sexta-feira, 30 de março de 2012

BHack Conference

Para minha felicidade ontem, lendo o blog do SegInfo [1] tomei conhecimento do BHack Conference, por ter as iniciais da minha cidade logo me empolguei, trata-se de uma conferência de segurança da informação organizada pelo DcLabs [2] que irá contar com palestrantes de peso da área técnica,gestão de segurança e direito digital.
Dentre os palestrantes confirmados estão:
Nelson Brito, Anchises Moraes, Tony Rodrigues Thiago Bordini e Rafael Soares com quem tive o prazer de aprender muita coisa sobre Forense Digital baseado em software livre em um curso da Clávis.
Agora é convidar nossos amigos de SI para prestigiar o evento para que este seja o primeiro de muitos, e para que Minas Gerais seja cada vez mais bem representada a nível de Brasil na área de Segurança da Informação.

 Forte abraço até lá

Mais informações sobre o BHack Conference nos links abaixo:
Site
Facebook
Twitter 

Fonte:
[1] Blog SegInfo
[2] DcLabs

terça-feira, 14 de fevereiro de 2012

Domain-based Message Authentication, Reporting and Conformance DMARC

O DMARC traduzindo, Autenticação resposta e conformidade baseada em domínios é um documento (tratado), que têm por objetivo minimizar o envio de mensagens indesejadas (SPAM) pela internet, este documento está em desenvolvimento e tem apoio dos grandes provedores de e-mail gratuito da internet, dentre eles estão Google, Yahoo, Microsoft, Facebook, LinkedIn, entre outros [1].

Este documento consiste na combinação do SPF (Send Policy Framework) e DKIM (Domain Key Identify Mail) além de técnicas que permitem o rastreamento de informações de tentativas de autenticação sem sucesso, então além de prevenir o envio de SPAMS há um esforço para identificar os responsáveis pela mensagem barrada pelos servidores configurados sob o DMARC, vamos conhecer um pouco mais do SPF e do DKIM, que são a base do DMARC?

 SPF traduzindo, plataforma de políticas de envio

O SPF é um padrão aberto que permite através do registro TXT de um domínio DNS identificar quais servidores (Endereços IP's) podem enviar mensagem utilizando o nome de domínio em que o registro está configurado.
A Sintaxe do SPF é simples e pode agrupar um grande número de endereços IP's pois ele suporta a inclusão de CIDR's além de endereços IP's separados, maiores detalhes sobre o SPF podem ser encontrados no site do padrão [2].


DKIM traduzindo, Chave Identificadora de Domínio de E-mail

O DKIM anexa um novo identificador de nome de domínio nas mensagens usando técnicas de criptografia para validar que aquela mensagem foi enviada com autorização do provedor de e-mail, este identificador é independente de qualquer outro identificador do e-mail (Campo De:, Assunto: SMTP-ID e etc.). O resumo do DKIM é definido pela RFC 5585, e mais informações podem ser obtidas no site do projeto [3].

Ambas técnicas são conhecidas no mercado, eu conheci o SPF pela primeira vez em meados de 2009 quando estava reforçando as configurações do sistema de e-mails da minha atual empresa, já o DKIM é foi desenvolvido por um longo tempo e teve sua primeira utilização em 2005 pelo Yahoo! e pela Cisco Inc. Somadas as duas técnicas são poderosas, e podem tornar um protocolo tão importante para a internet mais seguro.

Fonte:

Links:
[1] DMARC - Specifications
[2] Open SPF Project
[3] Domain Keys Identified Mail (DKIM)

Forte abraço, feliz 2012 e até a próxima!!!

quinta-feira, 22 de dezembro de 2011

Gerencia de porta 25

No mês passado foi assinado pela CGI, Anatel e o Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal um acordo que altera a topologia de envio de e-mails entre os computadores pessoais (via Client de e-mail e os servidores emissores de e-mail, esta alteração visa diminuir o número de SPAM enviados e endereços IP's listados em BlackList, segundo o acordo as empresas de telefonia celular e fixa terão 12 meses para se adequar ao novo modelo.

Como funciona o envio de e-mails hoje, todos computadores com software cliente de e-mail instalado enviam mensagens utilizando a porta padrão do protocolo SMTP 25 como se fossem um relay do servidor que hospeda a caixa e-mails, desta forma hackers conseguem executar scripts de envio de spam através de computadores infectados (com um trojan por exemplo).
O acordo proposto pelo CGI propõe implementação do recurso de Submissão de mensagem para e-mail (Message Submission for Mail RFC 4409) que consistem em apontar o envio de e-mails dos clientes para os servidores utilizando uma porta TCP587 ou TCP465 (quando utilizamos SMTPS), possibilitando que os provedores utilizem autenticação nesta porta, filtros para e-mails não desejados e até controle de fluxo futuramente.

