37
Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri Muhammet Baykara [email protected]

Bilgi Sistemleri ve Güvenliği - Muhammet BAYKARAmuhammetbaykara.com/wp-content/uploads/2018/10/bsg_5.pdfBilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül

  • Upload
    others

  • View
    24

  • Download
    0

Embed Size (px)

Citation preview

Bilgi Sistemleri ve GüvenliğiBilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri

Muhammet Baykara [email protected]

1. Saldırı Tespit Sistemleri2. Saldırı Engelleme Sistemleri3. Sıfır Gün Zararlı Yazılım Tespit

Sistemi4. Tuzak Sistemler5. Güvenlik Duvarları6. Web Uygulama Güvenlik Duvarı7. Veritabanı Güvenlik Duvarı8. Ağ Tabanlı Adli Bilişim Sistemi9. İstemci Güvenlik Ürünleri10. E-Posta Güvenliği11. URL Filtresi ve Antivirüs12. Web Cache Vekil Sunucu13. Transparan İçerik Yönlendirici14. Kayıt Toplama ve Korelasyon

Sistemi15. Ağ Erişim Kontrolü16. Ağ İzleme ve Performans Analiz

Sistemi17. Tek Yönlü Veri Transfer Cihazları18. Veri Kaçakları Önleme Sistemi19. Risk Analiz Yönetim Sistemleri20. Yük Dengeleyici21. Zafiyet Tarama Sistemleri

Muhammet Baykara [email protected]

Bilgi Güvenliği Yazılımları

• Bilgi güvenliğinin sağlanması için çok çeşitli donanım ve yazılımlarkullanılmaktadır. Kişisel ya da kurumsal ihtiyaca göre bilgi teknolojileriyöneticileri, bu araçları temin ederek sistem üzerinde sürekliliğini vegüncelliğini sağlamak durumundadır. Bilgi güvenliği yazılımları,kurumsal ve kişisel anlamda öneme sahip kritik bilgilerin korunmasıaçısından elzem araçlardır. Bu araçların birbirinin yerinekullanılamayacakları ve birbirini tamamlayıcı yapılar olduğuunutulmamalıdır [56]. Güvenlik ihtiyaç ve gereksinimlerine göre buaraçlar hibrit bir biçimde kullanılırlar.

Muhammet Baykara [email protected]

1-Güvenlik Duvarları

• Güvenlik duvarları (firewall), temel ağ güvenliği sistemlerinden biriolup statik izleme kabiliyeti sayesinde üzerinden geçen trafik içinbelirlenen kurallara göre erişim denetimi yapmak amacıylakullanılırlar. Güvenlik duvarları, sahip oldukları kural tablosu yardımıile istenmeyen yere doğru giden veri geçişini engelleyebilmektedirler.Ağ içerisinde ana segmentler arasında kullanılabilmeleri sayesinde,segmentler arasında erişim kuralları uygulanabilmektedir. Güvenlikduvarları, dış dünya ile olan bağlantıyı sağladığından ve kullanıcılarınşifreli bir şekilde bağlantı kurmalarına olanak verdiğinden veriningizliliğinin korunmasına yardımcı olmaktadır.

Muhammet Baykara [email protected]

2-Saldırı Tespit ve Engelleme Sistemleri

• STS’ler, saldırıları trafik üzerinde önceden belirlenmiş saldırı imzalarınauyan trafiği raporlayarak, kritik durumlarda sistem yöneticisini uyarabilir.Saldırı engelleme sistemleri gibi ağ trafiğine müdahale etme özellikleriyoktur. Sonraki bölümde detayları ile birlikte ele alınacaktır.

• Saldırı engelleme sistemleri, korunmak istenen ağ segmentlerininbağlantıları üstüne konularak zararlı trafiğin kesilmesini sağlar. Saldırıengelleme sistemleri, trafik üzerinde önceden belirlenmiş saldırı imzalarınauyan trafiği ararlar ve bulduklarında, paket düşürme, TCP bağlantısınısonlandırma gibi eylemlerde bulunabilirler. Bu özelliklere ek olarak servisdışı bırakma saldırılarına karşı (DoS, DDoS), istatistiksel ve manuel verilmişsınırları işleterek koruma sağlayabilirler.

