Algumas BCPs (Boas Práticas) que o PoP-SC sugere que sejam implementadas
Implementar filtros de ingresso à rede para restringir tráfego forjado: ao permitir que a rede local possa apenas originar tráfego com endereços IP de origem pertencentes ao seu próprio range, e proibir tráfego originado por IPs de origem inválidos, fora do range, os problemas de spoofing podem ser eliminados.
Em resumo, se o endereço de origem do pacote for válido, pertencer ao próprio range, encaminhar apropriadamente o pacote. Se o endereço de origem do pacote for qualquer outro, descartar o pacote. Os administradores de rede devem ainda guardar logs dos pacotes descartados, pois isto pode servir como base para monitorar atividades suspeitas.
Maiores informações: https://tools.ietf.org/html/bcp38
Um incidente de segurança é um evento relevante, no qual a política de segurança de um sistema é desrespeitada ou violada. Se a coleta de provas for feita corretamente, elas serão muito mais úteis na identificação do atacante, e há mais chances de serem admissíveis em caso de um processo criminal.
Esta BCP tem por objetivo expor orientações básicas aos administradores de sistemas, sobre o que deve ser feito, caso decida-se fazer coleta e proteção de informações relacionadas a uma intrusão, bem como auxiliar na elaboração de documentação de procedimentos de tratamento a incidentes de segurança.
Ao fazer coleta de informações, você deve começar do meio mais volátil para o menos volátil. Exemplo de ordem de volatilidade de um sistema típico:
Para evitar destruir evidências inadvertidamente, alguns cuidados devem ser observados:
Provas computacionais devem ser:
Os métodos de coleta adotados devem ser o mais detalhados possível. Da mesma forma que os Procedimentos de Tratamento de Incidentes de Segurança, eles não devem ser ambíguos, e elaborados de forma a reduzir a necessidade de tomada de decisões durante o processo de execução. Eles devem ainda ser transparentes e reprodutíveis. Tanto você pode ser solicitado a reproduzí-los futuramente, quanto terceiros devem ser capazes de testá-los.
Você deve ser capaz de descrever claramente como foi encontrada as prova, como ela foi tratada e tudo o que aconteceu com ela. As seguintes informações devem ser documentadas:
Se possível, mídias comumente utilizadas devem ser selecionadas para armazenamento. O acesso à prova deve ser extremamente restrito, e claramente documentado. Deve ser possível detectar acessos não autorizados.
Você deve ter os programas necessários para a coleta de provas e análise forense em mídias somente-leitura (por ex, CD). Você deve ter este kit de ferramentas, para cada sistema operacional que você gerencia, já preparado antecipadamente para caso venha a necessitar utilizá-lo. Estas ferramentas devem incluir os seguintes itens:
Maiores informações: https://tools.ietf.org/html/bcp55
A principal recomendação é utilizar os meios providos pela implementação escolhida (BIND, PowerDNS, etc) para fornecer serviço de resolução recursiva de nomes apenas para as redes pretendidas. Por padrão, servidores de nomes não devem oferecer serviço recursivo para redes externas.
Maiores informações: https://tools.ietf.org/html/bcp140
Devido ao esgotamento do IPv4 e a grande utilização de técnicas de compartilhamento de endereços IP (ex: NAT), esta BCP recomenda que sejam armazenados em servidores conectados diretamente à Internet, juntamente com o endereço IP de origem, dados como número de porta e registro de data e hora (timestamp) precisos.
É recomendado como melhor prática que servidores conectados diretamente à Internet, como por exemplo servidores de e-mail, servidores web, ao armazenar logs de endereços IP de origem de tráfego de entrada, também armazenem:
Em uma estrutura com compartilhamento de endereços, a ausência destas informações de portas e timestamp preciso, pode dificultar a identificação sem ambiguidades de clientes em casos de investigações por abusos ou ameaças à segurança pública. Além disso, também deve-se considerar medidas de segurança adequadas para proteger os logs armazenados no servidor. A proteção dos logs é crítica em investigações de incidentes, pois caso logs sejam adulterados, evidências podem ser perdidas.
Mesmo que a utilização de técnicas de compartilhamento não esteja prevista para IPv6, as recomendações acima se aplicam tanto para IPv4 quanto IPv6, ainda que seja por motivos de consistência e simplificação de código. Estas recomendações também se aplicam a outros dispositivos, como balanceadores de carga, que estejam armazenando logs de conexões de entrada para outros servidores.
Maiores informações: https://tools.ietf.org/html/bcp162
O BGP - Border Gateway Protocol, é um protocolo utilizado na Internet para fazer a troca de informações de roteamento entre diferentes domínios de rede. O BGP não inclui diretamente mecanismos que controlem se as rotas trocadas estão em conformidade com as várias diretrizes definidas pela comunidade da Internet.
Esta BCP visa descrever as principais medidas para proteger as sessões BGP, como TTL (Time to Live), TCP-AO (TCP Authentication Option) e filtros de plano de controle. Descreve também medidas para melhor controlar o fluxo de informações de roteamento, utilizando filtros de prefixos e sua automatização, filtros de caminho de AS (Autonomous System), route flap dampening, e limpeza de comunidades BGP.
