Bezpieczeństwo w sieci

- zagroŜenia wewnętrzne

- zagroŜenia zewnętrzne

Scenariusze ataków:

• ataki DoS (Denial of Service)

Składają z serii Ŝądań dostarczenia usług, których intensywność i l

iczba j

est t

ak w

k i

w elka, Ŝ

, e bl

okuje nor

ma

m lną

n pracę s

ystemu

m

prowadząc do wyczerpania zasobów (np. pamięci). Przykłady:

-- atak SYN flood – tworzenie na wpół otwartych połączeń TCP

poprzez wysyłanie tysięcy próśb o nawiązanie połączenia.

EB

IIS PWr

1

EB

IIS PWr

2

Zabezpieczenia

• włamania do systemu

- rekonesans (zbieranie informacji)

1. Zabezpieczenie kont

-- sięganie do publicznych źródeł informacji (serwery DNS, WWW)

- usunąć konta anonimowe (Guest, Anonymous)

-- skanowanie sieci (adresów IP, portów)

- zmienić nazwy kont administratorów

-- omiatanie sieci

- zarządzanie hasłami

Wysyłanie pewnych pakietów próbnych, zaadresowanych na

-- długość haseł

kaŜdy z adresów sieci-ofiary i analiza uzyskanych informacji

-- wymuszanie okresowych zmian

-- zbieranie i

nfor

nf ma

m cji o konf

i

o konf guracji s

ieci

-- niemo

m Ŝ

o noś

no ć powt

pow órnego u

go Ŝycia

- określenie słabych punktów i wybór celu

- restrykcje kalendarzowe logowania

-- niepoprawna konfiguracja

- restrykcje adresowe logowania

-- błędy w oprogramowaniu

-- domyślne ustawienia lub furtki pozostawione przez programistów 2. Prawa dostępu do plików i folderów

-- słabe hasła

- tylko do odczytu

- zdobycie kontroli nad systemem

- tylko do tworzenia

- odczyt i zapis

- pełne prawa

EB

IIS PWr

3

EB

IIS PWr

4

Zabezpieczenia

Protokoły bezpieczeństwa

3. Systemy wykrywania włamań (IDS–Intrusion Detection Systems) Stworzono wiele nowych standardów, których głównym zadaniem Podstawowe funkcje systemów IDS:

było zwiększenie poziomu bezpieczeństwa Internetu. Przewidywały

- monitorowanie pakietów w segmentach sieci

one bądź całkowite zastąpienie starych protokołów, bądź ich

- monitorowanie atrybutów plików (praw dostępu, własności itp.) uzupełnienie.

- monitorowanie dzienników zdarzeń systemowych

• protokoły wirtualnych sieci prywatnych

- monitorowanie waŜniejszych plików konfiguracyjnych

- IPsec (IP Security)

- moni

m

torowa

ow nie pow

s

pow tawa

w nia now

yc

now

h procesów

Pods

P

tawow

w

y

ow protokół be

zpieczeńs

ń twa

w w

a

w rstwy s

w

ieciowe

ow j

- monitorowanie ruchu sieciowego

- PPTP (Point-to-Point Tunneling Protocol)

Tunelowanie PPTP polega na kapsułkowaniu pakietów

przesyłanych za pośrednictwem PPP

- L2TP (Layer 2 Tunneling Protocol)

Tunelowanie protokołów PPP lub SLIP

EB

IIS PWr

5

EB

IIS PWr

6

Protokoły bezpieczeństwa

Szyfrowanie

Kryptografia – dziedzina wiedzy zajmująca się zapisywaniem tekstu w sposób

• SSL (Secure Socket Layer)

utajniony.

Pomiędzy warstwą transportową i aplikacji.

Kryptogram – tekst zapisany w sposób utajniony.

Zapewnia mechanizmy szyfrujące dla róŜnych protokołów.

Wykorzystuje certyfikaty uwierzytelniające zgodne ze standardem X.509.

Szyfrowanie – metoda umoŜliwiająca zamianę tekstu jawnego na utajniony.

Certyfikaty te słuŜą jednoznacznej identyfikacji klienta i/lub serwera.

Deszyfrowanie – operacja odwrotna do szyfrowania.

Powstało wiele aplikacji w róŜny sposób wykorzystujących protokół SSL.

Zapewnia stworzenie szyfrowanego kanału transmisji.

Parametrem szyfrowania i deszyfrowania jest klucz (szyfr).

• HTTPS

Podział systemów szyfrowania:

Ulepszona wersja protokołu HTTP

- symetryczne (systemy klucza sekretnego) Tylko nadawca i odbiorca posiadają klucz szyfrujący.