Muhammet Baykara [email protected]

3-Web Uygulama Güvenlik Duvarı

• Web uygulama güvenlik duvarları, saldırı engelleme sistemlerinebenzer bir görev üstlenirler. Web hizmetlerinin çok yaygın kullanılmasısebebi ile üretilen bu sistemler, web hizmetlerine ve websunucularına gelebilecek saldırıları önleyecek trafik imzalarıbulundururlar. Bu özelliklerine ek olarak yazılım geliştirilirken önlemalınmamış konularda ek koruma getirebilirler.

Muhammet Baykara [email protected]

4-Veri Tabanı Güvenlik Duvarı

• Günümüzde hacimleri oldukça artan ve sayısız sorgunun çalıştırıldığıveri tabanlarına gelen sorguların incelenmesi ve olası kötücülfaaliyetlerin önlemlerinin alınması gerekmektedir. Veri tabanı güvenlikduvarları bu amaçla kullanılmaktadır. Veri tabanı güvenlik duvarları,kullanıcıların genel davranışlarını öğrenerek bunların dışına çıkılmasıhalinde uyarı üretebilen sistemlerdir. Veri tabanı güvenlik duvarı ileweb güvenlik duvarlarının birlikte kullanılması sayesinde sistemkullanıcılarının web üzerinde gerçekleştirdiği eylemlerin izdüşümleritakip edilebilmektedir.

Muhammet Baykara [email protected]

5-E-posta Güvenliği

• Kurum ve kuruluşların sistemlerine dışarıdan gelebilecek SPAM vezararlı kod içeren e-postaların engellenmesi amacıyla kullanılırlar. E-posta güvenliği (gateway), ağ üzerinde İnternet erişimi olan bir mailsunucu (Mail Transfer Agent, MTA) görevi ile de kullanılabilmektedir.Ayrıca mail sunucular üzerinde çalışabilen çeşitleri de mevcuttur.

Muhammet Baykara [email protected]

6-Yük Dengeleyici

• Bilişim sistemlerinde işlem hacmi oldukça kritik seviyelereulaşabilmektedir. Yük dengeleyiciler, artan trafiği, yoğun istek gelensunucular arasında yükü paylaştırarak rahatlatırlar. Örneğin sözkonusu bir web sunucu ise yük dengeleyiciler, SSL’i kendi üzerindesonlandırır ve diğer sunucuları şifreleme yükünden kurtarıpperformans artışı sağlayabilmektedir.

Muhammet Baykara [email protected]

7-URL Filtresi ve Antivirüs

• Bilgisayar ağlarında çalışan istemci makinelerin İnternet erişimlerinindüzenlenmesi için kullanılmaktadırlar. Kurum politakaları gereği erişimyasağı bulunan sitelerin engellenmesi gibi kritik işlemlerigerçekleştiren yapılardır. Bu eylemlerin yanı sıra bu yazılımlar eğervekil sunucu olarak çalışıyorlarsa ağ üzerindeki gelen trafiği kontroledip zararlı yazılım analizi de yapabilmektedirler.

Muhammet Baykara [email protected]

8-Web Cache Vekil Sunucu

• Web Cache vekil sunucuları, URL filtreleri ile birlikte kullanılabildiklerigibi tek başlarına da kullanılabilmektedir. İnternet üzerinden aynıdosyanın birden çok kez indirilmesi durumunun önüne geçilmesiamacıyla kullanılmaktadır. Web Cache vekil sunucuları, indirilendosyaları kendi üzerlerinde tutarak İnternet bant genişliği açısındantasarruf sağlamış olurlar.

