37
תתתת תתתתתתת תתתתתתתת תתתת תתת"ת תתתתת6 תתתת תתתתתת תתתתTCP/IP תתתתתת תת תתתתת

הגנה במערכות מתוכנתות חורף תשס"ד הרצאה 6 מבוא לרשתות מודל TCP/IP איומים על רשתות

  • Upload
    viola

  • View
    33

  • Download
    1

Embed Size (px)

DESCRIPTION

הגנה במערכות מתוכנתות חורף תשס"ד הרצאה 6 מבוא לרשתות מודל TCP/IP איומים על רשתות. מבוא. רשתות גדולות דוגמת האינטרנט מחברות מספר גדול של רשתות מקומיות. הרשתות המקומיות מבוססות על תשתיות פיסיות שונות – קווי טלפון, רשתות Ethernet וכיו"ב. - PowerPoint PPT Presentation

Citation preview

Page 1: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

מתוכנתות במערכות הגנהתשס"ד חורף

6הרצאה

לרשתות מבואTCP/IPמודל

איומים על רשתות

Page 2: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 2

מבוא מחברות מספר האינטרנטרשתות גדולות דוגמת •

גדול של רשתות מקומיות.הרשתות המקומיות מבוססות על תשתיות פיסיות •

וכיו"ב.Ethernetשונות – קווי טלפון, רשתות gatewaysרשתות פיסיות שונות מקושרות בעזרת •

(routers). יש מספר ממשקים פיסיים.gatewayלכל •: למחשבים עם מספר ממשקים פיסיים הערה•

חייב gateway. כל multi-homed hostsקוראים .dual-homed hostלהיות לפחות

Page 3: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 3

השכבות מודלמחולק • הודעות לשליחת " ותהתוכניות תתי ל

שנקראות" תת. שכבותתוכניות מבצעת שכבה כל. משלה משימה

כל שכבה מקבלת שירותים מהשכבה שמתחתיה, •מספקת שירותים לשכבה שמעליה, ו"מדברת" עם

השכבה המקבילה במחשב השני.

: חלוקה לשכבות + TCP/IP בארכיטקטורת נתרכז•סט של פרוטוקולים לתקשורת בין מחשבים.

Page 4: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 4

של לשכבות TCP/IPהחלוקה

Media Access Control

Network Layer (IP)

Application Layer (telnet, ftp, emal,…)

Transport Layer (TCP,UDP)

Page 5: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 5

החבילה בשליחהעיבוד

ApplicationApplication Layer

ApplicationTCP/UDPIPMACMAC

ApplicationTCP/UDPIPInternet Layer

ApplicationTCP/UDPTransport Layer

Page 6: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 6

קבלה בהחבילהעיבוד

ApplicationApplication Layer

ApplicationTCP/UDPIPMACMAC

ApplicationTCP/UDPIPInternet Layer

ApplicationTCP/UDPTransport Layer

Page 7: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 7

Media Access Control (MAC)

. התפקיד• מקומית: רשת בתוך החבילה ניתובבחומרה הקשורים הפרטים בכל מטפלת השכבה

. הפיסית הרשת עם ובממשקסמך • על מתבצע ברשת )פיסית MACכתובת הניתוב

Ethernet 48בת ,) מחשב לכל ייחודית שהיא ביטים. המקומית הרשת בתוך

•. הפיסית ברשת ותלוי לרשת מרשת שונה הפרוטוקול•Gateways בד"כ מדברים מספר פרוטוקולי MAC.

Page 8: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 8

- ה Networkשכבתהע • המקור קרי:יהתפקיד ממחשב החבילה ניתוב

ברשתות ) נמצאים הם אם גם היעד למחשב.) שונות מקומיות

הניתוב בין רשתות פיסיות שונות מתבצע בעזרת •gateways.

קטע על מסלול החבילה ששייך לרשת פיסית אחת •. hop) נקרא gateways(למשל בין זוג

• , נתמקד אך זו לשכבה פרוטוקולים מספר קיימים. IP (Internet Protocol)ב-

Page 9: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 9

MAC

IP

MAC

IP

Gateway G2Gateway G1

MAC

IP

TCP UDP

Application

MAC

IP

TCP UDP

Application

Host A Host B

ברשתחבילה מעבר ה

Page 10: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 10

Internet Protocol

.IPכתובת הניתוב מתבצע על סמך •. סיביות32 באורך יאה IPכתובת – מספרים עשרוניים בצורה 4 מיצגים על ידי IPכתובת –

x.y.z.w.

unreliable מספק הנו IPהשירות ש-•.connectionlessו-

Page 11: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 11

- ה Transportשכבתמהשכבה: התפקיד• לאפליקציות תקשורת לספק

שמעליה.

• : עיקריים פרוטוקולים שני -UDP קיימים .TCPו –UDP (user datagram protocol) מספק שירות

connectionless, unreliable.–TCP (transport control protocol) מספק שירות

.reliable, connection-orientedשהוא

Page 12: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 12

לקוח- שרת•TCP-ו UDP שרת-לקוח הם פרוטוקולי..sessionבין השרת ללקוח מתנהל •התקשורת בין האפליקציות מתבצעת בעזרת •

.פורטים UDPבכל מחשב קיימות שתי סדרות של פורטים: •

. TCPו-בתוך כל חבילה כתובים פורט המקור ופורט היעד, •

והם מהווים חלק מכתובת המקור והיעד של החבילה ברמת האפליקציה.

