Instituto de Tecnologia de Massachusetts. Curso de Aula nº 6.858. "Segurança de sistemas de computador". Nikolai Zeldovich, James Mickens. 2014 ano
Computer Systems Security é um curso sobre o desenvolvimento e implementação de sistemas de computador seguros. As palestras abrangem modelos de ameaças, ataques que comprometem a segurança e técnicas de segurança baseadas em trabalhos científicos recentes. Os tópicos incluem segurança do sistema operacional (SO), recursos, gerenciamento de fluxo de informações, segurança de idiomas, protocolos de rede, segurança de hardware e segurança de aplicativos da web.
Palestra 1: “Introdução: modelos de ameaças”
Parte 1 /
Parte 2 /
Parte 3Palestra 2: “Controle de ataques de hackers”
Parte 1 /
Parte 2 /
Parte 3Aula 3: “Estouros de Buffer: Explorações e Proteção”
Parte 1 /
Parte 2 /
Parte 3Palestra 4: “Separação de Privilégios”
Parte 1 /
Parte 2 /
Parte 3Palestra 5: “De onde vêm os sistemas de segurança?”
Parte 1 /
Parte 2Palestra 6: “Oportunidades”
Parte 1 /
Parte 2 /
Parte 3Palestra 7: “Sandbox do Cliente Nativo”
Parte 1 /
Parte 2 /
Parte 3Aula 8: “Modelo de Segurança de Rede”
Parte 1 /
Parte 2 /
Parte 3Aula 9: “Segurança de aplicativos da Web”
Parte 1 /
Parte 2 /
Parte 3Palestra 10: “Execução Simbólica”
Parte 1 /
Parte 2 /
Parte 3Aula 11: “Linguagem de Programação Ur / Web”
Parte 1 /
Parte 2 /
Parte 3Aula 12: Segurança de rede
Parte 1 /
Parte 2 /
Parte 3Aula 13: “Protocolos de Rede”
Parte 1 /
Parte 2 /
Parte 3Palestra 14: “SSL e HTTPS”
Parte 1 /
Parte 2 /
Parte 3Palestra 15: “Software Médico”
Parte 1 /
Parte 2 /
Parte 3Palestra 16: “Ataques de Canal Lateral”
Parte 1 /
Parte 2 /
Parte 3Palestra 17: “Autenticação de Usuário”
Parte 1 /
Parte 2 /
Parte 3Palestra 18: “Navegação Privada na Internet”
Parte 1 /
Parte 2 /
Parte 3Palestra 19: “Redes Anônimas”
Parte 1 /
Parte 2 /
Parte 3Palestra 20: “Segurança do telefone móvel”
Parte 1 /
Parte 2 /
Parte 3Palestra 21: “Rastreando Dados”
Parte 1 /
Parte 2 /
Parte 3 Palestra 22: “Segurança da Informação MIT”
Parte 1 /
Parte 2 /
Parte 3Mark Silis: obrigado a Nicholas pelo convite, ficamos muito satisfeitos em vir aqui hoje para conversar com todos vocês. Eu trouxe um dos meus gerentes seniores que supervisionam a segurança da Internet e da rede, Dave LaPorta, que irá falar sobre alguns dos detalhes técnicos do que estamos fazendo. Vou abordar questões mais gerais.
Sinta-se livre para fazer perguntas a qualquer momento, pergunte sobre tudo o que lhe interessa, não hesite em entrar na batalha. Eu acho que estava sentado exatamente onde vocês estavam sentados há quase 20 anos. Sério, Nikolay? Nikolai e eu éramos muito mais jovens. E eu provavelmente estava muito mais magra na época e tinha um pouco mais de cabelo.
Assim, observando as áreas de infraestrutura e gerenciamento do MIT, você pode ver todos os tipos de coisas interessantes. Parte do que vamos falar e muito do que estamos fazendo diz respeito a questões interessantes. Como você sabe, existem problemas suficientes em nosso instituto.

Eu acho que é ótimo gerenciarmos uma rede aberta, mas há lados bons e ruins nisso. Como não temos um firewall com um grau de cobertura suficiente no campus, temos quase tudo aberto. Se você deseja executar um computador no seu dormitório, ou aqui mesmo no corredor ou em outro lugar do campus, você tem acesso quase ilimitado à Internet, o que, em comparação com outras universidades, é realmente incomum . É verdade que você sabe que não pode acessar a Internet enquanto está sentado aqui em uma palestra, mas essa não é a norma. Do ponto de vista da segurança, esse acesso gratuito à Internet traz vários problemas.