Muhammet Baykara [email protected]

9-Transparan İçerik Yönlendiriciler

• Transparan içerik yönlendiriciler, kompleks ağ yapılarında ağa bağlıistemcilerin URL filtrelemesi gibi trafik yönlendirmesi gerektiğidurumlarda, kullanıcı tarafında herhangi bir ayarlama yapılmadanişlemin gerçekleştirilmesini sağlayabilirler. Böylece kullanım kolaylığısağlanmış ve ayarların eksik yapılması durumu ortadan kalkmış olur.Ayrıca kullanıcıların istenilen vekil sunucuları kullanması garantiedilmiş olur.

Muhammet Baykara [email protected]

10-Zafiyet Tarama Sistemleri

• Bu yazılımlar, sistem üzerindeki açıklıkların tespit edilmesi amacıylakullanılan yapılardır. Zafiyet tarayıcı sistemler, işletim sistemlerindekive işletim sistemi üzerinde çalışan uygulamalar içindeki açıklıklarıotomatik taramalar ile bulabilmektedir. Bu sistemler ayrıca yamaeksiklikleri ve kurum/kuruluş güvenlik politikalarına aykırı durumlarıtespit edebilme yeteneğine de sahiptirler.

Muhammet Baykara [email protected]

11-Risk Analiz Yönetim Sistemleri

• Risk analiz yönetim sistemleri, ağ üzerinde bulunan zafiyet taramasistemlerinden sistem açıklıklarını; güvenlik duvarı, anahtar veyönlendirici gibi ağ aktif cihazlarından da yapılandırma ayarlarınıtoplayıp bir ağ modeli oluşturabilen yapılardır. Oluşturulan bu ağmodeli ile risk analizleri gerçekleştirilir ve bu riskler önceliklerine görederecelendirilir. Böylece sınırlı iş gücü kaynaklarının nerede ve hangidurumda ilk önce kullanılması gerektiği ve en çok riske sahip olansistemler gibi kritik bilgiler elde edilebilmektedir.

Muhammet Baykara [email protected]

12-Kayıt Toplama ve Korelasyon Sistemi

Ağ üzerinde birçok cihaz ve sistem kendi üzerinde meydana gelenaktiviteleri barındıran olay kayıtlarını tutmaktadır. Bu kayıtlar, hersistem üzerinde ayrı ayrı formatlarda bulunabildiğinden bunlarınilişkilendirilmesi çok zor olmaktadır. SIEM (Security Information andEvent Management) adı verilen bu kayıt toplama ve korelasyonsistemleri sayesinde dağıtık halde bulunan bu kayıtlar, merkezi bir yerdetoplanıp ilişkili hale getirilebilmektedir. Yazılan mantıksal kurallarsayesinde gerçek zamanlı korelasyon yapılabilir ve böylece normaldetespit edilemeyen güvenlik olayları tespit edilebilir.

Muhammet Baykara [email protected]

13-Ağ Erişim Kontrolü

• Ağ erişim kontrolü sistemleri, kurum politikalarına uymayansistemlerin ağa dahil olmalarını engellemek amacı ile kullanılır. Busayede yabancı sistemlerin ve güvenlik durumu uygun olmayansistemlerin iç ağı tehdit etmesi önlenir.

Muhammet Baykara [email protected]

14-Sıfır Gün Zararlı Yazılım Tespit Sistemi

• Kötüye kullanım tespiti mantığı ile çalışan imza tabanlı saldırı tespitsistemleri (antivirüs vb.), kendi imza veri tabanlarında olmayan zararlıyazılımları yakalayamamaktadır. Bu durum, özellikle günümüzde artanbir hacime sahip kötücül yazılımların varlığı düşünüldüğünde oldukçakötü sonuçlar doğurabilmektedir. Bugün ortaya çıkartılan yeni birkötücül yazılımın, ilgili tespit sisteminin imza veri tabanında yer almasıuzun süreler alabilmektedir. Arada geçen süre zarfında sistemler yeniçıkartılan kötücül yazılımlara karşı savunmasız kalmaktadır. Sıfırıncıgün zararlı yazılım tespit sistemi, şüpheli gördüğü yazılımları ağseviyesinde yakalayıp test sistemlerinde çalıştırırlar [58]. Bu testlersonucunda imzasız olarak zararlı olduğu tespit edilen yazılımlarınengellenmesi sağlanmaktadır.