• SSH (Secure Shell Host)

- bezpieczne uwierzytelnianie

- asymetryczne (systemy klucza publicznego)

- tunelowanie połączeń TCP

KaŜdy uŜytkownik generuje parę kluczy: szyfrujący zwany kluczem SSH pozwala na bezpieczne uwierzytelnianie z wykorzystaniem algorytmów publicznym i deszyfrujący zwany kluczem prywatnym.

DSA/RSA. Działanie SSH opiera się na konieczności dwóch kluczy: Klucz publiczny jest udostępniany wszystkim, natomiast klucz prywatny prywatnego i publicznego.

pozostaje tajemnicą kaŜdego uŜytkownika EB

IIS PWr

7

EB

IIS PWr

8

Algorytmy szyfrowania

Algorytmy szyfrowania

1. Szyfry przestawieniowe

Permutacja danych wejściowych wg ustalonego klucza B E Z P I E C Z E Ń S T W O

E B P Z E I Z C Ń E T S O W

3. Szyfr DES (Data Encryption Standard)

2. Szyfry podstawieniowe

DES jest szyfrem przestawieniowo-podstawieniowym.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Jest szyfrem blokowym o długości bloków danych równej 64 bity.

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C - klucz Klucz słuŜący do szyfrowania ma 56 bitów.

S Y

Y S

T

T E

E M

Algorytm szyfrowania jest symetryczny.

V B V W H P

Szyfrowanie polega na zamianie znaku z alfabetu na znak mu odpowiadający w kluczu.

M I K R O P R O C E S O R

U N I X U N I X U N I X U

H WT P I D A M X S B L K

Szyfrowanie polega na sumowaniu modulo poszczególnych elementów tekstu jawnego i klucza (M –13, U – 21, H – 8, (13+21) mod 26=8

EB

IIS PWr

9

EB

IIS PWr

10

Algorytmy szyfrowania

Podpis cyfrowy

4. Szyfr RSA

Podpis cyfrowy jest wykorzystywany do sprawdzenia toŜsamości nadawcy.

Podpis cyfrowy (inaczej niŜ to jest ze zwykłym podpisem) zaleŜy od zawartości Szyfr RSA naleŜy do szyfrów wykładniczych i asymetrycznych.

dokumentu.

Szyfrowanie i deszyfrowanie odbywa się w następujący sposób:

• nadawca szyfruje komunikat za pomocą swojego klucza prywatnego C = M e mod n

M = zaszyfruj(pkr-u1,K)

• odbiorca odszyfrowuje komunikat za pomocą publicznego klucza nadawcy M = C d mod n

K =

= o

dszy

z fru

r j(kpub-

b u1

u ,M

,

)

k

= (n, e) k

= (n, d)

pub

pr

PoniewaŜ tylko nadawca zna swój klucz prywatny, tylko on mógł

zaszyfrować komunikat.

n = pq iloczyn dwóch duŜych liczb pierwszych p i q MoŜna uŜyć dwóch poziomów szyfrowania, aby zagwarantować, Ŝe komunikat de = 1 mod (p-1)(q-1)

jest zarówno autentyczny (podpis), jak i poufny (zaszyfrowany).

Bezpieczeństwo szyfru RSA opiera się na problemie złoŜoności X = zaszyfruj(kpub-u2,zaszyfruj(kpr-u1,K)

obliczenia czynników pierwszych duŜej liczby.

K = odszyfruj(kpub-u1,odszyfruj(kpr-u2,X)

EB

IIS PWr

11

EB

IIS PWr

12

Podpis elektroniczny - podpisywanie

Podpis elektroniczny - weryfikacja

List

send

hash

wynik

List

List

hash

wynik

sign

podpis

podpis

wer

tak/nie

kpr

Kpub

Zapory sieciowe

Wirusy

Firewall (ściana ogniowa) – urządzenie sieciowe i programy zabezpieczające Wirus komputerowy (łac. "virus" - trucizna) to krótki program, który posiada sieć przed atakami z zewnątrz.

zdolność samoczynnego powielania się i przenoszenia z jednego komputera na drugi (poza kontrolą uŜytkownika). Do przenoszenia się potrzebuje nosiciela w postaci innego programu.

LAN

Internet

FW

Robak (ang. worm) – program, który rozprzestrzenia się poprzez wysyłanie kopii siebie do innych komputerów, które uruchamiają go i wysyłają dalej. Do przeno -

Główne funkcje zapory ogniowej:

szenia się nie potrzebuje nosiciela.

