Segurança de Redes com GNU-Linux - Maicon Wendhausen

143 visualizações

Publicada em

Segurança de Redes com GNU-Linux - Maicon Wendhausen - Software Freedom Day Natal 2017

Publicada em: Software
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Segurança de Redes com GNU-Linux - Maicon Wendhausen

  1. 1. Segurança de Redes com  GNU/Linux Maicon Wendhausen
  2. 2. ● Apresentações ● Segurança da informação e Firewall ● Modelo OSI e Camadas de rede ● Filtro de Pacotes ● Recursos em Software Livre do GNU/Linux ● IDS/IPS ● VPN, Criptografias ● Proxy pop, smtp, imap antispam e anti-virus ● Serviços terceiros... ● Xtables module Agenda
  3. 3. ➔ Alto índice de ataques a redes ➔ Necessidade de controle de tráfego ➔ Garantir integridade aos serviços ➔ Alta demanda dos serviços da Internet ➔ Usuário comum com excesso de privilégios ➔ Vulnerabilidades: S.O., aplicações, etc. ➔ Tráfego de rede: esse ilustre desconhecido. O que Proteger e Porque
  4. 4. “Minha rede é totalmente segura.” NADA é totalmente seguro “Quem se interessaria em invadir minha rede?” A questão não é “se” e sim “quando” “Nós nunca fomos invadidos!” Será ? Mitos em Segurança
  5. 5. Segurança da Informação Consiste na proteção de um conjunto  de dados, sejam eles pessoais ou de  uma empresa, para que não sejam  consultados, copiados ou alterados por  indivíduos não autorizados. Fundamentada em valores como a confidencialidade, integridade e disponibilidade,  que pretendem preservar o valor da informação ou dados. Atualmente, é mais  falada no âmbito de sistemas informáticos, apesar de não ser exclusiva dessa área.  No universo das informações eletrônicas, os hackers são conhecidos por  conseguirem encontrar brechas em sistemas, violando­a.
  6. 6. O que é Firewall ● Definição Prática: – CONJUNTO de FERRAMENTAS que integradas provem uma solução, cujo objetivo é a PROTEÇÃO de um determinado ambiente de Tecnologia da Informação e Comunicação. – Tecnologias e Evoluções
  7. 7. O que é Firewall ● Somente tráfego autorizado passa pelo Firewall. ● O Firewall deve registrar o tráfego (Log). ● Mecanismo de gestão do perímetro. ● O próprio Firewall deve ser imune a penetração. ● O Firewall deve implementar políticas de tráfego em todas as  direções e por status de conexão. ● Firewall é uma abordagem de segurança.
  8. 8. Firewall NÃO faz ● Não oferece proteção para o tráfego que não passa através  dele. ● Não oferece proteção contra usuários maliciosos autorizados. ● O Firewall não oferece proteção para S.O. ou aplicativos  vulneráveis ainda desconhecidos. ● O Firewall não é uma panacéia/simpatia.
  9. 9. Modelo OSI - Necessidades Atuais
  10. 10. Filtro de Pacotes ● NetFilter/Iptables → Política Segurança; – Modular; – SPF (Statefull Packet Filter); ● Controle; ● Consumo de memória; – Tabelas: ● NAT → Implementa funções de NAT (network address translation). Possui as chains Prerouting, Output e Postrouting. ● Mangle → Faz alterações especiais no conteúdo dos pacotes, por exemplo, prioridade e Tipo de Serviço (TOS). Possui as chains Prerouting e Output. ● Filter → Tabela padrão para filtragem de pacotes. Possui as chains Input, Output e Forward.
  11. 11. Iptables ● SPF   informações de estados obtidas das conexões e → sessões. – A filtragem tradicional ocorre com o primeiro pacote da conexão ou sessão, ou seja, somente o primeiro pacote pertencendo a uma sessão ou conexão é verificado contra o conjunto de regras. ● Modules: http://xtables­addons.sourceforge.net/ – Data Layers – Plugins
  12. 12. ● https://snort.org/ IDS/IPS
  13. 13. Proxys ● Um servidor (software) proxy recebe pedidos de computadores ligados à sua  rede e efetua esses mesmos pedidos (de HTTP, FTP, etc.) ao exterior dessa  rede, usando como identificação o seu próprio numero IP e não o numero IP  do computador que requisitou o serviço. Um proxy é utilizado em muitos  casos como elemento de aceleração de conexão em links lentos.
  14. 14. Proxys ● Http (havp, squid, varnish, ...) ● Https (with client) ● Pop (p3scan http://p3scan.sourceforge.net) ● Smtp (NGINX, ProxSMTP, smtpp, ...) ● Imap (NGINX, imapproxy, …)  ● Ftp (Frox http://frox.sourceforge.net) ● Porque Proxys????? ● Problemas/Recursos ● Camada7...
  15. 15. ● Independente ser implementando um filtro de pacotes ou um  servidor proxy, o firewall pode ainda fornecer diversos serviços ou  funções descritas a seguir:   Zona Desmilitarizada (DMZ)   Redirecionamento de pacotes (Port Fowarding)   Network Address Translation (NAT)   Filtragem de conteúdo   Autenticação e criptografia mais fortes   Registros complementares Conceitos Relevantes
  16. 16. VPN, Criptografias ● IPSEC ● OpenVPN ● PPtP ● L2tP ● Vtun ● SSH ● ...
  17. 17. Serviços terceiros...
  18. 18. Paradigmas - Escolhas Podemos deixar a nossa segurança à mercê de uma solução  terceirizada, baseada em uma “caixa preta”, na qual toda  engenharia da tecnologia empregada na concepção da  solução é apenas de conhecimento do fabricante e a  segurança tem como principio a obscuridade de sua criação. OU  Por outro lado, podemos pensar em soluções de Software  Livre e Código Aberto, cujo princípio baseia­se na segurança  totalmente auditável.
  19. 19. Bibliografia
  20. 20. PORQUE? Obrigado maicon@netconsult.inf.br

×