Muhammet Baykara [email protected]

15-Ağ İzleme ve Performans Analiz Sistemi

• Bu sistemler, ağ üzerinde ağ trafiğini izleyip, uygulamalar ve ağperformansı hakkında bilgi toplayan yapılardır. Ağ izleme veperformans analiz sistemlerinin kullanım amacı, performans kaybıdurumlarında sistem yöneticisini bilgilendirmek ve sorunun kaynağıhakkında detaylı bir raporlama sağlamaktır [59].

Muhammet Baykara [email protected]

16-Veri Kaçakları Önleme Sistemi

• Kurumsal açıdan önem arz eden hassas verilerin izinsiz olarak kurumdışına çıkartılmasına engel olan sistemlerdir. İstemci ve ağ düzeyindeçalışan farklı modelleri mevcuttur. İstemci üzerinde çalışansistemlerde, taşınabilir cihazlardan oluşabilecek veri kaçaklarınınönlenmesi için aygıtsal kontrol yapan bileşenler bulunmaktadır.

Muhammet Baykara [email protected]

17-Ağ Tabanlı Adli Bilişim Sistemi

• Bu sistemler pasif olarak ağ trafiğini yakalayarak trafik üzerinde derinpaket incelemesi yapabilme imkânı sağlarlar [60]. Bu sistemler, bilişimsistemlerindeki bilgilerin mahkemede suçluluğun veya suçsuzluğunispatında kullanılmak üzere incelenmesini sağlamaktadır. Ağ tabanlıadli bişim sistemleri, sayısal verilerin elde edilmesi, korunması veanaliz edilmesi işlemlerinin kanıtın gereklerine uygun olarak adlimakamlara sunulması aşamasına kadar uygulanması sürecini yönetir.

Muhammet Baykara [email protected]

18-Tek Yönlü Veri Transfer Cihazları

• İnternet erişimi olmayan ağlara veri transferi yapıldığı zaman dışdünyaya veri sızmasını engellemek amacı ile kullanılan cihazlardır.Donanım tabanlı tek yönlü veri transfer cihazları, kullanılan protokolüher iki tarafa da çalışırmış gibi gösterip donanım üzerinde bir yöndışında ters tarafa veri iletişimini fiziksel olarak engelleyen yapılardır[61].

Muhammet Baykara [email protected]

19-İstemci Güvenlik Ürünleri

• İstemci tarafında çalışan güvenlik ürünleri, ağ seviyesinde çalışanaraçlara destek niteliğindeki yapılar olup ek bir katman gibi görevyaparlar. İstemci güvenlik ürünlerine örnek olarak, antivirüs, saldırıengelleme sistemleri, veri kaçakları önleme yazılımları ve diskşifreleme yazılımları örnek olarak verilebilir [56].

Muhammet Baykara [email protected]

Kötücül Yazılım Türleri

Muhammet Baykara [email protected]

Bilgi Güvenliği WEB AÇIKLIKLARI

Muhammet Baykara [email protected]

Web Güvenlik Açıklıkları

• Web uygulamalarının güvensiz olması; uygulamanın kaynak kodu,uygulamanın üzerinde çalıştığı sunucu veya sunucu istemci arasındakiiletişim altyapısının üzerindeki açıklardan kaynaklanmaktadır.

• Literatür incelendiğinde güvenlik riskleri hakkında en kapsamlı çalışankuruluş olarak OWASP göze çarpmaktadır. OWASP dünya çapında yazılımgüvenliğini geliştirmeye odaklanmış bir kuruluştur.

• Kuruluşun misyonu, dünya çapında birey ve kuruluşların gerçek yazılımgüvenlik riskleri hakkında bilinçli karar verebilmesi için yazılım güvenliğiniöne çıkarmaktır. Kuruluş web uygulama güvenliğinde farkındalığı arttırmakiçin en bilindik web uygulama açıklıklarını yayınlamaktadır.