• fil

i t

l ro

r wa

w nie

i

e r

u

r ch

c u s

ie

i c

e i

c o

i we

w g

e o n

a p

odstawi

w e

i :

e

- adresu źródła

Koń trojań ski (ang. trojan horse) - program, który udaje pracę innego legalnego

- adresu przeznaczenia

programu, a w międzyczasie wykonuje szereg niepoŜądanych czynności (np.

- protokołu

fałszywy program login kradnie hasło uŜytkownika).

- usługi

Pomocnicze funkcje zapory:

- ochrona przed atakami typu DoS - uwierzytelnianie

- skanowanie antywirusowe - translacja adresów (NAT)

- system wykrywania włamań - bramy aplikacyjne

- tunelowanie ruchu sieciowego (VPN)

EB

IIS PWr

15

EB

IIS PWr

16

Wirusy

Typowe objawy zaraŜenia wirusem

Bomba logiczna (ang. logic bomb) – fragmenty kodu wstawione w normalne programy i uruchamiane po spełnieniu określonych warunków. Najczęściej są

• Wolniejsze wczytywanie się programów,

umieszczane przez autorów programów.

• Pojawiające się lub znikające pliki,

• Zmiana rozmiaru pliku wykonywalnego lub programu,

Bakteria (ang. bacteria), "królik" (ang. rabbit) - program wielokrotnie kopiujący i uruchamiający swój własny kod źródłowy celem pełnego zagarnięcia zasobów

• Nadmierna praca dysków twardych,

komputera (czasu procesora, pamięci operacyjnej, przestrzeni dyskowej) i

• Pojaw

a ia

i j

a ąc

ą e

c

e s

ię

i

ę n

a

a e

k

e ran

a ie

i

e n

ie

i z

e n

z an

a e

e n

ap

a is

i y

y l

u

l b o

bie

i k

e ty

t ,

y

doprowa

w d

a ze

z n

e i

n a

i

a d

o u

pad

a ku s

ys

y te

t m

e u

m ,

• Zmniejszenie się wolnej przestrzeni na dysku,

• Zmiana nazwy plików,

• Niedostępność dysku twardego,

• Polecenie Scandisk wskazuje niepoprawne wartości.

EB

IIS PWr

17

EB

IIS PWr

18

Podział wirusów

Inne efekty działania wirusów

• wirusy rekordu startowego (dyskowe)

Atakują programy uŜywane do uruchamiania komputera, programy

• kasowanie i niszczenie danych

rekordów FBR, PBR, MBR.

Wirusy te instalują się w pamięci komputera i podwieszają się pod róŜne

• rozsyłanie spamu

usługi systemowe. Były bardzo rozpowszechnione „w epoce” dyskietek.

• dokonywanie ataków na serwery internetowe

• kradzieŜ danych (hasła, numery kart płatniczych, dane osobowe)

• wirusy plików programów (wirusy plikowe)

• wył

y

Wi

W r

i us p

li

l k

i owy

y r

ep

e li

l k

i uje

e s

ię

i

ę d

ołą

ł c

ą z

c a

z j

a ąc

ą

c k

opię

i

ę s

am

a e

m g

e o s

ie

i b

e ie

i

e d

o z

d

z roweg

e o

ą

ł c

ą z

c e

z n

e ie

i

e k

omp

m ute

t r

e a

programu wykonywalnego. Następnie modyfikuje program tak, aby przy

• wyświetlanie grafiki lub odgrywanie dźwięków

uruchamianiu wirus był wykonywany pierwszy.

• uniemo

Zainfekowane pliki są nieszkodliwe dopóty, dopóki nie są uruchomione.

Ŝliwienie pracy na komputerze

Wirusy plikowe są najpowszechniejszym, obok makrowirusów, typem

• umoŜliwienie przejęcia kontroli nad komputerem osobie

wirusów.

nieupowaŜnionej

EB

IIS PWr

19

EB

IIS PWr

20

Podział wirusów

Wirusy

Inny podział:

• wirusy makr (makrowirusy)

Makrowirusy nie zaraŜają programów uruchamialnych lecz dokonują destrukcji

• wirusy rezydentne (dyskowe lub plikowe) dzięki wykonywaniu swojego kodu zapisanego w plikach dokumentów Word, Instalują się w pamięci operacyjnej komputera i przejmują odwołania do Excel. Podobnie jak i inne wirusy mogą niszczyć programy lub dane w systemu w sposób podobny do tego jak to robią programy TSR (terminate komputerze. Jednak sama infekcja nie powoduje Ŝadnych nie zamierzonych and stay resident). Mają moŜliwość pełnego kontrolowania systemu oraz skutków ubocznych.

skutecznego maskowania swojej obecności.

