Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers [email protected] Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet no Brasil Reunião do CGI.br, Manaus, AM, 11/09/2012 1 – Ministério da Ciência e Tecnologia (Coordenação) 2 – Ministério das Comunicações 3 – Casa Civil da Presidência da República 4 – Ministério da Defesa 5 – Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 – Ministério do Planejamento, Orçamento e Gestão 7 – Agência Nacional de Telecomunicações (Anatel) 8 – Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 – Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 – Representante de Notório Saber em assuntos de Internet 11 – provedores de acesso e conteúdo 12 – provedores de infra-estrutura de telecomunicações 13 – indústria de bens de informática, telecomunicações e software 14 – segmento das empresas usuárias de Internet 15-18 – representantes do terceiro setor 19-21 – representantes da comunidade científica e tecnológica Tratamento de Incidentes − Articulação − Apoio à recuperação − Estatísticas Treinamento e Conscientização Análise de Tendências − Cursos − Palestras − Documentação − Reuniões − Honeypots Distribuídos − SpamPots Criado em 1997 com os seguintes serviços para o Brasil: • • • • • ponto de contato nacional para notificação de incidentes facilitação e o apoio necessários no processo de resposta a incidentes trabalho colaborativo com outras entidades conscientização sobre a necessidade de segurança na Internet auxílio para o estabelecimento de novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança) Rumo a Criação de uma Coordenadoria de Segurança de Redes na Internet Brasil http://www.nic.br/grupo/historico-gts.htm | http://www.cert.br/sobre/ Agenda • Cartilha de Segurança para Internet – História – Materiais disponíveis • Gerência de Porta 25 – O problema tratado – Como funciona – Acordo de cooperação para adoção no Brasil Cartilha de Segurança para a Internet Cartilha de Segurança para Internet – Linha do Tempo 3.0 Cartilha de Segurança para Internet 16 de outubro de 2000 Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum conhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pelos profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos conceitos mais básicos de segurança. Sumário 1 Introdução 3 2 Senhas 2.1 Como escolher uma boa senha? . . . . . . . . . . . . . . . . . . . 2.2 Com que freqüência devo mudar minha senha? . . . . . . . . . . 2.3 Quantas senhas diferentes devo usar? . . . . . . . . . . . . . . . . 3 3 4 4 3 Problemas Usuais de Segurança 3.1 Engenharia Social . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Cavalos de Tróia . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? . . . . . . . . . . . . . . . . . . . . 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? . . . . . . . . . . . . . . . . . . . . 3.2.5 Como posso saber se o computador está infectado? . . . . 3.2.6 Como proteger o computador dos Cavalos de Tróia? . . . 3.3 Backdoors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Como se prevenir dos Backdoors? . . . . . . . . . . . . . 3.4 Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 5 6 • 20 páginas • conceitos básicos • dúvidas frequentes 6 MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet WORM BLUETOOTH SCAM PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES KEYLOGGER PATCHES R INCIDENTE SEGURANÇA FRAUDE INTERNET Parte I: Conceitos de Segurança MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS • incluída parte sobre códigos maliciosos • folder de dicas CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL Versão 3.0 • ilustrada • eBook (ePub) • novos temas: redes sociais e disposiEvos móveis Setembro de 2005 COOKIES BACKDOOR KEYLOGGER PATCHES R http://cartilha.cert.br/ http://cartilha.cert.br/ INCIDENTE SEGURANÇA FRAUDE TECNOLOGIA 1 • organizada em partes • incluído o tema de fraudes na Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT SPYWARE ANTIVÍRUS WORM BLUETOOTH SC 6 6 6 7 7 7 2000 4.0 2003 2005 2006 NIC BR Security Office [email protected] Versão 2.0 11 de março de 2003 