ENCONTRO ANUAL DO IECOM EM COMUNICAÇÕES, REDES E CRIPTOGRAFIA - ENCOM 2012 Vulnerabilidades e Uso do LTSP Cleisson Christian Lima da Costa Ramos Faculdade Maurício de Nassau, Campina Grande, PB Departamento de Informática e-mail: [email protected] RESUMO – Atualmente a informação é um ativo que, como qualquer outro ativo importante, tem um valor para a organização e, consequentemente, necessita ser adequadamente protegido. Hoje em dia, as informações contidas em sistemas informatizados são consideradas recursos críticos para concretização de negócios e tomada de decisões. No ambiente atual de interligação em redes, os problemas de segurança se multiplicam de forma alarmante. Foram realizados estudos sobre segurança de informação e a implementação de um sistema de proteção dos dados em um ambiente fortemente acoplado baseado no uso do LTSP (Linux Terminal Server Project). Palavras-chave – Segurança, Informação, LTSP. I. INTRODUÇÃO Os ativos da informação de uma empresa têm um valor fundamental para uma organização, conseqüentemente necessita ser adequadamente protegida. Na sociedade da informação, ao mesmo tempo em que as informações são consideradas os principais patrimônios de uma organização, estão também sob constante risco [3]. A área de segurança da informação tem como responsabilidade proteger as informações de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos. Outro aspecto a ser considerado é a segurança física e ambiental, de forma a garantir que o ambiente de processamento de dados possua acesso restrito protegido contra desastres naturais, falhas estruturais, sabotagens e fraudes. O maior perigo para uma empresa, em relação à proteção de seus dados é a falsa sensação de segurança. Na maior parte das vezes, já se verifica que os problemas relacionados à interferência humana não estão diretamente ligados a ações fraudulentas ou demais situações em que o funcionário tem o objetivo de prejudicar sua empresa. Ao contrário do que imagina, a grande maioria dos incidentes de segurança ocorre por falta de informação, falta de processos e orientação ao recurso humano. Outro fator determinante nessa equação está vinculado à evolução rápida e contínua das tecnologias. A dependência dos sistemas de informação e serviços significa que as organizações estão mais vulneráveis às ameaças de segurança. A conexão de redes públicas e privadas e o compartilhamento de recursos aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída dificulta a implementação de um controle de acesso centralizado realmente eficiente. II. JUSTIFICATIVA A informação é um ativo que, como qualquer outro ativo importante, tem um valor para a organização e, consequentemente, necessita ser adequadamente protegido [12]. A segurança da informação protege a informação de diversos tipos de ameaças garantindo a continuidade dos negócios, minimizando os danos e maximinizando o retorno dos investimentos. No ambiente atual de redes de computadores, os problemas de segurança se multiplicam de forma alarmante. Atualmente é possível usuários com um microcomputador ou laptop se transformar num "administrador de sistema", precisando gerenciar localmente uma série de procedimentos de segurança, como ferramentas antivírus, opções de segurança do navegador de Internet etc. Isso significa que basta um único usuário não estar vigilante para que toda a rede esteja vulnerável a um problema (por exemplo, a contaminação por vírus). No caso de uma rede conectada à Internet, a mera segurança física dos equipamentos conectados já não garante a total proteção. Uma forma de minimizar essas vulnerabilidades relacionadas à segurança da informação é através dos sistemas fortemente acoplados que os dados ficam sendo gerenciados por apenas um sistema operacional e de forma centralizada em um servidor. III. TIPOS DE INVASÃO DE SISTEMAS A entrada em um site, servidor, computador, aplicação ou serviço por alguém não autorizado é denominado de invasão. Uma tentativa de invasão é quando o invasor faz