Tutoriais
Título:
Adequações na segurança em equipamentos de infraestrutura de redes, regulamentadas pelo ato 77 da Anatel
Resumo:
Há algum tempo a falta de normativas claras a respeito da segurança no que se refere aos equipamentos de rede tem sido um problema. Muitos firmwares utilizam técnicas indevidas no que se refere a falta de mecanismos de autenticação, potencialmente trazendo riscos, especialmente em relação a privacidade, autenticidade dos dados, e até mesmo disponibilidade. Neste sentido, o ato 77 da Anatel trouxe uma série de requisitos de segurança, que devem ser atendidos por todos os equipamentos de telecomunicações homologados no Brasil. Dentro deste cenário, o tutorial demonstra os problemas da falta de mecanismos de segurança adequados ao protocolo SNMP, amplamente empregado no monitoramento e gerenciamento de ativos de rede. Demonstra-se os problemas de segurança e as vulnerabilidades presentes no uso de versões e/ou configurações inadequadas deste protocolo, expondo dados, ou pela falta de mecanismos de controle de acesso adequados. Os procedimentos para implementação dos mecanismos seguros (obrigatórios a partir de 2022) são demonstrados, bem como a cifração dos dados presentes na comunicação.
Apresentador:
Lucas Vargas Dias
ShortBio:
Possui graduação em Tecnologia em Redes de Computadores pela Universidade Federal de Santa Maria (UFSM) e atualmente é mestrando em Engenharia Elétrica na mesma instituição. Atuou em projetos de pesquisa relacionados a controle de acesso a ambientes físicos, segurança de redes de computadores, ferramentas criptográficas, redes p2p, redes DHT, Blockchain, contratos inteligentes e Redes Elétricas Inteligentes (Smart Grids). Trabalha com desenvolvimento de software embarcado na empresa Datacom. Possui experiência com desenvolvimento de software seguro, testes unitários e de integração, sistemas distribuídos e segurança de protocolos de comunicação.
Título:
Implementação de VPN para acesso remoto seguro utilizando Pfsense
Resumo:
Em virtude da pandemia do COVID-19 muitas organizações tiveram a necessidade de adaptar-se às novas formas de trabalho. Nesse cenário, o trabalho remoto requer que seja possível acessar servidores e estações de trabalho de casa para a realização de tarefas. Nesse contexto, o número de incidentes e tentativas de exploração de serviços que possibilitam o acesso remoto cresceram significativamente. Entre os principais podemos destacar a exploração de vulnerabilidades do protocolo RDP e tentativas de força bruta no SSH. Aliado a isso, surgiu a necessidade de que os colaboradores consigam ter os mesmos níveis de acesso a rede da organização mesmo estando exercendo suas atividades em casa. Para isso, uma solução viável é a implementação de um serviço de VPN. Através do acesso via VPN é possível garantir os níveis de acessos necessários de forma segura. Serviços críticos, como por exemplo, RDP e SSH, podem ser restringidos para acesso remoto apenas pela VPN. Aliado a isso, tais serviços podem ser bloqueados por meio de regras no firewall de borda para tentativas de acesso vindas da Internet. Para implementar um VPN, O Pfsense se destaca por possibilitar uma implementação de forma fácil e rápida, sem necessidade de realizar configurações complexas. Além disso, o próprio servidor Pfsense pode ser utilizado como firewall de borda, aplicando regras para restringir ou permitir o tráfego IPv4 e IPv6. Nesses termos, o presente tutorial tem como objetivo demonstrar a implementação de uma VPN no Pfsense para o acesso RDP e SSH a dispositivos com endereços IPv4 e IPv6 e aplicando regras que restrinjam acessos vindos da Internet.
Apresentador:
Alexandre Rodrigues
ShortBio:
Possui graduação em Tecnologia em Redes de Computadores pela Universidade Federal de Santa Maria (UFSM) e mestrado em Engenharia Elétrica (UFSM), onde atuou em projetos de pesquisa relacionados a segurança de redes, rede mesh, redes de sobreposição e Redes Elétricas Inteligentes (Smart Grids). Atua profissionalmente como Analista de Tecnologia da Informação, no Centro de Processamento de Dados (CPD) da UFSM. Possui experiência no gerenciamento de firewall (PFSense e Next Generation Firewall-NGFW), tratamento de incidentes de segurança da informação, gerenciamento de vulnerabilidades e políticas/normas relacionadas à segurança da informação.