Muhammet Baykara [email protected]

OWASP 10

Web Güvenlik Açıklıkları

Muhammet Baykara [email protected]

Web Güvenlik Açıklıkları

• A. Uygulama Kodu Kaynaklı Açıklıklar

• Enjeksiyon (Injection): Enjeksiyon açıklıkları komutun ya da sorgunun birkısmında güvenilmeyen verinin yorumlayıcıya gönderilmesiyle meydanagelmektedir.

• Kırık Kimlik Doğrulama ve Oturum Yönetimi (Broken Authentication andSession Management), Uygulama fonksiyonlarının kimliklendirme veoturum yönetimiyle ilgili fonksiyonlarının uygulanmaması sonucu meydanagelmektedir.

• Siteler Arası Betik Çalıştırma (Cross-Site Scripting (XSS)), Siteler Arası BetikÇalıştırma açıklığı uygulamaların web tarayıcı üzerinden, güvenilmeyenverinin alınması ya da gönderilmesi sırasında, verilerin düzgündoğrulanmaması sonucu meydana gelmektedir. Bu açıklık saldırganlara,kurbanının tarayıcısı üzerinde betik çalıştırmasını sağlamaktadır.

Muhammet Baykara [email protected]

Web Güvenlik Açıklıkları

• Güvensiz Doğrudan Nesne Başvurusu (Insecure Direct Object References),Doğrudan nesne başvurusu, uygulamayı geliştiren kişinin uygulamaiçerisinde kullanılan dâhili uygulama nesnelerinin referanslarına uygunerişim kontrolü yapılmaması sonucu meydana gelmektedir.

• Hassas Veriyi Açıkta Bırakma (Sensitive Data Exposure), Webuygulamaların birçoğunda kredi kartları, vergi numaraları ve kimliklendirmebilgilerini düzgün olarak korumamaktadır.

• İşlev Seviyesi Erişim Kontrolü Eksikliği (Missing Function Level AccessControl), Web uygulamalarının birçoğunda kullanıcı ara yüzü kullanılabilirolmadan önce erişim hakları seviyesinde fonksiyonlar doğrulanmaktadır.

Muhammet Baykara [email protected]

Web Güvenlik Açıklıkları

• Bilinen Açıklık Bileşenlerini Kullanma (Using Known VulnerableComponents), Yazılım modülleri, çerçeveler (frameworks) ve kütüphanelergibi bileşenler, genellikle tam yetkiyle çalışmaktadırlar. Eğer bu bileşenlerinaçıklıkları istismar edilebilir ise, saldırganlar açıklıklar üzerinden sistemüzerinde, veri kaybına yol açmasına ya da sunucuyu ele geçirmesinikolaylaştırabilir.

• Doğrulanmayan Yönlendirme ve İletme (Unvalidated Redirects andForwards), Web uygulamaları sık sık kullanıcıları diğer sayfa ve websitelerine yönlendirmekte ve hedef sayfalara karar vermek içingüvenilmeyen veri kullanmaktadırlar. Bu saldırı türünde, saldırganlarkullanıcıları sahte ya da kötücül sitelere yönlendirebilir ya da yetkisizsayfalara erişim için iletebilirler.

Muhammet Baykara [email protected]

Web Güvenlik Açıklıkları

• Siteler Arası İstek Sahteciliği (Cross-Site Request Forgery (CSRF)), Busaldırılar sisteme kendini tanıtmış kullanıcının tarayıcısını web uygulamasıüzerinde açıklık oluşturmak amacıyla, kullanıcının oturum çerezi ya da diğerotomatik olarak eklenen kimliklendirme bilgisini içeren, sahte HTTP isteklerigöndermesine zorlamaktadır.

• Bu da saldırganlara, açıklık bulunan web uygulamasının gelen isteklerikullanıcıdan gelen meşru istek olarak görmesini sağlamaktadIR.

