Vulnerabilidades e Uso do LTSP

Propaganda
ENCONTRO ANUAL DO IECOM EM COMUNICAÇÕES, REDES E CRIPTOGRAFIA - ENCOM 2012
Vulnerabilidades e Uso do LTSP
Cleisson Christian Lima da Costa Ramos
Faculdade Maurício de Nassau, Campina Grande, PB
Departamento de Informática
e-mail: [email protected]
RESUMO – Atualmente a informação é um ativo que,
como qualquer outro ativo importante, tem um valor para a
organização
e,
consequentemente,
necessita
ser
adequadamente protegido. Hoje em dia, as informações
contidas em sistemas informatizados são consideradas
recursos críticos para concretização de negócios e tomada de
decisões. No ambiente atual de interligação em redes, os
problemas de segurança se multiplicam de forma alarmante.
Foram realizados estudos sobre segurança de informação e a
implementação de um sistema de proteção dos dados em um
ambiente fortemente acoplado baseado no uso do LTSP
(Linux Terminal Server Project).
Palavras-chave – Segurança, Informação, LTSP.
I. INTRODUÇÃO
Os ativos da informação de uma empresa têm um valor
fundamental para uma organização, conseqüentemente
necessita ser adequadamente protegida. Na sociedade da
informação, ao mesmo tempo em que as informações são
consideradas os principais patrimônios de uma
organização, estão também sob constante risco [3].
A área de segurança da informação tem como
responsabilidade proteger as informações de diversos
tipos de ameaças garantindo a continuidade dos negócios,
minimizando os danos e maximizando o retorno dos
investimentos.
Outro aspecto a ser considerado é a segurança física e
ambiental, de forma a garantir que o ambiente de
processamento de dados possua acesso restrito protegido
contra desastres naturais, falhas estruturais, sabotagens e
fraudes. O maior perigo para uma empresa, em relação à
proteção de seus dados é a falsa sensação de segurança.
Na maior parte das vezes, já se verifica que os
problemas relacionados à interferência humana não estão
diretamente ligados a ações fraudulentas ou demais
situações em que o funcionário tem o objetivo de
prejudicar sua empresa. Ao contrário do que imagina, a
grande maioria dos incidentes de segurança ocorre por
falta de informação, falta de processos e orientação ao
recurso humano. Outro fator determinante nessa equação
está vinculado à evolução rápida e contínua das
tecnologias. A dependência dos sistemas de informação e
serviços significa que as organizações estão mais
vulneráveis às ameaças de segurança. A conexão de redes
públicas e privadas e o compartilhamento de recursos
aumentam a dificuldade de se controlar o acesso. A
tendência da computação distribuída dificulta a
implementação de um controle de acesso centralizado
realmente eficiente.
II. JUSTIFICATIVA
A informação é um ativo que, como qualquer outro
ativo importante, tem um valor para a organização e,
consequentemente,
necessita
ser
adequadamente
protegido [12]. A segurança da informação protege a
informação de diversos tipos de ameaças garantindo a
continuidade dos negócios, minimizando os danos e
maximinizando o retorno dos investimentos.
No ambiente atual de redes de computadores, os
problemas de segurança se multiplicam de forma
alarmante. Atualmente é possível usuários com um
microcomputador ou laptop se transformar num
"administrador de sistema", precisando gerenciar
localmente uma série de procedimentos de segurança,
como ferramentas antivírus, opções de segurança do
navegador de Internet etc. Isso significa que basta um
único usuário não estar vigilante para que toda a rede
esteja vulnerável a um problema (por exemplo, a
contaminação por vírus). No caso de uma rede conectada
à Internet, a mera segurança física dos equipamentos
conectados já não garante a total proteção.
Uma forma de minimizar essas vulnerabilidades
relacionadas à segurança da informação é através dos
sistemas fortemente acoplados que os dados ficam sendo
gerenciados por apenas um sistema operacional e de
forma centralizada em um servidor.
III. TIPOS DE INVASÃO DE SISTEMAS
A entrada em um site, servidor, computador, aplicação
ou serviço por alguém não autorizado é denominado de
invasão. Uma tentativa de invasão é quando o invasor faz
testes para avaliar a segurança da rede e tentar obter os
pontos vulneráveis da mesma.