É claro que é bom estarmos abertos ao mundo inteiro, a qualquer pessoa, em qualquer lugar, em qualquer lugar, em qualquer país e em qualquer parte do planeta. Mas se eles quiserem acessar seu dispositivo a partir daí enquanto você estiver sentado aqui nesta sala, seja o telefone no bolso ou o laptop em que você digita quando estiver sentado aqui, eles poderão fazê-lo. Nada os impedirá de fazer isso, certo?
Isso é um pouco assustador. Há alguns anos, realizamos um experimento simplesmente retirando um novo laptop da Apple da caixa e conectando-o à rede. Ele se registrou via DHCP e permaneceu on-line por 24 horas. Lançamos os dumps do TCP para fazer um inventário do que foi enviado ao computador por um período de 24 horas, apenas para descobrir o que encontraríamos lá. Em seguida, combinamos os resultados na forma de endereços IP com a exibição gráfica no Google Earth usando o visualizador GeoIP para ver como fica no mapa.
Descobrimos que, em um único período de 24 horas, o laptop de um host descuidado que se registrou publicamente na Internet recebeu conexões de computadores de todos os países do mundo, com exceção de dois. Apenas 24 horas, um proprietário, todos os países do mundo, exceto dois. Isso é forte, não é? Alguém quer adivinhar quais os dois países que ainda não tentaram se conectar a esse laptop?
Público: Coréia do Norte?
Mark Silis: certo, um desses países era a Coréia do Norte. China? Não, a China tem sido muito ativa nesses compostos. Talvez fosse algum tipo de departamento militar, não sei, mas estava tentando entrar em contato com o computador de maneira muito ativa.
Público: Antártica?
Mark Silis: Isso mesmo, Antártica. Por esse palpite, você recebe uma Estrela Dourada hoje. Isto é excelente.
Assim, durante um período de 24 horas, nos expusemos a muitas ameaças, possíveis ataques e malware. E tudo isso caiu em um usuário de computador. Existem aproximadamente 150.000 dispositivos diferentes em todo o campus do MIT, e todos eles podem ser comprometidos. Isso acontece diariamente ao longo do dia, e é bastante assustador.
Quer se assustar ainda mais? Alguns meses atrás, Dave e eu participamos de uma reunião focada nos problemas de falta de energia. Algum de vocês se lembra de uma queda de energia há um ano ou um ano e meio atrás? Foi um evento emocionante, certo?
Estive aqui durante uma grande falta de energia há cerca de 20 anos, quando toda a cidade de Cambridge ficou sem luz. Então, isso foi realmente ótimo. Só que era cerca de 38 ° C, mas era uma boa razão para ir a Boston e assistir a um filme no cinema.
Mas uma coisa que aconteceu por causa disso foi realmente interessante para nós. Após a reunião, os caras do departamento de equipamentos vieram até nós e disseram que, devido a esse blecaute, eles tiveram que passar os últimos quatro ou cinco meses reprogramando todos os seus dispositivos no campus. Você sabe, eles usam sistemas SCADA conectados a aparelhos de ar condicionado, iluminação e aquecimento nos quartos, fechaduras de portas e assim por diante. Isso é compreensível, porque temos um instituto tecnológico, onde deve estar cheio desses sistemas. Tenho certeza de que eles se apresentaram em total segurança, mas tiveram problemas ao desconectar constantemente dispositivos da rede, conectar-se à Internet e assim por diante. Conversando com eles, parecíamos limpar o bulbo camada por camada, constantemente revelando mais e mais novos detalhes.
Perguntamos o que eles querem dizer quando falam em conectar equipamentos à rede. Bem, eles respondem, todos os nossos dispositivos se comunicam pela Internet. Dissemos que, nesse caso, eles deveriam ter sistemas que garantam a operação estável de equipamentos em vários acidentes, um sistema de controle separado, uma rede autônoma e assim por diante.