testes para avaliar a segurança da rede e tentar obter os pontos vulneráveis da mesma. Uma invasão só existirá se houver um invasor, comumente chamados de hacker ou cracker. Os mesmos usam os conhecimentos adquiridos em dedicação que irá testar os limites de um sistema, ou para fins acadêmicos, curiosidade, prazer ou reconhecimento. A cada dia surgem muitas ferramentas que possam facilitar uma invasão, fazendo assim que os gestores de segurança possam estar sempre procurando uma atualização contínua para acompanhar as novas técnicas e ferramentas de invasão, para uma melhor proteção dos ativos da informação. A. Engenharia Social Esta forma para obtenção de informações é uma das mais perigosas e eficientes utilizada pelos invasores. Um bom exemplo de ataque de engenharia social é o de ligar para um setor de informática de uma corporação, dizendose ser um novo funcionário de um determinado setor e falar que precisa de um código de usuário e senha para acesso ao sistema. Através de um telefonema como este, o invasor consegue o código do usuário e a senha necessários para o início do ataque. [3] A melhor defesa contra este ataque é o treinamento e conscientização em segurança da informação dos funcionários e usuários de redes e computadores. B. Varreduras de Portas (Port Scanners) [3] Os scanners são programas que buscam portas TCP abertas, por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios. C. Scanning de Vulnerabilidades Esses softwares executam uma série de testes na rede de computadores a ser atacada, procurando por falhas de segurança em serviços, protocolos, aplicativos e sistemas operacionais. [1] Os tipos mais comuns de vulnerabilidades encontradas pelos scanners de vulnerabilidades são em compartilhamento de arquivos (sem o uso de senhas), configurações incorretas dos sistemas e softwares desatualizados. D. Scanners de SO [5] Não existem muitos scanner dessa categoria, mas os que existem suprem as necessidades dos invasores. Esses scanners verificam as respostas que os servidores dão às conexões e identificam o Sistema Operacional no qual estão rodando. Além da redução de custo de desktops, é a limitação dos usuários que o LTSP pode favorecer a empresa. A. Utilizando a Tecnologia LTSP Utilizando o LTSP, pode-se ter PC's com pouca disponibilidade de hardware, podendo até remover seu disco rígido, disquete, USB, CD−ROM, e adicionar uma placa de rede com suporte a boot por rede [6]. B. Vantagens da Utilização do LTSP Para a utilização do LTSP, abaixo serão explicitadas algumas vantagens que pode favorecer a uma organização para a escolha deste sistema: 1. Baixo custo de implantação tendo em vista que os terminais não precisam de Discos rígidos, dispositivos de mídia como USB, CD-ROM, Disquetes, podendo ser utilizado máquinas de baixo poder computacional ou até reutilizar máquinas antigas; 2. Não há necessidade de pagamento licenças de software na estrutura do LTSP; 3. Upgrade, necessária apenas ao servidor; 4. Compartilhamento instantâneo dos de recursos de rede. 5. O armazenamento de dados é feito todo no servidor, ficando mais fácil estabelecer uma política de backup. 6. Menor complexidade na administração das estações (os softwares estão instalados somente nos servidores facilitando administração) e gerenciamento dos aplicativos; C. Desvantagens da Utilização do LTSP E. Negação de Serviço (DOS) Ataques como esses são capazes de tirar recursos ou um site do ar, não disponibilizando seus serviços. É baseado na sobrecarga de capacidade ou em uma falha não esperada. Este tipo de ataque não causa perda ou roubo de informações, mas é um ataque preocupante, pois os serviços do sistema atacado ficarão indisponíveis por um tempo indeterminado, dependendo da equipe existente na empresa para disponibilizá-los novamente dependendo do negócio da empresa, este tempo de indisponibilidade pode trazer prejuízos a empresa. [1] Além dos ataques Dos, também existem os ataques de DDos (Distributed Denial of Service), que são os ataques