Uma invasão só existirá se houver um invasor,
comumente chamados de hacker ou cracker. Os mesmos
usam os conhecimentos adquiridos em dedicação que irá
testar os limites de um sistema, ou para fins acadêmicos,
curiosidade, prazer ou reconhecimento. A cada dia surgem
muitas ferramentas que possam facilitar uma invasão,
fazendo assim que os gestores de segurança possam estar
sempre procurando uma atualização contínua para
acompanhar as novas técnicas e ferramentas de invasão,
para uma melhor proteção dos ativos da informação.
A. Engenharia Social
Esta forma para obtenção de informações é uma das
mais perigosas e eficientes utilizada pelos invasores. Um
bom exemplo de ataque de engenharia social é o de ligar
para um setor de informática de uma corporação, dizendose ser um novo funcionário de um determinado setor e
falar que precisa de um código de usuário e senha para
acesso ao sistema. Através de um telefonema como este, o
invasor consegue o código do usuário e a senha
necessários para o início do ataque.
[3] A melhor defesa contra este ataque é o treinamento
e conscientização em segurança da informação dos
funcionários e usuários de redes e computadores.
B. Varreduras de Portas (Port Scanners)
[3] Os scanners são programas que buscam portas TCP
abertas, por onde pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima, alguns scanners
testam as portas de um computador durante muitos dias,
em horários aleatórios.
C. Scanning de Vulnerabilidades
Esses softwares executam uma série de testes na rede
de computadores a ser atacada, procurando por falhas de
segurança em serviços, protocolos, aplicativos e sistemas
operacionais.
[1] Os tipos mais comuns de vulnerabilidades
encontradas pelos scanners de vulnerabilidades são em
compartilhamento de arquivos (sem o uso de senhas),
configurações incorretas dos sistemas e softwares
desatualizados.
D. Scanners de SO
[5] Não existem muitos scanner dessa categoria, mas
os que existem suprem as necessidades dos invasores.
Esses scanners verificam as respostas que os servidores
dão às conexões e identificam o Sistema Operacional no
qual estão rodando.
Além da redução de custo de desktops, é a limitação dos
usuários que o LTSP pode favorecer a empresa.
A. Utilizando a Tecnologia LTSP
Utilizando o LTSP, pode-se ter PC's com pouca
disponibilidade de hardware, podendo até remover seu
disco rígido, disquete, USB, CD−ROM, e adicionar uma
placa de rede com suporte a boot por rede [6].
B. Vantagens da Utilização do LTSP
Para a utilização do LTSP, abaixo serão explicitadas
algumas vantagens que pode favorecer a uma organização
para a escolha deste sistema:
1. Baixo custo de implantação tendo em vista que os
terminais não precisam de Discos rígidos, dispositivos de
mídia como USB, CD-ROM, Disquetes, podendo ser
utilizado máquinas de baixo poder computacional ou até
reutilizar máquinas antigas;
2. Não há necessidade de pagamento licenças de
software na estrutura do LTSP;
3. Upgrade, necessária apenas ao servidor;
4. Compartilhamento instantâneo dos de recursos de
rede.
5. O armazenamento de dados é feito todo no servidor,
ficando mais fácil estabelecer uma política de backup.
6. Menor complexidade na administração das estações
(os softwares estão instalados somente nos servidores
facilitando administração) e gerenciamento dos
aplicativos;
C. Desvantagens da Utilização do LTSP
E. Negação de Serviço (DOS)
Ataques como esses são capazes de tirar recursos ou
um site do ar, não disponibilizando seus serviços. É
baseado na sobrecarga de capacidade ou em uma falha
não esperada. Este tipo de ataque não causa perda ou
roubo de informações, mas é um ataque preocupante, pois
os serviços do sistema atacado ficarão indisponíveis por
um tempo indeterminado, dependendo da equipe existente
na empresa para disponibilizá-los novamente dependendo
do negócio da empresa, este tempo de indisponibilidade
pode trazer prejuízos a empresa.
[1] Além dos ataques Dos, também existem os ataques
de DDos (Distributed Denial of Service), que são os
ataques coordenados, onde diversos hosts são controlados
e configurados por um atacante de forma a efetuarem
ataques simultâneos contra um determinado alvo.
