48
Biztonság, védelem ... Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás

Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Biztonság, védelem a számítástechnikában

Wagner GyörgyÁltalános Informatikai Tanszék

3. előadás

Page 2: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Előzmények:– DoD– CSP– CSEC

• DoD szerepe korábban:– SACDIN– DDN

Page 3: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Igény:– többszintű biztonsági rendszerek– számítógépek összekapcsolása– a ”lenini-elv”– Iparvállalatok: pénz? - Van!

• DoD– szabványok, ajánlások → EPL

Page 4: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• 17000 DoD computer felmérése → felénél kell a DAC

• Hardver és operációs rendsze-rek átvizsgálása → 3 felel meg csak– IBM: RACF– SKK: ACF2– CGA: TopSecret

• A DoD gépeinek 1/3-ánál csere kell a kötelező AC miatt

• Honywell: SCOMP• 1984: AIS rendszerek• becslés (1983!): a computerek,

PC-k 46%-a hálózatba lesz kötve

Page 5: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• (Az akkori) jelenlegi helyzet:– BLOCKER (tervezés)– ANSI/ISO: GKS (szabvány)– azonosítási rendszerek: OK– BBS (hackerek-é): ”tipps for stupids” !!!– Processzorok: Motorola 68000, Intel 80x86, de populáris,

védett módú OS sehol

Page 6: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

TCSECCSC-STD-,,1-83

Library No S225,711

Page 7: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Újabb változata: DoD 5200.28-STD, ‘85 december• Célok:

– felhasználók:– gyártók:– közbeszerzés:

Page 8: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Biztonságos? Mi az?– Ellenőrizni többféle,

különböző biztonsági rendszer segítségével az információhoz való hozzáférést, hogy csak megfelelően azonosított személy, ill. processzvégezhessen írást, törlést, keresést...

• 6 alapvető igény: – 4 a hozzáférést vezérli, elle-

nőrzi– 2 biztosítékot szolgáltat

arról, hogy ez valóban egy védett rendszerben hajtódott végre

Page 9: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Politika– Biztonságpolitika:

fő, hogy legyen, de: • legyen világos, • egyértelmű, • legyenek azonosított

objektumok, szubjektumok, és szabálygyűjtemény

– Megjelölés:A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. A címke megadja az objektum védettségi szintjét, és a hozzáférési módszereket

Page 10: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Naplózási lehetőség– Azonosítás:

Az egyes szubjektumokat is(!) azonosítani kell tudni, ki az aki a hozzáférést igényelte, van-e rá jogosultsága. Ezt az információt biztonságban kell őrizni!

– Naplózási lehetőség:A felelősség megállapítása érdekében őrizni kell azokat az eseményeket amelyek riasztást váltottak ki. Lehessen szűrni!A logfile-t is(!) védeni kell.

Page 11: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• Szavatolás– Szavatolás:

A rendszer tartalmazzon olyan hardver/szoftver komponenst, amely garantálja, hogy a rendszer megfelel az 1-4 pontigényeinek

– Folytonos védelem:A rendszer maga biztosítsa azt, hogy ez a védelem folyamatosan fenn áll.Ez megvalósítható szoftveresen ill. hardveresen is.

Page 12: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• A kritérium kiértékelés osztályai:– 4 hierarchia szint segítségével

• D (minimális védelem)• C (szelektív és ellenőrzött védelem, saját teszt)• B (kötelező és ellenőrzött védelem, független tesztelők)• A (bizonyított védelem)

– 7 kritérium osztály: D, C1, C2, B1, B2, B3, A1– (A1-en túli, a jövőbeni fejlesztésekre)

Page 13: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• A lefedett elvek:– tesztelés: a tervezés és megvalósítás ellenőrzésére– TCB: (TCSEC, Appendix C). – Ha nincs egy adott termék minősítve, ”ökölszabály”:

• C2: az NCSC által elfogadott legtöbb ACL szoftver• B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL

szoftverei• B2: általában az új, biztonság orientált rendszerek

Page 14: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• D: Minimális védelem:– Inkább csak ideiglenes jelleggel

• C1: korlátozott hozzáférés védelem:– a TCB csak névlegesen szolgáltat biztonságot.– Elkülöníti a user-eket és az adatokat. (Együtt dolgozó user-

ek azonos érzékenységi szinten levő adatokat dolgoznak fel).– Jól dokumentált legyen

Page 15: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• C2: Nem szabályozott, de ellenőrzött hozzáférés védelem:– a felhasználók önálló account-tal rendelkeznek.– Adott egy login-procedura, ami egyértelműen azonosít– Előírás szerint lennie kell belépési parancsfájlnak– Audit (készül naplózás a biztonsági eseményekről)– elkülöníti az erőforrásokat

Page 16: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• B1: címkézett védelem:– a biztonságpolitika megléte– az adatcímkézés (rendelkezik nevesített objektumokkal és

szubjektumokkal)– Kötelező hozzáférés vezérlés (MAC)– A tesztelés során felderített hibákat el kell távolítani (!)

