para a conta gabriel.grimello no domínio
gabrieltcc.net.
71
FIGURA 66 - Evento de ticket de serviço do kerberos.
Com relação às diretivas de senhas configuradas, para todos os casos, foram
aplicadas no momento de alteração de uma senha. Sendo assim, caso alguma das opções
não seja respeitada, a alteração é bloqueada pelo sistema, como pode ser observado na
FIGURA 67.
FIGURA 67 - Funcionamento das diretivas de senhas.
72
Com relação às diretivas de bloqueio de conta configuradas, foi observado que, caso
o usuário ultrapasse o limite de tentativas de logon sem êxito a conta permanecerá
bloqueada pelo período determinado. A FIGURA 68 apresenta o bloqueio de uma conta.
FIGURA 68 - Funcionamento do bloqueio de conta.
Já a configuração do bloqueio ao acessar o painel de controle no computador
terminal. A aplicação dessa diretiva pode ser observada na FIGURA 69, note que a opção
Painel de controle não está mais presente no menu Iniciar.
73
FIGURA 69 - Bloqueio do Painel de controle.
Por fim, para verificar se o certificado digital está instalado na máquina, deve-se
acessar o gerenciador de certificados digitais instalados no browser. No caso do Internet
Explorer seleciona-se Ferramentas, Opções da Internet, na guia Conteúdo clica-se
em Certificados. Após isso, podemos ver quais certificados estão instalados no
computador. Neste caso, apenas o certificado emitido pelo servidor AD CS (FIGURA 70).
FIGURA 70 - Certificado emitido pelo servidor AD CS.
74
3 CONCLUSÕES
O desenvolvimento desta monografia demonstrou-se importante na analise da
segurança da informação em ambientes corporativos, sendo útil para o entendimento dos
problemas comumente enfrentados na organização relativos à segurança da informação.
Neste contexto, através da virtualização de computadores, foi possível configurar
recursos presentes do sistema operacional Windows Server 2008 R2 Enterprise, como: AD
DS, AD CS, diretivas de segurança, diretivas auditoria, criptografia de disco, entre outros.
Através disso, foram encontradas soluções para diversos problemas referentes à segurança,
como: Envio de mensagens via outlook, acesso e alterações em objetos, senhas de
usuários, dados sem criptografia, etc..
Sendo assim, o SO apresentou grande desempenho, além da variedade de recursos,
o que atendeu as necessidades para o desenvolvimento do projeto. Portanto, as
configurações demonstradas são altamente recomendadas em ambientes corporativos, já
que, deste modo é possível reduzir incidentes relativos à segurança dentro da organização
sem um custo adicional a licença do software.
75
REFERÊNCIAS
ALECRIM, Emerson. Ataques DoS (Denial of Service) e DDoS (Distributed DoS). Disponível em: <http://www.infowester.com/ddos.php>. Acesso em: 26 set. 2011. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2005: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2005. 120 p. BANIN, Gilson. Conheça o Kerberos, o cão de guarda. Disponível em: <http://blogs.technet.com/b/gbanin/archive/2010/11/03/conhe-231-a-o-kerberos-o-c-227-o-de-guarda.aspx>. Acesso em: 20 abr. 2011. BRANDÃO, Robson. Introdução a Group Policy (GPO). Disponível em: <http://technet.microsoft.com/pt-br/library/cc668545.aspx>. Acesso em: 23 set. 2011. BROCARDO, Marcelo Luiz; ROLT, Carlos Roberto De; FERNANDES, Reinaldo. Introdução à certificação digital: da criptografia ao carimbo de tempo. Disponível em: <http://www.tj.sc.gov.br/encontro/2006/palestras/certificacao.pdf>. Acesso em: 20 maio 2011. CERT. What is a distributed denial of service (DDoS) attack and what can I do about it? Disponível em: <http://www.cert.org/homeusers/ddos.html>. Acesso em: 31 ago. 2011. CERT.BR. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/>. Acesso em: 06 mar. 2011. COMPUTER WORD. Envenenamento de DNS. Disponível em: <http://computerworld.uol. com.br/slide-shows/como-funciona-o-envenenamento-de-dns/>. Acesso em: 05 set. 2011. FERREIRA, Marcus Vinicius Itala. Os três “As” da segurança da informação. Disponível em: <http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=261& sid=15>. Acesso em: 05 maio 2011. FILIPE, Douglas. Instalando e configurando o Active Directory no Windows 2008 Server. Disponível em: <http://www.babooforum.com.br/forum/index.php?/topic/6804 89-instalando-e-configurando-o-active-directory-no-windows-2008-server/>. Acesso em: 25 set. 2011. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma nova abordagem. São Paulo: Pearson Education do Brasil, 2004. 548 p.
