• Nie Znaleziono Wyników

DANYCH I SYSTEMÓW

N/A
N/A
Protected

Academic year: 2021

Share "DANYCH I SYSTEMÓW"

Copied!
38
0
0

Pełen tekst

(1)

BEZPIECZEŃSTWO

DANYCH I SYSTEMÓW INFORMATYCZNYCH

Sieci komputerowe

(2)

WSTĘP

(3)

Współczesne technologie sieciowe są niedoskonałe, m.in.

ponieważ tworzone były w czasach zamierzchłych kiedy nie myślano jeszcze o bezpieczeństwie.

Od tego czasu modernizowano zwykle utrzymując wsteczną kompatybilność.

Celem modernizacji było zwykle usprawnienie działania, dostosowanie do nowych wymagań, a rzadko

podniesienie bezpieczeństwa.

(4)

Zagadnienia

1. problemy bezpieczeństwa podstawowych protokołów sieciowych,

2. klasyfikacja i przykłady ataków na środowiska sieciowe,

3. podstawowe metody obrony,

4. przykłady narzędzi podnoszących poziom bezpieczeństwa sieci.

(5)

Model sieci

Sieć lokalna łącząca stacje robocze (1), łącza do sieci rozległej (Internetu) (2), serwer z bazą danych (3).

(6)

Zagrożenia:

1. Uzyskanie nieuprawnionego dostępu do konta w systemie / bazie danych, z czym wiąże się możliwość:

naruszenia własności poufności / integralności / dostępności przechowywanych w systemie danych

rekonfiguracji systemu (co w istocie jest też naruszeniem własności integralności).

2. Pozyskanie / modyfikacja transmitowanych danych

naruszenia własności poufności / integralności / dostępności

danych transmitowanych między serwerem a stacjami roboczymi . 3. Rekonfiguracja sieci (urządzeń sieciowych, protokołów) –

naruszenie integralności.

4. Zablokowanie funkcjonowania stacji / urządzeń

sieciowych i w efekcie naruszenie własności dostępności informacji.

(7)

MODEL OSI

(8)

Model OSI – różne poziomy abstrakcji

(9)

OSI – mniej szczegółowo

(10)

7. Warstwa aplikacji

NNTP • SIP • SSI • DNS • FTP • Gopher • HTTP • NFS • NTP • SMPP • SMTP • SNMP • Telnet • DHCP • Netconf • RTP • (i wiele więcej)

6. Warstwa prezentacji

MIME • XDR • TLS • SSL

5. Warstwa sesji

Potoki (Unix/Linux) • NetBIOS • SAP • L2TP • PPTP • SPDY

4. Warstwa transportowa

TCP • UDP • SCTP • DCCP • SPX

3. Warstwa sieciowa

IP (IPv4, IPv6) • ICMP • IPsec • IGMP • IPX • AppleTalk • Router

2. Warstwa łącza danych

ATM • SDLC • HDLC • ARP • CSLIP • SLIP • GFP • PLIP • IEEE 802.3 • Frame Relay • ITU- T G.hn • PPP • X.25 • Przełącznik sieciowy •

1. Warstwa fizyczna

RS-232 • RS-449 • ITU-T V-Series • I.430 • I.431 • POTS • PDH • SONET • PON • OTN • DSL • IEEE 802.3 • IEEE 802.11 • IEEE 802.15 • IEEE 802.16 • IEEE 1394 • USB •

Bluetooth • Koncentrator sieciowy

(11)

1. Warstwa fizyczna

Topologie fizyczne

najbezpieczniejsza jest topologia gwiazdy (gwiazdy wielokrotnej);

Magistrala - niskie bezpieczeństwo: każdy ma dostęp do

przesyłanych danych, odporna na uszkodzenia stacji, trudna diagnostyka uszkodzeń

Pierścień - podczas przekazywania danych może dojść do

naruszenia integralności (fałszowania czy blokowania danych).

(12)

1. Warstwa fizyczna (c.d.)

Media komunikacyjne

Z natury najmniej bezpieczne są bezprzewodowe.