IV. TECNOLOGIA LTSP
Uma forma de usar sistema fortemente acoplado é
através do LTSP (Linux Terminal Server Project) que
proporciona estações de baixo custo como terminais
gráficos ou caracteres em um servidor GNU/Linux.
Durante a fase de boot que é feita através de uma placa de
rede, em que a estação sem disco obterá suas informações
IP e o kernel do servidor, e então monta o sistema de
arquivos raíz via NFS. Pode-se ter várias estações de
trabalho conectadas a um único servidor GNU/Linux.
Segue abaixo algumas desvantagens para o uso desse
sistema:
1. Em caso de indisponibilidade do servidor, todos os
terminais ficam totalmente fora de operação, sendo
necessário pensar em uma solução de contingência.
2. A performance dos terminais depende da qualidade
da rede e do servidor;
3. Requer cuidado no dimensionamento dos servidores,
recomendado para usuários que não possuam grande
necessidade de processamento, como aplicativos de
editoração gráfica.
Uma vez o servidor fora de uso, automaticamente as
estações de trabalho param de funcionar. Todas as
atualizações dos softwares são centralizadas no servidor.
Outra desvantagem do uso do LTSP é a configuração
de teclados com layouts diferentes, podendo ser
solucionado o problema de configuração contatando o
responsável pela rede para fazer as modificações
necessárias para a troca do layout do teclado.
V. COMPARATIVO DE SISTEMA FORTEMENTE
ACOPLADO E FRACAMENTE ACOPLADO
A. Sistemas Fortemente Acoplados
No caso dos sistemas fortemente acoplados o
gerenciamento da rede fica de forma centralizada no
servidor, fazendo assim que todas as atualizações de
softwares sejam feitas apenas no mesmo, já que nas
estações de trabalho pode ser retirar dispositivos de
armazenamento, ocasionando um melhor gerenciamento
por parte do administrador da rede, tornando-se uma
solução que possa minimizar as vulnerabilidades em
relação à segurança de informação. Este sistema possui
características de serem multiprocessadores e trabalharem
em um único problema, como também, apenas um (S.O)
Sistema Operacional é responsável pelo gerenciamento
dos dispositivos de entrada e saída de dados.
B. Sistemas Fracamente Acoplados
No caso dos sistemas fracamente acoplados, cada
sistema funciona de forma autônoma, tendo característica
de possuir seu próprio sistema operacional e gerenciar
seus próprios recursos. Em função destas características,
os sistemas fracamente acoplados também são conhecidos
como multicomputadores, uma outra característica desses
sistemas, são utilizados como um sistema distribuído,
trabalhando em vários problemas.
Neste modelo cada sistema computacional também
pode ser formado por um ou mais processadores.
Anteriormente, as aplicações eram tipicamente
centralizadas em sistemas de grande porte. Neste modelo
centralizado, os terminais não têm capacidade de
processamento. Contudo, com o desenvolvimento dos
computadores e das estações de trabalho e com o avanço
das telecomunicações e da tecnologia de redes, criou-se
um modelo de computação, denominado de rede de
computadores.
VI. CONFIGURAÇÃO DO LTSP
Nas estações de trabalho, habilita-se através do setup a
OnBoard Lan e a Lan Boot ROM, para poderem darem
boot através da rede pelo padrão PXE 2.33. Pode-se
retirar das estações, dispositivos de mídia como CDROM, disquetes, USB, fazendo com que aja uma maior
segurança dos dados contidos na rede, para que o usuário
desejando manipular alguma informação teria que pedir
autorização ao responsável pela rede, que irá
disponibilizar o acesso à informação solicitada através do
servidor. Para a comunicação com as estações de
trabalhos devem ser relacionados os seguintes atributos
no servidor:
a) endereço IP;
b) nome de host;
c) endereço IP do servidor;
d) gateway padrão;
e) caminho do kernel a ser carregado;
f) caminho para o diretório que será montado como
sistema de arquivos raiz.
Esse dados foram adicionados no arquivo dhcpd.conf.
As estações podem ser identificadas pelo nome de host,
pelo endereço IP ou pelo endereço MAC através de um
arquivo denominado lts.conf.