Page 17: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• B2: struktúrált védelem:– a TCB a hivatalos biztonság-politikai modellen alapuljon, és

struktúrálva legyen kritikus és nem kritikus védelmi elemekre

– a DAC és az ACL minden szubjektumra és objektumra ki legyen terjesztve

– megerősített azonosítás, tesztelés, konfigurálás– jól ellenálljon a behatolásoknak– Tervezési dokumentum, benne a biztonsági stratégia

matematikai formális leírása– (OS-eknél éles választóvonal a B1 és B2 között)

Page 18: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• B3: biztonsági tartományok:– a TCB moduláris legyen– A TCB csak védelmi funkciókat tartalmazhat– a TCB tartalmazzon reference monitort– álljon ellen az illegális módosítási kísérleteknek– kialakítható legyen egy biztonsági rendszergazda– igen erősen álljon ellen a behatolási kísérleteknek– bővüljenek az ellenőrzési lehetőségek

Page 19: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer Security

• A1: Bizonyított védelmi tervezés:– NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz,

hanem:– hivatalos tervezési és ellenőrzési módszereket kell használni

• A1-en túli: (terv)– valószínűleg a hivatalos ellenőrzés kibővülését fogja

eredményezni.

Page 20: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Computer SecurityEurópai változata az ITSEC (Information Technology Security

Evaluation Criteria)– Az első változat kidolgozói: Anglia, Franciaország,

Hollandia, Németország.– 1.2 változata az Európai Közösség számára készült el. (1991)– 8 alapfunkciót határoztak meg:

• azonosítás• hitelesítés• jogosultság kiosztás• jogosultság ellenőrzés• bizonyíték biztosítás• újraindítási képesség• hibaáthidalás• átviteli biztonság

Page 21: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

ITSEC

A 8 alapfunkció 3 alapfenyegetettség ellen hat:– bizalmasság elvesztése– sértetlenség elvesztése– rendelkezésre állás elvesztése

Biztonsági osztályok (10 osztályt ajánl):– F-C1, F-C2, – F-B1, F-B2, F-B3, – F-IN, F-AV, F-DI, F-DC, F-DX (Speciális irányultságúak, azaz:

adatbázis kezelés, gyártási folyamatok, adat integritás, adatátvitel, végül azonosítás-hitelesítés-átvitelbiztonság-bizonyítás biztonság)

Page 22: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

ITB ajánlásA MEH ITB 3 osztály alkalmazását ajánlja:

– alapbiztonság– fokozott biztonság– kiemelt biztonság

Összefüggés a TCSEC, az ITSEC, és az ITB között:

TCSEC ITSEC ITB 12.sz

B3 F-B3

B2 F-B2 Kiemelt

B1 F-B1 Fokozott

C2 F-C2 Alap

C1 F-C1

Page 23: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Common Criteria (1)

• Eddig volt:– TCSEC– ITSEC– INFOSEC (a NATO-ban)– (de van még CTCPEC, X-Open, stb. biztonsági osztály is…)

• Ezek sok mindenben különböznek, ugyanakkor használatban vannak.

• Kéne egy közös „nyelv”…

Page 24: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Common Criteria (2)• Egységes követelményeket határoz meg a megvalósítás módjától

függetlenül• Egységes kiértékelési módszert ad a rendszerek, termékek biztonsági

értékeléséhez• Meghatározza az informatikai rendszerek biztonsági követelményeinek

katalógusát. Ebben van:– Osztály– Család– Komponens– Elem

• Használható szoftver és hardver elemekhez is

Page 25: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Common Criteria (3)

• A követelmények nem hardver vagy szoftver specifikusak• Definiálható a biztonsági funkcionalitás, azaz a CC megfogalmazás

szerint a védelmi profil (VP, angol: PP - Protection Profile)• A kiértékelés eredménye egy dokumentum, amely kijelenti

– A rendszer egy adott védelmi profilnak megfelel– Egy adott biztonsági cél követelményeinek megfelel– A definiált 7 biztonsági osztály valamelyikének való megfelelés

(EAL 1-7) (ÉGSz – Értékelési Garancia Szint, angol: EAL -Evaluation Assurance Level)

