1
[IN] Seguretat
I Jornades GPL Tarragona, 2009
" Aceptar la nostra vulnerabilitat en lloc d’ocultarla és la millor manera d’adaptarse a la realitat"
David Viscott, Psiquiatra i escriptor, 1938-1996
Ponent: Lluís Calero
2
PresentacióLa seguretat està en un estat constant d’evolució.
• Empresa• La nova informàtica de l’usuari• Atacant remot Vs local• Escenari
– Objectius– Intrusions– Ciberguerra
• InmunOS 1.0
3
Empresa
• Empresa especialitzada en seguretattelemàtica, actuació desde 1999.• Reduïda però selecta cartera de clients.• Importem coneixement i tecnologia:
EEUU, Alemania, Suissa…• Treballs de I+D en seguretat desde 1999.
4
EmpresaMètode Pentest
• Seleccionem i gestionem RRHH especialitzats per cada projecte de forma singular.•Tiger Teams sota demanda formats per experts provinents de dins i fora de les nostres fronteres.• Cap equip porta de forma simultània dos projectes d’envergadura.
5
EmpresaValor Pentest
• Experiència treballant amb entitats financeres, asseguradores, sector energétic, multinacionals, defensa, AAPP, etc.• Formació completament personalitzada pelclient:
MLS, programació d’exploits, web hacking avançat, hardening…
• Àgils a la planificació i execució de projectes de seguretat.
7
EmpresaPresentació Hugo Vázquez
• CEO• Responsabilitats: Dep. I+D, Evaluació de solucions de seguretat, gestió de Tiger Teams.• Àreas Tecnológicas de Interés: Seguretat del S.O., Sistemes d’ autentificació,…
8
EmpresaPresentació Luís Calero
• Director Técnic de Pentest• Responsabilitats: Desenvolupament i defensa de
projectes a les TI, gestió de Tiger Teams,I+D.• Àreas Tecnológicas d’Interés:
Comunicacions,Seguretat a nivell de servidors, Sistemes de seguridad perimetral…
10
La nova informàtica de l’usuariRecursos IL’ usuari final te recursos molt poderosos
• Ordinadors personals amb capacitats de procés de ++ 3-4 Ghz.• Sistemes d’accés a Internet amb velocitats de ++
20Mbps/1Mbps.• Minibooks, PDA’s, “smart phones”, etc.
11
La nova informàtica de l’usuariRecursos IIAvui dia l’usuari té al seu abast:
• Emmagatzemar de l’ordre de Terabytes –1000 GB-• Múltiples sistemes:
- Tarjetes de memoria: SD, MMC,...- USB sticks- DVD, CD,...
• Multiples “gadgets”: móvils, ipods, reproductorsMP3,consoles...
• Serveis d’ emmagatzemar en remot• Tecnologies inalàmbriques (WIFI, BT, ...) –connexió
permanent-• Accés a innumerables recursos on-line –els objectius-
13
La nova informàtica de l’usuariRecursos III
L’usuari disposa d’ accés a TOT tipus d’ informació a Internet
- Sistemes -arquitectures, sistemes operatius, etc-
- Seguretat de S.O, protocols, aplicacions... - Técniques d’atac –a qualsevol tecnología-- Vulnerabilitats –centres de fonts fiables-- Exploits –complets BBDD’s molt actualizades-- Técniques d’ocultació...
14
Atacant remot Vs localRemot
• Molt difícil de controlar
• Molt difícil d’identificar
• Molt difícil de perseguir
15
Atacant remot Vs localLocal• Te accés a informació privilegiada• Confiem amb ell• Te accés físic al recinte• Pot tenir accés físic als sistemes• Pot coneixer el codi font de les aplicacions• Pot aprofitar les debilitats corporatives
conegudes• Sap on es troben els actius d’informació• Sap com perjudicar a l’empresa• Coneix les mesures de seguretat• Pot preparar un atac amb anys d’antelació
18
EscenariObjectius• Cossos de l’ordre públic/defensa• Administració• Transport Aeri• Institucions Científiques• Banca• Asseguradores• Telefonia fixa i móvil• Suministre Energétic• Sistema Sanitari• Xarxes de transport públic• Borsa• Qualsevol xarxa d’ordinadors “interessant”
19
EscenariCaràcterístiques comuns de les intrusions• Autentificacions débils• Sistemes de gestió accesibles desde l’exterior• Firewalls permeables• Sistemes de getió accesibles desde l’exterior• Sistemes no securitzats o securitzats amb DAC• Escalada de privilegis sencilles• Ingenieria social funciona siempre• Intrusions físiques casi siempre• Extremadament vulnerables desde dins, atacant
local.• Model de seguretat clàssic: Firewalls + IDS +
Control d’ accesos físics = estic segur...
20
EscenariCiber guerra
• 1987,referent de data, concepte de tot és electrónic.• 2005, el Pentàgon va registrar més de 79 mil intents d’intrusió a la
seva xarxa, 1300 amb èxit conegut.• 2007, atac procedent de Russia ? cap a Estònia. Més de 120
atacs de DoS distribuït sobre diferents objectius, bancs, administració, hisenda …
• 2007, atac procedent de Russia cap a Lituania, objectiu site agència tributaria.
• ????