Eles nos olharam inexpressivos e responderam: “Sim, é isso que é! Então, o vendedor de equipamentos nos contou exatamente sobre essas coisas! ”
Isso aborda um dos problemas interessantes da “Internet das coisas”, uma época em que estamos entrando cada vez mais fundo. Quando eu era mais jovem, as pessoas que usavam a Internet sabiam o que estavam fazendo, tinham que descobrir coisas específicas sobre redes. Hoje, todos podem usar a Internet sem pensar em como ela funciona. As pessoas cresceram fora dos padrões antigos. É como quando você se aproxima de um foguete em um carrossel e percebe que ele ficou muito menor, mas, na realidade, é você quem cresceu.
Então, conversando mais com esses caras, descobrimos que eles têm quase tudo o que você pode pensar ao se conectar à Internet. Tudo o que era necessário.

Curiosamente, o Instituto de Tecnologia de Massachusetts lançou a Iniciativa Energética cinco a sete anos atrás, quando Susan Hawfield era presidente. Um dos requisitos para o departamento de equipamentos foi a implantação de uma "Internet das coisas" real no campus para criar um gerenciamento dinâmico da construção de sistemas de suporte à vida. Por exemplo, se o público não for utilizado, a luz se apaga, a temperatura do sistema de aquecimento diminui e assim por diante. E essa tecnologia funciona em todo o campus.
Eles implantaram uma rede de gerenciamento gigantesca, apenas uma gigantesca. É várias vezes maior que a Internet do nosso instituto local. Eu acho que eles controlam cerca de 400.000 pontos diferentes, dos quais monitoram todo o campus, estes são de 75.000 a 100.000 objetos.
E então Dave, arregalando os olhos, pergunta a eles: "Como você protege tudo isso, pessoal?" Eles respondem algo como: "Bem, ligamos para vocês para verificar tudo juntos". E eles começam a verificar - solicitam um endereço IP por meio de um formulário da Web, conectam-se a ele e dizem: “bem, veja bem, tudo funciona!”
Nós olhamos para ele e dizemos: "mas tudo está conectado à Internet aberta, como é garantida a segurança da rede aqui?", E obtemos uma resposta da qual nossa pressão aumenta um pouco: "bem, é seguro porque vocês estão falando sobre isso tome cuidado! ” Isto é, na opinião deles, é seguro, porque alguém se importa com isso.
Então a expressão de nossos rostos muda novamente e perguntamos o que eles querem dizer com segurança? “Bem, nós temos um firewall corporativo! Com ele, já descobrimos e percebemos que tudo é completamente seguro! ”
Minha próxima pergunta foi: “Você pode me mostrar onde está esse firewall? Porque eu não sei disso! " A resposta foi: "Bem, todo mundo faz!"
Então, voltando ao que disse anteriormente, repito - trabalhamos em um ambiente bastante aberto. E sempre acreditamos, e é a filosofia do MIT, que acreditamos em defesa e segurança "através da pilha". Não queremos que a implementação da segurança dependa de nenhuma parte da infraestrutura; a segurança deve ser garantida em todos os níveis. Você não faz isso apenas através da infraestrutura, fornece segurança através do aplicativo, em locais diferentes. Não é assim que a “Internet das coisas” é criada do ponto de vista do SCADA. E isso é um pouco assustador.
Essa é uma das coisas com as quais lidamos, além do fato de lidarmos com pessoas como você que inventam truques sujos tecnologicamente avançados, e é por isso que Dave e eu somos forçados a pular no meio da noite. Você sabe, a Internet está se tornando um tipo de utilitário usado para tudo o que acontece no campus. E isso realmente mudou as tendências, com as quais devemos nos preocupar em termos de ameaças, problemas de segurança e tudo mais.
Agora você sabe que, quando a Internet desaparece ou surge um problema na rede, isso causa transtornos para você, como estudantes, porque os aparelhos de ar condicionado param de funcionar ou o aquecimento desaparece. Então as ameaças realmente mudaram.
Portanto, estamos lidando com uma grande variedade de coisas, agimos como um provedor de rede para um campus que presta serviços a pessoas como você e também fornecemos serviços de terceirização. Se você combinar isso com nossa filosofia de rede aberta, entenderá por que essa abordagem cria ameaças com as quais precisamos nos preocupar constantemente.

As pessoas estão acostumadas a confiar na Internet e esperam que ela funcione sem interrupção. Quando ocorreu uma queda de energia, as primeiras perguntas foram: por que a Internet parou de funcionar? Respondemos: "porque não há eletricidade". Mas alguns estudantes disseram que a rede é retirada da bateria dos telefones, de onde vem a eletricidade da tomada? Eu tive que explicar que isso não é verdade, é uma tecnologia telefônica analógica. "Então, qual é a diferença"? Bem pessoal, vocês realmente sabem muito!