Page 26: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

A Common Criteria dokumentum felépítése

• Bevezető és általános modell

• Funkcionális biztonsági követelmények

• Biztonsági tanúsítás, biztonsági osztályba sorolás

Page 27: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Bevezető és általános modell

• A vizsgált rendszer (ÉT – Értékelés Tárgya, angol: TOE – Target Of Evaluation)

• Védelmi profilok (PP – Protection Profile)o TOE meghatározásao Biztonsági környezet, célok, követelmények

• Védelmi cél (BRT: Biztonsági rendszer Terv, angol: ST –Security Target)o TOE meghatározásao Biztonsági környezet, elemek, követelményeko PP felhasználási megjegyzések

Page 28: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Funkcionális biztonsági követelmények

• CC funkcionális osztályok:o Audito Kommunikációo Kriptográfiai funkcióko Adatvédelem

• Most a családok, pl: adatvédelmi családok:o Hozzáférés jogosultsági politikao Hozzáférés jogosultsági funkcióko Adathitelességo Adatforgalom ellenőrzési funkcióko Sértetlenség, …

Page 29: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Biztonsági tanúsítás, biztonsági osztályba sorolás

• Objektumok (Assurance Classes)• Biztonsági követelmény osztályok (Security Assurance)

o EAL1: Funkcionálisan tesztelto EAL2: Strukturálisan tesztelto EAL3: Módszertanilag tesztelt és ellenőrzötto EAL4: Módszertanilag tervezett, tesztelt, auditálto EAL5: Félformális módszerrel tervezett és tesztelto EAL6: Félformális módon ellenőrzött tervezés és teszteléso EAL7: Formálisan ellenőrzött tervezés és tesztelés

• A CC biztonsági osztályok megfeleltetése a TCSEC/ITSEC-nek

Page 30: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Common Criteria

• Eredmények(?):– Egyelőre kevés a létező, felhasználható védelmi profil, ami

van, az is nagyrészt a tűzfalakra vonatkozik– Bár precízen megfogalmazott követelményei vannak,

nagyobb szaktudást igényel– Még nem elterjedt (a jelenlegi termékek többnyire TCSEC,

ITSEC minősítéssel rendelkeznek)

Page 31: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

MeH ITB 12. ajánlás

• Hazai ajánlás,• Címe:

Informatikai Rendszerek Biztonsági Követelményei • Elsősorban az ITSEC-re épül,• 3 biztonsági osztályt határoz meg:

– Információ védelmi alapbiztonsági osztály: IV-A:• (személyes adatok, üzleti titkok, pénzügyi adatok,…)

– Információ védelmi fokozott biztonsági osztály: IV-F• (szolgálati titkok, különleges személyi adatok, banktitkok,…)

– Információ védelmi kiemelt biztonsági osztály: IV-K• (államtitkok, katonai szolgálati titkok, nagy értékű üzleti titkok,…)

Page 32: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Ajánlások közötti biztonsági megfeleltetés

TCSEC ITSEC X-Open CC 12. sz. ajánlás

B3 F-B3 EAL6

B2 F-B2 X-PRIV EAL5

B1 F-B1 X-MAC EAL4

C2 F-C2 X-DAC,X-AUDIT

EAL3

C1 F-C1 X-BASE EAL2

A

F

K

Page 33: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Támadási módok

• DoS• SYN flood• ICMP flood• OOB Nuke• Sniffer• Address Spoofing• DDoS

Page 34: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

DoS támadások

Olyan tevékenység, amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik.

Ilyenek pl.: • SYN flood• ICMP flood• OOB Nuke, …

Page 35: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

SYN flood (1)

• A TCP kapcsolat felépülésének sérülékenységén alapul• A kapcsolat felépülése röviden:

– A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek, megadva a portot, amelyhez csatlakozni akar

– A server visszaküldi a kérelem nyugtázását, valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet.

– A kliens nyugtázza a server válaszát, és ezzel a kapcsolat létrejött, lehet TCP csomagokat küldözgetni mindkét irányban.

Page 36: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

SYN flood (2)

• Kicsit bővebben:– A kliens egy SYN (Synchronize) kérelmet küld a servernek

egy ISN-nel (Initial Sequence Number) együtt. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat

– A server megkapja a SYN-t, és válaszol egy SYN-nel, egy ISN-nel és egy ACK-val (nyugtázás)

– A kliens nyugtázza a server válaszát (ACK).• A SYN flood lényege, hogy a kliens az első lépést

végrehajtja, de a harmadikat már nem.

Page 37: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

SYN flood (3)

• A server nem kap választ a nyugtázásra, tehát várakozni kezd. Egy idő után törli a kapcsolatot, és felszabadítja a memóriát.