Desta forma a porta SMTP 25 ficaria destinada aos servidores de e-mail dos provedores do serviço e empresas que possuem servidores de e-mail interno. E todo o trafego da porta 25 vindo de computadores pessoais (por links ADSL/Cable Modem) residenciais serão eliminados tirando de operação os scripts de envio de e-mail malicioso.

Este acordo foi assinado devido a posição de atenção e que o Brasil está no Ranking mundial de envio de SPAM e número de IP's listados em CBL's, segundo o abuseat.org estamos em segundo lugar, mas no site antispam.br é possível ver que já fomos os primeiros nesta lista, quando o assunto é envio de SPAM já fomos o terceiro colocado em relação ao mundo (dados de 2010) com estas ações além de melhorar nossa reputação na internet teremos uma diminuição do uso de banda e recursos computacionais para envio de SPAMs que muitas vezes são destinados a outros países no exterior.

Fonte:
Gerencia da Porta 25 Antispam.br / CGI.br
Globo.com - Acordo entre Anatel/CGI e SindTeleBrasil 
Olhar Digital - Brasil é o Terceiro Maior emissor de Spam

Grande abraço e boas festas!!! Plínio Devanier de Oliveira

sexta-feira, 7 de outubro de 2011

DNSSEC - O que é e qual a sua importância

O DNSSEC é um recurso adicionado ao DNS (serviço de nomes de internet) que é o serviço que faz a tradução de um nome DNS ex. www.google.com.br para um endereço IPv4, com o intuito de aumentar a segurança dos servidores DNS da internet para minimizar dois tipos de ataque:

Envenenamento de DNS que é quando um terceiro altera o registro DNS de servidor, para que os usuários daquele serviço sejam direcionados para uma página fraudulenta (para roubo de logins e senhas, ou informações de banco)

Man in the middle: é quando um terceiro responde a uma requisição DNS enviada por um cliente antes do servidor DNS, para que aquele trafego do usuário seja desviado para outro servidor fraudulento, também com o intuito de roubar informações.

Qual a diferença entre DNS e DNSSEC?

O DNSSEC funciona sob o conceito de chaves assimétricas onde são criadas duas chaves, uma publica e  uma privada, no registro DNS do dominio serão criados quatro novos tipos de registros:

DNSKEY -  Armazena a Chave pública fornecida durante a resolução de nomes DNS

RRSIG - Assinatura de de cada registro que é enviada para cada registro DNS, ele é enviada em toda requisição DNS para validar a integridade daquela resposta.

DS - É um ponteiro para cadeia de segurança, praticamente um Hash da chave pública (DNSKEY), ele prove relação entre a implementação de DNS entre o domínio filho (qual é destinada a consulta) e seus domínios pai, por exemplo ele garante a relação de confiança entre o domínio blogspot.com.br e o domínio .com.br e assim sussetívamente, por isso o registro DS é presente sempre na zona pai de cada domínio.

NSEC - Ele permite apontar uma resposta negativa, ele identifica o próximo nome seguro a função dele é validar a existência de um domínio e apontar alternativas (no caso de existir um subdomínio) para que o cliente possa enviar uma nova solicitação e encontrar o endereço de internet desejado.

Quando solicitamos um nome DNS para um servidor raiz, .BR por exemplo antes da resposta em si é enviada a DNSKEY deste servidor assinada para validação, após esta validação o registro A ou NS (dependendo da ocasião) é enviado para o cliente para que a resolução de nome prossiga conforme necessário, esta validação ocorre a cada espaço de nome, se procurarmos por www.datamedweb.com.br o domínio .br me enviará sua DNSKEY para análise após validação me enviará o registro NS do domínio .com.br que me enviará sua DNSKEY e um registro NS para datamedweb.com.br que me enviará o endereço IP do registro www.datamedweb.com.br, caso este nome não seja encontrado o NSEC é enviado indicando uma resposta negativa a solicitação enviada.

O DNSSEC aumenta o fluxo de pacotes durante uma resolução DNS tornando a comunicação mais lenta e não resolvendo vulnerabilidades relacionadas a negação de serviço DOS, mas esta solução é a melhor em custo/benefício para validar as informações trocadas em cliente e servidores DNS da Internet.

O DNSSEC é obrigatório abaixo dos domínios b.br (bancos) e jus.br (jurídico) e opcional em diversos domínios abaixo do .br, mais informações sobre a disponibilidade deste recurso, somo implementar e etc. na página do registro.br, vide as fontes do deste post.

É isso, achei muito bacana esta implementação de DNS, e pretendo aprofundar no assunto, vou pesquisar sobre o TSIG que é um mecanismo de segurança entre os DNS's de provedores e raízes do mundo, continuarei mesclando redes e segurança, pois cada vez mais estes pontos estarão mais relacionados.

Fonte:

registro.br

Obs: Os vídeos do tutorial de DNSSEC são mto legais!

Abraços!

