Ver Feed RSS

iceboxrj

O Linux é seguro?

Avalie este Post de Blog
Para os adeptos de plantão, este artigo não é para gerar polêmica, mas para servir de ALERTA. Muito falamos a respeito da segurança do sistema operacional Linux, mas bem sabemos que ele também tem suas vulnerabilidades. Quais? As da Microsoft parece que todo usuário Linux sabe de cor, mas e as vulnerabilidades do próprio sistema operacional Linux?
Pois é, aqui vai o alerta. Um dia escutei a frase: "o sistema operacional mais seguro é aquele que você mais domina" e tive que concordar plenamente. Pesquisando, então, sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS uma pesquisa realizada pela própria SANS junto ao FBI, e pude esclarecer essa minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, sendo dez para servidores Windows e dez para servidores Unix.
As brechas do Linux

Abaixo estão listadas as dez maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzidas em outubro de 2003 e ainda hoje presentes:

  1. BIND – O BIND é o principal serviço de ataque dos crackers. A maioria dos bugs já foram resolvidos, mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e também por não disporem de tempo para a migração.
  2. RPC – O RPC é um serviço para receber chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna, pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor etc. O NFS, que é um dos sistemas de arquivos de rede mais conhecidos e utilizados, usa diretamente o RPC.
  3. Apache – Sem dúvida é um servidor web bem mais robusto que o IIS da Microsoft, mas não deixa de estar exposto à Internet. Vários ataques a sistemas operacionais *NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso a programas.
  4. Contas de usuários – Esta vulnerabilidade ocorre principalmente em contas com senhas fracas ou nulas. Parece ridículo, mas existem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro e, geralmente, as senhas são as mais óbvias possíveis. Nesses casos, não é o sistema que é violado, mas a conta do usuário. Uma vez tendo acesso ao sistema, o invasor pode se tornar bastante incômodo.
  5. Serviço de transferência em ASCII – FTP e email são os programas diretamente relacionados a esses serviços. Todo o conteúdo que passa por eles sob a forma de texto puro – isto é, não criptografado, o que ocorre na maioria das instalações – pode ser capturado. Basta alguma informação ou uma senha secreta para que a porta seja aberta.
  6. Sendmail – É, talvez, o pior serviço de email do *NIX, em comparação com seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente flexível. É possível implantá-lo rapidamente, por isso é a maior fonte de furos existente na comunidade. Se puder, substitua-o.
  7. SNMP – Uma excelente ferramenta administrativa, principalmente para grandes empresas. Contudo, por ser um projeto baseado na comunicação com a rede, está sujeito a vulnerabilidades. O serviço é ativado por padrão nos sistemas Linux, o que causa o esquecimento por parte dos usuários.
  8. SSH – É a solução ideal para acesso remoto seguro, abolindo de vez o venerável Telnet. No entanto, pode tornar-se totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não se esqueça de proteger as chaves privadas dos usuários!
  9. Compartilhamento de arquivos – Ocorre principalmente com NIS/NFS e Samba mal configurados. Pode comprometer a segurança, abrindo brechas para ataques externos.
  10. SSL – Embora seja extremamente eficaz para criar conexões seguras entre cliente/servidor, o SSL permite o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de intrusos.

Depois dessa lavada de vulnerabilidades, vale deixar alguns comentários. A vulnerabilidade não está necessariamente relacionada ao uso desses serviços, mas está muito relacionada a sua má configuração.
Não confie demais na sua segurança. A desconfiança é o melhor aliado de um bom administrador.
Como diminuir a vulnerabilidade

Um sistema bem administrado diminui enormemente a probabilidade de invasão. Segundo as vulnerabilidades aqui discutidas, vamos a algumas dicas de segurança:

  1. BIND – Procure adotar uma política de mascaramento das informações.
  2. RPC – Use o serviço somente se necessário.
  3. Apache – Ajuste bem as configurações. Habilite somente scripts e programas com destino correto e que não comprometam de forma alguma o sistema.
  4. Contas de usuários – Evite criar contas de usuários em demasia, principalmente contas para acesso multiusuário. Adote uma política de senhas seguras e jamais permita o acesso a serviços e contas de usuários sem senha.
  5. Serviços ASCII – Toda comunicação pode e deve ser feita de forma criptografada. Arquivos ASCII são muito vulneráveis e todos podem ter acesso ao seu conteúdo facilmente.
  6. Sendmail – Atualize e configure corretamente. De preferência, gaste um pouco de tempo e implemente outro servidor.
  7. SNMP – Não se esqueça de estabelecer as regras de utilização do serviço. Não use se não for necessário.
  8. SSH – Muitíssimo bom, mas configure-o da forma mais restrita possível. Restrinja o acesso somente a usuários do sistema. Se possível, restrinja o acesso ao servidor X. Controle o acesso às chaves privadas. Bloqueie senhas em branco, pois elas se tornam uma arma na mão dos invasores.
  9. Compartilhamento de rede – Compartilhe somente o que for necessário e restrinja ao máximo o acesso dos usuários ao compartilhamento. De preferência, use alguma ferramenta de autenticação.
  10. SSL restritiva é a melhor opção quando não puder ficar sem ela.

Dicas gerais de segurança


  • Execute somente os serviços necessários para a operação da sua rede. Serviços que não são muito utilizados caem no esquecimento do administrador.
  • Verifique se os serviços estão rodando com privilégios de root. Essas permissões geralmente causam os maiores furos na segurança. Se não for necessário, desabilite essa opção.
  • Verifique se os serviços estão configurados adequadamente à sua rede. Tutoriais e How-To’s geralmente indicam o caminho de como configurar, mas na sua maioria não são muito específicos.
  • Estabeleça uma política de segurança para a sua rede, como serviços de compartilhamento disponíveis, política de senhas etc.
  • Firewall. Estabeleça um filtro de tudo que entra na sua rede. De preferência feche todas as portas que não são necessárias para o funcionamento do servidor.
  • Evite serviços de comunicação p2p, como servidores de músicas, vídeos e até chats e mensagens.
  • Como última dica: monitore. Diz o ditado que “o boi só engorda aos olhos do seu dono”. Se você cuida da sua rede, dificilmente terá problemas de vulnerabilidade.

Atualizado 04-05-2009 em 11:17 por iceboxrj

Categorias
Artigos

Comentários

  1. Avatar de oicreal
    Realmente qualquer pessoa que ache algum sistema seguro ja erra neste momento. Nenhum sistema é seguro porque simplismente é um sistema.
    Suas dicas são de grande proveito, foi um ótimo artigo, obrigado.

+ Enviar Comentário