Przewodowe (skrętka) są średnio bezpieczne.

Najbezpieczniejsze są światłowody, podsłuch

„niemożliwy”, bo nie emitują zewnętrznego pola

elektromagnetycznego, bardzo odporne na zakłócenia.

(13)

2. Warstwa łącza danych

Protokoły komunikacyjne posiadają już niejakie mechanizmy bezpieczeństwa.

Ethernet (IEEE 802.3):

ruch niejawnie rozgłoszeniowy,

współdzielenie medium (topologia logiczna)

komunikacja jawnie rozgłoszeniowa (adresy rozgłoszeniowe i grupowe)

możliwość pracy sterownika sieciowego w trybie

diagnostycznym (ang. promiscuous) – odbiera wszystko co się na „kablu” pojawia

stosowane proste liniowe sumy kontrolne (CRC) dla kontroli integralności transmitowanych ramek

(14)

3. Warstwa sieciowa

Problematyka:

bezpołączeniowa semantyka i zawodna transmisja pakietów (datagramów) IP

mechanizmy zautomatyzowanego wsparcia dla adresacji:

ARP, RARP

funkcjonalność routingu dynamicznego

kapsułkowanie (kopertowania) pakietów.

(15)

adresacja.

Najważniejszy protokół sieciowy to protokół IP.

Problemy z adresacją IP:

nie ma gwarancji, że pakiet został wysłany z adresu wpisanego w polu Source Address

wiele systemów kontroluje to pole w momencie wysyłania datagramu

niektórzy operatorzy dostępu do Internetu stosują filtry blokujące pakiety z nieprawidłowym adresem źródłowym

mimo tego nie można polegać na poprawności adresu źródłowego odebranego pakietu.

Problemy te dyskwalifikują uwierzytelnianie poprzez wartość pola adresu źródłowego.

Niestety wiele protokołów aplikacyjnych posiada wbudowane takie mechanizmy.

Ewentualny atak na system może zatem polegać sfałszowaniu adresu źródłowego (IP spoofing).

(16)

3. Warstwa sieciowa, protokół IP - trasowanie.

Trasowanie (routing) polega na wyznaczaniu drogi do adresata.

W protokole IP trasowanie jest wykonywane pojedynczymi etapami. Zadanie to wykonuje router.

Problemy trasowania:

przeciążony router może odrzucać nadchodzące pakiety

za retransmisję odpowiadać muszą protokoły warstw wyższych

jeśli router zostanie „zalany” bardzo dużą masą pakietów (nieistotne czy prawidłowych), to ewentualne przeciążenie doprowadzi do

zablokowania komunikacji.

Przeciążenie routera implikuje zagrożenia dostępności

danych transmitowanych w pakietach kierowanych do niego.

Co więcej, potencjalny atak zdalny skierowany przeciwko innym stacjom sieciowym może wykorzystywać chwilową niedostępność pakietów z oryginalnego źródła, celem podszycia się pod źródłowy komputer.

(17)

fragmentacja pakietów

Fragmentacja datagramów IP pierwotnie służyła jako

mechanizm optymalizacji kosztu przetwarzania pakietów.

Do fragmentacji dochodzić może na dowolnym etapie drogi między nadawcą a odbiorcą.

Oryginalny datagram otrzymuje unikalny (w przybliżeniu) identyfikator, którym opatrzone są wszystkie fragmenty.

Scalanie fragmentów odbywa się na węźle odbiorcy.

(18)

3. Warstwa sieciowa, protokół IP – fragmentacja pakietów (c.d.)

Problemy fragmentacji:

fragmenty (np. przekraczające w sumie 64 kB, z błędnym Fragment Offset, niewłaściwie pofragmentowane) mogą powodować błędy, wykorzystywane jest to przez niektóre ataki (np. teardrop attack – atak DoS powodujący zawieszenie Windows 3.1, 95, NT)

(19)

Pakiety rozgłoszeniowe

Ukierunkowane rozgłaszanie często jest

wykorzystywane do przeprowadzenia ataków na

dostępność informacji (typu Denial of Service – DoS).