Portanto, as pessoas esperam que todos os problemas no nível de segurança, tolerância a falhas e tudo mais sejam resolvidos pelo provedor de serviços. Gosto de pessoas que têm certeza absoluta de que todos os problemas podem ser resolvidos no nível do provedor, mas, infelizmente, essa confiança está longe do estado real das coisas.
Portanto, passamos a maior parte do tempo tentando manter a capacidade de trabalho e a segurança máxima do ambiente de Internet da universidade. Dave irá falar um pouco mais sobre isso e dar um exemplo de histórias interessantes sobre as coisas com as quais lidamos. Mas temos um trabalho muito interessante e acho que os problemas estão ficando cada vez mais difíceis. O problema é que a Internet está se expandindo.
Por exemplo, a “Internet das coisas” é uma palavra muito chata. Quantos de vocês já ouviram falar disso até hoje? Vá a um site da Cisco ou similar onde eles usam essa frase para tentar vender equipamentos caros. Há um fenômeno em que quase tudo está conectado à Internet ou possui um endereço IP. Infelizmente, muitas pessoas que escrevem esses sistemas não são tão diligentes quanto as pessoas que estudaram no Instituto de Tecnologia de Massachusetts, então elas criam todos os tipos de problemas interessantes.

O verdadeiro problema é que, quando você analisa a segurança no nível do sistema, vê um mosaico de milhares de pequenos pedaços, e isso é muito difícil. Mesmo que tenhamos que lidar com provedores de serviços de Internet externos, precisamos lidar com nossos próprios clientes, temos que fazer negócios com provedores de aplicativos. Esse é um sistema enorme de problemas com os quais você precisa se preocupar para garantir a segurança completa e, às vezes, é uma tarefa muito difícil.
Agora vou pedir a Dave para falar um pouco sobre as coisas que enfrentamos em nosso trabalho. Você tem alguma pergunta para mim?
Público-alvo: você viu alguma campanha do APT atacando diretamente o MIT?
Mark Silis: sim, vimos isso. O interessante é, e Dave vai falar sobre isso, que a coisa mais difícil em nosso trabalho é ver o ataque. Se eu contar uma história sobre um laptop, e tivermos 100 ou 150 mil dispositivos com seu endereço IP na rede do instituto / 8, será tão difícil quanto encontrar uma agulha no palheiro. Portanto, é muito difícil detectar um ataque direcionado ao APT em todo esse fluxo de tráfego mais amplo.
Agora, temos ferramentas avançadas que podem ajudar a resolver o problema, falaremos sobre isso em um minuto. Também vemos o desejo de nos ajudar por parte das agências policiais, o sistema federal, que nos fornece instruções úteis sobre como combater certos tipos de ameaças. Uma das coisas que nos ajuda a olhar com confiança para o futuro é a pesquisa que nosso instituto está realizando nessa área. Essa é uma das nossas principais tarefas. As fontes federais de financiamento que fornecem essa pesquisa não estabelecem regras estritas sobre como devemos fazer isso.
Quando você se deparar com bolsas de pesquisa, sejam privadas ou governamentais, NSF, NIH, verá que seus requisitos são bastante vagos. Por exemplo, um dos requisitos para obter uma concessão é a obrigação de cumprir com essa política de dados, segundo a qual todos os resultados de sua pesquisa devem ser salvos. O MIT faz exatamente isso, dizemos: “excelente, faremos, cuidaremos” e assinar o documento. Como armazenamos dados é nossa única preocupação. Como os concedentes verificam a conformidade com este requisito? Se o governo vier até você um dia e disser: "ei, onde estão os dados da pesquisa?", Basta apontar para o professor e dizer "fale com ele"!
Vemos que, em alguns casos, o governo diz: "olha, investimos muito dinheiro neste estudo porque não queremos gastar dinheiro com esse estudo em outro país". Representantes de agências federais ou organizações financeiras vêm até nós e dizem que, como possuem um setor inteiro, sentem a necessidade de criar departamentos de segurança adicionais e, ao mesmo tempo, o MIT atua como uma incubadora para um número incrível de pessoas brilhantes.