coordenados, onde diversos hosts são controlados e configurados por um atacante de forma a efetuarem ataques simultâneos contra um determinado alvo. IV. TECNOLOGIA LTSP Uma forma de usar sistema fortemente acoplado é através do LTSP (Linux Terminal Server Project) que proporciona estações de baixo custo como terminais gráficos ou caracteres em um servidor GNU/Linux. Durante a fase de boot que é feita através de uma placa de rede, em que a estação sem disco obterá suas informações IP e o kernel do servidor, e então monta o sistema de arquivos raíz via NFS. Pode-se ter várias estações de trabalho conectadas a um único servidor GNU/Linux. Segue abaixo algumas desvantagens para o uso desse sistema: 1. Em caso de indisponibilidade do servidor, todos os terminais ficam totalmente fora de operação, sendo necessário pensar em uma solução de contingência. 2. A performance dos terminais depende da qualidade da rede e do servidor; 3. Requer cuidado no dimensionamento dos servidores, recomendado para usuários que não possuam grande necessidade de processamento, como aplicativos de editoração gráfica. Uma vez o servidor fora de uso, automaticamente as estações de trabalho param de funcionar. Todas as atualizações dos softwares são centralizadas no servidor. Outra desvantagem do uso do LTSP é a configuração de teclados com layouts diferentes, podendo ser solucionado o problema de configuração contatando o responsável pela rede para fazer as modificações necessárias para a troca do layout do teclado. V. COMPARATIVO DE SISTEMA FORTEMENTE ACOPLADO E FRACAMENTE ACOPLADO A. Sistemas Fortemente Acoplados No caso dos sistemas fortemente acoplados o gerenciamento da rede fica de forma centralizada no servidor, fazendo assim que todas as atualizações de softwares sejam feitas apenas no mesmo, já que nas estações de trabalho pode ser retirar dispositivos de armazenamento, ocasionando um melhor gerenciamento por parte do administrador da rede, tornando-se uma solução que possa minimizar as vulnerabilidades em relação à segurança de informação. Este sistema possui características de serem multiprocessadores e trabalharem em um único problema, como também, apenas um (S.O) Sistema Operacional é responsável pelo gerenciamento dos dispositivos de entrada e saída de dados. B. Sistemas Fracamente Acoplados No caso dos sistemas fracamente acoplados, cada sistema funciona de forma autônoma, tendo característica de possuir seu próprio sistema operacional e gerenciar seus próprios recursos. Em função destas características, os sistemas fracamente acoplados também são conhecidos como multicomputadores, uma outra característica desses sistemas, são utilizados como um sistema distribuído, trabalhando em vários problemas. Neste modelo cada sistema computacional também pode ser formado por um ou mais processadores. Anteriormente, as aplicações eram tipicamente centralizadas em sistemas de grande porte. Neste modelo centralizado, os terminais não têm capacidade de processamento. Contudo, com o desenvolvimento dos computadores e das estações de trabalho e com o avanço das telecomunicações e da tecnologia de redes, criou-se um modelo de computação, denominado de rede de computadores. VI. CONFIGURAÇÃO DO LTSP Nas estações de trabalho, habilita-se através do setup a OnBoard Lan e a Lan Boot ROM, para poderem darem boot através da rede pelo padrão PXE 2.33. Pode-se retirar das estações, dispositivos de mídia como CDROM, disquetes, USB, fazendo com que aja uma maior segurança dos dados contidos na rede, para que o usuário desejando manipular alguma informação teria que pedir autorização ao responsável pela rede, que irá disponibilizar o acesso à informação solicitada através do servidor. Para a comunicação com as estações de trabalhos devem ser relacionados os seguintes atributos no servidor: a) endereço IP; b) nome de host; c) endereço IP do servidor; d) gateway padrão; e) caminho do kernel a ser carregado; f) caminho para o diretório que será montado como sistema de arquivos raiz. Esse