Szczęśliwie, wiele routerów posiada funkcję blokowania ruchu rozgłoszeniowego.

(20)

3. Warstwa sieciowa, protokół IP – Odwzorowanie adresów

Odwzorowanie adresów IP na adresy MAC (np. Ethernet) jest niezbędne dla realizacji operacji nadawczych, a

dokładniej do konstrukcji prawidłowej ramki MAC.

Zadaniem odwzorowania adresów na ogół zajmuje się protokół ARP (Address Resolution Protocol).

Stosuje on transmisję rozgłoszeniową zapytań i zbiera odpowiedzi bez zapewnienia poufności i autentyczności.

W celu poprawy efektywności, protokół wykorzystuje pamięć podręczną do tymczasowego składowania informacji pozyskanych z docierających zapytań i

odpowiedzi ARP.

(21)

Odwzorowanie adresów (c.d.)

Z protokołem ARP wiążą się następujące zagrożenia:

stacja w sieci lokalnej może wysyłać fałszywe zapytania lub odpowiedzi ARP, kierując w efekcie inne pakiety w swoim kierunku (tzw. ARP spoofing)

napastnik może więc:

modyfikować strumienie danych

podszywać się pod wybrane komputery

(22)

4. Warstwa transportowa

Protokół TCP (Transmission Control Protocol) jest to protokół strumieniowy zorientowany połączeniowo.

Zestawienie komunikacji w protokole TCP wymaga wykonania 3-etapowej procedury nawiązania

połączenia (3-way handshake).

Najistotniejszym zadaniem tej procedury jest ustalenie inicjalnych numerów sekwencyjnych,

rozpoczynających numerowanie bajtów strumienia danych przekazywanego w każdym z dwu kierunków połączenia A-B.

(23)

4. Warstwa transportowa (c.d.)

(24)

4. Warstwa transportowa (c.d.)

Problemy z nawiązywaniem połączeń TCP:

możliwe jest zdalne wymuszenie połączenia i

przechwycenie legalnej komunikacji nawet bez odbioru segmentu SYN+ACK

wymaga to odgadnięcia pseudolosowego ISN zawartego w tym segmencie

wg sugestii z RFC 793 – licznik ISN jest inkrementowany co 4 μs, ale starsze jądra wywodzące się z BSD (4.2)

dokonują inkrementacji o wartość stałą co 1 sek i przy każdym nowym połączeniu, więc łatwo jest przewidzieć ISN dla nowych połączeń i podszyć się pod połączenie

(25)

4. Warstwa transportowa (c.d.)

Ataki na zestawianie połączeń TCP:

Ataki DoS zalewające ofiarę nowonawiązywanymi

połączeniami – dla każdego nawiązanego połączenia system przydziela pewne zasoby, w szczególności pamięć.

ataki DoS zalewające ofiarę segmentami SYN (wykorzystujące stan half-opened) – w praktyce system operacyjny przydziela

zasoby dla nowozestawianego połączenia, jak tylko pojawia się pierwszy segment SYN, jeszcze zanim 3-etapowa procedura

nawiązywania zostanie zakończona. Ataki SYN flood są trudno wykrywalne, bowiem typowe implementacje TCP nie raportują wyższym warstwom OSI (systemowi operacyjnemu) żadnych

zdarzeń związanych z połączeniem, które nie jest jeszcze w pełni nawiązane.

(26)

7 Warstwa aplikacji

W warstwie aplikacyjnej 7 pojawiają się problemy związane z niedoskonałościami popularnych protokołów (telnet, ftp, SMTP, POP, IMAP) na ogół nie dysponujących

mechanizmami ochrony poufności oraz integralności i stosującymi mało wiarygodne mechanizmy

uwierzytelniania.

Problemy:

trywialne uwierzytelnianie na podstawie identyfikacji usług;

brak odpowiednich zabezpieczeń usług narzędziowych.

