Posts tagged Segurança em Redes
Entrevista para o Jornal das Dez da Globo News
Dei uma entrevista para o Jornal das Dez da Globo News, em uma matéria sobre redes sociais. O Ibope fez uma pesquisa e constatou o que todo mundo já sabe: a audiência das redes sociais está explodindo e os usuários, anos após o início do fenômeno, estão começando a se preocupar com a sua privacidade (finalmente). Conversei bastante com a jornalista mas, por razões óbvias, apenas um pequeno trecho foi publicado com uma dica para usuários em geral. Coincidentemente, estive na Colômbia semana retrasada e dei uma entrevista para a revista Diñero (que seria a nossa revista Exame), sobre o mesmo tema. Vai ser publicado lá neste final de semana, vou colocar aqui quando sair. Eu venho pesquisando bastante o tema e gostaria de soltar um artigo em breve (junto com as partes que estão faltando das outras séries que eu estou produzindo ;-) Porém, o tempo anda curto e eu tenho umas outras notícias interessantes para compartilhar: brevemente! Encaminhem pro cunhado que fica pedindo dicas no churrasco de família sobre como proteger o perfil do orkut dele...

Read More
Você conhece a seção de artigos deste blog?

Sabe como é, é só clicar no botão ali ao lado, escrito artigos, e você acessa ela ;-) Mas como muita gente assina o blog por e-mail ou RSS, acaba eventualmente não vendo todo o conteúdo disponível. Segue um apanhadão dos artigos mais acessados da história (do blog). A série sobre Certificações Profissionais em Segurança da Informação é a mais acessada de todas. Por hora já foram publicadas as Partes 1, 2A e 2B. Outra bastante acessada é série sobre como NÃO implementar medidas de segurança, não sei se pelo conteúdo ou pela explicação usando a séria House como exemplo ;-) Já estão disponíveis as Partes 1 e 2. Um recente que eu gosto bastante fala sobre a forma como Dan Kaminski conduziu o processo de revelar a séria vulnerabilidade que ele descobriu e que afetava a grande maioria dos servidores DNS existentes (a propósito, estima-se que 25% de todos os servidores DNS ativos ainda estejam vulneráveis, você já corrigiu o teu?). O artigo individual mais acessado de todos fala sobre carreira profissional e é na realidade uma tradução de um ensaio fabuloso do Paul Graham sobre como escolher sua profissão. Já o mais antigo de todos é o Conscientização de Usuários e Segurança da Informação, muito procurado por ter um resumão básico deste tipo fundamental de iniciativa.
Read More
Dan Kaminsky fez certo

