Confraria Security And IT - End Point Security

1.359 visualizações

Publicada em

Reflexões sobre segurança "client side"
Breve descritivo: Reflexões sobre a segurança e auditabilidade de um "end point" (seja este um laptop ou smartphone). Pensar no end point como um dos componentes mais importantes de uma aplicação (o cliente!). Como manter os níveis de segurança em ambientes heterogéneos de end points não geridos? Quais as implicações de segurança do modelo "Appstore" em que nem o cliente nem a organização têm controlo total sobre o end point (iphone, android, ipad)? Será possível usar de forma segura uma aplicação assumindo a falibilidade da segurança do end point?

  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Confraria Security And IT - End Point Security

  1. 1. Segurança do “EndPoint”Confraria Security & IT, 24-02-2010<br />Luis Grangeia<br />GSNA, CISSP<br />lgrangeia@sysvalue.com<br />
  2. 2. Sobre mim<br />Auditor de sistemas de informação desde 2001 (desde 2004 na SysValue);<br />Utilizador de computadores desde 1987;<br />Hacker* desde 1979.<br />* (no sentido despretensioso “se não custa desmontar, também não deve custar voltar a montar” da coisa…)<br />
  3. 3. Tema: “O EndPoint”<br />Evolução<br />Tendências<br />Desafios<br />
  4. 4. Objectivo:<br />Lançar o debate<br />Schneier’sQuestions:<br />O que queremos proteger?<br />Quais são os riscos?<br />Como é que a nossa solução os mitiga?<br />Que outros riscos podem surgir com a solução?<br />Que custos e compromissos teremos que fazer?<br />
  5. 5. Contexto histórico<br />No início era o PC ...<br />Um computador<br />Pouca mobilidade;<br />Windows, Linux, OSX.<br />Estruturas comuns:<br />Usamos um browser;<br />Instalamos software e drivers que sacamos da Internet;<br />Somos responsáveis por todas as alterações que permitimos que sejam feitas no nosso computador, desde que o instalamos<br />
  6. 6. Tendência: Consumerização das TI<br />"The growing practice of introducing new technologies into consumer markets prior to industrial markets will be the most significant trend affecting information technology (IT) during the next 10 years, according to Gartner, Inc. As a result, the majority of new technologies enterprises adopt for their information systems between 2007 and 2012 will have roots in consumer applications." <br /> Gartner Group (2005)<br />
  7. 7. Consumerização das TI (Exemplos)<br />
  8. 8. Consumerização das TI<br />O mercado dita as regras:<br />Mercado de consumo primeiro;<br />Mercado empresarial depois.<br />
  9. 9. Resultado: Dores de Cabeça para o CSO<br />USB drives com capacidade para correr sistemas operativos ou levar bases de dados inteiras;<br />Placas 3G que podem ser trazidas de casa num bolso do casaco;<br />Laptops que são constantemente levados para casa e instalado software “duvidoso”;<br />Elevados requisitos de mobilidade;<br />iPhones ou outros smartphones (comprados “por fora”) que têm que falar com o sistema de email corporativo.<br />
  10. 10. (Mais) Dores de Cabeça para o CSO<br />Ambientes extremamente heterogéneos de endpoints (macbooks, PC's, Linux, Windows 7, etc.);<br /> Não existe controlo real sobre a instalação de software nos endpoints;<br />Outsourcers usam endpointsgeridos por outras empresas(com outras políticas de segurança).<br />
  11. 11. O último suspiro…<br />Soluções de antí-virus geridas nos end points;<br />Soluções de DLP intrusivas (agentes);<br />WSUS;<br />Gestão de postos de trabalho centralizada (Active Directory, Altiris, ePolicy Orchestrator)<br />Blacklisting de software<br />Network Access Controls<br />…<br />
  12. 12.
  13. 13. A realidade dos dias<br />A maioria dos endpoints é móvel;<br />A maioria dos endpoints é utilizada para fins pessoais e de trabalho;<br />Ambientes extremamente heterogéneos de endpoints;<br />Não existe uma “imagem padrão” (ou existem 357…);<br />Não existe controlo real sobre a instalação de software dos PC’s;<br />O anti-vírus gerido está desactualizado/desinstalado;<br />Software “duvidoso” instalado (jogos, etc.).<br />
  14. 14. A realidade dos dias<br />As empresas não têm controlo efectivo <br />do endpoint dos seus colaboradores.<br />(alguma vez tiveram?)<br />
  15. 15. Fazer segurança é trabalhar para que a forma como as pessoas usam a tecnologia seja segura, e não tentar mudar a forma como as pessoas usam a tecnologia.<br />
  16. 16. Como?<br />
  17. 17. Retirar controlo ao utilizador “by design”<br />
  18. 18. Exemplos<br />
  19. 19. Exemplos<br />Xbox 360;<br />Playstation 3;<br />Iphone;<br />HTC Hero;<br />iPad;<br />ChromeOS;<br />Windows 8?<br />
  20. 20. Há tendências semelhantes nos PC’s<br />UserPermissions XP vs Vista/7;<br />Windows Vista/7 64 bits unsigned drivers;<br />TPM Chip;<br />Etc.<br />
  21. 21. O modelo (genérico)<br />
  22. 22. O Modelo (particularidades)<br />Em Android:<br />todas as aplicações correm numa VM Java;<br />O utilizador é informado das permissões que cada aplicação precisa na altura da instalação;<br />A instalação de aplicações pode ser feita via AndroidMarket ou USB.<br />