dados foram adicionados no arquivo dhcpd.conf. As estações podem ser identificadas pelo nome de host, pelo endereço IP ou pelo endereço MAC através de um arquivo denominado lts.conf. [9] Pode-se ainda utilizar um sistema de segurança baseado em um firewall iptables para o Linux, que além de realizar suas tarefas de forma veloz, segura, eficaz e econômica, também no aspecto financeiro quanto no de requerimento de hardware As regras do iptables são implantadas no Servidor fazendo com que apenas máquinas da rede possam ter acesso ao servidor e restringindo o acesso fora da rede. [7] Através de um Proxy, pode ser criado listas para o controle de acesso a sites de conteúdo explícito e o controle a sites liberados através do squid que é um dos proxies para Linux mais utilizados na Internet. Normalmente um Proxy trabalha em conjunto com um firewall, completando assim a segurança do site em diversos aspectos importantes no que diz respeito aos acessos e às tentativas de invasão. Torna-se interessante este dueto de mecanismos de segurança, pois cria uma dificuldade maior para o invasor. Com a criação das ACLs (Listas de Acesso) pode ser feito também o redirecionamento da porta 80 para a porta 3128 do squid através da regra do iptables [8]. O uso do LTSP é adequado para laboratórios de ensino, telecentros e para terminais de consulta em determinadas lojas. No caso dos telecentros, um ponto favorável são as doações que podem ser realizadas por vários segmentos da sociedade e a partir daí fazer um trabalho de reutilização de computadores com pouca memória e processamento para serem disponibilizados novamente nas salas de aula. VII. CONSIDERAÇÕES FINAIS Com o estudo, foi detectado que no sistema fortemente acoplado, houve uma redução considerável das vulnerabilidades, visto a simplificação ocasionada pela ausência de administração nos terminais, reduzindo uma grande parte do número de ameaças, como por exemplo: atualização de softwares, já que todas as atualizações dos mesmos são apenas no servidor. Apesar da grande redução de vulnerabilidades, em contrapartida a essa redução, há também uma grande desvantagem no uso de um modelo fortemente acoplado, que foi a dependência dos terminais que ficam sujeitos a uma parada repentina caso o servidor venha a ficar inoperante. Em certas aplicações não há tanta requisição de processamento, mas em outras aplicações que utilizam recursos gráficos, exige um pouco mais de memória e processamento, não sendo essa solução a mais viável. Por fim, concluiu-se que a utilização deste sistema fortemente acoplado, torna-se mais ágil o gerenciamento do servidor, como também dos seus terminais, fazendo com que os sistemas de segurança adotados, possam minimizar ainda mais as vulnerabilidades na rede. REFERÊNCIAS [1] Luciano Gonçalves Carvalho. Segurança de Redes. Rio de Janeiro, ed. Ciência Moderna Ltda, 2005. [2] Info Exame. Coleção 2007 Segurança. ed. Abril, 2007. [3] Fernando Nicolau Freitas Ferreira. Segurança da informação. Rio de Janeiro, ed. Ciência Moderna Ltda., 2003. [4] Universo Hacker. Conheça os segredos do submundo hacker. São Paulo, ed. Digerati Books, 2004. [5] Jairo Moreno de barros Júnior. Mestres da espionagem digital. São Paulo, ed Digerati Books, 2008. [6] LTSP(2008), “Documentação LTSP “. Disponível em: <http://www.ltsp.org> , acesso em 07 de Agosto de 2008. [7] Antonio Marcelo. Configurando o Proxy para Linux. Rio de Janeiro: Brasport, 2006. [8] Urubatan Neto. Dominando Linux Firewall IPTables. Rio de Janeiro, ed. Ciência Moderna Ltda, 2004. [9] Gregor N. Pudy Linux iptables, Guia de bolso. Rio de Janeiro, ed. Alta Books, 2005. [10] Andrew S. Tanenbaum Sistemas Operacionais modernos. São Paulo, ed. Pearson Prentice-Hall, 2003. [11] Adriana Beal. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo, ed. Atlas, 2005. [12] ISO / IEC 17799:2005, Disponível em: <http://www.iso.org/iso/support/faqs/faqs_widely_used_standar ds/widely_used_standards_other/information_security.htm>. Acesso em: 03 mar. 2010.