– root@injetionsec:~#

OPSEC (operation security)

11.06.2015 (9:19 pm) – Filed under: Segurança da Informação ::

OPSEC-for-Preppers

OPSEC(operation security – Operações de Segurança): é um termo originado pelos militares dos EUA é um processo que identifica as informações críticas para determinar se as informações obtidas pelos adversários poderiam ser interpretados úteis a eles, e em seguida, executa medidas para eliminar ou reduzir a exploração do adversário que detem de informações críticas

No uso mais moderno, o termo passou a ter um significado semelhante, incluindo a proteção de informações de olhos hostis, incluindo espionagem industrial, hackers,engenharia social, vigilância em massa e etc.

> O processo de OPSEC pode ser descrito abaixo:

1) Identificar Informação crítica – Identificar informação necessária que sejam vitais, ao invés de tentar proteger toda a informação classificada ou não classificada

2) Análise de Ameaças – A ameaça principal é que os outros vão querer suas informações, e eles provavelmente não vão estar interessado em uma troca justa, possivelmente isso trará serios riscos.

3) Análise de Vulnerabilidades – O que poderia revelar informações críticas? Como alguém poderia descobrir o que você postando, fazendo, compartilhando.

4) Avaliação de Risco – Qual é a probabilidade de que alguém encontra e leva suas fontes?

5) Aplicar as medidas adequadas de segurança operacional – Reduzir ou eliminar o risco através de um planejamento cuidadoso ao abordar vulnerabilidades conhecidas

asdasds

Olhe para as suas acções de preparação atuais; você está chamando a atenção para si mesmo divulgando dados em redes sociais ou outra fonte? O que você pode fazer para reduzir ou eliminar?

> Sobrevivência em um ambiente extremamo adversário

Em 2013 um grupo de pornografia infantil foi preso(ainda bem) uma tarefa ardua para a policia que contou com 15 mêses de investigação[1], mas o mais intrigante nesse história e que os membros desse grupo adotavam medidas de OPSEC e OSINT. Este post vai examinar essas regras, as razões para o seu sucesso, e os problemas enfrentados no grupo que implicaram a descoberta e a extrapolação das regras.
O grupo de pornografia infantil eram bastante cautelosos e tinha regras de segurança rigidas, os membros que foram capturados foram aqueles que violaram as regras de segurança:

– Acessando um servidor de grupo de noticias sem o uso de Tor (por exemplo, VPN, ou diretamente)
– Revelando detalhes pessoais sobre si mesmos
– Entrando em contato com o outro fora do canal seguro do grupo

> Atividade Operacional: Distribuição

– O grupo teve o cuidado de assegurar que a localização dos arquivos criptografados que continham iformações de abuso infantil.

– O grupo usou uma única chave PGP compartilhada por todos os membros. Por um lado, isso seria negar completamente a segurança fornecendo a chave PGP, se a chave cai nas mãos erradas, mas por outro lado o uso de uma chave compartilhada torna o gerenciamento de chaves significativamente mais fácil, que é uma preocupação séria.

Além disso, usando apenas uma chave você ira reduz a capacidade do adversário de determinar o tamanho do grupo através de exame de pacotes de PGP, veja mais detalhe sobre esse ataques[2]

> Atividade Operacional: Recrutamento

Para permitir que novos membros entrem na comunidade, havia orientações claras, procedimentos e regras como, verificação de antecedentes para assegurar que esses novos membros não são um potencial.Em seguida, um membro existente tem de convida-lo para o grupo. Finalmente, para demonstrar seu profundo envolvimento na atividade e para provar que eles não são da policia, eles passam por um teste escrito cronometrado minucioso.

> Regras de segurança que funcionam nesse cenário

– Nunca revele a verdadeira identidade para outro membro do grupo
– Nunca comunicar com outro membro do grupo fora do canal seguro
– Participação em grupo permanece estritamente dentro dos limites da Internet
– Os membros não podem revelar informações de identificação pessoal
– O servidor de notícias de comunicações primário era migrado regularmente
___ * Se um membro viola-se uma regra de segurança, por exemplo, deixar de criptografar uma mensagem
___ * Reduzir chances de descoberta
– Em cada migração newsgroup
___ * Criar novo par de chaves PGP, desvinculando a partir de mensagens anteriores
___ * Cada membro cria um novo apelido

> O grupo se manteve de pé por muito tempo pelo simples fato :

Eles tinham um entendimento bom do OPSEC e seguiram de forma consistente, não revelando informações uns com os outros dentre outras medidas que citamos acima.
Os policiais foram capazes de obter logs de todo o tráfego de comunicações, além de registros de seus endereços IP que eles usavam para postagem. Todo mundo que usou Tor (de acordo com a recomendação do Yardbird ) era anônimo na camada IP. Este os protegeu de revelar sua identidade. Contanto que não havia nenhuma informação adicional que eles tinham revelado sobre si mesmos em suas mensagens, eles estavam seguros, a utilização do PGP era essencialmente.

Referêcia :
[1]http://dee.su/uploads/baal.html
[2]https://ritter.vg/blog-deanonymizing_amm.html
http://www.wikihow.com/Conduct-an-Operations-Security-%28Opsec%29-Assessment
http://www.dtic.mil/whs/directives/corres/pdf/520502m.pdf
http://en.wikipedia.org/wiki/Operations_security
RFC 3871: Requisitos de segurança operacionais para grande provedor de Internet Service Provider (ISP) http://www.ietf.org/rfc/rfc3871.txt