Gestão de Riscos de Segurança Aplicada a Web Services José Eduardo Malta de Sá Brandão Instituto de Pesquisa Econômica Aplicada - Ipea [email protected] +55 61

Download Report

Transcript Gestão de Riscos de Segurança Aplicada a Web Services José Eduardo Malta de Sá Brandão Instituto de Pesquisa Econômica Aplicada - Ipea [email protected] +55 61

Gestão de Riscos de Segurança
Aplicada a Web Services
José Eduardo Malta de Sá Brandão
Instituto de Pesquisa Econômica Aplicada - Ipea
[email protected]
+55 61 3315-5288
OWASP
27/10/2009
Copyright © The OWASP Foundation
Permission is granted to copy, distribute and/or modify this document
under the terms of the OWASP License.
The OWASP Foundation
http://www.owasp.org
Sumário
Motivação
Conceitos
Principais Padrões
Gestão de Riscos segundo a ISO 27005
Méticas
Common Vulnerability Scoring System (CVSS)
Estudo de Caso
OWASP
2
Risco Desconhecido
OWASP
3
Risco Conhecido
OWASP
4
Mitigação do Risco
OWASP
5
Por que Gerenciar Riscos ?
A noção correta dos riscos permite que se
definam caminhos e ferramentas para mitigá-los
“Os riscos podem ser identificados e reduzidos,
mas nunca totalmente eliminados” (Garfinkel et
al. 2003)
OWASP
6
Quando Gerenciar os Riscos ?
É comum a aplicação de ferramentas de análise
de risco em protótipos desenvolvidos em
projetos de software científicos ou comerciais
Análise de Vulnerabilidades
Problemas encontrados:
Vulnerabilidades inerentes à tecnologia adotada
 Decisão: troca da tecnologia ou aceitação de um risco maior
do que o desejado ?
Tratar os riscos apenas no ponto de protótipo pode
ser extremamente dispendioso e, em alguns casos, os
resultados podem inviabilizar o próprio projeto
As vulnerabilidades encontradas poderiam ter
sido facilmente identificadas na etapa de
planejamento do projeto.
OWASP
7
Conceitos Iniciais
OWASP
8
Propriedades de Segurança
Integridade:
garante que a informação não será alterada ou
destruída sem a autorização adequada.
Confidencialidade:
garante que a informação não será revelada sem a
autorização adequada.
Disponibilidade:
garante que a informação estará acessível aos
usuários legítimos quando solicitada.
OWASP
9
Violações de Segurança
Quando há a quebra de uma ou mais
propriedades de segurança
Violação de confidencialidade
 Revelação não autorizada da informação
Violação de integridade
 Modificação não autorizada da informação
Violação de disponibilidade
 Negação de serviço
OWASP
10
Vulnerabilidade
“Defeito ou fraqueza no design ou na
implementação de um sistema de informações
(incluindo procedimentos de segurança e
controles de segurança associados ao sistema),
que pode ser intencionalmente ou
acidentalmente explorada, afetando a
confidencialidade, integridade ou
disponibilidade” (Ross et al. 2005)
OWASP
11
Risco
“É o impacto negativo da exploração de uma
vulnerabilidade, considerando a probabilidade do
uso do mesmo e o impacto da violação”
(Stoneburner et al. 2002)
OWASP
12
Estimativa do Risco
O risco pode ser expressado matematicamente
como uma função da probabilidade de uma
origem de ameaça (ou atacante) explorar uma
vulnerabilidade potencial e do impacto
resultante deste evento adverso no sistema e,
conseqüentemente, na empresa ou organização.
OWASP
13
Gestão de Riscos
“A gestão de riscos baseia-se em atividades
coordenadas para direcionar e controlar uma
organização no que se refere a riscos” (ISO/IEC
Guide 73:2002)
Envolve um processo criterioso e recursivo de
documentação, avaliação e decisão durante
todas as fases do ciclo de vida do projeto
OWASP
14
Estudo de caso
Caso geral
Composições de IDSs
Caso específico
Gestão de Riscos no uso de Web Services
Adoção do padrão ISO 27005
Será apresentado em conjunto com a
metodologia
OWASP
15
Principais Padrões Relacionados à Gestão de
Riscos
Melhores Práticas
Common Criteria (CC)
Normas de Gestão de Riscos
NIST SP800-30
AS/NZS 4360, ISO 27005 e ISO 31000ca
OWASP
16
Melhores Práticas em SGI
OWASP
17
Família de Normas ISO 27000
Melhores Práticas em SGSI
ISO/IEC 27000
Fundamentos
e Terminologia
BS 7799-1
ISO/IEC 27002
Código de
Práticas
BS 7799-2
ISO/IEC 27001
Requisitos
ISO/IEC 27003
Guia de
Implementação
ISO/IEC 27004
Métricas e
Medidas
ISO/IEC 27006
Certificação
ISO/IEC 27007
Auditoria
ISO/IEC 27010
Comunicação
intersetorial
ISO/IEC 27011
Telecomunic.