dan2.jpg

Não seria um exagero dizer que a Internet inteira (ou pelo menos a parte que consegue entender o problema a seguir) não fala de outra coisa desde que Dan Kaminsky divulgou que havia descoberto uma séria vulnerabilidade estrutural no serviço de DNS. Na ocasião, ele informou que vinha trabalhando numa solução com os fabricantes de software e a comunidade DNS há meses e implorou para que todos atualizassem seus servidores em caráter de urgência. Em virtude da criticidade do problema, ele decidiu só revelar detalhes durante uma palestra que faria no próximo Black Hat. Ele queria que os administradores tivessem um prazo adequado para aplicar a correção. Além disso, escolheu o próximo evento de destaque onde falaria para colher a merecida publicidade como retorno pelo seu trabalho. Apesar da boataria que começou a rolar especulando sobre qual seria o problema, apenas ontem, por conta de um vazamento teoricamente acidental pelo pessoal da Matasano, é que ele se tornou oficialmente público. Os detalhes técnicos apenas enaltecem a conduta de Dan. O caso é uma séria vulnerabilidade estrutural que permite ataques de DNS cache poisoning, afetando a maioria dos servidores existentes. Fica difícil imaginar a quantidade de dinheiro que seria possível roubar com uma vulnerabilidade dessas, mas uma coisa é fato: seria possível vendê-la por muito, muito dinheiro. O próprio blog que vazou os detalhes estimava centenas de milhares de dólares. Após o comunicado oficial sobre o assunto, Dan foi atacado de todos os lados. Alguns o acusavam de estar tendo este tipo de conduta apenas para se promover. Outros argumentavam que gostariam de conhecer os detalhes do problema antes de aplicar a correção. Muitos tentaram desqualificar a descoberta, argumentando que ela não passava de problemas estruturais conhecidos há pelo menos uma década. Ao descobrir a vulnerabilidade, Dan entrou em contato de maneira extremamente reservada com os fabricantes e a comunidade que, desde então, vinham trabalhando na surdina para resolver o problema o mais rapidamente possível. Após o lançamento dos patches, Dan recusou-se a se vangloriar dos detalhes técnicos em primeira mão, priorizando o benefício de muitas pessoas que sequer o conhecem. Para vencer o ceticismo e angariar mais vozes na campanha do "atualize já", ele explicou pessoalmente os detalhes do problema para alguns especialistas, e foi justamente um deles que publicou "sem querer" os detalhes em seu blog (uma cópia do descritivo do problema está aqui), numa história difícil de colar, que lembra o e-mail enviado por engano por um funcionário da Casa Civil ao senador Álvaro Dias. Em épocas de democracia digital, onde a Internet permite que todos tenham voz, as discussões freqüentemente caminham para o relativismo, onde fica difícil defender qualquer tipo de posição em virtude de todas as perspectivas possíveis pelas quais podemos olhar para uma dada questão. E é precisamente por este motivo que o que Dan fez será lembrando por muitos anos, pois ele fez o certo. A pesquisa de vulnerabilidades tem uma importância inestimável para nossa indústria. Muitos a fazem, e pelas mais diversas razões, sejam elas nobres ou não. Alguns fazem porque gostam, outros porque, além de gostar, precisam da publicidade que as descobertas geram. Em outras palavras, gastam dinheiro em pesquisa ao invés de gastá-lo em marketing ou publicidade. Outros fazem por pura vaidade, e quando a publicidade espontânea não é compatível com o tamanho do ego e do sentimento de inferioridade do pesquisador, eles divulgam o problema antes que haja patches disponíveis, normalmente reclamando que "o fabricante foi notificado há dois dias e até agora não tinha feito nada". Alguns outros pesquisam as vulnerabilidades para vendê-las, seja para aqueles que as utilizam na produção de ferramentas destinadas ao crime em geral, seja para empresas idôneas que pagam por elas para notificar seus clientes em primeira mão. Neste ano eu jantei com Eli Jellenc da i-Defense, que é um dos maiores defensores, e foi um dos precursores, da política de pagar por vulnerabilidades. Eu sou favorável a este tipo de iniciativa, mas ela possui um componente perverso. Pode-se considerar, implicitamente, que a pessoa que pesquisa vulnerabilidades não se importa com uso que será feito delas e apenas com o dinheiro que ela vai receber. É quase a mesma suposição por trás da idéia de que pobreza leva a criminalidade, sem que o pobre tenha o livre arbítrio para decidir o que fazer, por mais que haja forças sociais que o empurrem para a marginalidade. Acho que os fabricantes devem pagar por vulnerabilidades descobertas por terceiros simplesmente porque é economicamente eficiente e saudável para nosso mercado. É muito barato eliminar vulnerabilidades através de um outsourcing da pesquisa. Faço, entretanto uma ressalva, pois essa abordagem pode sujeitar os fabricantes à chantagem e à extorsão: "se vocês não pagarem 10 mil dólares pela minha vulnerabilidade eu vou entregá-la para a quadrilha X, pois eles me pagam 8 mil". E aí é que está o cerne da questão. Dan poderia ter vendido a vulnerabilidade, poderia ter publicado os detalhes técnicos antes que um patch estivesse pronto, obtendo milhares de vezes mais atenção do que vem obtendo agora, e mesmo assim ele não o fez. Aos que argumentavam que queriam conhecer os detalhes antes da aplicação, sintam-se realizados, eles estão disponíveis e, neste exato, momento muitos servidores DNS já foram comprometidos e muitos ainda serão. O argumento de que a comunidade underground já tinha matado a charada poucos dias depois que os primeiros patches foram publicados, pois fizeram engenharia reversa, não se sustenta. Não temos que (e talvez nem mesmo devamos) evitar que a comunidade faça engenharia reversa dos patchs ou analise as mudanças no código fonte de aplicações abertas para entender o problema, mas o sujeito precisa ter um QI muito baixo para argumentar que o impacto trazido por isso é o mesmo que o que virá agora que o problema é amplamente conhecido e ferramentas vão permitir que até minha mãe consiga redirecionar usuários desatentos para um site falso de banco. Em épocas onde todo mundo pode falar qualquer coisa e ser atacado e acusado por todos os lados, nunca foi tão importante agir de maneira coerente com os valores nos quais você acredita. Questionado pelo Threat Level da Wired se ele estava puto com o vazamento teoricamente acidental (e, conseqüentemente, com a traição daqueles nos quais ele confiou detalhes do problema), Dan teve uma postura simples e correta: disse que isso não era importante, e que o importante mesmo era que tudo isso sirva como um alerta para que as pessoas atualizem os seus servidores DNS. Ou seja, ele foi coerente do começo ao fim. Enquanto muitos estão apenas preocupados em aparecer e matar a charada, entrando para a história como o cara que divulgou a falha, Dan está preocupado com o impacto que a Internet possivelmente vai sofrer. E ele estava desde o começo quando resolveu não divulgar a falha e trabalhar por meses junto aos fabricantes para que o problema fosse corrigido. Em tempo, você pode testar se o servidor DNS que você está usando está vulnerável no próprio site do Dan Kaminsky. Na dúvida (ou em caráter de emergência), é uma ótima oportunidade para você conhecer o OpenDNS e apontar sua estação pra lá.
Read More
O melhor dos livros ficou melhor ainda