• Ha ez idő alatt elég sok kérelem érkezik, a port használhatatlanná válik, akár le is fagyhat…

• Ha a csomagok mindig más és más IP címről érkeznek, akkor egy közbenső tűzfalat is ki lehet ütni (ha nem elegendően nagy a memóriája)

Page 38: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Land támadások

• A támadó hamis forráscímet vagy portszámot tartalmazó SYN csomagot küld (csak egyet).Ettől a célgép kiakadhat. Oka a TCP/IP hibás implementálása (programozói hiba)

Page 39: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

IP spoofing (IP hamisítás)

• IP hamisítás, amikor a támadó olyan forrást szimulál, amelyben a célgép megbízik, ezáltal a szimulált gépnek megfelelő jogosultságot kap a betolakodó.

• IP spoofing-nak neveznek egy másik támadási módot is, amikor a támadó (hamis IP címmel, hogy ne keveredjen gyanúba) az elküldött SYN csomag után újabbat, majd megint újabbat küldd ugyanarról a fiktív címről. Az összeomlás oka a kapcsolatnyitási eljárás hibája.

Page 40: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Teardrop

• Hamis fejlécekkel rendelkező TCP vagy UDP csomag küldése a célgépnek, amelyekben az IP fejléc:– Azonosítás– Zászló (Flag) és– Darabeltolás

mezői valótlan adatokkal vannak feltöltve. A célgép ezek után megpróbálja összerakni a teljes csomagot, amitől lelassul, ill. lefagy.

Page 41: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Ping of Death

• Nagyobb, mint 64 Kbyte-os ICMP csomag küldése a célgépnek. Az akkori OS-ek jelentős része azonnal lefagyott tőle.

Page 42: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

ICMP flood (1)

• ICMP (Internet Control Message Protocol): adminisztrációs protokoll, amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket

• Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni, így a TCP/IP implementációk azt hiszik, megszakadt kapcsolatuk a célgéppel.– Protocol Unreachable– Port Unreachable– Network Unreachable– Host Unreachable– Source Route Failed, ...

Page 43: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

ICMP flood (2)

• Az ICMP Echo nem szétkapcsolást okoz, hanem választ vár a célgéptől (ping)

• Sok csomag esetén (sok kliens) a server nem győzi a válaszolást, lassítja a servert, bedugítja a hálózatot

Page 44: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

OOB Nuke

• Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni.

• Eredmény:– „Kék halál”– hálózat lefagyás (reboot)

Page 45: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Sniffer

• a hálózati kártyát ún. promiscuous módba kell kapcsolni (minden MAC címre reagál…)

• Detektálása (több módon is lehet, pl: Ping, ARP, DNS, Source-routing, Decoy, Host metódus)

Ez vegyes: Ping + Arp módszer:– végig pingelni a lokális hálózatot, így megszerezni minden

interface MAC címét– Ezután egyenként (!) minden IP-hez tartozó MAC címet

véletlenszerűen megváltozatni az ARP cache-ben,– és újra pingelni. Amelyik gép erre válaszol, annak az

interface-e promiscuous módban van...

Page 46: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Address spoofing (1)

• Adott A és B, akik kommunikálnak egymással,• Adott C, ami át akarja venni B szerepét• Ha C képes figyelni B szegmensét, úgy adott pillanatban A

routerének küld egy ICMP redirect csomagot B router-enevében. Ezután A router-e úgy tudja majd, hogy B (akivel kommunikálni akar) C router-ének irányába van.

• Védekezés tűzfallal, ha kívülről jött a támadás.

Page 47: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Address spoofing (2)

• Ha a támadó nem tudja figyelni a hálózat forgalmát:– Meg kell bolondítania A route-ét, hogy az azt tudja, B

router-e C irányába van.– Ekkor A a C irányába fogja kezdeményezni a kapcsolatot– C gépe természetesen B gépének IP címét veszi fel…– Első lépésként a támadó (C) A router-ébe tör be. És átírja a

routing táblát, – de ha a router SNMP-vel menedzselt, úgy esetleg lehetséges

átkonfigurálni betörés nélkül is.• Célszerű ARPWATCH-ot használni, amely figyeli a

hálózati forgalmat, és a detektált IP és MAC címeket folyamatosan kiírja...

Page 48: Biztonság, védelem a számítástechnikábanwagner/BV2019/Bv03ea.pdf · 2005-04-23 · Biztonság, védelem ... Common Criteria (3) • A követelmények nem hardver vagy szoftver

Biztonság, védelem ...

Még DDoS

• Buffer overflow (stack overflow)• Programok:

– trinoo– tribe flood network– stacheldracht,