ISO/IEC 27012
E-Gov
ISO/IEC 27031
Continuidade
do Negócio
ISO/IEC 27032
Cybersecurity
ISO/IEC 27033
Segurança de
Rede
ISO/IEC 27034
Segurança de
Aplicações
ISO/IEC 27035
Gestão de
Incidentes
ISO/IEC 27036
Auditoria
ISO/IEC 27037
Interredes
setoriais
OWASP
18
Norma ISO 27000
Lançada em abril de 2009
Define os conceitos fundamentais e o
vocabulário de segurança da informação
adotado na família de documentos ISO 27000
OWASP
19
Norma ISO 27001
Baseada na BS 17799-2
Foi preparada para prover um modelo para
estabelecer, implementar, operar, monitorar,
analisar criticamente, manter e melhorar um
Sistema de Gestão de Segurança da Informação
(SGSI)
OWASP
20
Norma ISO 27002
Baseada na BS/ISO 17799-1
Introduz os conceitos de segurança da
informação e faz uma discussão inicial a respeito
das motivações para o estabelecimento da
gestão de segurança.
Na maior parte do documento são detalhadas as
práticas de segurança, que são associadas aos
os objetivos de controles, e os controles de
segurança citados na norma ISO 27001
OWASP
21
Norma ISO 27003
Em desenvolvimento
É baseada no anexo B da norma BS 7799-2
Basicamente um guia para a implantação do
SGSI
OWASP
22
Norma ISO 27004
Em desenvolvimento
Definirá métricas e medidas para o
acompanhamento do SGSI
OWASP
23
Norma ISO 27006
Define critérios para as pessoas e empresas que
farão a certificação e auditoria do SGSI
Segue o padrão da norma 17021
OWASP
24
Norma ISO 27007
Em desenvolvimento
Definirá critérios específicos para a auditoria
dos processos do SGSI
Baseada na norma ISO 19011
OWASP
25
Norma ISO 27008
Em desenvolvimento
Guia para auditores dos processos do SGSI
OWASP
26
O Modelo PDCA
Plan
Estabelecimento do
SGSI
Partes
Interessadas
Do
Expectativas e
requisitos de
segurança da
informação
Implementação e
Operação do SGSI
Partes
Interessadas
Manutenção e
Melhoria do SGSI
Monitoramento e
análise crítica do SGSI
Check
Act
Segurança da
informação
gerenciada
OWASP
27
Plan
O ciclo do PDCA começa com o estabelecimento
da política, dos objetivos, dos processos e dos
procedimentos do SGSI, que sejam relevantes
para a gestão de riscos e a melhoria da
segurança da informação e que produzam
resultados de acordo com as políticas e objetivos
globais de uma organização.
OWASP
28
Do
Envolve a implantação e a operação da política,
dos controles, dos processos e dos
procedimentos estabelecidos na primeira etapa
OWASP
29
Check
É feita a avaliação e, quando aplicável, a
medição do desempenho de um processo frente
à política, aos objetivos e à experiência prática
do SGSI, apresentando os resultados para a
análise crítica pela direção.
OWASP
30
Act
Cabe a execução das ações corretivas e
preventivas, com base nos resultados da
auditoria interna do SGSI e da análise crítica
pela direção ou outra informação pertinente,
para alcançar a melhoria contínua do SGSI.
Após esta etapa, o ciclo é reiniciado, tomando
como base o aprendizado do ciclo anterior. O
resultado esperado da adoção do PDCA é a
segurança da informação devidamente
gerenciada.
OWASP
31
Normas de Gestão de Riscos
Gestão de Riscos
BS 7799-3
ISO/IEC 27005
ISO 13335
ISO 31000
AS/NZ 4360
NIST SP800-30
TCSEC
CTCPEC
ISO/IEC 15408
ITSEC
OWASP
32
Common Criteria (CC)
 Conjunto de normas ISO/IEC 14
 Derivado do “livro laranja” (TCSEC), do CTCPEC
(Canadá) e do ITSEC (UE).