Para a administração como um todo, servimos como um tipo de empresa de hospedagem, certo? Estamos desenvolvendo esta atividade. Nós fornecemos a eles instalações de laboratório, conexão à Internet ou todo tipo de coisa para pesquisa. No entanto, este é principalmente um ambiente federal no qual as pessoas trabalham de forma autônoma, por isso temos requisitos diferentes para garantir a segurança de atividades de natureza muito diferente, fluindo dentro das paredes do nosso instituto. E essa é a complexidade do nosso trabalho.
Voltando ao problema da APT, direi que uma enorme quantidade de capital intelectual está concentrada em nosso instituto. Muitas coisas interessantes estão acontecendo aqui que são de grande interesse para pessoas de fora do nosso país.
Em que país você acha que é responsável pelo roubo de propriedade intelectual mais do que qualquer outro país do mundo? Alguém adivinha?
Público: Essa é uma proposta perigosa.
Mark Silis: não, não, estou perguntando muito a sério. Isso me chocou, porque a resposta é muito inesperada. , , . - ?
: ?
: , .
: ?
: , .
: ?
: , , , .
: ?
: . , . , ? , , , . , . , . , , , . , ? , , , ? , , . , . ?
: IP-?
: , , ! () , . , Kerberos, Active Directory, Touchstone, SAML iVP, . Retention policies, , . - , , , – . , . . 30 .
: MIT CA, ? MIT . ? ( )
: -, .
: , , - ? - Linux?
: , . , 1990-. MIT , SSL , PKI. , , , 1998 , PKI - , , 20 .
– tamper-resistant hardware, «», . .
: CA?
: CA USB- , , , , , - , .
, CA, , , . , , MIT. , , . . , .
: , « » ?
: , . , , , , , , , . , , , , .
, , . , , .
: MIT ?
: . , , ? , , : « , »? . , , .
«» , , , . , . , : „ , ». ! — . : “, . ? , , , ! »?
, 200 000 , .
, 10, 15, 20, 30 , , . , — , .
, , , MIT . « » . MIT, , , . , ? , . . , , , , , . .
: , - -, , Touchstone ?
: , , , , – . 30 , , . , . - GeoIP, , , 30 , , , , .
. , , . , , , - . , . , .
: , MIT ? ? ?
: , , , , . . UDP-, , , . , , .
: MIT?
: , - 100 120 . , 2,5 , 35 40 .
: TOR MIT?
: ? ? Claro que não!
: ?
: , MIT — , . , . — -, , , . MIT. , : „, exit-node, », - . – . , , .
, . « », . MIT . , , ? . , . , , . , MIT 125 .
, , . MIT TOR – exit-node SIPI, CSAIL. , . .
, . , . , -, . , .
: , . — . , , mit.net, .

, . - , , , .
Security Operations Team, , MIT. , , , , mit.net.
, , , , . , , .
Neste slide, você vê um diagrama da equipe de operações de segurança. É liderado por Mark, a quem obedeço diretamente. Sob minha liderança está o Grupo de Segurança, liderado pelo líder do grupo Harry Hoffman. 3 pessoas lhe obedecem.O analista Andrew Munchbach monitora o sistema, envia notificações aos usuários e responde a reclamações de fora do instituto. Mike Hosl está envolvido em engenharia e computação forense. Monique Buchanan é responsável pela maior parte da correspondência e comunicação com a comunidade do instituto. O próprio Harry lida com quase todas essas questões.29:10 minCurso MIT "Segurança de sistemas de computadores". Palestra 22: “Segurança da Informação MIT”, parte 2A versão completa do curso está disponível aqui .Obrigado por ficar conosco. Você gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando a seus amigos, um
desconto de 30% para os usuários da Habr em um análogo exclusivo de servidores básicos que inventamos para você: Toda a verdade sobre o VPS (KVM) E5-2650 v4 (6 núcleos) 10GB DDR4 240GB SSD 1Gbps da US $ 20 ou como dividir o servidor? (as opções estão disponíveis com RAID1 e RAID10, até 24 núcleos e até 40GB DDR4).
VPS (KVM) E5-2650 v4 (6 núcleos) 10GB DDR4 240GB SSD de 1Gbps até janeiro de graça quando pagar por um período de seis meses, você pode fazer o pedido
aqui .
Dell R730xd 2 vezes mais barato? Somente nós temos
2 TVs Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 a partir de US $ 249 na Holanda e nos EUA! Leia sobre
Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?