Segurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia

Documentos relacionados
VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Virtual Private Network (VPN)

Família de protocolos H.323

CENTRAL DE CURSOS 29/06/2014

SQuaRE system and software quality models security

Projeto de datacenters Instituto Federal de Alagoas. Prof. Esp. César Felipe G. Silva

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Formação em Segurança Cibernética. Sessão 8 Criptografia II

NGC. VOIP Manager PABX IP

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Transmissão de Voz em Redes de Dados (VoIP)

Day One. Jean Carlo Faustino Gerente de serviços da RNP. GT da RNP com foco em VoIP - LabVoIP Desenvolvimento do VoIP4All /

Arquitetura SIP. Dr. Daniel G. Costa

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SBSeg 2016 Niterói, RJ 08 de novembro de 2016

Mantendo sua VPN protegida

Comparação do protocolo do gateway de voz MGCP e de H.323

LDAP Professor: Claudio Cavalcante

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Felipe do Nascimento Machado. SEGURANÇA EM VOIP: Ameaças aos Sistemas VoIP

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

Instalação de PABX IP E1/T1 em um único equipamento

Redes de Computadores

Segurança em Redes de Computadores

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

SOLUÇÕES INTELIGENTES EM TELEFONIA

Networking do Pega Cloud

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Firewall - Inspeção com estado. (Stateful Inspection)

Cisco PGW2200 e SEU Softswitch DTMF fora da banda para o SORVO e o H.323

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

VOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Ferramentas de Pentest

Declaração de Segurança

Kaspersky Open Space Security

Características do SPA901

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

TECNOLOGIA DA INFORMAÇÃO

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Arquiteturas de. Redes de Computadores

Recursos, Características e Especificações Técnicas.

Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP

UMG FXS 240. Principais características. Aplicações típicas. Modelos. Visão Geral USER MEDIA GATEWAY FXS E VOIP

Hardening de equipamentos

Gestão de Conectividade

DEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.

O Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado

Antispam corporativo e Gateway

Quadros comparativos da capacidade de chamadas do KMG 400 MS: Quantidade de chamadas SBC Máximo de canais TDM Total de chamadas

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Conhecimento. Knowledgebase. Parcerias. Para interligar pessoas e não somente dispositivos.

Incorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Dell Security Dell Data Security Solutions

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Aplicações em Telecomunicações no modelo SaaS

Redes de Computadores

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Taxonomia Comum para a Rede Nacional de CSIRTs

Rede Wireless da FEUP

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

MEDIA GATEWAY DE ALTA DENSIDADE COM INTERFACES MODULARES E SBC

Serviço de Voz sobre IP

NGC VOIP MANAGER PABX IP

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco

Quadro comparativo da capacidade de chamadas do KMG 200 MS: Quantidade de chamadas SBC Máximo de canais TDM Total de chamadas Bridge**

Segurança do Cisco IP Conference Phone

Redes de Computadores

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

CURSO TÉCNICO EM INFORMÁTICA

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Nível de segurança de uma VPN

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Sistemas Operacionais II

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Terminais Leucotron DESEMPENHO DESIGN NO MESMO ESPAÇO

Sistemas Operacionais de Redes Windows. Ricardo Kléber

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

Organização da Unidade Curricular

TELEFONIA IP. Fernando Rodrigues Santos

Redes de Computadores e Internet (RCI)

Telefonia Fixa e VOIP NGN. Prof. Marco Cazarotto

Tendências em Atividades Maliciosas na Internet Brasileira

Latinoware 2016 Foz do Iguaçu, PR 20 de outubro de 2016

Vantagens do Backup Corporativo

Transcrição:

Segurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia

2/498

Agenda Overview: segurança para aplicações em nuvens Problemas com firewalls tradicionais Toll Fraud/Outros Ataques Características das VMs SBC 4/498

Segurança de Comunicações nas Nuvens Padrões, Normas, & Complexidade

Overview Assuntos Controversos Assuntos Vacilantes Segurança Nuvens Segurança Comunicações Unificadas

UC envolve grande número de artefatos IP PBX, Trunking, HW, Software, Gateways, Protocolos, Hardphones, Serviços, SOs Softphones, Virtual PBx Clientes de mensagens, Unidades de resposta de voz interativa (IVR), Sistemas de distribuição de chamadas, Variedade de sistemas operacionais.