engineering.jpg

Há 7 anos um livro capturou as atenções do mercado de segurança da informação. O livro recebeu diversas premiações e caiu até nos gostos do Rob Slade, um famoso revisor de livros que só gostou de uns 5 livros em toda a sua vida, dos 500 que ele já leu ;-) O material em questão é o Security Engineering, escrito por Ross Anderson, muitas vezes chamado de "Bruce Schneier" inglês. Ross é considerado a maior autoridade no assunto, além de ser um profissional de reconhecimento internacional. Ele é professor na Universidade de Cambridge e foi responsável pelo desenvolvimento do Serpent, um algorítimo criptográfico que ficou em segundo lugar no concurso internacional que escolheu o Rijndael como sucessor do DES.

Passado todo esse tempo, eu recebi nesta semana a segunda edição, que está disponível também em encadernação de capa dura. Eu teria tantas coisas importantes para falar que vou me resumir a mais importante de todas: LEIA! Todo profissional de segurança que tem um compromisso com seu próprio conhecimento deveria fazê-lo.

As informações que ele possui têm valor inestimável e eu posso lhe garantir que não existe nenhum outro livro ou sítio onde você vai encontrá-las de maneira tão precisa e concisa. O material é porta de entrada para um verdadeiro mundo de informações, contendo referências para mais de 1000 outros livros e trabalhos acadêmicos que servem de referência para um estudo mais profundo.

Para aqueles que estão se preparando para o CISSP, eu costumo recomendar este livro como leitura obrigatória. Porém, o conteúdo é muito mais abrangente do que é demandado no exame, então é necessário por um pouco de foco. Entretanto, se você tiver tempo para ler tudo, cada linha de conhecimento lhe será útil, seja no exame ou no trabalho. A princípio, o material pode assustar um pouco por sua notação científica mas, passado o período de adaptação para aqueles que não estão familiarizados, a leitura flui bem.

Confira você mesmo, alguns capítulos estão disponíveis gratuitamente no sítio do autor, além de toda a primeira edição, agora já um pouco desatualizada, mas ainda de grande valia.

