Segurança do “EndPoint”Confraria Security & IT, 24-02-2010Luis GrangeiaGSNA, CISSPlgrangeia@sysvalue.com
Sobre mimAuditor de sistemas de informação desde 2001 (desde 2004 na SysValue);Utilizador de computadores desde 1987;Hacker* desde 1979.* (no sentido despretensioso “se não custa desmontar, também não deve custar voltar a montar” da coisa…)
Tema: “O EndPoint”EvoluçãoTendênciasDesafios
Objectivo:Lançar o debateSchneier’sQuestions:O que queremos proteger?Quais são os riscos?Como é que a nossa solução os mitiga?Que outros riscos podem surgir com a solução?Que custos e compromissos teremos que fazer?
Contexto históricoNo início era o PC ...Um computadorPouca mobilidade;Windows, Linux, OSX.Estruturas comuns:Usamos um browser;Instalamos software e drivers que sacamos da Internet;Somos responsáveis por todas as alterações que permitimos que sejam feitas no nosso computador, desde que o instalamos
Tendência: Consumerização das TI"The growing practice of introducing new technologies into consumer markets prior to industrial markets will be the most significant trend affecting information technology (IT) during the next 10 years, according to Gartner, Inc. As a result, the majority of new technologies enterprises adopt for their information systems between 2007 and 2012 will have roots in consumer applications." 					Gartner Group (2005)
Consumerização das TI (Exemplos)
Consumerização das TIO mercado dita as regras:Mercado de consumo primeiro;Mercado empresarial depois.
Resultado: Dores de Cabeça para o CSOUSB drives com capacidade para correr sistemas operativos ou levar bases de dados inteiras;Placas 3G que podem ser trazidas de casa num bolso do casaco;Laptops que são constantemente levados para casa e instalado software “duvidoso”;Elevados requisitos de mobilidade;iPhones ou outros smartphones (comprados “por fora”) que têm que falar com o sistema de email corporativo.
(Mais) Dores de Cabeça para o CSOAmbientes extremamente heterogéneos de endpoints (macbooks, PC's, Linux, Windows 7, etc.); Não existe controlo real sobre a instalação de software nos endpoints;Outsourcers usam endpointsgeridos por outras empresas(com outras políticas de segurança).
O último suspiro…Soluções de antí-virus geridas nos end points;Soluções de DLP intrusivas (agentes);WSUS;Gestão de postos de trabalho centralizada (Active Directory, Altiris, ePolicy Orchestrator)Blacklisting de softwareNetwork Access Controls…
A realidade dos diasA maioria dos endpoints é móvel;A maioria dos endpoints é utilizada para fins pessoais e de trabalho;Ambientes extremamente heterogéneos de endpoints;Não existe uma “imagem padrão” (ou existem 357…);Não existe controlo real sobre a instalação de software dos PC’s;O anti-vírus gerido está desactualizado/desinstalado;Software “duvidoso” instalado (jogos, etc.).
A realidade dos diasAs empresas não têm controlo efectivo do endpoint dos seus colaboradores.(alguma vez tiveram?)
Fazer segurança é trabalhar para que a forma como as pessoas usam a tecnologia seja segura, e não tentar mudar a forma como as pessoas usam a tecnologia.
Como?
Retirar controlo ao utilizador “by design”
Exemplos
ExemplosXbox 360;Playstation 3;Iphone;HTC Hero;iPad;ChromeOS;Windows 8?
Há tendências semelhantes nos PC’sUserPermissions XP vs Vista/7;Windows Vista/7 64 bits unsigned drivers;TPM Chip;Etc.
O modelo (genérico)
O Modelo (particularidades)Em Android:todas as aplicações correm numa VM Java;O utilizador é informado das permissões que cada aplicação precisa na altura da instalação;A instalação de aplicações pode ser feita via AndroidMarket ou USB.
O Modelo (particularidades)Em iPhone OS:Aplicações correm em userland;Restrições feitas sobretudo via SDK;A instalação de aplicações  apenas pode ser feita via AppStore.O fabricante tem de aprovar aplicações (modelo “Soup Nazi”)  (Apple bashing FTW!)
VantagensPara o utilizador:Ganha em paz de espírito o que perde em controlo;Permite focar-se mais no uso das aplicações (e menos no funcionamento do sistema operativo).Para as empresas:Tudo o que impeça os utilizadores de “estragar” é excelente!A segurança dos endpoints deixa de ser um problema exclusivo deles (e passa a ser do fabricante que fornece o “pacote completo”).