Page 13: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 13

הפורט מושג. משלה פורט קיים סטנדרטית אפליקציה למשל: לכל

telnet – TCP 23, http – TCP 80.' וכו דוגמא:

:telnetעל-מנת לבצע של השרת, מתוך TCP 23הלקוח יפנה לפורט •

במחשב x>1023פורט פנוי כלשהו שמספרו הלקוח.

של הלקוח xהשרת ישלח תשובה לאותו פורט •(שמספרו מופיע בחבילה שהלקוח שלח).

Page 14: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 14

- ה socketמושג telnet sessions), כל ה-telnetבשרת (למשל •

מתנהלות מפורט אחד. על-מנת שניתן יהיה לנהל .sockets במקביל, משתמשים ב-sessionsמספר

בשרת ובלקוח.sockets מתאים זוג sessionלכל •

באופן חד-חד ערכי ע"י: sessionניתן לזהות כל • של המקור והיעד ומספרי הפורטים IPכתובת ה-

במקור וביעד.

Page 15: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 15

- ה המשך - socketמושג נפתח מתוך פורט חדש session: כל clientב-•

יחיד שמנהל socket. בכל פורט כזה יש 1023<.sessionאת ה-

על הפורט listenבשרת, האפליקציה מבצעת • sessionשלה. בכל פעם שמתקבלת בקשה ל-

זה.session חדש שינהל socketחדש, נוצר

Page 16: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 16

דוגמא•Client פותח 132.68.41.7 בכתובת telnet

session אל שרת telnet 49.41.89.3 בכתובת , socket. נוצר 1024מתוך פורט

(132.68.41.7,1024,49.41.89.3, 23) נוסף, מפורט telnet session פותח clientאותו •

socket. נוצר 1030)132.68.41.7,1030,49.41.89.3 ,23(

Page 17: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 17

האפליקציה שכבת

של המקור port ה-י, מספרIPת ה-וכתוב• מציינים )UDP או TCPוהיעד והפרוטוקול (

את האפליקציהדוגמאות :•

–FTP–HTTP–telnet–SMTP

Page 18: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 18

IP Datagramמבנה ה-Application DataTCP/UDP headerIP headerMAC header

•MAC header - מכיל .משתנה לפי המדיה הפיסיקלית .ואינפורמציה נוספת MACאת כתובת ה-

•IP header :תוכתוב מכיל IP המקבלוהשולח, של ,TTL) מספר הפרוטוקול הבא ,TCP/UDP (או אחר

•UDP/TCP header פורטים של מכיל מספרי את ה) ומספרים ack( מכיל בנוסף חווים TCP. מקבלהשולח וה

.סידוריים

Page 19: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

איומים על רשתות מחשבים

Page 20: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 20

ובטיחות מחשבים רשתות

פוגעת בביטחון הרשת לאינטרנטהתחברות בין נוחות trade-offהמידע. קיים

המשתמש ברשת לבין בטיחות המידע.התחברות לרשת יוצרת נקודות תורפה, •

.שמיהן ניתן לפרוץ למערכת.ביזור נתונים ומשאבים•.שירותים רבים, מגוונים, ולא מוגנים•

Page 21: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 21

Internetworking Security Domains

external network

HUB

ServerServer

HUB

privatenetwork

HUB

Server

Server

Server

untrustednetwork

RouterRouter

RouterRouter

Internet

Page 22: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

התקפות

IPהתקפות על

Page 23: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 23

IP spoofing : התחזות.מטרה••IP spoofing-הוא שינוי כתובת ה IP של host.במירב מערכות ההפעלה קל לשנות את כתובת •

.host של IPה- לשכנע את (A) יכול מתקיף IPע"י שנוי כתובת ה-•

המותקף שהחבילות שהוא שולח, מגיעות )Bממחשב אחר (

אבל – חבילות התשובה שהמחשב המותקף •שולח לא יגיעו אל המחשב המתחזה, אלא אל

.Bהמחשב

Page 24: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 24

IP spoofingלמה זה טוב –

IPלעיתים זיהוי משתמש מתבצע על סמך כתובת • ,rhost. עם הקבים rloginבלבד (

/etc/hosts.equiv.(

IPפעמים רבות תוקפים משנים את כתובות ה-•.שלהם בכדי שיהיה קשה להתחקות על עקבותיהם

Page 25: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 25

IP spoofing-ו cookies

– שימוש IP spoofingהגנה אפשרית נגד •.cookiesב-

מחרוזת session: נשלח ליוזם ה-הרעיון•בלתי ניתנת לחיזוי ונדרוש שיחזיר אותה.

Page 26: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 26

IP spoofingדו כיווני התחזות :מטרה••IP spoofing דו כיווני מאפשר למחשב מתחזה

שאיננה שלו, ואף IPלשלוח חבילות מכתובת לקבל אליה תשובה.