O roteador BGP deve ser protegido contra tentativas de corromper as sessões BGP. Esta proteção pode ser obtida através da utilização de Listas de Controle de Acesso (ACLs), onde deve-se incluir uma regra para descartar todos os pacotes direcionados a porta TCP 179 no dispositivo local, e originados por endereços desconhecidos ou não permitidos como vizinhos BGP. Na ausência de ACLs, é possível atacar um roteador BGP simplesmente enviando um alto volume de requisições de conexão.
Caso seja suportado, também deve-se utilizar ACLs específicas para o plano de controle do roteador, de modo a evitar a configuração de filtros do plano de dados para pacotes transitando pelo roteador. Caso não seja suportado pelo hardware do roteador, ACLs de interface podem ser usadas para bloquear pacotes endereçados ao roteador local.
Alguns roteadores programam estas ACLs automaticamente no momento da configuração do BGP. Nos demais dispositivos, estas ACLs devem ser configuradas e mantidas manualmente ou através de scripts.
Além da limitação por filtros, também pode-se configurar limitação de banda para o tráfego BGP aceitável. A limitação de banda consiste em permitir apenas uma certa quantidade de bits/segundo (ou pacotes/segundo) de tráfego BGP para o plano de controle do roteador. Este método protege o plano de controle do roteador, no caso de o tráfego BGP ultrapassar a capacidade da plataforma.
Ataques em sessões TCP utilizadas pelo BGP, também conhecidas como sessões BGP, como por exemplo, o envio de pacotes TCP RST falsos (spoofing), podem derrubar um peer BGP. É possível ainda que o atacante consiga injetar pacotes no fluxo TCP. As sessões BGP podem ser protegidas de ataques como estes com uma série de mecanismos.
O primeiro deles é o MD5 do cabeçalho de sessão TCP, que foi sucedido pelo TCP-AO (Opção de Autenticação), o qual oferece uma proteção mais forte. Ainda que o MD5 esteja disponível em equipamentos de alguns fornecedores, o TCP-AO deve ser preferencialmente implementado. IPSec também pode ser utilizado para proteção de sessão.
Além disso, administradores de rede devem bloquear pacotes falsificados, isto é, pacotes com um IP de origem pertencendo a sua faixa de endereçamento IP, em todas as bordas da sua rede. Isto protege a sessão TCP utilizada pelo BGP Interno (IBGP) de atacantes fora do AS (Autonomous System).
Sessões BGP podem ser mais difíceis de falsificar com os mecanismos de segurança genéricos do TTL (TTL Security). Ao implementar o TTL security em pareamentos BGP diretamente conectados, o valor do TTL nos pacotes enviados é setado para 255 ao invés de 1, o que não é possível ser feito em hosts IP que não estejam diretamente conectados, evitando assim os ataques de falsificação originados por terceiros. Este procedimento, da mesma forma que o MD5, precisa ser configurado nas duas pontas de uma sessão BGP.
O principal aspecto de proteção ao BGP, reside em controlar os prefixos que são recebidos e publicados entre os vizinhos. Prefixos trocados entre peers BGP podem ser controlados com filtros de entrada e saída que podem avaliar prefixos IP, AS path ou qualquer outro atributo de um prefixo BGP.
Os prefixos definidos pela IANA como de uso reservado/especial, tanto em IPv4 quanto IPv6, devem ser descartados entre os vizinhos BGP. Da mesma forma, recomenda-se não aceitar prefixos de tabela de roteamento não alocados pela IANA. Neste caso, deve-se atualizar a lista de prefixos com frequência, pois novas alocações podem ocorrer a qualquer momento.
Uma outra abordagem pode ser garantindo que anúncios BGP correspondam a informações localizadas nos registros existentes, isto é, garantir que os prefixos recebidos estão sendo originados e transmitidos apenas pelo AS que tem o direito de fazê-lo.
Maiores informações: https://tools.ietf.org/html/bcp194
O escudo-DHCPv6 é um mecanismo utilizado para proteger hosts conectados a redes comutadas contra servidores DHCPv6 não autorizados, da mesma forma como já existe implementação para servidores DHCPv4.
O dispositivo de camada 2 filtra as mensagens de servidores DHCPv6 direcionadas a clientes DHCPv6 de acordo com diferentes critérios. O mais básico critério de filtro é que mensagens originadas por um servidor DHCPv6 são descartadas pelo dispositivo de camada 2, a menos que elas sejam recebidas em portas específicas do dispositivo, previamente definidas, nas quais um servidor DHCPv6 real ou um relay esteja, de fato, conectado. É importante destacar que esta abordagem protege apenas contra ataques baseados em DHCPv6 direcionados a hosts, não protegendo contra ataques direcionados aos servidores DHCPv6.
O dispositivo de camada 2 deve ser configurado de modo a especificar as portas de camada 2 que tem permissão para receber pacotes de DHCPv6 e repassá-los para clientes. As portas que não tem permissão para encaminhar os pacotes DHCPv6, devem aplicar filtros para descartar os pacotes, sendo recomendado também manter logs de descartes.
Caso o escudo-DHCPv6 esteja sendo implantado em um cenário com vários switches em cascata, as portas de alimentação precisam estar habilitadas para receber mensagens de servidor DHCPv6. Nesse caso, os dispositivos irão confiar nas instâncias superiores para fazer a filtragem adequadamente, pois não terão como distinguir quais mensagens DHCP da porta de alimentação são válidas.
Maiores informações: https://tools.ietf.org/html/bcp199