350 likes | 518 Views
Bezbednos t u IT svetu. Dejan Ristanovi ć PC Press dejanr@pcpress.co.yu. Računar je mreža – svet je mreža. Mit o sigurnom sistemu. Bezbednost nije problem koji se može rešiti … … b ezbednost je proces koji se konstantno razvija Potpuno siguran sistem na postoji
E N D
Bezbednostu IT svetu Dejan RistanovićPC Press dejanr@pcpress.co.yu
Mit o sigurnom sistemu • Bezbednost nije problemkoji se može rešiti… • … bezbednost je proceskoji se konstantno razvija • Potpuno siguran sistemna postoji • Tehnologija sama za sebene može da obezbedi sigurnost • Najslabija tačka svakog bezbednosnog sistema je čovek
Šta treba zaštititi? • Zaštita na više nivoa • Na nivou protokola • Na nivou servisa • Na nivou aplikacije • Na nivou operativnog sistema
Na nivou protokola • Paketni filteri na ruteru • Blokiranje kompletnog saobraćaja • Paketi prolaze ruter samo sa tačno navedenih adresa, na navedene adrese i to za tačno navedene servise access-list 100 deny ip 193.203.17.0 0.0.0.127 any log access-list 100 deny icmp any any redirect log access-list 100 permit icmp any host 193.203.17.1 access-list 100 permit tcp any any established access-list 100 permit tcp any host 193.203.17.1 eq www access-list 100 permit tcp any host 193.203.17.1 eq ident access-list 100 permit tcp any host 193.203.17.1 eq smtp access-list 100 permit udp any host 193.203.17.1 eq domain access-list 100 permit tcp any host 193.203.17.1 eq domain access-list 100 deny ip any any log
Proksi ili translacija adresa • Radne stanica u mreži komuniciraju preko Proxy servera • Onemogućena direktna komunikacija sa radnim stanicama unutar mreže • Omogućeno korišćenje sigurnosnih mehanizama Proxy software-a • Korišćenje privatnih IP adresa za sveradne stanice • Javne IP adrese imaju samo Proxy server/Internet server i ruter
Koncept privatnih adresa 193.203.17.2 10.0.1.1 Privatne adrese Proxy Javne adrese 10.0.1.2 193.203.17.1 Ruter 10.0.1.3 10.0.1.4 Filtriranje saobraćaja 10.0.1.5 10.0.1.6
Zaštita na nivou servisa • Svaka serverska aplikacija koja čeka konekciju za odgređeni servis (SMTP, HTTP) ima svoj sistem zaštite • Prihvata konekcije samo sa određenih adresa • Sistem autentikacije • Definisanje prava pristupa (read, write, exec...) • Pravi log korišćenja • Wrapper aplikacije čekaju konekciju, proveravaju ko je sa “druge strane” i tek onda startuju serversku aplikaciju
Zaštita na nivou aplikacije • Osnova zaštite je internivišekorisnički sistem • Svaki korisnik ima svoje • korisničko ime i lozinku • Za svakog korisnika sudefinisana prava pristupa
Kriptovanje podataka • Na nivou protokola • Na nivou servisa • Na nivou aplikacije qANQR1DBwU4D/xtpxytzBAMQCADdiUINDyK8NOfKq/7V3/PTaNeaqiMxKEDFVL+0ER+ppp/PtVGzzqkF2GXczB+JJJ0EgZn80xzDtlcFpOSe+Dqd9Q8n3LYdPQi/CZtchQM1RQXrGUob7e5xsZPHHXG1pxgi5RkN9d4XPqyM8hQCRrf25wzWGhfhUhky9x3EZ36QU2ILtshaWjdqVZPRF883fqJwKLXszFDg4CUrR9oSoD7Daqzvq/4kmmjWpiwXoQ8rzrsAQoBtqSclqOQe9uyIi9hws8rlnd1ZHx3sKLIPVQpeAvg3bnr7msFHQb3rOSDb21el9WOkwMQBI1PgOolVBKyLi1D3zo12MdI46FB0KwiGB/9sdQUlesaxUsEQJ0Qz1IOGhT9EGtYaqXGdxkj/sPDHb40cH4332gWf803PzEaOH8mdqNkVumWnoUrR
Wireless mreže • Jeftino i masovno • Ogroman sigurnosniproblem • Autorizacija • WPA-PSK • Enkripcija • TKIP
Virtuelne privatne mreže Teleworker
Virtuelne privatne mreže Fieldworker
Virtuelne privatne mreže Subsidiary
VPN: Prednosti i mane • Utisak da se radi u jednoj mreži • Komunikacija je kriptovana • Automatski ih održavaju mrežni uređaji • Teško se konfigurišu • Dešava se da administrator gasi sigurnosne mehanizme jedan po jedan, dok VPN ne proradi • On-line kriptovanje zahteva resurse • Dešava se da administrator oslabi kriptovanjeda bi dobio na performansama
Scenario napada na mrežu • Footprinting • Korišćenje javnih resursa za identifikaciju mreže ciljne organizacije • DNS server kao bezbednosni problem • Wardialing • Prema filmu War Games (1983) • Port Scanning • Lista IP adresa servera i otvorenih portova • Enumeration • Određuje se interna namena servera i bira meta
Scenario napada na server • Korišćenje bagova operativnog sistema • www.milw0rm.com • Korišćenje grešaka u konfiguraciji • Kod novih operativnih sistema je po default-u (praktično) sve isključeno • Najslabije tačke Windows-a • NetBIOS / SMB Servisi (UDP 137, TCP 445, 139) • SQL Server (TCP 1433, UDP 1434) • Terminal Services / Remote Desktop (TCP 3389)
Propusti vašeg softvera • Cilj: ograničiti procesorsko vreme korisnika • Na nivou VMS-a proces ograničen na 60 s CPU • Korisnik ostane dugo u editoru – izgubi fajl • Korisnik proba EDIT / RECOVER, ali to opet potroši 60 sekundi i korisnik opet izgubi fajl • Korisnici stalno traže od operatera recover • Automatizovati recover? • Naprave javnog korisnika recover • Korisnik recover ima forsiranu login.com proceduru u kojoj pita korisnika za ime datoteke koju treba oporaviti i onda je oporavi • Korisnik recover mora da čita i piše fajlove drugih korisnika, dakle potrebne su mu privilegije
Nadigravanje • RECOVER /NOCOM • Ne izvrši se sistemska login.com procedura, korisnik dobije $ prompt, a ima privilegije • Postavljeno da je account recover captive • Korisnik otkuca puno slova u imenu fajla • Bude prekoračen bafer, greška, $ prompt • Tretiraju grešku u login.com proceduri • Korisnik edituje neki svoj fajl • Tokom editovanja write sys$sysroot:login.com– dobije poruku o greški… • Ali korisnik Recover ima pravo da to uradi!