 Metodologia de testes e acompanhamento de
projeto de produtos de segurança (target of
evaluation - TOE)
 Definição de perfís com requisitos de Segurança
(protection profiles – PP), independentes de
implementação.
 Define conjunto de requisitos e especificações
para ser usado como base para avaliação de um
TOE específico (security targets - ST)
OWASP
33
Cerifificação CC
 Produtos recebem uma certificação de nível de
garantia (Evaluation Assurance Level - EAL):
1. teve seu funcionamento testado
2. teve sua estrutura testada e envolve a cooperação
do fabricante
3. foi metodicamente testado e checado
4. foi metodicamente projetado, testado e checado
5. seja projetado e testado de maneira semi formal
6. Foi projetado, verificado e testado de maneira semi
formal
7. foi projetado, verificado e testado de maneira formal
OWASP
34
NIST SP800-30
Risk Management Guide for Information
Technology Systems (2002)
Duas etapas:
avaliação de riscos (ou determinação dos riscos); e
atenuação de riscos
OWASP
35
Processo de Avaliação
Entradas






Hardware
Software
Interfaces de sistema
Dados e informações
Pessoas
Missão do sistema
 Histórico de ataques ao
sistema
 Dados de agências de
inteligência, mídia de
massa, etc.
 Relatórios de avaliações
de risco anteriores
 Comentários de auditoria
 Requisitos de segurança
 Resultados de testes de
segurança
Atividades de Avaliação de Riscos
Passo 1.
Caracterização do Sistema
 Limites do Sistema
 Funções do sistema
 Níveis críticos do
sistema e dos dados
 Sensibilidade do sistema
e dos dados
Passo 2.
Identificação de Ameaças
Estabelecimento das
Ameaças
Passo 3.
Identificação de Vulnerabilidades
Lista de vulnerabilidades
potenciais
Passo 4.
Análise de Controle
Lista de controles atuais e
planejados
Passo 5.
Determinação de Probabilidades
Valores de probabilidades
 Controles atuais
 Controles planejados
 Motivações das origens
das ameaças
 Capacidade da ameaça
 Natureza das
vulnerabilidades
 Controles atuais
 Análise de impacto na
missão
 Avaliação do nível crítico
dos ativos
 Nível crítico dos dados
 Sensibilidade dos dados
 Probabilidade de
exploração de ameaça
 Magnitude de impacto
 Adequação de controles
atuais ou planejados
Saídas
Passo 6. Análise de Impacto



Perda de Integridade
Perda de Disponibilidade
Perda de Confidencialidade
Taxa de Impacto
Passo 7.
Determinação do Risco
Riscos e níveis de risco
associados
Passo 8.
Recomendações de Controle
Controles recomendados
Passo 9.
Documentação dos Resultados
Relatório de avaliação dos
riscos
OWASP
36
Caracterização do Sistema
Entradas
Hardware
Software
Interfaces de sistema
Dados e informações
Pessoas
Missão do sistema
Atividades de Avaliação de Riscos
Passo 1.
Caracterização do Sistema
Saídas
Limites do Sistema
Funções do sistema
Níveis críticos do
sistema e dos dados
Sensibilidade do
sistema e dos dados
OWASP
37
Identificação de Ameaças
Entradas
 Histórico de
ataques ao sistema
 Dados de
agências de
inteligência, mídia de
massa, etc.
Atividades de Avaliação de Riscos
Saídas
Passo 2.
Identificação de Ameaças
Estabelecimento das
Ameaças
OWASP
38
Identificação de Vulnerabilidades
Entradas
 Relatórios de
avaliações de risco
anteriores
 Comentários de
auditoria
 Requisitos de
segurança
 Resultados de testes
de segurança
Atividades de Avaliação de Riscos
Passo 3.
Identificação de Vulnerabilidades
Saídas
Lista de
vulnerabilidades
potenciais
OWASP
39
Análise de Controle
Entradas
 Controles atuais
 Controles planejados
Atividades de Avaliação de Riscos
Saídas
Passo 4.
Análise de Controle
Lista de controles atuais e
planejados
OWASP
40
Determinação de Probabilidades
Entradas
Atividades de Avaliação de Riscos
Saídas
 Motivações das origens
das ameaças
 Capacidade da ameaça
 Natureza das
vulnerabilidades
 Controles atuais
Passo 5.