Comitê Gestor da Internet no Brasil Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores, onde são abordados temas relacionados às senhas, certificados digitais, engenharia social, vı́rus e worm, vulnerabilidade, backdoor, cavalo de tróia e ataques de negação de serviço. Os conceitos aqui apresentados são importantes para o entendimento de partes subseqüentes desta Cartilha. Como Obter este Documento Cartilha de Segurança para Internet Este documento pode ser obtido em http://www.nbso.nic.br/docs/cartilha/. Como ele é periodicamente atualizado, certifique-se de ter sempre a versão mais recente. Caso você tenha alguma sugestão para este documento ou encontre algum erro, entre em contato através do endereço [email protected]. Nota de Copyright e Distribuição Este documento é Copyright c 2003 NBSO. Ele pode ser livremente copiado desde que sejam respeitadas as seguintes condições: 1. É permitido fazer e distribuir cópias inalteradas deste documento, completo ou em partes, contanto que esta nota de copyright e distribuição seja mantida em todas as cópias, e que a distribuição não tenha fins comerciais. 2. Se este documento for distribuı́do apenas em partes, instruções de como obtê-lo por completo devem ser incluı́das. 3. É vedada a distribuição de versões modificadas deste documento, bem como a comercialização de cópias, sem a permissão expressa do NBSO. Embora todos os cuidados tenham sido tomados na preparação deste documento, o NBSO não garante a correção absoluta das informações nele contidas, nem se responsabiliza por eventuais conseqüências que possam advir do seu uso. 2.0 2012 • lançada como livro Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Versão 3.1 2006 3.1 Publicação 1.0 • fascículos e slides Cartilha de Segurança para Internet 4.0 2ª Edição do Livro Novas recomendações, em especial sobre • • segurança e privacidade em redes sociais segurança no uso de dispositivos móveis Reestruturada • ilustrada • em HTML5 • formato para tablets, smartphones e e-readers (ePub) Nova licença • Creative Commons (CC BY-NC-ND 3.0) Cartilha de Segurança para Internet – Fascículos Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos • Primeiro Fascículo: Redes Sociais Slides de uso livre para: • ministrar palestras e treinamentos • complementar conteúdos de aulas • licença CC BY-NC-SA 3.0 Brasil em ança Segur ociais S Redes e> <Nom ição> u it t s <In il> <e-ma Cartilha de Segurança para Internet – Dica do Dia RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr Site http://cartilha.cert.br/ Gerência de Porta 25 no Combate ao Abuso das Redes Brasileiras por Spammers Adoção no Brasil liderada pela Comissão de Trabalho Antispam do CGI.br com coordenação técnica do CERT.br O Problema do Abuso da Infraestrutura de Redes do Brasil por Spammers Internacionais Para ganhar anonimato spammers e fraudadores: • infectam computadores de usuários finais • subvertem o caminho normal para o envio de e-mails Estudo do CGI.br mostrou que: • Mais de 90% do tráfego observado era de tentativas de conectar diretamente em um servidor de e-mails do destinatário do spam • Os spammers internacionais abusam as redes do Brasil – Cerca de 99,9% de todo spam que tentou passar pelos sensores vinha de fora do Brasil – Mais de 90% tinham como destino redes fora do país Fonte: • Projeto mantido pelo CGI.br/NIC.br, como parte da CT-Spam • Com sensores em 5 operadoras diferentes de cabo e DSL http://www.cert.br/docs/whitepapers/spampots/ Impactos Negativos do Cenário Atual • Blocos de IPs das redes brasileiras entram em listas de bloqueio – servidores de e-mail nesses blocos de endereçamento não conseguem enviar e-mails • A infraestrutura da Internet banda larga do Brasil está sendo utilizada para atividades ilícitas (fraudes, furto de dados, etc) • A banda está sendo consumida por spammers – para cada spam consome-se 2 vezes a banda internacional, para entrada no Brasil e volta ao exterior • Aumento dos custos operacionais – mais equipamentos, pessoal e banda para lidar com os spams • O Brasil é apontado como uma das maiores fontes de spam no