Plínio Devanier de Oliveira

segunda-feira, 1 de agosto de 2011

Brasil comemora 13 anos de Privatização das Teles

O Computer World publicou uma reportagem apontando os avanços que o país alcançou após termos privatizado as empresas de telecomunicações, fato que ocorreu há 13 anos, a reportagem aponta o crescimento exponencial no número de assinantes de telefonia fixa, móvel TV fechada e Internet banda larga e móvel.

Quanto mais cresce o uso das redes de telecom maior será a demanda por novas tecnologias, profissionais qualificados.

Com o PNBL(Plano Nacional da Banda Larga) o governo levará Internet banda larga para todo o país ao preço de R$35,00 por mês popularizando ainda mais o acesso a rede.

A expectativa é que esse número cresça mais ainda com o passar dos anos, é necessário investir em backbones e infra-estrutura para suportar este crescimento, assim como investir nas redes celular, que a cada dia se popularizam mais e não podem deixar de lado a qualidade do serviço prestado.

Com toda esta expectativa do crescimento contínuo, há um crescimento, também exponencial que merece nossa atenção, o número de crimes eletrônicos, e fraudes realizadas em meio digital.

Abaixo segue gráfico do cert.br com o histórico de crescimento das fraudes eletrônicas.


Fonte: Cert.BR

Com a onda de ataques que estamos acompanhando as empresas estão amadurecendo sua visão sobre segurança da informação, existem diversos profissionais, empresas e soluções voltadas para segurança, isso contribuiu e muito para a diminuição mostrada no gráfico de 2009 em diante.

Hoje além de protegermos nossas máquinas precisamos proteger nossa maior vulnerabilidade, o ser humano. Temos que preparar as pessoas para utilizar toda esta tecnologia de forma segura e construtiva.

Criar e-mails educativos, cartilhas, gincanas com o tema Segurança da Informação são a melhor forma de tornar SI um assunto comum para toda população, precisamos socializar nosso conhecimento, auxiliando-os para que eles sejam nosso principal aliado na luta contra as ameaças cibernéticas.

Neste âmbito gostaria de citar meu amigo e professor Girão em uma apresentação, sobre este assunto.



Grande abraço a todos

Boa noite!

Plínio Devanier de Oliveira

quinta-feira, 21 de julho de 2011

Mudança Nome/Assunto do Blog - Changing the Name/ Subject of Blog

Fala Galera?!?!

Estou permeando entre trabalhar com TI e estudar muito sobre segurança da informação, tanto em minha pós-graduação quanto em eventos, notícias e palestras pela Internet que decidi trocar o nome do blog para abranger também esta área que me interessa muito, que é a Segurança em TIC.

O intenção será sempre de trazer notícias e novidades (padrões e protocolos) sobre estas áreas.

Obrigado forte abraço!

--

Hello Friends, whats going on!?!?

I'm between IT Area (Working) and Security of Information Area (studying) in post-graduation course and reading blogs, newsletters, events and all.

I decided to change the name of the blog to extend the subjects to this area that are so interesting to me, it's Information Technology and Comunications Security.

The objective is post news and reselases (standards and protocols) about this areas.

Thanks!

segunda-feira, 4 de abril de 2011

IEEE Aprova padrão 802.16m

Fala galera tudo bem?

O IEEE apresentou O 802.16m ou Wireless MAN-Advanced ou Wimax 2.0.]

Este padrão é a evolução do conhecido WiMax (802.16e), que tornou possível a criação das Wireless MAN (Metropolitan Area Network) que são redes de alcance metropolitano, com raio de atuação de até 50 KM.

Esta tecnologia é muito utilizada na Europa e Japão, mas teve pouco destaque no Brasil, devido a não disponibilização ratificação pela Anatel, até existem produtos baseados em Wimax no mercado, em São Paulo e até em Belo Horizonte, os produtos tem o preço muito atrativo, cerca de 60% de do preço de links tradicionais (fibra ótica), mas peca quando o assunto é SLA e disponibilidade do link.

Uma das principais novidades do novo padrão é a velocidade que chega até 300 Mbps, velocidade prometida pelo 802.11N, e a utilização do MIMO, tecnologia que permite transmissão multi-canais sem interferência, recurso também utilizado no 802.11N.

O Wimax 2.0 chega para brigar de frente com as tecnologias 4G LTE que prometem alta velocidade em rede celular, o sucessor do 3.5G, briga das boas no mercado de mobilidade.

Na minha opinião um prato cheio para as empresas que precisam de mobilidade, e banda para comunicação em escala metropolitana, uma rede de supermercados por exemplo, eles terão maior banda para integrar suas lojas, além de oferta de internet móvel.

Quem sabe com este folego novo o Wimax entra de vez no mercado nacional e comece a trazer benefícios para nós.

O Brasil é um país em forte crescimento, e muito bem visto econômicamente, têm profissionais qualificados para trabalhar com novas tecnologias, então fica a torcida.

Grande abraço, e até a próxima novidade do mundo das Redes de Computadores!
Fonte:

IDG NOW