(27)

7 Warstwa aplikacji. Identyfikacja usług.

Identyfikacja usług w modelu internetowym odbywa się zwykle jedynie na podstawie numer portu źródłowego lub docelowego.

lokalny numer portu klienta jest niemal zawsze wybierany przypadkowo przez system operacyjny (choć klient może go wybrać sam)

w systemie Unix występują tzw. porty uprzywilejowane

(systemowe) – są to porty o numerach do wartości 1024. Pod tymi portami system pozwala uruchomić proces sieciowy tylko administratorowi (root). Teoretycznie powinny być bezpieczne, w praktyce, nie ma sposobu zdalnej weryfikacji.

niestety nadal w wielu przypadkach systemy zdalne polegają na zaufaniu do asocjacji obejmujących te porty (połączeń z tymi portami)

(28)

7. Warstwa aplikacji. Usługi narzędziowe:

DNS

System DNS to swoista rozproszona baza danych odwzorowań nazwa domenowa - adres sieciowy.

Baza DNS ma strukturę drzewiastą, poddrzewa odpowiadają poszczególnym domenom niższego poziomu (poddomenom).

Zarządzanie poddrzewami może być delegowane innym serwerom DNS.

Aktualizacje bazy DNS mogą obejmować pojedyncze rekordy RR (resource records), jak i całe poddrzewa,

poprzez tzw. zapytania DNS (UDP – proste zapytania DNS, TCP –transfer stref DNS)

Niektóre zapisy RR dostarczają informacji użytecznych dla włamywaczy, np. HINFO (może zawierać m.in. informacje o systemie operacyjnym), WKS (well-known-services).

(29)

DNS (c.d.).

Baza DNS składa się z dwóch oddzielnych drzew

mapowań – dla mapowania nazw na adresy (zapytania proste) i adresów na nazwy (zapytania odwrotne –

inverse queries).

Nie ma wymuszonej relacji między drzewami – każde z nich jest w praktyce utrzymywanie niezależnie.

Drzewo mapowań odwrotnych zwykle nie jest równie

często aktualizowane, a do tego ogólnie jest utrzymywane w gorszym stanie.

Stanowi to potencjalne ułatwienie w przejęciu kontroli nad częściami drzewa mapowań odwrotnych i, w

efekcie, skutecznym podszywaniu się pod autoryzowane nazwy.

(30)

7. Warstwa aplikacji. Usługi narzędziowe:

DNS (c.d.)

Problemy bezpieczeństwa związane z DNS:

udostępnianie użytecznych informacji atakującym

brak uwierzytelniania w protokole zapytań DNS i transferu stref, co umożliwia fałszowanie danych (pharming);

podszywanie się pod autoryzowane nazwy

kompromituje system uwierzytelniania przez nazwę – w tym przypadku możliwa jest jednak prosta obrona przez dodatkową weryfikację w drzewie mapowań nazw i

wykrycie fałszerstwa;

możliwość „zatruwania” fałszywymi odpowiedziami

(DNS poisoning) lokalnej pamięci cache usługi DNS stacji uwierzytelniającej jeszcze zanim wyśle ona zapytanie o

mapowanie – wówczas fałszerstwo nie wyjdzie na jaw

(31)

BOOTP i DHCP

Inne popularne usługi narzędziowe BOOTP i DHCP również udostępniają informacje o infrastrukturze sieciowej, często bogate informacje, praktycznie bez uwierzytelniania.

Na szczęście dostępne są one na ogół tylko w obrębie sieci lokalnej, zatem mogą być wykorzystane tylko przez atakujących, którzy wdarli się już do atakowanej podsieci.

(32)

TYPOWE ATAKI NA

INFRASTRUKTURĘ SIECIOWĄ

(33)

Cele ataków:

uzyskanie danych (information recovery),

podszycie się pod inne systemy w sieci (host impersonation),

manipulacja mechanizmami dostarczania pakietów (temper with delivery mechanisms).