mundo A Gerência de Porta 25 A “Gerência de Porta 25” é uma técnica que: • Aplica-se somente a redes de perfil residencial – IPs dinâmicos – Dial-up, ADSLs, Cabo e 3G em suas modalidades domésticas • Permitirá diferenciar: – a submissão de e-mails de um usuário para seu(s) provedor(es) – da transmissão de mensagens entre servidores de serviços de e-mail Implementação da Gerência de Porta 25 Depende da aplicação de medidas por provedores de e-mail e prestadoras de serviços de conectividade: • Provedores de e-mail: – Passam a oferecer serviço de submissão de e-mails em uma “porta” diferente (a 587 ou a 465) – Instruem os usuários sobre como configurar seus programas de email (como Outlook, Thunderbird, etc) – Usuários de webmail não precisam fazer mudanças • Prestadoras de serviços de conectividade residencial: – Devem filtrar o tráfego de saída com destino à porta 25 – Esse filtro se aplicará apenas a tráfego com origem nessas redes de perfil residencial Detalhes em: http://antispam.br/admin/porta25/ Envio Legítimo de E-mails Hoje Redes Residenciais (DSL, Cabo, Dial−up, etc) Provedores de E−mail dos Remetentes (MTAs) Provedores de E−mail dos Destinatários (MTAs) Primergy Primergy Terra UOL Primergy Primergy gmail UOL Primergy Primergy gmail Yahoo! Envio de Spam via PCs Infectados Spammers Fraudadores Malware Redes Residenciais (DSL, Cabo, Dial−up, etc) Provedores de E−mail dos Remetentes (MTAs) Provedores de E−mail dos Destinatários (MTAs) Primergy Primergy Terra UOL Primergy Primergy gmail UOL Primergy Primergy gmail Yahoo! Uso Legítimo Após a Implantação da Recomendação Provedores de E!mail dos Remetentes (MTAs) Redes Residenciais (DSL, Cabo, Dial!up, etc) Provedores de E!mail dos Destinatários (MTAs) 587/TCP Primergy Provedor de E!mail 25/TCP Primergy A Provedor de E!mail X 25/TCP 25/TCP 587/TCP Primergy Primergy 587/TCP 80/TCP 80/TCP Provedor de E!mail Provedor de E!mail Y B 25/TCP Primergy Provedor de E!mail C Primergy Provedor de E!mail Z Como a Recomendação Impede o Envio Direto Spammers Fraudadores Malware Redes Residenciais (DSL, Cabo, Dial−up, etc) Provedores de E−mail dos Remetentes Provedores de E−mail dos Destinatários 587 25 Primergy Primergy Terra 25 UOL 25 25 25 465 Primergy Primergy 587 gmail UOL 25 25 80 80 25 Primergy Primergy gmail Yahoo! Benefícios da Adoção da Recomendação • Saída das redes brasileiras de listas de bloqueio de IPs envolvidos no envio de spam • Dificulta o abuso da infraestrutura da Internet para atividades ilícitas (como fraudes, furto de dados, etc). • Redução do abuso das máquinas dos usuários – diminuição na carga dos recursos computacionais – redução do consumo de banda para envio de spam, com conseqüente melhora nas condições de utilização da rede • Atua antes do spam entrar na infra-estrutura de e-mail – menos desperdício de banda e menos esforço de configuração de filtros anti-spam. – diminuição do consumo de banda internacional por spammers – diminuição de custos operacionais • Melhora da imagem do Brasil no exterior Acordo de Cooperação para Implementar a Recomendação da Gerência de Porta 25 Histórico • Recomendação do CGI para Gerenciamento da Porta 25 em 2009 • 14 reuniões de trabalho com as partes envolvidas de 2008 a 2011 • Elaboração do texto do acordo em Julho de 2010 • Aprovação do acordo pela Anatel em Abril de 2011 • Endosso do acordo pelo Ministério da Justiça (DPDC) em Outubro de 2011 • Assinatura do acordo em 11 de Novembro de 2011 • Implementação durante o ano de 2012 Andamento • Associações de provedores / prestadores de serviço de correio eletrônico – Acompanharam a adesão de seus associados ao acordo • Prestadoras de serviço de conectividade – Em fase final de planejamento do bloqueio da saída de tráfego com destino à porta 25 • para usuários de redes domésticas com IP dinâmico Cristine Hoepers [email protected] § CGI.br - http://cgi.br/ § NIC.br - http://nic.br/ § CERT.br - http://cert.br/ ✓ Cartilha de Segurança para Internet http://cartilha.cert.br/ ✓ Gerência de Porta 25 http://antispam.br/admin/porta25/ Reunião do CGI.br, Manaus, AM, 11/09/2012