[FUG-BR] Segurança do PPTP para poucos acessos

Ricardo Ferreira ricardo.ferreira em sotech.com.br
Segunda Maio 2 15:50:14 BRT 2016


Em 02/05/2016 15:38, Paulo Henrique - BSDs Brasil escreveu:
>
>
> Em 02/05/2016 15:14, Renato Frederick escreveu:
>> Paulo, voce pegou meu ponto.
>>
>> É que não adianta muito discutir o que usar, porque a ponta remota 
>> sempre vai ser a parte fraca.
>>
>> Por ex, eu uso openvpn aqui no meu note(um OSX). Mas tive que 
>> resolver uma pendência particular a 30min. Eu o fechei.
>>
>> Ao abrir, pede minha senha. Mas nestes 30min dava com certeza para um 
>> atacante fantasiado de funcionário dar um reboot, iniciar o OSX em 
>> recuperação e por um malware no meu startup.
>>
>> OK, eu estou falho em não encriptar meu disco, etc….
>>
>> Quanto ao acesso RDP, acredita que já fui “intimado” pelo dono da 
>> empresa, algo do tipo “não gostei, tenho que clicar agora em 2 
>> locais(van + RDP), volta do jeito que estava antes”… do tipo.. volta 
>> agora ou acho quem o faça(bilhete azul).
>>
>>
>>
>> ———
>> Renato Frederick
>> Consultor em TI
>> http://about.me/renatofrederick
>> Skype: renatofrederick
>> +55 31 99123 - 3006
>> +55 31 2523 - 0686
>
> Pessoal, cuidado com o Top-posting, estraga o histórico da lista.
>
> Renato, realmente é onde minha atenção sempre esteve voltada é para a 
> parte que você frisou, a unica forma de diminuir esse risco foi 
> abrangendo a responsabilidade do Departamento de TI para as estações 
> remotas dos funcionários que efetuavam acesso remoto, não é 100% mas é 
> melhor do que nada.
> E isso complica ainda mais quando há a utilização dessas estações por 
> outras pessoas que não os colaboradores, contudo como disse o Sr. 
> Ricardo, é tudo questão de analise de risco real e o aceitável, no 
> caso dele o risco real sobrepõem o risco aceitável devido a atividades 
> exercidas pela empresa no qual ele gerencia, no meu caso o risco 
> aceitável sobrepõem o risco real.
>
> Quanto a esse problema de diretor criticando que a necessidade de mais 
> uma autenticação para ter acesso, também tive esse problema e a unica 
> alternativa que tive foi manter o redirecionamento, contudo usando 
> junto o knork e no RDP usando um .bat em execução antes da conexão 
> para liberar a porta, é ruim, leva mais de 20 segundos para iniciar a 
> negociação de autenticação contudo manteve o minimo de dois niveis de 
> autenticação ( um nivel de pseudo autenticação ) para que estes 
> tivessem acesso a estação.
>
> Eu passei a adotar tunnel ssh no firewall usando chaves e sobre esse 
> tunel o acesso aos servidores, sempre com a dobradinha de 
> chaves+password.
> Quanto a esse negocio de criptografar o disco, lamento não no seu caso 
> não resolveria, o atacante seria competente o suficiente para no 
> worm/trojan que ele usar inserir um back-door, o disco já estaria 
> descriptografado quando ele teve acesso, você só garantiria que ele 
> não precisa-se de contra-medidas para lidar com firewall/IDS/IPS.
> Criptografia de disco hoje só é segurança em caso de roubo do 
> equipamento, é impraticável descriptografar qualquer coisa com chaves 
> acima de 256bits de extensão, e nesse caso por eventualmente você 
> armazenar chaves e senhas nesse mac seu sem criptografar o disco é um 
> risco real e não aceitável.
>
>
> Att. Paulo Henrique.
>
>> De: Paulo Henrique - BSDs Brasil <paulo.rddck em bsd.com.br>
>> Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
>> <freebsd em fug.com.br>
>> Data: 2 de maio de 2016 at 14:28:59
>> Para: freebsd em fug.com.br <freebsd em fug.com.br>
>> Assunto:  Re: [FUG-BR] Segurança do PPTP para poucos acessos
>>
>>
>>
>> Em 02/05/2016 13:57, Renato Frederick escreveu:
>>> Sim.
>>>   Mas daí o ponto fraco deixou de ser sua casa e virou a ponta 
>>> remota onde você estiver... :)
>>>   Claro que no mundo de pedaladas fiscais com IOF sobre o dólar 
>>> aumentando, deslocar o funcionário a todo momento gasta 
>>> gasolina(importada…) então acesso remoto é sobrevivência.
>>>   Mas ficar neste #mimimimi de “ai eu não gosto de openvpn, é boba e 
>>> feia” ou “ah, ipsec é a glória e unção do nosso senhor na terra nos 