Schneier’sFiveQuestionsBruceSchneier, o ChuckNorris   do IT Security.O que queremos proteger?Quais são os riscos?Como é que a solução mitiga esses riscos?Que outros riscos causa a solução?Que custos e compromissos a solução impõe?
Schneier’sFiveQuestions (1)O que queremos proteger?A integridade do nosso endpoint;Confidencialidade e privacidade de dados aí contidos (pessoais e da empresa)A integridade das aplicações legítimas (das “ilegítimas”, ou “suspeitas”).
Schneier’sFiveQuestions (2)Quais são os riscos?Instalação de malware;Rootkits;Clickjacking e ataques de UI redressing;Aplicações ilegítimas roubarem/alterarem/destruírem dados no endpoint.
Schneier’sFiveQuestions (3)Como é que a solução mitiga esses riscos?Sandboxing de aplicações;Aplicações com permissões bem conhecidas desde o início (e “enforced” pelo OS);Sistema operativo “Trusted”,Canais de distribuição de software controlados (iphone)
Schneier’sFiveQuestions (4)Que outros riscos causa a solução?Eventual falta de visibilidade sobre o funcionamento interno do OS (não permite ao utilizador detectar falhas/incidentes);O fabricante tem controlo total do OS e pode mudar as regras a meio do jogo (via upgrades de software);Homogeneidade de ambientes (conjunto hardware/software) facilita “classbreaks”.
Schneier’sFiveQuestions (5)Que custos e compromissos a solução impõe?Perda de controlo sobre o sistema operativo;O produto deixa de ser um produto para ser um serviço (iphone + appstore + itunes + whatever) Lock-in!A alteração indevida do sistema operativo e/ou hardware pode sair cara:DVD Hack da Xbox 360 + JTAG hack  Xbox Live ban;Iphone unlock + Jailbreak  bricked iphones, voided warranty, security vulnerabilities;Android root security vulnerabilities.
E para o resto de nós?A maioria de nós não aceitará ser limitado na nossa utilização da tecnologia;Necessidade profissional;Necessidade pessoal (gostamos de “mexer”);Existem já modelos semelhantes (incompletos) nos PC’s actuais:Browser Web (implementa limites à comunicação entre sites e aplicações Web);Java VM (sandboxing);FlashHá outros modelos a ser desenvolvidos:Google NativeClient
E para o resto de nós?Vamos continuar a querer “partir e estragar” e isso é bom (para os produtos e para os utilizadores);No limite, dever-nos-á ser sempre dada a escolha em estar seguros (e limitados) ou inseguros (e livres).
Estamos perante “o Santo Graal”?Um endpoint baseado neste modelo é muito mais seguro que um PC, mas não é inviolável.
Cuidados a terO sistema tem de ser auditável:Fornecer visibilidade sobre o funcionamento interno;Deve reagir bem a intrusões de segurança:Mesmo após “rootado”, deve retornar a estado seguro após upgrade;Modelo de segurança completo mas simples e transparente para o utilizador;Continuamos ainda algo vulneráveis a ataques que dependam da ingenuidade do utilizador;Ficamos vulneráveis aos “caprichos” do fabricante.Etc.
PragmatismoEste modelo existe em smartphones, caminha para netbooks, mas está ainda longe de ser a norma em computadores pessoais.Mesmo sendo a norma, não podemos confiar cegamente.O que fazer se não podemos (ou queremos) confiar num dispositivo de um fabricante?Confiamos em dois dispositivos, de fabricantes diferentes!
Pragmatismo – Alternativas e ComplementosAutenticadores ExternosIBM Zone Trusted Information Channel (ZTIC)SMS’s paraautenticartransacçõesBancáriasEtc.Ficamproblemaspor resolver (DLP)…
ConclusõesSegurança é cada vez mais uma comodidadeDeve vir com o produto e não ser um acrescento.O utilizador final não tem o controlo absoluto do que comprouIsto é mau? (para nós, talvez, não para a maioria).Cada vez mais um PC é menos de uso geral e mais de uso específico:Ver filmesWebFazer chamadas, etc.
ConclusãoAs pessoas querem usar aplicações, não o sistema operativo. Devemos aproveitar estas tendências e criar modelos de segurança que se adaptem a estas.
ObrigadoPerguntas?Luis Grangeialgrangeia@sysvalue.com

Confraria Security And IT - End Point Security

  • 1.
    Segurança do “EndPoint”ConfrariaSecurity & IT, 24-02-2010Luis GrangeiaGSNA, CISSPlgrangeia@sysvalue.com
  • 2.