Sad ćemo ozbiljno… • Program LIMIT kojim korisnik bira odnos prioriteta procesa i procesorskog vremena • LIMIT=1 – 3600 CPU sekundi, prioritet 1 • LIMIT=5 – 60 CPU sekundi, prioritet 5 • Podprocesi • LIMIT=5 • SPAWN • LIMIT=1 • LOGOUT
Igre bez granica • LIMIT odbija da radi ako jestartovan u podprocesu • LIMIT=1 • SPAWN • povratak u glavni proces, podproces aktivan • LIMIT=5 • STOP /id=broj_podprocesa
Sitni propusti ruše ideju • Sistem u kome samo administratorima privilegije • Operaterima ostavljen ograničeni shell (meni) iz koga pružaju usluge korisnicima • Imaju mogućnost da promene lozinku običnom korisniku • Kako li radi ta procedura? • $run sys$sysroot:[sysexe]authorise • modify $user /password=$pass • Kad pita za lozinku otkucaš‘xxx /priv=all’ • Izvrši se modify $user /password=xxx /priv=all
Problem u drugoj dimenziji • Sistem u kome samo administratorima privilegije • Operaterima ostavljen ograničeni shell (meni) iz koga pružaju usluge korisnicima • Podignu sistem sa drugog diska, tako da postoji samo jedan korisnik koji ima privilegije • MOUNT-uju standardni sistemski disk kao sekundarni i menja tamo šta želi
Zaključak • Na bezbednosti se mora stalno raditi • Sistemska bezbednosna rešenja imaju rupe, ali će vaša rešenja imati još više rupa • Security by obscurity – loš koncept • Stalno proučavanje sistemskih dnevnika • Redovan backup podataka • Sigurnost košta!
Šta je socijalni inženjering • Manipulacija ljudima tako da daju neovlašćenom licu informacije ili urade nešto za njega • Ubeđivanje lažnim predstavljanjem • Social Engineer – obmanjivač • Mogu se koristiti tehnička sredstva (računar, telefon, faks…) ali ne nužno
Izjave Samo su dve stvari bezgranične: univerzum i ljudska glupost. A za univerzum nisam baš siguran. Albert Ajnštajn
Neke od tehnika • Da vam pomognem? • Pomozite mi, molim vas! • Izgradnja poverenja • Iluzija sigurnosti • Pretexting (izmišljeni scenario) • Phishing (“pecanje” informacija) • Trojanci i road apple • Quad pro quo (neko je tražio support)
Najveća pljačka banke • Stanley Mark Rifkin – 1978 • Security Pacific National Bank, LA • Rifkin radio kao konsultant pri projektovanju backup sistema • Upoznao mehanizme rada banke • Dnevna šifra • Službenici je pisali na papiriće • Pozvao banku iz govornice i naredio transfer $10,200,000 u Švajcarsku • Bez oružja, bez mnogo pripreme
Na šta obratiti pažnju • Obuka službenika • (Ne)poverenje u kolege • Poznavanje kompanijske terminologije ne znači da je u pitanju ovlašćena ličnost • Ako neko zna imena važnih ljudi, to još ne znači da ti ljudi poznaju njega! • Obrnuto obmanjivanje – službenik naveden da pozove obmanjivača
Malo literature • Michael O’Dea: Windows Security hack notes • Frank William Abagnale:Catch Me if You Can(knjiga 1980, film 2002) • Tsutomu Shimomura & J. Markoff: Takedown • the pursuit and capture of Kevin Mitnick, America’s most wanted computer outlow –by the man who did it (1996) • Jonathan Littman: The Fugitive Game (1997) • Kevin Mitnick: The Art of Deception (2002) • Kevin Mitnick: The Art of Intrusion (2005)
Hvala! www.ristanovic.com/etf-security.ppt