Determinação de Probabilidades
Valores de probabilidades
OWASP
41
Análise de Impacto
Entradas
 Análise de impacto na
missão
 Avaliação do nível crítico
dos ativos
 Nível crítico dos dados
 Sensibilidade dos dados
Atividades de Avaliação de Riscos
Saídas
Passo 6. Análise de Impacto



Perda de Integridade
Perda de Disponibilidade
Perda de Confidencialidade
Taxa de Impacto
OWASP
42
Determinação do Risco
Entradas
 Probabilidade de
exploração de
ameaça
 Magnitude de
impacto
 Adequação de
controles atuais
ou planejados
Atividades de Avaliação de Riscos
Passo 7.
Determinação do Risco
Saídas
Riscos e níveis de
risco associados
OWASP
43
Recomendações de Controle
Documentação dos Resultados
Entradas
Atividades de Avaliação de Riscos
Saídas
Passo 8.
Controles
recomendados
Recomendações de Controle
Passo 9.
Documentação dos
Resultados
Relatório de
avaliação dos
riscos
OWASP
44
Processo de Mitigação dos Riscos
Entradas
Atividades de Mitigação de Riscos
Saídas
Passo 1.
Priorizar as Ações
Classificação das
Ações, de Alta a
Baixa
Níveis de Risco
obtidos no Relatório
de Avaliação dos
Riscos
Passo 2.
Avaliar as Opções de Controle
Relatório de
Avaliação dos Riscos


Viabilidade
Eficássia
Passo 3.
Conduzir Análise de
Custobenefício



Impacto da Implantação
Impacto da Não Implantação
Custos Associados
Análise de Custobenefício
Passo 4.
Selecionar Controle
Controles
Selecionados
Passo 5.
Atribuir Responsabilidades
Lista de possíveis
pessoas
Passo 6. Desenvolver Plano de
Implantação de Salvaguardas








Lista dos Possíveis
Controles
Níveis de Riscos e Riscos Associados
Ações Priorizadas
Controles Recomendados
Controles Planejados Selecionados
Pessoas Responsáveis
Data de Início
Data Alvo de Conclusão
Requisitos de Manutenção
Passo 7.
Implementar os Controles
Selecionados
Plano de
Implantação de
salvaguardas
Riscos Residuais
OWASP
45
AS-NZS4360
Desenvolvida pelos governos da Austrália e Nova
Zelândia
Serve de referência para as normas atuais
Guia de Aplicação: Risk Management Guidelines
Companion to AS/NZS 4360:2004 - HB 436:2004
OWASP
46
DEFINIÇÃO DO CONTEXTO
ESTABELECER O CONTEXTO
AVALIAR OS RISCOS
COMUNICAÇÃO DO RISCO
ANALISAR OS RISCOS
MONITORAR E REVER
IDENTIFICAR OS RISCOS
DETERMINAÇÃO DOS RISCOS
COMUNICAR E CONSULTAR
ANÁLISE/AVALIAÇÃO DE RISCOS
ANÁLISE DE RISCOS
IDENTIFICAÇÃO DE RISCOS
ESTIMATIVA DE RISCOS
AVALIAÇÃO DE RISCOS
PONTO DE DECISÃO 1
Avaliação satisfatória
Sim
TRATAR OS RISCOS
ATENUAÇÃO
DOS
RISCOS
Não
TRATAMENTO DO RISCO
PONTO DE DECISÃO 2
Tratamento satisfatório
MONITORAMENTO E ANÁLISE CRÍTICA DE RISCOS
Processos AS/NZS4360 e ISO 27005
Não
Sim
ACEITAÇÃO DO RISCO
Normas AS/NZ4360 e ISO 31000
Norma ISO 27005
OWASP
47
Alinhamento da ISO 27005 com o PDCA
Plan
Definição do Contexto
Análise/Avaliação de Riscos
Definição do Plano de
Tratamento do Risco
Aceitação do Risco
Manter e Melhorar o
Processo de Gestão de Riscos Act
de Segurança da Informação
Implementação do Plano de
Do
Tratamento do Risco
Monitoramento Contínuo e
Análise Crítica de Riscos
Check
OWASP
48
Comunicação do Risco
Identificação das partes interessadas
Papéis e responsabilidades delimitados
Desenvolver um plano de comunicação que
permita a cada uma destas partes conhecer o
andamento do processo e fornecer subsídios
para seu desenvolvimento
OWASP
49
Comunicação do Risco Aplicada - Pesquisas
1. Membros do projeto de pesquisa – pessoas diretamente
relacionadas ao desenvolvimento do projeto;
2. Membros do grupo de pesquisa – pessoas que pertencem ao
mesmo grupo de pesquisa, mas não estão diretamente
relacionados à pesquisa em desenvolvimento;
3. Comunidade científica – pessoas interessadas nos resultados
da pesquisa, como membros de comitês de programa e revisores
de simpósios e periódicos, participantes de congressos científicos
e leitores dos trabalhos publicados;
4. Instituições e órgãos de pesquisa – instituições e órgãos de
pesquisa aos quais o projeto de pesquisa está vinculado;
5. Instituições e órgãos de fomento – responsáveis pelo custeio
do projeto.