76
MARCIANO, João Luiz Pereira. Segurança da Informação: uma abordagem social. 2008. 212 f. Tese (Doutorado em Ciência da Informação) - Programa de Pós-Graduação em Ciência da Informação Universidade de Brasília, Brasília, 2008. MATTOS, Cristiano Lincoln de Almeida. Sentinel: um engenho Java para controle de acesso RBAC. 2003. 57 f. Trabalho de conclusão de Curso - Segurança da Informação, Universidade Federal de Pernambuco, Recife, 2003. MIT - MASSACHUSETTS INSTITUTE OF TECHNOLOGY. Kerberos. Disponível em: <http://web.mit.edu/kerberos/>. Acesso em: 18 abr. 2011. SOUSA JUNIOR, Rafael T. de; PUTTINI, Ricardo S.. Principais aspectos: autenticidade, confidencialidade, integridade e disponibilidade. Disponível em: <http://www.redes.unb.br/security/introducao/aspectos.html>. Acesso em: 07 maio 2011. STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008. 492 p. TANENBAUM, Andrew S. Redes de computadores. Tradução de V. D. de Souza. Rio de Janeiro: Elsevier, 2003. 945 p. TECHNET, Microsoft. Função Serviços de Certificado do Active Directory. 2010. Disponível em: <http://technet.microsoft.com/pt-br/library/cc753254(WS.10).aspx>. Acesso em: 17 out. 2011. TECHNET, Microsoft. Guia Passo a Passo da Criptografia de Unidade de Disco BitLocker do Windows Server 2008. 2009. Disponível em: <http://technet.microsoft.com/pt-br/library/cc732725(WS.10).aspx>. Acesso em: 04 nov. 2011. TECHNET, Microsoft. Guia Passo a Passo dos Serviços de Certificados do Windows Server Active Directory. 2008. Disponível em: <http://technet.microsoft.com/pt-br/library/cc772393(WS.10).aspx>. Acesso em: 20 out. 2011. TECHNET, Microsoft. Visão Geral dos Serviços de Domínio Active Directory. 2007. Disponível em: <http://technet.microsoft.com/pt-br/library/cc731053(WS.10).aspx>. Acesso em: 20 set. 2011. WEBTECHNOWORLD. Basic Networking Guide. Disponível em: <http://www.webtechno world.com/Networking.php>. Acesso em: 02 mar. 2011.
77
APÊNDICE A – INSTALAÇÃO DAS MÁQUINAS VIRTUAIS
Teve-se que instalar primeiramente o software Virtualbox. Para criar e configurar as
máquinas virtuais foram executados os procedimentos apresentados abaixo:
Com o software Virtualbox em funcionamento, clica-se no ícone Novo, abriu-se o
assistente de criação de máquinas virtuais com algumas informações sobre o processo de
criação, então escolhe-se a opção Próximo (FIGURA 1).
FIGURA 1 - Criação de máquina virtual.
Após isso, na tela seguinte deve-se preencher o campo Nome com o nome de
identificação da máquina e selecionar o Sistema operacional o qual será utilizado, bem
como sua versão. Em seguida escolhe-se a opção Próximo (FIGURA 2).
78
FIGURA 2 - Definição de nome e SO da máquina virtual.
Agora deve-se selecionar a quantidade de memória desejada para o sistema
operacional a ser instalado (1,5 GB para o servidor e 1,0 GB para o terminal) e novamente
clica-se na opção Próximo (FIGURA 3).
FIGURA 3 - Definição da quantidade de memória.
Para criar o disco virtual, seleciona-se a opção Criar novo disco rígido e
depois em Próximo (FIGURA 4).
79
FIGURA 4 - Criação do disco virtual.
Neste ponto, escolhe-se o tipo de disco rígido dinâmico, que faz com que o tamanho
do disco cresça dinamicamente até o limite especificado e então clica-se em Próximo
(FIGURA 5).
FIGURA 5 - Tipo de disco virtual.
Nesta etapa seleciona-se o local onde o disco virtual será salvo, no nosso caso
C:\Discos Virtuais e em seguida a capacidade máxima do disco, neste caso 30 GB
tanto para o computador servidor quanto para o terminal (FIGURA 6).
80
FIGURA 6 - Localização e tamanho do disco virtual.
O próximo passo é verificar se as configurações referentes à criação do disco virtual
estão de acordo com o desejado, se sim clica-se em Finalizar (FIGURA 7).
FIGURA 7 - Sumário de criação do disco virtual.
Só então é apresentado um sumário com as configurações escolhidas para a
máquina virtual, verificamos se tudo está de acordo com o desejado e escolhe-se a opção
Finalizar (FIGURA 8).
81
FIGURA 8 - Sumário criação da máquina virtual.
A diferença no processo de criação da máquina virtual Servidor para a máquina
virtual Terminal está na escolha do Nome, Sistema operacional e versão do SO (FIGURA 2),
além da capacidade de memória que no Terminal é um pouco inferior ao Servidor (FIGURA
3).