Read More
Artigos mais acessados de 2008

Compact Card Calendar por Joe Lanman

Hoje faz exatamente três meses que este blog está no ar. Certamente um período curto de tempo, mas que me deixa muito feliz por conta do resultado alcançado. Para compartilhar um pouco dessa realização com os leitores, resolvi fazer aqui um resumo de quais foram os artigos, posts e seções que foram os campeões de audiência do trimestre. Os três artigos mais acessados (e comentados) foram: Guia de Certificações em Segurança da Informação - Parte 1 - Essa série, que ainda está sendo publicada, junta em uma única fonte a maior quantidade possível de informações sobre as certificações profissionais existentes na área de segurança da informação (SI), além de fornecer dicas de preparação. A Parte 2A deste artigo também foi publicada e está disponível aqui. Resoluções de Ano Novo - Como Fazer o que Você Ama - O segundo colocado é um texto que não é de minha autoria. Ele foi traduzido a partir de um original do Paul Graham (autor do livro Hackers and Painters) e é o texto mais inspirador que eu já li sobre como dar um rumo a sua carreira profissional. Como não implementar medidas de segurança - Parte 1 - Essa série também está em publicação. Nela eu comentei alguns aspectos sobre a postura dos profissionais de SI que podem influenciar na resistência que ele enfrentará dentro da organização onde trabalha. A Parte 2 já está disponível e explica na prática como proceder com as negociações durante o processo de definição controles, também com o objetivo de diminuir resistências. Na última parte eu falarei sobre como conscientizar os usuários a respeito dos controles mas, enquanto ela não sai, há também um artigo disponível aqui sobre o assunto. Já os três posts mais acessados, com títulos auto-explicativos, foram: Explicando um deadlock com imagens de trânsito (ISC)² publica guia sobre como contratar profissionais de SI Como se preparar para o CISM Por fim, as seções mais acessadas do blog são: Livros publicados - Trabalhei como autor e organizador de três livros sobre segurança da informação, mas infelizmente os dois mais populares estão esgotados. Há planos para a publicação de uma nova edição mas, por hora, a única forma de conseguir os dois volumes do Security Officer - Guia Oficial para Formação de Gestores em Segurança da Informação é comprando de segunda mão. Uma boa dica é tentar em listas de discussão especializadas como a CISSP BR. O outro livro no qual eu trabalhei (Information Security Management Handbook) foi publicado nos EUA e pode ser encontrada nas livrarias de lá, ou em qualquer livraria especializada por aqui, como a Livraria Cultura. Artigos - Todos os artigos disponíveis no blog estão nesta seção. Você também pode usar a barra de categorias lateral para filtrar tanto artigos como posts de acordo com o tema de sua preferência. Palestras - Aqui estão todas as principais palestras que eu ministrei nos últimos dez anos. Se você gostaria de ter visto algum e perdeu, ela provavelmente deve estar aqui. Aproveito esta mensagem para agradecer as mensagens e os comentários freqüentes dos leitores e colegas que têm contribuído para enriquecer todo o conteúdo que eu publico por aqui. Grande abraço!
Read More
Novo livro sobre segurança em Linux

Segurança em Linux

O Gilson Marques da Silva, autor do recém lançado Segurança em Sistemas Linux, é um profissional de sólida formação acadêmica e conhecimento enciclopédico sobre segurança em redes e sistemas operacionais. Tive a oportunidade de tê-lo como aluno na sua preparação para a formação CISSP, e agora tenho o prazer de divulgar seu livro. Já participei da produção de três livros sobre Segurança da Informação, e sei reconhecer o trabalho que dá.

Ainda não tive a oportunidade de ver o material, mas pelo autor, recomendo a publicação de olhos fechados. Segue a tabela de conteúdo:

1. Introdução 1 2. Cuidados na Instalação do Sistema Operacional 5 3. Atualização 11 4. Algumas Melhorias no Processo de boot no /etc/inittab 17 5. Acesso Direto pelo Usuário root 25 6. Aplicativo SUDO 31 7. Restrição para Uso do Comando su 37 8. Proteção para o Gerenciador de Início GRUB 41 9. Confi gurações de Relógio e Zona de Tempo 49 10. Sistema de Logs 57 11. Aplicativo LogWatch 63 12. Serviços 71 13. Mensagens de Advertência 81 14. Proteção para Dispositivos e Arquivos SUID/SGID em Partições Não Autorizadas 87 15. Permissões nos Arquivos passwd, shadow e group 91 16. Aplicativo AIDE 95 17. Arquivos com Permissões SUID/SGID Não Autorizados no Sistema 105 18. Permissões em Arquivos de Log do Sistema 109 19. Arquivos Não Autorizados com Permissão de Gravação para Todos 113 20. Arquivos com Proprietário ou Grupo Inexistentes 117 21. Marcação “.” ou Arquivos com Permissão de Gravação Liberada para o Grupo ou Outros no PATH de root 121 X # SEGURANÇA EM SISTEMAS LINUX 22. Permissões dos Diretórios home 125 23. Serviços r*: rsh, rlogin, rexec, rcp e o Arquivo .netrc 129 24. Umask Padrão para Usuários 135 25. Contas de Sistema 141 26. Privilégio de root e Contas sem Senhas 145 27. Gerência de Senhas e Acessos 149 28. Garantir que Não Existam Entradas “+” 157 29. Acesso ao cron e ao at 161 30. Habilitando o System Accounting 167 31. Confi guração Segura do SSH 171 32. Ajuste em Parâmetros de Rede 175 33. Desabilitando a Geração de Core Dump 181 34. SELinux 185 35. Firewall de host: IPTables/NetFilter 199 36. Checklist de Segurança da Informação para Sistemas Linux 217 Sobre o Autor 223