OWASP
50
Comunicação do Risco Aplicada - Projetos
1.
2.
3.
4.
Membros do projeto – pessoas diretamente relacionadas ao
desenvolvimento do projeto;
Gestores do Projeto – responsáveis pela definição dos
requisitos do projeto.
Membros do grupo de desenvolvimento – pessoas que
pertencem ao mesmo grupo de desenvolvimento, mas não
estão diretamente relacionados ao projeto;
Comunidade interna – pessoas interessadas nos resultados
do projeto, como membros de comitês de TIC;
OWASP
51
Plano de Comunicação e Consulta Pesquisas
Objetivos
Participantes
Estabelecimento de diretrizes e
revisão contínua do projeto
Membros do
projeto de
pesquisa
Membros do
grupo de
pesquisa
Comunidade
científica
Identificação de possíveis falhas,
troca de experiências e obtenção de
críticas e sugestões
Obtenção de críticas e sugestões,
identificação de novas aplicações,
troca de experiências e avaliação
do projeto
Perspectivas dos
Participantes
Processo contínuo
de avaliação dos
riscos
Conhecimento de
novas tecnologias
Divulgação e
conhecimento de
novas tecnologias
Métodos Usados
Avaliação
Reuniões periódicas e
apresentação de relatórios
técnicos.
Seminários e encontros.
Auto-avaliação
Submissão de artigos
científicos para prospecção,
publicação de resultados e
apresentação de artigos.
Análise periódica das
contribuições
apresentadas.
Compilação e análise
das revisões,
sugestões e críticas
dos artigos.
OWASP
52
Plano de Comunicação e Consulta - Projetos
Objetivos
Participantes
Estabelecimento de diretrizes e
revisão contínua do projeto
Membros do
projeto e
Gestores do
projeto
Membros do
grupo de
desenvolvimento
Membros do
comitê de TIC
Identificação de possíveis falhas,
troca de experiências e obtenção
de críticas e sugestões
Tomada de decisões sobre riscos,
recursos e políticas
Perspectivas dos
Participantes
Processo contínuo
de avaliação dos
riscos
Métodos Usados
Avaliação
Reuniões periódicas e
apresentação de relatórios
técnicos.
Auto-avaliação
Troca de
experiências
Reuniões periódicas.
Identificar riscos
e oportunidades
Apresentação de relatórios e
reuniões
Análise periódica das
contribuições
apresentadas.
Análise dos controles
sugeridos e decisões
OWASP
53
Definição do Contexto
 Parâmetros básicos, por meio dos quais serão
identificados os riscos que precisam ser geridos e qual
será o escopo do restante do processo de gestão de
riscos.
 Critérios que serão utilizados na identificação, avaliação,
impacto e aceitação dos riscos.
 Determinação das conseqüências de segurança e os métodos
usados para a análise e avaliação dos riscos
 Tem como entrada todas as informações relevantes
sobre a organização, que sejam relevantes para a
definição do contexto da gestão de riscos de segurança.
 Descrição dos objetivos do projeto e dos ambientes nos
quais eles estão contextualizados
OWASP
54
Descrição do Projeto – Web Services
 Um Web Service estabelece uma forma padrão de
interoperabilidade entre aplicativos de software
diferentes, funcionando em uma variedade de
plataformas e/ou frameworks.
 Um Web Service é uma noção abstrata que precisa ser
implementada por um agente concreto.
 O agente é a parte concreta de um software ou hardware que
envia e recebe mensagens, enquanto o serviço é o recurso
caracterizado pelo conjunto abstrato de funcionalidades que são
fornecidas.
 Um mesmo Web Service pode ser implementado de
formas diversas, sem que as funcionalidades oferecidas
sejam alteradas
OWASP
55
Descrição do Projeto – Composições de IDSs
As composições de IDSs envolvem a combinação
de diversos sistemas de monitoramento que
coletam e analisam dados de forma distribuída e
oferecem a flexibilidade da configuração
dinâmica para atender a novas situações,
mesmo que temporárias.