•IP spoofing דו כיווני הרבה יותר קשה לביצוע רגיל, מכיוון שהוא מצריך ביצוע IP spoofingמ-

של שינויים ברשת (בנתבים), ולא רק במחשב המתחזה.

•IP spoofing דו כיווני הינה התקפה שקשה מאוד להתגונן נגדה.

Page 27: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 27

UDP ועל TCPהתקפות על

Page 28: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 28

TCPהתקפות על חשופים להתקפות TCPשרתים שרצים מעל •

אינם UDPרבות, אליהן שרתים שרצים מעל חשופים. אנו נזכיר אחת מהן.

, מערכת TCP sessionהסיבה – כאשר מתחיל •ההפעלה מקצה משאבים.

TCPכל המשאבים נשארים מוקצים עד ש-• דקות במקרה של 2 סגור (Sessionמחליט שה-

TCP.(תקני רבים מדי יכולה TCP sessionsפתיחה של •

להפיל את המחשב.

Page 29: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 29

TCP - Three way hand shake

•TCP Session -מתחיל תמיד ב Three way hand shake.(לחיצת יד משולשת)

Synהלקוח שולח לשרת חבילה שבה סיבית ה-• Synדלוקה, השרת שולח חזרה חבילה שבה ה-

דלוקות, ובתגובה שולח הקליינט חבילה Ackוה- Ack דלוק. בהמשך, רק סיבית ה-Ackשבה ה-

תהיה דלוקה.מידע מתחיל לעבור רק החל מהחבילה הרביעית •

חדשים).TCP(או השלישית בתקני

Page 30: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 30

Syn AttackDoS (Denial of Service): מטרה• שולח המתקיף אל המותקף כמות Syn attackב-•

TCP sessionגדולה מאד של חבילות ראשונות ב- במטרה להפיל את המותקף.

sessions נגביל את מספר ה-:הגנה אפשרית• זהה.IPמורשים עם כתובת

.syn attack + IP spoofing :התקפה אפשרית•.cookies :הגנה אפשרית• Distributed DoS :התקפה אפשרית•)using zombies or victim machines(

Page 31: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 31

UDP ועל TCPהתקפות על

•UDP-חשוף יותר מה TCP להתקפות של IP spoofing חד כיווני. זאת משום

, המתקיף אינו יכול לסיים את TCPשב-.three way hand shakeה-

Page 32: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 32

התקפות על אפליקציותההתקפות תלויות באפליקציות. דוגמאות:

באגים.•).gets, scanfשימוש בפונקציות לא בטוחות (כמו •.debugשימוש במוד ••Session hijacking

עם זהות המשתמשsession keyפיתרון: לקשור –

•DoS •DDoS

Page 33: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 33

Cookie Poisoning) מאפשר httpפרוטוקול הגלישה ברשת (•

לשרת לשמור מידע אצל הלקוח דרך .cookiesמכניזם שנקרא

מאפשרת לשרת לשמור את cookiesה-•המצב של הגולש באתר (לדוגמא, סל

קניות) על הכונן הקשיח של המשתמש, כך שגם אם השרת נופל, או התקשורת

ניתקת, המידע עדיין קיים וזמין.

Page 34: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 34

Cookie Poisoning

יש לזכור כי העוגיות נשמרות •אצל המשתמש!

המשתמש יכול לשנות את •תוכנן וערכן של העוגיות.

Cookieלשינוי שכזה קוראים •Poisoning.

Page 35: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 35

SQL Injection•SQL הינה שפת תכנות למאגרי נתונים

)Databases.(בהרבה מקרים, שאילתות ברשת מועברות •

שמטפל בבקשה.SQLלמנגנון לא בודק SQLאם המכניזם שמפעיל את ה-•

שהשאילתא "תקינה" ניתן יהיה להעביר פקודות או הוראות.SQLל-

Page 36: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 36

Ping Flood IPפרוטוקול נוסף שקיים מעל שכבת ה-•

ICMP (Internetהינו פרוטוקול ה-Control Message Protocol) פרוטוקול .

, אך הוא נמצא מעט IPזה עוזר לשכבת ה-מעליה.

לשרת pingלדוגמא, כשאתם מריצים • מסוג ICMPמרוחק, אתם שולחים הודעות

ping אל השרת, ומחכים לתגובת pong ממנו.

Page 37: הגנה במערכות מתוכנתות חורף תשס"ד הרצאה  6 מבוא לרשתות מודל  TCP/IP איומים על רשתות

הגנה - חורף תשס"ד - הרצאה 6 37

Ping Flood (המשך)

מערכות הפעלה רבות מקצות תורים •) נפרדים להודעות buffersוחוצצים (

ICMP כפי שהמערכת מפרידה בין הודעות TCP והודעות UDP.

בהרבה מקרים חוצצים אלה היו קטנים, • גרמו pingוע"י שליחת הרבה שאילתות

למילוי החוצצים, ולעיתים לקריסת מערכת ההפעלה שלו.