 

Read More
OpenID é a bola da vez

 OpenID

Depois do Google e do Yahoo! anunciarem publicamente suporte a arquitetura OpenID, agora é a vez da, quem diria, Microsoft. Dessa forma, finalmente parece que a Internet está prestes a ganhar uma arquitetura única, integrada, independente e descentralizada para autenticação. Dúvidas pairam no ar sobre as iniciativas similares que a gigante do software mantém, como o Passport. O Yahoo! já havia anunciado que a tecnologia estará integrada ao seu portal e ao Flickr até o fim deste mês. Se você é responsável por administrar um site onde autenticação de usuários é um problema, parece que finalmente há uma opção interessante e promissora para o futuro que vale a pena ser analisada. Aguardem para breve um artigo aqui neste blog sobre a segurança da tecnologia.
Read More
Nova revista canadense sobre segurança

Security Matters - Fall 2007

Foi lançada no Canadá a revista Security Matters, focada em conteúdo para profissionais de segurança. Sua assinatura é gratuita para residentes nos EUA e Canadá. Se você quer receber este tipo de publicação no Brasil sem pagar fortunas pela assinatura, o melhor macete é usar um serviço como o SkyBox. Com ele, você ganha um endereço nos EUA e, tudo que for entregue lá, eles mandam pra tua casa, cobrando apenas o envio (e os impostos, claro ;-). Porém, livros, revistas e periódicos são isentos de tributação.
Read More
Apple revoluciona o backup pessoal (de novo)

Apple Time Capsule

Primeiro foi o Time Machine, uma nova funcionalidade do Mac OS X Leopard que alcançou o limite máximo da simplicidade para a operação de backup em um computador pessoal. Basta conectar um disco externo e o sistema operacional vai automaticamente gravando todas as alterações que são feitas no disco da tua máquina de forma transparente. Não é óbvio? Apagou ou perdeu um arquivo? Quer voltar a máquina (ou uma pasta) para a situação na qual ela se encontrava há exatos 23 dias? Basta usar uma visualização que lembra um túnel do tempo, encontrar o dia em que as coisas estavam do jeito que você deseja, e clicar o mouse. Fez besteira? Volte pro jeito que estava com a mesma facilidade. Essa incrível inovação foi anunciada numa época em que os usuários do Vista começavam a pensar que finalmente haviam ganhado uma funcionalidade de backup civilizada. E ontem, na MacWorld, a Apple fez de novo. Anunciou o óbvio (novamente): um disco externo de 1 TB, que se comunica com o Mac (ou PC) via uma rede wireless padrão 802.11n (velocidade teórica máxima de 248 Mbps) e faz tudo isso descrito acima, só que sem fios (desde que você tenha um Mac com o Leopard, usuários de PC poderão usar o equipamento como um disco externo). O aparelhinho se chama Time Capsule e já está disponível para comercialização por 299 dólares na sua versão de 500 GB (a versão de 1 TB sai por 499). De quebra, o aparelhinho funciona como um roteador doméstico, contando também com 3 portas Gigabit Ethernet e um servidor de impressão. Funcionalidades de segurança padrão também foram incluídas, como suporte a WPA2, 802.11x e firewall interno.
Read More
Adolescente hackeia sistema de trens usando um controle remoto de TV