OWASP
56
Definição dos Objetivos – Composisões
de IDSs
O1:
O2:
O3:
O4:
O5:
Detecção de Intrusão Distribuída
Uso de Elementos Heterogêneos
Composição Dinâmica de IDSs
Adoção de Padrões de Interoperabilidade
Segurança dos Elementos e da Composição
* Relativo a Web Services
* Serão tratados no curso
OWASP
57
Definição dos Critérios Básicos
 Conseqüências
 Confidencialidade - Informações críticas são reveladas a usuários não
autorizados
 Integridade - Informações críticas são alteradas ou eliminadas por
usuários não autorizados
 Disponibilidade - Elementos de software ou hardware têm sua
performance reduzida ou seu funcionamento interrompido.
 Fatores de riscos associados às questões:
 qual é a ameaça (exploração de vulnerabilidades);
 o que pode ocorrer (conseqüências); e
 como pode ocorrer (ataque).
 Cálculo dos riscos:
 Adoção das métricas básicas do CVSS
 Aceitação dos Riscos
 Riscos Baixos.
 Os riscos Médios, cujos controles para sua redução sejam Altos,
também poderão ser aceitos.
OWASP
58
Identificação de Riscos
 Determinar os eventos que possam causar perdas
potenciais
 Como, onde e por que ?
 Identificar:
 Ameaças
 Controles existentes
 Vulnerabilidades
 Conseqüências
 Dificuldades:
 Critérios subjetivos
 Referências:
 Literatura Científica
 Bases de dados de segurança
 Consulta à comunidade
 Usuários, parceiros, fabricantes, interessados
OWASP
59
Registro de riscos: Uso de elementos
heterogêneos
OWASP
60
Registro de riscos: Uso de XML
OWASP
61
Registro de riscos: Uso de Padrões
OWASP
62
Agrupamento dos Riscos
OWASP
63
Agrupamento dos Controles
OWASP
64
Estimativa de Riscos
Dados que irão auxiliar na decisão sobre quais
riscos serão tratados e as formas de tratamento
com melhor eficiência de custos
Todo risco tem um custo e este custo pode ser
quantificado de forma mais ou menos precisa
OWASP
65
Metodologias para a Estimativa de Riscos
Qualitativa
Escala com atributos qualificadores que descrevem a
magnitude das potenciais conseqüências e a
probabilidade destas conseqüências ocorrerem
Quantitativa
Escala de valores numéricos tanto para
conseqüências, quanto para a probabilidade
Combinação de ambas
OWASP
66
Probabilidades
A probabilidade de um evento ocorrer durante
um período de tempo determinado é expressa
por um número entre zero e um.
Calculadas por meio de análises de dados de
ataques ou ameaças.
Experiências na própria empresa
Coletâneas adquiridas de organizações
especializadas.
OWASP
67
Common Vulnerability Scoring System –
CVSS
 Adotado pelo NIST para a classificação de
vulnerabilidades no National Vulnerability Database
(NVD)
 http://nvd.nist.gov/cvss.cfm?version=2
 Permite calcular os riscos que uma vulnerabilidade inflige
no ambiente real
 Dispensa dados estatísticos precisos sobre ataques
anteriores ou análises financeiras complexas.
 Aplicado ao inventário atualizado dos ativos, sistemas e
serviços de TI.
 Versão Atual: 2.9 – Jun/2007
 http://www.first.org/cvss/
OWASP
68
Metodologia do CVSS
 Critérios qualitativos para a caracterização das
vulnerabilidades
 Três áreas:
 Métricas básicas
 Métricas temporais
 Métricas ambientais
 As características são valoradas e processadas para
obter uma pontuação final ajustada, que irá representar
as ameaças que uma vulnerabilidade apresenta em
determinado instante de tempo para um ambiente
específico
 Pontuação entre 0 (sem riscos) e 10 (maior risco)
 Classificação:
 Baixo: 0 – 3
 Médio: 4 – 7
 Alto: acima de 7
OWASP
69
Métricas Básicas
CARACTERÍSTICA
COMPLEXIDADE
Acesso
Complexidade de Acesso
Autenticação
IMPACTO
Impacto na Confidencialidade
Impacto na Integridade
Impacto na Disponibilidade
CLASSIFICAÇÃO
PESO
Local
0,395
Rede Adjacente
0,646
Rede Remota
1,0
Alta
0,35
Média
0,61
Baixa
0,71
Múltiplas
0,45
Única
0,56
Desnecessária
0,704
Nenhuma
0
Parcial
0,275
Completa
0,660
Nenhuma
0
Parcial
0,275
Completa
0,660
Nenhuma
0
Parcial
0,275
Completa
0,660
OWASP
70
Complexidade
Vetor de Acesso (AV)
Autenticação (AU)
Complexidade de Acesso (AC)
20 * AC * AU * AV
OWASP
71
Impacto:
Confidencialidade (CI)
Integridade (II)
Disponibilidade (AI)
10,41 * ( 1 - (1 - CI) * (1 - II) * (1 - AI))
OWASP
72
Risco Básico
( 0,6 * Impacto + 0,4 * Complexidade - 1,5 )
* f(Impacto)
f(Impacto), terá o valor 0 (zero) se o Impacto
for igual a zero. Caso contrário, receberá o valor
1,176.