21
EscenariCiber guerra TimeLine, Estònia 2007• 26/27 d’Abril del 2007,primers atacs que coincideixen amb la decisió de
traslladar una estàtua política.Objectius: Sites personals del congrés, president, temes polítics…
• 30 d’Abril, Sites amb diaris nacionals fora de servei, primera reunió, pla d’acció per protegir actius vitals com la banca online.
• 2 de Maig, ajuda globalitzada per part dels ISP’s per intentar bloquejar els atacs de DoS.
• 5 de Maig, arresten al primer sospitós, després es alliberat.• 8 de Maig, Estònia es prepara per rebre un nou atac de majors dimensions
coincidint amb un acte militar. Primera reunió experts europeus a Tallin.• 9-10 de Maig, Els atacants prenen el control de diferents equips arreu del
món i coordinen un atac massiu, Hansbank queda fora de joc.• 18 de Maig, el filtratge comença a funcionar, els atacs de DoS semblen
disminuïr.New York times
22
EscenariCiberguerra
La OTAN envia experts per ajudar a Estòniadavant dels atacs de possibles hackersrussos.
Nou camp de batalla, la xarxa.
¿ On és la linea ?
Actualment la OTAN i la Unió Europea no consideren els ciberatacs com una acciómilitar. La OTAN acorda posar en marxa un sistema de defensa del Ciberspai.
EE.UU disposa d’una estrategia nacional per a protegir el ciberspai, al mateix nivell queHomeLand security
23
Ciberguerra Vs Software lliureBruce SchneierCiberinsecurity; The cost o a Monopoly; How the dominance of Microsoft's
products poses a risk to security
Expertos militaresLa millor forma d’evitar els atacs cibernétics es treien et màxim partit del
software lliure…
Mitre, any 2002"Prohibir el uso de fuentes abiertas tendría de forma inmediata y amplia un
impacto fuertemente negativo en la capacidad del Departamento deDefensa para protegerse de ciberataques". En este mismo informe también se dice: "El software de fuentes abiertas suele proporcionar aplicaciones más seguras y económicas".
25
Inmunos 1.0
InmunOS consiste en un entorno extremadamente seguro donde poder ejecutar todo tipo de aplicaciones de un modo confiable, resultado de la experiencia acumulada a lo largo de más de diez años en la realización de Test de Intrusión.
Tras años de investigación sobre aplicaciones de sistemas de seguridad avanzados conocidos -Seguridad Multinivel, Control de Accesos Basado en Roles, Protección de Memoria, etc.– se llegó a la conclusión que si se deseaba robustez en la solución, ésta debía implementarse al nivel más profundo que permite el software: el núcleo del sistema operativo. De esa manera, y como respuesta a la necesidad de diseñar el producto “desde los cimientos ”, se estudiaron las posibilidades que ofrecía la tecnología más avanzada en cada uno de los campos que componen la solución y se adoptaron las mejores teniendo en cuenta los siguientes factores: nivel de seguridad, madurez, escalabilidad y sencillez. De ésta forma, InmunOS incorpora la mejor combinación posible de tecnologías.
26
UNA NECESIDAD NO CUBIERTA
Desde ahora, empresas y usuarios no tendrán que preocuparse por los problemastípicos que afectan al mundo actual de las Tecnologías de la Información:
· Infecciones de sistemas con código malicioso -virus, gusanos, malware, etc.-· Pérdida de datos -por robo del ordenador o soporte digital-· Pérdida de datos por fallos mecánicos o electrónicos -fallos de discos duros, placasbase o periféricos-· Pérdida de datos debido a desastres naturales -incendio, accidentes, etc.-· Sabotajes deliberados· Robo de información de acceso a sistemas de banca electrónica -phishing, pharming,Troyanos otro dispositivo que contenga una imagen de InmunOS. Si se desea ejecutar InmunOS desde otro sistema operativo, se utiliza un software de virtualización. Para ello, se han desarrollado toda una serie de asistentes deinstalación del entorno de virtualización - VMWare - que son completamente transparentes para el usuario.
27
UNA ARQUITECTURA ÚNICA
El Kernel de InmunOS es el encargado de aplicar las políticas de control basadas en roles, velar porque no se ejecute código malicioso en zonas de memoria no permitidas y proteger la integridad del sistema de ficheros.
El resto de aplicaciones se ejecutan en un nivel superior, encapsuladas mediante políticas RBAC, por lo que la dificultad de explotar una vulnerabilidad se une al impacto nulo que tendría en el sistema, habida cuenta de que el sistema se ejecuta en memoria y se restablece en cada reinicio del mismo.
28
UNA SOLUCIÓN, DOS SABORES
InmunOS puede ejecutarse de dos maneras: en modo nativo y desde un sistema devirtualización. Para ejecutarlo en modo nativo, el ordenador debe arrancar desde un CD, USB…
La decisión de ejecutar InmunOS en modo nativo o bajo un entorno de virtualización, depende principalmente de las necesidades del usuario o la empresa. En modo nativo, InmunOS alcanza un grado de seguridad similar al de un sistema de información militar.
En modo virtualizado, InmunOS mejora sustancialmente la seguridad del ordenador sobre aspectos concretos, como el acceso seguro a Internet: navegación, chat, P2P, etc. sin necesidad de cambiar su sistema.
30
Gràcies per escoltar-me“Generally in war the best policy is to
take a state intact; to ruin it is inferior to this”
- SUN TZU
Pentest, http://www.pentest.es
Inmunos, [email protected]://www.inmunos.com
Top Related