Muhammet Baykara [email protected]

Sorgu Enjeksiyonu (SQL Injection)

• SQL Injection saldırıları, hedef web sitesinin kullandığı veri tabanında yetkiolmadan sql sorguları çalıştırmaktır. İzinsiz sorgu çalıştırmalar sonucu veritabanından hassas bilgiler çalınabilir. Veri tabanı sunucusuna sızılabilir.

Muhammet Baykara [email protected]

Çapraz Betik Sorgulama (XSS)

• XSS yani Cross Site Scripting tehlikeli bir güvenlik açığıdır. Farklıprogramlama dilleri ile geliştirilen bir çok web uygulamasındabulunabilmektedir.

• Cross Site Scripting, saldırganın zararlı kodlarını web uygulamasına dahiletmesi ile başlar.

• Daha önce de belirttiğim gibi web uygulamalarına saldırılar kullanıcıgirdileri ile yapılabilmektedir.

• XSS’de aynı şekildedir. Yazılımınızda ki bir html formu, arama modülü, XSSbarındıran potansiyel noktalardır.

Muhammet Baykara [email protected]

Çapraz Betik Sorgulama (XSS)

• Yukarıda çok basit 2 satır php kodu bulunmaktadır. Bu kodlar bir webuygulamasının arama modülünden ufak bir kısımdır. İlk satırda kullanıcıdan$gelen değişkenine değer girilmesi beklenmekte, ikinci satırda ise bu girilendeğer ekrana yazdırılmaktadır.

• Sizin arama satırına yaptığınız girdi, arama sonucunda dönen sayfada“aradığınız kelime : ” şeklinde, bu mantıkla yazdırılmaktadır. Demek ki buradayaptığınız girişler hem veri tabanına sorgu olarak gitmekte, hem de ekranayazdırılmaktadır. Doğal olarak SQL Injection ve XSS zafiyetlerinin aynı yerdebulunmasının en olası olduğu noktalar buralar olmaktadır.

Muhammet Baykara [email protected]

Alınabilecek Önlemler

1. Web uygulama güvenliğinde açıklıkların uygulama kodu, sunucu veiletişim altyapısından oluştuğu ve bu çalışmada özetlenen açıklıklarınkontrol edilmesi ve açıklıkların kapatılması,

2. 2. Güvenlik çözümlerinin çeşitlilik gösterdiği ve bu güvenlik çözümlerininseçilmesinde;

a. Uygulamanın geliştirildiği yazılım dili,

b. Uygulamanın üzerinde çalıştığı sunucu sayısı,

c. Uygulamanın üzerinde çalıştığı sunucunun yazılım ve donanımözellikleri,

d. Uygulamanın üzerinde çalıştığı web sunucu programı.

gibi kriterlere dikkat edilmesi,Muhammet Baykara [email protected]

Alınabilecek Önlemler

3. Açıklıkların büyük bir bölümünün uygulama kodu kusurlarından dolayıoluştuğu,

4. Web uygulama geliştiricileri yansıra web uygulamalarını kullanan kişilerinbilgi güvenliği farkındalık seviyesinin de büyük önem taşıdığı,

5. Web uygulama güvenliğini arttırmaya yönelik olarak bu çalışmada sunulanuygulama kod güvenliği yöntemlerinden mutlaka faydalanılması,

Muhammet Baykara [email protected]

Alınabilecek Önlemler

6. Uygulama güvenliğinin sağlanabilmesi için saldırıların zamanında tespitedilmesinin çok önemli olduğu ve bilinen tespit yöntemlerinin mutlakakullanılması,

7. Güncel açıklıkların takip edilmesi ve giderilmesi gerektiği görülmüştür.

Muhammet Baykara [email protected]

Kaynaklar

• F.Ü., Fen Bilimleri Enstitüsü, Yazılım Mühendisliği Anabilimdalı, Doktora Tezi, Muhammet Baykara, 2016.

• http://dergipark.gov.tr/download/issue-file/2820

• https://dl.packetstormsecurity.net/papers/web/webappsec-101.pdf

Muhammet Baykara [email protected]