OWASP
73
Métricas Temporais
CARACTERÍSTICA
MÉTRICAS TEMPORAIS
Explorabilidade
Nível de Atenuação
Grau de Confiança
CLASSIFICAÇÃO
PESO
Não Comprovado
0,85
Prova de Conceito
0,90
Funcional
0,95
Alta
1,0
Não Definida
1,0
Correção Oficial
0,87
Correção Temporária
0,90
Contorno
0,95
Sem Solução
1,0
Não Definida
1,0
Não Confirmada
0,90
Não Corroborada
0,95
Confirmada
1,0
Não Definida
1,0
OWASP
74
Risco Temporal
Explorabilidade (EX),
Nível de Atenuação (RL)
Grau de Confiança (RC)
Risco Básico * EX * RL * RC
OWASP
75
Métricas Ambientais
CARACTERÍSTICA
MÉTRICAS AMBIENTAIS
Potencial Dano Colateral
Distribuição dos Alvos
Requisitos de
Confidencialidade,
Integridade e
Disponibilidade
CLASSIFICAÇÃO
PESO
Nenhum
0
Baixo
0,1
Baixo a Médio
0,3
Médio a Alto
0,4
Alto
0,5
Não Definida
1,0
Nenhum
0
1% a 25%
0,25
26% a 75%
0,75
Acima de 75%
1,0
Não Definida
1,0
Baixa
0
Média
0,5
Alta
1,5
Não Definida
1,0
OWASP
76
Variáveis das Métricas Ambientais
 Potencial Dano Colateral (CD)
 Nenhum;
 Baixo, se há danos físicos, perda de lucros ou de produtividade leves;
 de Baixo a Médio, com danos físicos, perda de lucros ou de produtividade
moderados;
 de Médio a Alto, se houver danos físicos, perda de lucros ou de produtividade
significativos;
 Alto, quando há a possibilidade de danos físicos, perda de lucros ou de
produtividade catastróficos.
 Distribuição dos Alvos (TD)




Baixo, entre 1% e 25%;
Média, entre 26% e 75%;
Alta, acima de 75%; e
Nenhum
 Requisitos de Segurança
 Requisito de Confidencialidade (CR)
 Requisito de Integridade (IR)
 Requisito de Disponibilidade (AR)
OWASP
77
Ajuste Temporal
Risco Temporal recalculado, substituindo o
Risco Básico pelo Impacto Ajustado
Impacto Ajustado:
min ( 10, 10,41 *
( 1 - (1 - CI*CR) * (1 - II*IR) * (1 - AI*AR)))
OWASP
78
Risco Ambiental
(( Ajuste Temporal +
( 10 - Ajuste Temporal ) * CD ) * TD )
OWASP
79
Exemplo: Vulnerabilidade CVE-2008-5515 do
Tomcat
Publicada em 16/06/2009






Vetor de Acesso (AV) = Rede Remota = 1,0
Complexidade de Acesso (AC) = Baixa = 0,71
Autenticação (AU) = Desnecessária = 0,704
Impacto na Confidencialidade (CI) = Parcial =0,275
Impacto na Integridade (II) = Nenhuma = 0
Impacto na Disponibilidade (AI) = Nenhuma = 0
 Métricas Temporais = Não Definidas = 1





Potencial Dano Colateral (CD) = Baixo = 0,1
Distribuição dos Alvos (TD) = 5% = 0,25
Requisito de Disponibilidade (AR) = Alta = 1,51
Requisito de Integridade (IR) = Alta = 1,51
Requisito de Confidencialidade (CR) = Alta = 1,51
OWASP
80
Cálculo do Risco Básico
 Impacto
10,41 * ( 1 - (1 - CI) * (1 - II) * (1 - AI)) =
10,41 * ( 1 - (1 – 0,275) * (1 - 0) * (1 - 0)) = 2,9
 Complexidade
20 * AC * AU * AV =
20 * 1 * 0,71 * 0,704 = 10
 Risco Básico
( 0,6 * Impacto + 0,4 * Complexidade - 1,5 ) * f(Impacto) =
(0,6 * 2,86 + 0,4 * 10 - 1,5) * 1,176 = 5,0
 Risco Básico = Médio
OWASP
81
Cálculo do Ajuste Temporal
 Impacto Ajustado
min(10, 10,41 * ( 1 - (1 - CI*CR) * (1 - II*IR) *
(1 - AI*AR))) =
min(10, 10,41 * ( 1 - (1 – 0,275 * 1,51) * (1 – 0 * 1,51) *
(1 - 0 * 1,51))) = 5,0
 Risco Básico Ajustado
(0,6 * 4,3 + 0,4 * 10 - 1,5) * 1,176 = 6,0
 Ajuste Temporal
Risco Básico * EX * RL * RC =
6,0 * 1 * 1 * 1 = 5,3
 Ajuste Temporal Médio