  23. 23. O Modelo (particularidades)<br />Em iPhone OS:<br />Aplicações correm em userland;<br />Restrições feitas sobretudo via SDK;<br />A instalação de aplicações apenas pode ser feita via AppStore.<br />O fabricante tem de aprovar aplicações (modelo “Soup Nazi”) <br /> (Apple bashing FTW!)<br />
  24. 24. Vantagens<br />Para o utilizador:<br />Ganha em paz de espírito o que perde em controlo;<br />Permite focar-se mais no uso das aplicações (e menos no funcionamento do sistema operativo).<br />Para as empresas:<br />Tudo o que impeça os utilizadores de “estragar” é excelente!<br />A segurança dos endpoints deixa de ser um problema exclusivo deles (e passa a ser do fabricante que fornece o “pacote completo”).<br />
  25. 25. Schneier’sFiveQuestions<br />BruceSchneier, o ChuckNorris<br /> do IT Security.<br />O que queremos proteger?<br />Quais são os riscos?<br />Como é que a solução mitiga esses riscos?<br />Que outros riscos causa a solução?<br />Que custos e compromissos a solução impõe?<br />
  26. 26. Schneier’sFiveQuestions (1)<br />O que queremos proteger?<br />A integridade do nosso endpoint;<br />Confidencialidade e privacidade de dados aí contidos (pessoais e da empresa)<br />A integridade das aplicações legítimas (das “ilegítimas”, ou “suspeitas”).<br />
  27. 27. Schneier’sFiveQuestions (2)<br />Quais são os riscos?<br />Instalação de malware;<br />Rootkits;<br />Clickjacking e ataques de UI redressing;<br />Aplicações ilegítimas roubarem/alterarem/destruírem dados no endpoint.<br />
  28. 28. Schneier’sFiveQuestions (3)<br />Como é que a solução mitiga esses riscos?<br />Sandboxing de aplicações;<br />Aplicações com permissões bem conhecidas desde o início (e “enforced” pelo OS);<br />Sistema operativo “Trusted”,<br />Canais de distribuição de software controlados (iphone)<br />
  29. 29. Schneier’sFiveQuestions (4)<br />Que outros riscos causa a solução?<br />Eventual falta de visibilidade sobre o funcionamento interno do OS (não permite ao utilizador detectar falhas/incidentes);<br />O fabricante tem controlo total do OS e pode mudar as regras a meio do jogo (via upgrades de software);<br />Homogeneidade de ambientes (conjunto hardware/software) facilita “classbreaks”.<br />
  30. 30. Schneier’sFiveQuestions (5)<br />Que custos e compromissos a solução impõe?<br />Perda de controlo sobre o sistema operativo;<br />O produto deixa de ser um produto para ser um serviço (iphone + appstore + itunes + whatever) Lock-in!<br />A alteração indevida do sistema operativo e/ou hardware pode sair cara:<br />DVD Hack da Xbox 360 + JTAG hack  Xbox Live ban;<br />Iphone unlock + Jailbreak  bricked iphones, voided warranty, security vulnerabilities;<br />Android root security vulnerabilities.<br />
  31. 31. E para o resto de nós?<br />A maioria de nós não aceitará ser limitado na nossa utilização da tecnologia;<br />Necessidade profissional;<br />Necessidade pessoal (gostamos de “mexer”);<br />Existem já modelos semelhantes (incompletos) nos PC’s actuais:<br />Browser Web (implementa limites à comunicação entre sites e aplicações Web);<br />Java VM (sandboxing);<br />Flash<br />Há outros modelos a ser desenvolvidos:<br />Google NativeClient<br />
  32. 32. E para o resto de nós?<br />Vamos continuar a querer “partir e estragar” e isso é bom (para os produtos e para os utilizadores);<br />No limite, dever-nos-á ser sempre dada a escolha em estar seguros (e limitados) ou inseguros (e livres).<br />
  33. 33. Estamos perante “o Santo Graal”?<br />Um endpoint baseado neste modelo é muito mais seguro que um PC, mas não é inviolável.<br />
  34. 34. Cuidados a ter<br />O sistema tem de ser auditável:<br />Fornecer visibilidade sobre o funcionamento interno;<br />Deve reagir bem a intrusões de segurança:<br />Mesmo após “rootado”, deve retornar a estado seguro após upgrade;<br />Modelo de segurança completo mas simples e transparente para o utilizador;<br />Continuamos ainda algo vulneráveis a ataques que dependam da ingenuidade do utilizador;<br />Ficamos vulneráveis aos “caprichos” do fabricante.<br />Etc.<br />
  35. 35. Pragmatismo<br />Este modelo existe em smartphones, caminha para netbooks, mas está ainda longe de ser a norma em computadores pessoais.<br />Mesmo sendo a norma, não podemos confiar cegamente.<br />O que fazer se não podemos (ou queremos) confiar num dispositivo de um fabricante?<br />Confiamos em dois dispositivos, de fabricantes diferentes!<br />
  36. 36. Pragmatismo – Alternativas e Complementos<br />Autenticadores Externos<br />IBM Zone Trusted Information Channel (ZTIC)<br />SMS’s paraautenticartransacçõesBancárias<br />Etc.<br />Ficamproblemaspor resolver (DLP)… <br />
  37. 37. Conclusões<br />Segurança é cada vez mais uma comodidade<br />Deve vir com o produto e não ser um acrescento.<br />O utilizador final não tem o controlo absoluto do que comprou<br />Isto é mau? (para nós, talvez, não para a maioria).<br />Cada vez mais um PC é menos de uso geral e mais de uso específico:<br />Ver filmes<br />Web<br />Fazer chamadas, etc.<br />
  38. 38. Conclusão<br />As pessoas querem usar aplicações, não o sistema operativo. Devemos aproveitar estas tendências e criar modelos de segurança que se adaptem a estas.<br />
  39. 39. Obrigado<br />Perguntas?<br />Luis Grangeia<br />lgrangeia@sysvalue.com<br />

×