    Sobre mimAuditor desistemas de informação desde 2001 (desde 2004 na SysValue);Utilizador de computadores desde 1987;Hacker* desde 1979.* (no sentido despretensioso “se não custa desmontar, também não deve custar voltar a montar” da coisa…)
  • 3.
  • 4.
    Objectivo:Lançar o debateSchneier’sQuestions:Oque queremos proteger?Quais são os riscos?Como é que a nossa solução os mitiga?Que outros riscos podem surgir com a solução?Que custos e compromissos teremos que fazer?
  • 5.
    Contexto históricoNo inícioera o PC ...Um computadorPouca mobilidade;Windows, Linux, OSX.Estruturas comuns:Usamos um browser;Instalamos software e drivers que sacamos da Internet;Somos responsáveis por todas as alterações que permitimos que sejam feitas no nosso computador, desde que o instalamos
  • 6.
    Tendência: Consumerização dasTI"The growing practice of introducing new technologies into consumer markets prior to industrial markets will be the most significant trend affecting information technology (IT) during the next 10 years, according to Gartner, Inc. As a result, the majority of new technologies enterprises adopt for their information systems between 2007 and 2012 will have roots in consumer applications." Gartner Group (2005)
  • 7.
  • 8.
    Consumerização das TIOmercado dita as regras:Mercado de consumo primeiro;Mercado empresarial depois.
  • 9.
    Resultado: Dores deCabeça para o CSOUSB drives com capacidade para correr sistemas operativos ou levar bases de dados inteiras;Placas 3G que podem ser trazidas de casa num bolso do casaco;Laptops que são constantemente levados para casa e instalado software “duvidoso”;Elevados requisitos de mobilidade;iPhones ou outros smartphones (comprados “por fora”) que têm que falar com o sistema de email corporativo.
  • 10.
    (Mais) Dores deCabeça para o CSOAmbientes extremamente heterogéneos de endpoints (macbooks, PC's, Linux, Windows 7, etc.); Não existe controlo real sobre a instalação de software nos endpoints;Outsourcers usam endpointsgeridos por outras empresas(com outras políticas de segurança).
  • 11.
    O último suspiro…Soluçõesde antí-virus geridas nos end points;Soluções de DLP intrusivas (agentes);WSUS;Gestão de postos de trabalho centralizada (Active Directory, Altiris, ePolicy Orchestrator)Blacklisting de softwareNetwork Access Controls…
  • 13.
    A realidade dosdiasA maioria dos endpoints é móvel;A maioria dos endpoints é utilizada para fins pessoais e de trabalho;Ambientes extremamente heterogéneos de endpoints;Não existe uma “imagem padrão” (ou existem 357…);Não existe controlo real sobre a instalação de software dos PC’s;O anti-vírus gerido está desactualizado/desinstalado;Software “duvidoso” instalado (jogos, etc.).
  • 14.
    A realidade dosdiasAs empresas não têm controlo efectivo do endpoint dos seus colaboradores.(alguma vez tiveram?)
  • 15.
    Fazer segurança étrabalhar para que a forma como as pessoas usam a tecnologia seja segura, e não tentar mudar a forma como as pessoas usam a tecnologia.
  • 16.
  • 17.
    Retirar controlo aoutilizador “by design”
  • 18.
  • 19.
    ExemplosXbox 360;Playstation 3;Iphone;HTCHero;iPad;ChromeOS;Windows 8?
  • 20.
    Há tendências semelhantesnos PC’sUserPermissions XP vs Vista/7;Windows Vista/7 64 bits unsigned drivers;TPM Chip;Etc.
  • 21.
  • 22.
    O Modelo (particularidades)EmAndroid:todas as aplicações correm numa VM Java;O utilizador é informado das permissões que cada aplicação precisa na altura da instalação;A instalação de aplicações pode ser feita via AndroidMarket ou USB.
  • 23.
    O Modelo (particularidades)EmiPhone OS:Aplicações correm em userland;Restrições feitas sobretudo via SDK;A instalação de aplicações apenas pode ser feita via AppStore.O fabricante tem de aprovar aplicações (modelo “Soup Nazi”)  (Apple bashing FTW!)
  • 24.
    VantagensPara o utilizador:Ganhaem paz de espírito o que perde em controlo;Permite focar-se mais no uso das aplicações (e menos no funcionamento do sistema operativo).Para as empresas:Tudo o que impeça os utilizadores de “estragar” é excelente!A segurança dos endpoints deixa de ser um problema exclusivo deles (e passa a ser do fabricante que fornece o “pacote completo”).