>>> diais atuais”, ou “ah, eu uso o hardware XPTO que custa milhares de 
>>> dólares, estou protegido”…. não leva a nada.
>>>   Para cada solução apresentada, teremos pontos fortes e fracos.
>>>   Claro que concordamos todos com PPTP. Abre logo um TELNET, usa o 
>>> login root, senha 1234, porque até isto é melhor que pptp…
>> Renato,
>>
>> Pode ser por falta de conhecimento de minha parte, mas não conheço
>> qualquer metodo aceitável para comprometer o OpenSSH, que ele pode ter
>> falhas de segurança qualquer software está sujeito a isso e o OpenSSH
>> não será excessão.
>>
>> Quanto a ponta remota ela sempre será o elo fraco da segurança pois não
>> terá os mesmos recursos de acesso como os implementados nos IDCs.
>> Sempre fui relutante em disponibilizar VPN para infraestrutura pois é
>> uma ramificação da infraestrutura que estará sem supervisão, contudo
>> antes você usar uma VPN do que ir para um redirecionamento de TS direto
>> para uma estação de um funcionário ( sim já usei isso no passado, não
>> nego, mas posteriormente foi adotado o acesso via TS sobre openvpn,
>> melhor ter mais uma autenticação e uns palavrões dos usuários finais do
>> que estar com um servidor TS exposto ).
>> Outro lado ruim de VPN é que worms irão passar pelo FW/IDS/IPS caso o
>> concentrador esteja após estes.
>>
>> Att.
>>
>>>     ———
>>> Renato Frederick
>>> Consultor em TI
>>> http://about.me/renatofrederick
>>> Skype: renatofrederick
>>> +55 31 99123 - 3006
>>> +55 31 2523 - 0686
>>>   De: Ricardo Ferreira <ricardo.ferreira em sotech.com.br>
>>> Responder: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
>>> <freebsd em fug.com.br>
>>> Data: 2 de maio de 2016 at 12:52:37
>>> Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
>>> <freebsd em fug.com.br>
>>> Assunto: Re: [FUG-BR] Segurança do PPTP para poucos acessos
>>>   O colega tem razão quando fala do POWa um passo a frente dos 
>>> gestores da empresa, ERBOX e é por isso que adotamos a
>>> seguinte solução. Meu cenário consiste de um MPLS de 256Kbps conectado
>>> entre minha casa e a empresa pois é somente a partir de determinado IP
>>> que se pode efetuar o acesso remoto por um requisito de segurança e da
>>> empresa tem um MPLS ligado a dois datacenters. Ainda assim o acesso é
>>> criptografado usando STUNNEL e autenticação via SO. Se preciso acessar
>>> de fora via Internet tenho que acessar minha casa e de lá para a
>>> empresa. Se estiver fora do ar, aí não tem jeito o acesso é efetuado 
>>> via
>>> VPN com autenticação via smartcard para prosseguir. Tem que haver um
>>> compromisso entre segurança e custos de operação e a tecnologia está aí
>>> para isso. Na verdade a solução arquitetada por cada empresa para
>>> permitir o acesso remoto a seus recursos por funcionários qualificados
>>> deve seguir uma política rígida e séria para ter sucesso e evitar a
>>> ocorrência de incidentes. Mas tenho que confessar sem acesso remoto
>>> minha empresa não existiria.
>>> -------------------------
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> -- 
>> :UNI><BSD:
>>
>> Paulo Henrique.
>> UnixBSD Tecnologia
>> Segurança em Tecnologia da Informação.
>> Fone: (21) 96713-5042 / (21) 3708-9388
>> Site: https://www.unixbsd.com.br
>>
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Outro ponto que gostaria de complementar em relação às ideias discutidas 
até agora e é uma tecla que sou até chato aqui na empresa é com relação 
às diversas opções disponíveis, procurando evitar o "clubismo" na hora 
de se decidir o que usar seja ssh, openvpn, ipsec, l2tp, etc, etc.... 
Sou da opinião que são ferramentas únicas e que resolvem problemas 
específicos portanto é necessário que o analista faça seu trabalho e 
justifique formalmente porque da ferramenta A em vez da B, com testes 
que fundamente sua tese e isto vale para sistema operacional inclusive e 
assim por diante. Não acredito que um seja melhor ou pior que o outro, 
mas sim um que se adequa mais às suas premissas. Ah menos o PPTP neste 
escopo claro. Valeu pela discussão! Muito boa!


Mais detalhes sobre a lista de discussão freebsd