OWASP
82
Cálculo do Risco Ambiental
Risco Ambiental
(( Ajuste Temporal + ( 10 - Ajuste Temporal ) * CD ) *
TD ) =
(( 6,0 + ( 10 - 5,3) * 0,1) * 0,25 ) = 1,6
Risco Ambiental Baixo
OWASP
83
SVSS Aplicado ao Projeto
Baseado nos riscos identificados
Registro de Riswcos
Classificação das vulnerabilidades potenciais
Avaliação qualitativa
OWASP
84
Níveis de Risco de Segurança
OWASP
85
Complementação:
Risco 2.1 – Uso de elementos vulneráveis
Distribuição das Vulnerabilidades do Tomcat
OWASP
86
Avaliação de Riscos
Tomar decisões
Resultados da análise de risco
Identificação
Estimativa de Riscos
Considerações
Propriedades
Importância para o negócio ou projeto
Custo-benefício
Ao término da avaliação é verificado se seu
resultado é satisfatório
OWASP
87
Níveis de Risco Iniciais
OWASP
88
Tratamento do Risco
 Identificação de opções de tratamento
 Avaliação das opções
 Preparação para a implementação dos tratamentos
selecionados
 Lista de riscos ordenados por prioridade
 Opções de tratamento
 Redução
 Retenção
 Evitação
 Transferência
 Riscos residuais
 Podem ser adotadas as etapas da norma NIST SP800-30
OWASP
89
Riscos Tratados
OWASP
90
Avaliação e Seleção dos Tratamentos de
Segurança
OWASP
91
Aceitação do Risco
Análise do risco residual
Registro formal e responsabilização
Resultados nem sempre satisfatórios
Fatores como tempo e custos podem justificar a
aceitação dos riscos
OWASP
92
Comparativo dos Níveis de Risco de
Segurança
OWASP
93
Monitoramento e Análise Crítica dos Riscos
Os riscos não são estáticos
Monitoração para verificar a eficácia das
estratégias de implementação e mecanismos de
gerenciamento utilizados no tratamento dos
riscos
Processo contínuo e dinâmico
Mudanças organizacionais ou externas
Alteram o contexto da análise
Revisão completa da gestão de riscos
Revisões periódicas
OWASP
94
Considerações sobre o Estudo de Caso
 Identificação de riscos no uso de Web Services;
 Análise e avaliação dos riscos de segurança;
 Tratamentos para riscos operacionais discutidos na
literatura científica;
 Identificação de riscos e tratamentos associados ao XML;
 Identificação de riscos e tratamentos associados ao uso
de Padrões; e
 Identificação de riscos e tratamentos associados aos
elementos de infraestrutura usados em Web Services.
 A gestão de riscos também pode ser aplicada em outras
etapas do projeto, como na avaliação dos produtos
utilizados no desenvolvimento do protótipo.
OWASP
95
Conclusões
 Com a utilização da metodologia de gestão de riscos,
espera-se a identificação e o tratamento da maioria das
vulnerabilidades conhecidas e pertinentes às soluções
adotadas em projetos de serviços web (Web Services).
 Isso sem dúvida auxilia no entendimento dos problemas
de segurança que seriam enfrentados, tendo como
conseqüência a melhoria do projeto como um todo.
 Infelizmente, não é possível garantir que o projeto seja
totalmente seguro. Contudo, podemos afirmar que, com
a realização de boas práticas de gestão de risco, são
tomadas todas as medidas preventivas necessárias à
atenuação do impacto negativo que possíveis
vulnerabilidades infringiriam ao projeto.
OWASP
96
Contatos:
José Eduardo Malta de Sá Brandão
[email protected]
OWASP
97