(34)

Najczęściej spotykane współcześnie techniki ataków można sklasyfikować następująco:

1. Sniffing/scanning,

2. Spoofing,

3. Poisoning,

4. Denial of Service (DoS).

(35)

1. Sniffing/scanning:

network sniffing – jest to pasywny podgląd medium

transmisyjnego, np. w celu przechwycenia interesujących ramek (packet snooping)

network scanning – jest to wykorzystanie specyfiki

implementacji protokołów do sondowania (enumeration) urządzeń aktywnych w sieci, aktywnych usług,

konkretnych wersji systemu operacyjnego i

poszczególnych aplikacji (sztandarowym przykładem narzędzi realizujących taki atak jest program nmap)

(36)

2. Spoofing:

session hijacking – przejmowanie połączeń poprzez

„wstrzelenie” odpowiednio dobranych pakietów – wymaga dostępu do uprzednio legalnie zestawionego połączenia TCP

TCP spoofing – podszywanie bazujące na oszukaniu mechanizmu generowania numerów ISN; wykorzystanie ataku np. w celu oszukania mechanizmów

uwierzytelniania usług r* (które dokonują uwierzytelniania przy użyciu funkcji rusersok())

UDP spoofing – prostsze od TCP w realizacji (ze względu na brak mechanizmu szeregowania i

potwierdzeń ramek w protokole UDP), użyteczne podczas atakowania usług i protokołów bazujących na UDP np.

DNS.

(37)

ARP spoofing/poisoning – wykorzystuje zasady

działania protokołu ARP, umożliwiając zdalną modyfikację wpisów w tablicach ARP systemów operacyjnych oraz

przełączników, a przez to przepełnianie tablic ARP

DNS cache poisoning (pharming, także znany jako

birthday attack) – umożliwia modyfikację wpisów domen w dynamicznym cache DNS, co jest niezwykle dużym

zagrożeniem w połączeniu z atakami pasywnymi

ICMP redirect – wykorzystanie funkcji ICMP do zmiany trasy routingu dla wybranych adresów sieciowych

ataki na urządzenia sieciowe przy pomocy protokołu SNMP

(38)

4. Denial of Service (DoS)

w tej kategorii mieszczą się wszystkie te ataki, których ostatecznym celem jest unieruchomienie poszczególnych usług, całego systemu lub całej sieci komputerowej.

Oto przykłady kilku najpopularniejszych ataków:

SYN flood

smurf, fraglle

land

tribal flood (trin00, trinio, trinity v3)

subseven, stacheldracht

UDP storms (teardrop, bonk)

ICMP destination unreachable

istnieją też ataki na wyższe warstwy modelu OSI, np. e-mail bombing.

Cytaty

Powiązane dokumenty

Prawa połowa bloku danych jest rozszerzona do 48 bitów za pomocą permutacji z rozszerzeniem, łączona za pomocą poelementowej sumy modulo 2 z 48 bitami przesuniętego

• Ochrona haseł przed ich pozyskaniem sprowadza się do ukrycia ich postaci zakodowanej poza dostępem zwykłego użytkownika – dla Unix/Linux jest to przeniesienie haseł

Drugi bok tego prostokąta jest 3 razy dłuższy.. Ania wyszyła fokę na płótnie w

W obwodzie nie występuje opór elektryczny, zatem cał- kowita energia elektromagnetyczna obwodu jest zachowana, gdy energia przekazywana jest tam i z powrotem między polem elek-

Tylko kolumny wchodzące w skład klucza głównego mogą zostać uwzględnione. Chyba, że istnieją pomocnicze struktury indeksujące Problem w przypadku

• Wyświetlenie listy wszystkich pracowników wraz z ich wartością dla korporacji, przy czym dla każdego z typów pracownika stopień wartości obliczany jest w inny sposób:.. o

• plakatu, który przedstawia wspomnienia, które chcesz zapamiętać w formie plastycznej; do przygotowania takiego plakatu można użyć farb, kredek, wklejonych

Głosowanie jest jawne, a każdy mieszkaniec biorący udział w głosowaniu oświadcza, że dane, które zostały zawarte na formularzu do głosowania, są zgodne ze stanem