  • 25.
    Schneier’sFiveQuestionsBruceSchneier, o ChuckNorris do IT Security.O que queremos proteger?Quais são os riscos?Como é que a solução mitiga esses riscos?Que outros riscos causa a solução?Que custos e compromissos a solução impõe?
  • 26.
    Schneier’sFiveQuestions (1)O quequeremos proteger?A integridade do nosso endpoint;Confidencialidade e privacidade de dados aí contidos (pessoais e da empresa)A integridade das aplicações legítimas (das “ilegítimas”, ou “suspeitas”).
  • 27.
    Schneier’sFiveQuestions (2)Quais sãoos riscos?Instalação de malware;Rootkits;Clickjacking e ataques de UI redressing;Aplicações ilegítimas roubarem/alterarem/destruírem dados no endpoint.
  • 28.
    Schneier’sFiveQuestions (3)Como éque a solução mitiga esses riscos?Sandboxing de aplicações;Aplicações com permissões bem conhecidas desde o início (e “enforced” pelo OS);Sistema operativo “Trusted”,Canais de distribuição de software controlados (iphone)
  • 29.
    Schneier’sFiveQuestions (4)Que outrosriscos causa a solução?Eventual falta de visibilidade sobre o funcionamento interno do OS (não permite ao utilizador detectar falhas/incidentes);O fabricante tem controlo total do OS e pode mudar as regras a meio do jogo (via upgrades de software);Homogeneidade de ambientes (conjunto hardware/software) facilita “classbreaks”.
  • 30.
    Schneier’sFiveQuestions (5)Que custose compromissos a solução impõe?Perda de controlo sobre o sistema operativo;O produto deixa de ser um produto para ser um serviço (iphone + appstore + itunes + whatever) Lock-in!A alteração indevida do sistema operativo e/ou hardware pode sair cara:DVD Hack da Xbox 360 + JTAG hack  Xbox Live ban;Iphone unlock + Jailbreak  bricked iphones, voided warranty, security vulnerabilities;Android root security vulnerabilities.
  • 31.
    E para oresto de nós?A maioria de nós não aceitará ser limitado na nossa utilização da tecnologia;Necessidade profissional;Necessidade pessoal (gostamos de “mexer”);Existem já modelos semelhantes (incompletos) nos PC’s actuais:Browser Web (implementa limites à comunicação entre sites e aplicações Web);Java VM (sandboxing);FlashHá outros modelos a ser desenvolvidos:Google NativeClient
  • 32.
    E para oresto de nós?Vamos continuar a querer “partir e estragar” e isso é bom (para os produtos e para os utilizadores);No limite, dever-nos-á ser sempre dada a escolha em estar seguros (e limitados) ou inseguros (e livres).
  • 33.
    Estamos perante “oSanto Graal”?Um endpoint baseado neste modelo é muito mais seguro que um PC, mas não é inviolável.
  • 34.
    Cuidados a terOsistema tem de ser auditável:Fornecer visibilidade sobre o funcionamento interno;Deve reagir bem a intrusões de segurança:Mesmo após “rootado”, deve retornar a estado seguro após upgrade;Modelo de segurança completo mas simples e transparente para o utilizador;Continuamos ainda algo vulneráveis a ataques que dependam da ingenuidade do utilizador;Ficamos vulneráveis aos “caprichos” do fabricante.Etc.
  • 35.
    PragmatismoEste modelo existeem smartphones, caminha para netbooks, mas está ainda longe de ser a norma em computadores pessoais.Mesmo sendo a norma, não podemos confiar cegamente.O que fazer se não podemos (ou queremos) confiar num dispositivo de um fabricante?Confiamos em dois dispositivos, de fabricantes diferentes!
  • 36.
    Pragmatismo – Alternativase ComplementosAutenticadores ExternosIBM Zone Trusted Information Channel (ZTIC)SMS’s paraautenticartransacçõesBancáriasEtc.Ficamproblemaspor resolver (DLP)…
  • 37.
    ConclusõesSegurança é cadavez mais uma comodidadeDeve vir com o produto e não ser um acrescento.O utilizador final não tem o controlo absoluto do que comprouIsto é mau? (para nós, talvez, não para a maioria).Cada vez mais um PC é menos de uso geral e mais de uso específico:Ver filmesWebFazer chamadas, etc.
  • 38.
    ConclusãoAs pessoas queremusar aplicações, não o sistema operativo. Devemos aproveitar estas tendências e criar modelos de segurança que se adaptem a estas.
  • 39.