Mogą infekcję rozłoŜyć w czasie i przeprowadzić ją o wiele skuteczniej

• wirusy skryptowe

od wirusów nierezydentnych. Zawładnięcia systemem dokonuje poprzez UŜywają języki skryptowe i wykorzystują pliki o rozszerzeniu .bat, .js, .vbs, prze

z j

e ęc

ę i

c e

i

e o

dpowie

i d

e ni

n c

i h

c

h p

rze

z r

e wań

a s

przę

z t

ę o

t wyc

y h

c i

i f

unkcj

c i

i o

bsłu

ł giw

i an

a yc

y h

c

h p

rze

z z

e

.htm

t l

m ,

l

.cs

c s, .

php

i

i i

n

i ne.

e D

opis

i ują

ą s

ię

i

ę d

o p

rogram

a u

m n

ap

a is

i an

a eg

e o w

j

ęz

ę y

z k

y u

ogólnie dostępne przerwania programowe

skryptowym lub powielają się samodzielnie, a po spełnieniu określonych warunków, uaktywniają się.

• wirusy nierezydentne (plikowe)

ZaraŜają pliki wykonywalne. Są aktywne tylko wtedy, gdy jest wykonywany zainfekowany program. Po uruchomieniu pliku nosiciela wirus poszukuje kolejnego obiektu, który moŜe zarazić. Jeśli takowego nie znajdzie, sterowanie oddawane jest do nosiciela, a jeśli znajdzie to kolejny obiekt jest infekowany.

Sposób poszukiwania ofiary moŜe być róŜny. Zwykle przeszukiwany jest bieŜący katalog oraz podkatalogi bieŜącego katalogu, a takŜe katalog główny oraz katalogi określone w ścieŜce poszukiwań.

EB

IIS PWr

21

EB

IIS PWr

22

Wirusy

Wirusy

Techniki wykorzystywane przez wirusy:

Sposób traktowania kodu nosiciela przez wirus:

• część odpowiedzialna za replikację

• wirusy nie zamazują ce

- wyszukanie z ofiary

Doklejają się do atakowanego programu, uprzednio dokonując odpowied-

- sprawdzenie, czy nadaje się do zainfekowania

niej jego modyfikacji.

- powielenie kodu

• wirusy zamazują ce

• część z zaimplementowaną funkcją dodatkową Nakładają się na kod infekowanego programu.

- sprawdza, czy spełnione są określone warunki uaktywnienia

-- okreś

e lo

l ny

y c

z

c a

z s

a l

u

l b d

at

a a

t

program

wirus

-- określony stan lub konfiguracja systemu

-- osiągnięcie określonej wartości przez licznik zaraŜeń

wirus

program

- realizacja funkcji dodatkowej

-- kasowanie plików

-- zamazywanie obszarów systemowych

wirus

reszta programu

-- wywoływanie nieoczekiwanych efektów wizualnych

-- spowolnienie pracy komputera

cz.1wirus

cz.1 progr

cz.2 wirus

cz.2 program

-- wytwarzanie efektów dźwiękowych

EB

IIS PWr

23

EB

IIS PWr

24

Programy antywirusowe

Sposoby zapobiegania wirusom:

Skanery wirusowe – wyszukują wirusy Przeszukują pamięć komputera oraz pliki programów i rekordy startowe w poszukiwaniu sekwencji bajtów, o których wiadomo, Ŝe znajdują się

• instalacja firewalla,

w określonych wirusach. Wykorzystują bazę danych o wirusach.

• instalacja programów antywirusowych,

Testery integralnoś ci

Pobierają i przechowują w bazie informacje o plikach programów (suma

• uŜywanie legalnego oraz sprawdzonego oprogramowania,

kontrolna, rozmiar, pierwsze instrukcje kodu maszynowego, data i czas

• sprawdzanie plików i programów nieznanego pochodzenia,

ostatniej modyfikacji). Informacje te są wykorzystywane do weryfikacji in

i te

t g

e ral

a n

l oś

o ci

c

i p

li

l k

i u p

rogram

a o

m weg

e o.

• skanowanie

i d

ys

y ków n

ie

i znanego p

ochodzenia

i ,

,

Blokady – rezydentne programy, które instalują się w pamięci jako procedury

• nie otwieranie niewiadomego pochodzenia poczty e-mail

usługowe i informują uŜytkownika o podejrzanym zachowaniu

oraz stron internetowych.

systemu.

Skaner moŜe:

- usunąć wirus

- zaznaczyć zawirusowane pliki (np. przemianowując je)

- skasować zainfekowany plik

EB

IIS PWr

25

EB

IIS PWr

26

K O N I E C

EB

IIS PWr

27