[9] Pode-se ainda utilizar um sistema de segurança
baseado em um firewall iptables para o Linux, que além
de realizar suas tarefas de forma veloz, segura, eficaz e
econômica, também no aspecto financeiro quanto no de
requerimento de hardware
As regras do iptables são implantadas no Servidor
fazendo com que apenas máquinas da rede possam ter
acesso ao servidor e restringindo o acesso fora da rede.
[7] Através de um Proxy, pode ser criado listas para o
controle de acesso a sites de conteúdo explícito e o
controle a sites liberados através do squid que é um dos
proxies para Linux mais utilizados na Internet.
Normalmente um Proxy trabalha em conjunto com um
firewall, completando assim a segurança do site em
diversos aspectos importantes no que diz respeito aos
acessos e às tentativas de invasão. Torna-se interessante
este dueto de mecanismos de segurança, pois cria uma
dificuldade maior para o invasor.
Com a criação das ACLs (Listas de Acesso) pode ser
feito também o redirecionamento da porta 80 para a porta
3128 do squid através da regra do iptables [8].
O uso do LTSP é adequado para laboratórios de ensino,
telecentros e para terminais de consulta em determinadas
lojas. No caso dos telecentros, um ponto favorável são as
doações que podem ser realizadas por vários segmentos
da sociedade e a partir daí fazer um trabalho de
reutilização de computadores com pouca memória e
processamento para serem disponibilizados novamente
nas salas de aula.
VII. CONSIDERAÇÕES FINAIS
Com o estudo, foi detectado que no sistema fortemente
acoplado, houve uma redução considerável das
vulnerabilidades, visto a simplificação ocasionada pela
ausência de administração nos terminais, reduzindo uma
grande parte do número de ameaças, como por exemplo:
atualização de softwares, já que todas as atualizações dos
mesmos são apenas no servidor. Apesar da grande
redução de vulnerabilidades, em contrapartida a essa
redução, há também uma grande desvantagem no uso de
um modelo fortemente acoplado, que foi a dependência
dos terminais que ficam sujeitos a uma parada repentina
caso o servidor venha a ficar inoperante. Em certas
aplicações não há tanta requisição de processamento, mas
em outras aplicações que utilizam recursos gráficos, exige
um pouco mais de memória e processamento, não sendo
essa solução a mais viável. Por fim, concluiu-se que a
utilização deste sistema fortemente acoplado, torna-se
mais ágil o gerenciamento do servidor, como também dos
seus terminais, fazendo com que os sistemas de segurança
adotados,
possam minimizar
ainda mais as
vulnerabilidades na rede.
REFERÊNCIAS
[1]
Luciano Gonçalves Carvalho. Segurança de Redes. Rio de
Janeiro, ed. Ciência Moderna Ltda, 2005.
[2] Info Exame. Coleção 2007 Segurança. ed. Abril, 2007.
[3] Fernando Nicolau Freitas Ferreira. Segurança da informação.
Rio de Janeiro, ed. Ciência Moderna Ltda., 2003.
[4] Universo Hacker. Conheça os segredos do submundo hacker.
São Paulo, ed. Digerati Books, 2004.
[5] Jairo Moreno de barros Júnior. Mestres da espionagem digital.
São Paulo, ed Digerati Books, 2008.
[6] LTSP(2008), “Documentação LTSP “. Disponível em:
<http://www.ltsp.org> , acesso em 07 de Agosto de 2008.
[7] Antonio Marcelo. Configurando o Proxy para Linux. Rio de
Janeiro: Brasport, 2006.
[8] Urubatan Neto. Dominando Linux Firewall IPTables. Rio de
Janeiro, ed. Ciência Moderna Ltda, 2004.
[9] Gregor N. Pudy Linux iptables, Guia de bolso. Rio de Janeiro,
ed. Alta Books, 2005.
[10] Andrew S. Tanenbaum Sistemas Operacionais modernos. São
Paulo, ed. Pearson Prentice-Hall, 2003.
[11] Adriana Beal. Segurança da informação: princípios e melhores
práticas para a proteção dos ativos de informação nas
organizações. São Paulo, ed. Atlas, 2005.
[12] ISO / IEC 17799:2005, Disponível em:
<http://www.iso.org/iso/support/faqs/faqs_widely_used_standar
ds/widely_used_standards_other/information_security.htm>.
Acesso em: 03 mar. 2010.
Download