Protocolos e Serviços Usam longa lista de protocolos, incluindo: RTP, SIP, H.323, MGCP, SCCP, NFV, MPLS TE, 802.x, 802.1p, MSTP, BFD, RSTP, RTCP... Todos esses sistemas e protocolos dependem da rede de IP subjacente Dependem de serviços de suporte como: DNS TFTP DHCP VPNs DTMF RFC 2833 tone relay Serviços VLANs VxLAN NFV DiffServ X=(2 n )

Padrões: ISO BS ISO/IEC 27017: "Information technology. Security techniques. Code of practice for information security controls based on ISO/IEC 27002 for cloud services." (2015) BS ISO/IEC 27018: "Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors." (2014) BS ISO/IEC 27036 4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)

Padroes IETF / ITU T ITU T: H.235: prover segurança para a recomendação H.323. IETF: Sinalização: Autenticação Digest HTTP; S/MIME (Secure MIME). Mídia: SRTP (Sercure Realtime Transport Protocol). TLS (Transport Layer Security); IPsec (Internet Protocol Security).

Padrões: CSA

Cloud Security Alliance 14 Domínios de conhecimentos

Resistências e previsões Richard Stallman, setembro de 2008

Publicações Anuais Cloud What the hell?

...as nuvens e os lobos.. 2008 Nov, 31

Quanto as nuvens são seguras? A maior parte dos problemas é com as aplicações em si, e não com a nuvem ou o DC local DC +/- Seguro Cloud +/- Segura Armazenar dados sensíveis na Nuvem e/ou no Datacenter on Site: o problema persiste, independente da escolha. (Daniel Somerfield ThoughtWorks, AppSec USA 2015)

Movimentação da Economia Por quê? Cybercrime é a maior economia do mercado Paralelo Mundial (2014)

Crescimento anual Vetores: Email 94% Browser 6% Aplicações afetadas: Java 56% MS Office 26% Windows-32: 8%

Problemas com Firewalls Tradicionais

A segurança no perímetro, que a maioria das organizações utiliza, é a menos efetiva. Timeline de descoberta de falhas internas

Algumas Perguntas 1.Como os dados armazenados na estrutura da nuvem são criptografados? Em qual fase (deployment, bootstraping, backup?) 2.A nuvem possui controles de acesso refinados? 3.Quais os índices de HA, DR, BC na infraestrutura da nuvem? 4.Quais os níveis de proteção das aplicações na nuvem?

Ataques na Nuvem Os provedores de serviços na nuvem enfrentam relativamente menos ataques. 1-Têm maior segurança, preocupados com as consequências da reputação 2-Aderentes às Normas Internacionais 3-Investimentos de grande escala

Disponibilidade de Dados Críticos Aplicações em Nuvem Basicamente, qualquer coisa que sua aplicação precise para inicializar ou tornar-se funcional, é RISCO Ian Haken CSA Enigma Events

Dados Críticos & Aplicações em Nuvem Certificados de chaves privadas TLS/HTTPS Senhas RDS Chaves HMAC Criptografia para dados de Cartões de Crédito Informações pessoais Credenciais de APIs de terceiros

Ataque TDoS Duas Fontes de ataque

Ataque Stealthy Bridge 1-Atacante compromete a Imagem das VMs cria os possíveis caminhos na Camada de aplicação

Ataque Stealthy Bridge Replicção das VMs comprometidas

Ataque tipo Cloud-Level Graph Poderoso para combinação de falhas de segurança. Pelas falhas, cria os possíveis caminhos ou rotas de ataque. Um caminho é uma sequência de potenciais exploits Ex.: uma vulnerabilidade no servidor da Web para obter o privilégio de root e, em seguida, comprometer o de banco de dados.

Ataque SIP Scan THE SIPSCAN FEB 2011 A /0 scan from a botnet Scanning SIP Servers with a specific query on UDP port 5060 and SYNs on TCP port 80 No. packs em 12 dias de SIPSCAN: >20M

VMs SBCs (Session Border Controllers) Ao migrar para VoIP / Unified Communications, a expectativa de segurança e confiabilidade é herdada do legado São necessários elementos de rede adicionais para alcançar as características esperadas.

Ataques e Ameaças UC Toll Fraud Tornou se atividade realizada por grupos organizados que roubam minutos de redes de VoIP corporativas inseguras e as revendem para seus clientes. Negação de serviço de telefonia (TDoS): Inundação de chamadas indesejadas que interropem a operação do alvo; Call pumping: Um número grande de chamadas indesejadas que distribuem números 0800 como forma de arrecadar fundos compartilhados SPAM de Voz: Chamadas indesejadas projetadas para vender algum produto ou serviço

Ataques e Ameaças UC Call phishing: Chamadas indesejadas projetadas para enganar um consumidor, que liga para uma conexão IVR (Interactive Voice Response). O atacante coleta informações pessoais Outras Authentication issues Use of cloud computing for criminal activities Illegal activities by the service provider Attacks on physical security Insider abuse of access Malware Cross guest virtual machine breaches or side channel attacks Insecure or obsolete encryption Structured Query Language injection

Futuro das Nuvens? Sem previsões de médio prazo Em 5 T (bilhões) de anos, o Sol tomará conta de tudo

Obrigado! Fernando Cerutti, Dr. (48)999.731.666 @facerutti