Tram

Sou contra títulos sensacionalistas para notícias, mas o que aconteceu neste caso foi exatamente o que você leu. Um adolescente polonês que vive em Lodz invadiu o sistema que gerencia os trens* da cidade usando um controle remoto de televisão adaptado. Resultado: confusão, quatro trens descarrilados e doze pessoas feridas. Esse é o conteúdo das acusações que estão sendo feitas contra ele. O adolescente foi descrito pelos seus professores como um estudante exemplar, fã de eletrônica. Ele vai responder pela acusação de por em perigo a ordem pública em uma corte juvenil da justiça polonesa. O que mais impressiona na notícia é a facilidade com a qual um sistema tão crítico foi comprometido. Embora a notícia informe que o adolescente supostamente estudou o alvo durante um longo período, o simples fato de ele ter conseguido deixa muito claro que elementos básicos de proteção não foram observados. * Mais precisamente, ele descarrilou um sistema de trams, que no Brasil são chamados de bondes, mas que na sua versão moderna se assemelha bastante a um trem de superfície. Eles são mostrados na foto deste artigo. Fonte: The Register
Read More
Concurso para encontrar o menor worm XSS
As vulnerabilidades de cross-site scripting (XSS) são, provavelmente, a maior praga do desenvolvimento de aplicações web. Além de serem usadas para uma infinidade de ataques, elas permitem que o código malicioso se propague entre sites e clientes, gerando worms poderosos de difícil detecção. Com o objetivo de identificar as características mais fundamentais deste tipo de vulnerabilidade, um pesquisador de segurança iniciou um campeonato que premiará o menor worm XSS. Já existe um na base do concurso com "impressionantes" 292 bytes de tamanho. Qual será o tamanho do vencedor? Diminutive XSS Worm Replication Contest
Read More
Até que demorou - Primeiro cavalo de tróia para o iPhone
Encontrado o primeiro cavalo de tróia escrito para o iPhone da Apple, o telefone mais cool do planeta. Segundo a Symantec, o payload do código malicioso não parece ser ofensivo, mas pode gerar problemas quando o usuário tenta desinstalá-lo. 'First' iPhone Trojan rolls into town
Read More
Primeiro episódio do Tiger Team disponível gratuitamente
Semana passada eu havia comentado sobre um novo programa televisivo que estreou nos EUA. O canal responsável disponibilizou o conteúdo do primeiro episódio gratuitamente pela Internet, e ele é imperdível. O programa é uma espécie de reality show onde um grupo de profissionais de habilidades variadas, chamado Tiger Team, é filmado enquanto testa a estrutura de segurança de uma empresa qualquer, que paga pelo serviço. Os alvos têm apelo popular, como lojas de automóveis de luxo ou joalherias. Os ataques envolvem a exploração de vulnerabilidades lógicas, físicas e humanas. Em geral, profissionais experientes não verão muitas novidades. Como entretenimento, o programa vale muito a pena. Uma estréia por aqui, inclusive, seria muito bem-vinda. O programa é uma excelente ferramenta de conscientização e disseminação da cultura de segurança para o público leigo. http://www.trutv.com/video/?id=870&link=truTVshlk
Read More
Programa de TV sobre espionagem industrial
Você talvez já tenha visto por aí a notícia de que estreou na TV norte-americana um programa sobre espionagem industrial. Ele cobre um grupo de especialistas que põe a prova os sistemas de segurança dos seus clientes, fazendo testes de invasão lógicos e físicos, além de usar abordagens de engenharia social. Tudo bem, eu também pensei que seria mais um reality show palhaçada. Porém, embora eu não tenha visto ainda, as primeiras avaliações parecem positivas. Se você já riu o que tinha que rir com o The IT Crowd, talvez este programa seja uma boa alternativa. O trailer está disponível aqui: http://www.youtube.com/watch?v=4Be-ZzcXVLw
Read More
A evolução da segurança e os desafios atuais
Palestra ministrada por Anderson Ramos, CTO da FLIPSIDE, que conta um pouco da história da Segurança da Informação, principalmente da Segurança Computacional. O material foi utilizado no Simpósio Latino Americano de Segurança, promovido pela Microsoft em 2004, nas cidades de Fortaleza e Porto Alegre.
Read More
Palestra sobre arquitetura de IDSs no CNASI 2001
Palestra sobre tendências na arquitetura de sistemas IDS, fundamentada em discussões que ocorreram na Defcon 9 em Las Vegas, em 2001. O conteúdo foi apresentado por Anderson Ramos, CTO da FLIPSIDE, no CNASI São Paulo no mesmo ano, antevendo o surgimento e a popularização dos sistemas IPS, dois anos antes do famoso relatório do Gartner.
Read More