Sigurnost mreža

Embed Size (px)

DESCRIPTION

Sigurnost mreža

Citation preview

Sadraj

Uvod31.Infrastruktura zatite u elektronskoj trgovini31.1.Sigurnost sistema elektronske trgovine31.2.Infrastruktura javnih kljueva31.3.Prikaz osnovnih sistema plaanja i digitalnog novca32.Neeljena elektronska pota, pecanje i farming32.1.Neeljena elektronska pota32.2.Bajesova tehnika filtriranja spama32.3.Pecanje32.4.Farming32.5.Sigurnost VoIP mrea32.5.1.Pretnje po sigurnost VolP mrea32.5.2.Preporuke za poveanje sigurnosti VoIP mrea33.Sigurnost beinih i mobilnih mrea33.1.Uvod u beine mree33.2.Standardi beinih mrea33.3.Beine mree i sigurnost33.4.WEP33.5.Sigurnosni propusti u WEP standardu33.6.WEP234.Sigurnost GSM mrea34.1.Promena frekvencije34.2.Nedostaci postojeih metoda zatite35.Sigurnost Bluetooth tehnologije35.1.Sigurnost Bluetooth komunikacije35.2.Napadi na Bluetooth36.Sigurnost baza podataka36.1.Kontrola pristupa36.2.Aspekti zatite baza podataka36.3.Napad na SQL injection36.4.Vrste SQL injection napada36.5.Zatita od SQL injection napada3Zakljuak3Literatura3

Uvod

Ciljevi sistema za zatitu podataka su jasni i precizni. Oni predstavljaju okvir za planiranje kompletnog sistema zatite i za njegovo odravanje. Prevencija podrazumijeva spreavanje nastanka prekraja u vezi sa raunarima ili podacima. Pojave naruavanja sistema zatite se nazivaju i incidenti. Incidenti se mogu javiti zbog naruavanja propisanih procedura zatite. Jednostavni incidenti se javljaju u obliku gubitka lozinke ili ostavljanja ukljuenog terminala preko noi sa ukljuenim korisnikom. Detekcija podrazumeva identifikaciju dogaaja nakon njihovog nastanka. Ona je esto oteana, napad na neki sistem moe biti poduzet znatno pre nego to se pokae uspenim. Detekcija incidenta podrazumeva utvrivanje dela opreme koja je izloena napadu. Proces detekcije zahteva primenu sloenih alata dok je ponekad dovoljno pregled sistemskih datoteka, dnevnika (log datoteka). Odgovor podrazumeva razvoj strategija i tehnika radi neutralizovanja napada i gubitaka.Kada se pria o sigurnosti na Internetu prvenstveno se misli na tajnost i celovitost linih podataka, sigurnost linog raunara, uvanja tajnosti sopstvenog web i email prometa, a u zadnje vreme moda najpopularnije pristupa stranicama Internet bankarstva.Da bi se ostvarila zadovoljavajua sigurnost potrebno je na obratiti panju na odreene programe za odbranu od razliitih vrsta malicioznog softvera. Sama instalacija najmodernijih zatitnih programa nije dovoljna za sigurnost jer ni jedan sigurnosni sistem nije 100% siguran. Potrebna je i odreena koliina znanja tj. informatike pismenosti i svesti o mogunostima i sigurnosnim aspektima prilikom pregledavanja sadraja na Internetu. Veza sa Internetom podrazumeva i odreenu dozu odgovornosti u smislu odravanja raunara i mree koja tu vezu koristi.Dananji maliciozni softver sve je sofisticiraniji, a sve ee ima za cilj da zarazi korisniki raunar bez da to korisnik primeti. Time napada moe iskoriavati raunare drugih korisnika za razne maliciozne aktivnosti uz zagarantiranu anonimnost.

1. Infrastruktura zatite u elektronskoj trgovini

Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zatite, kao i sve ira primena kreditnih kartica i ,,digitalnog novca,, obezbedili su podrku sve naprednijim nainima i mogunostima elektronskog poslovanja. U novije vreme distribuirani sistemi I sistemi koji se oslanjaju na Internet ine osnovu poslovanja sve veeg broja preduzea i organizacija. Sve ee se primenjuju veoma kompleksni portal i integrisani distribuirani sistemi poslovanja. Osim toga, sistemska podrka u savremenim operativnim sistemima i razliitim sistemima baza podataka, transakcionim serverima i sistemima olakava i ubrzava razvoj elektronskog poslovanja.Elektronsko poslovanje danas integrie sve vidove interakcija: B2B (Business to Business), B2C (Business to Customer) i B2E (Business to Employee), a uz podrku pouzdanih sistema zatite i sigurnosti predstavlja ekonomino okruenje za prezentaciju i plasma roba i usluga. B2B poslovanje je mesto implementacije servisa on-line plaanja. B2C poslovanje okrenuto je kranjem korisniku klijentu. Zadatak B2C reenja za e-trgovinu jeste irenje trita i zadovoljavanje potreba korisnika kako u domenu prodaje roba i usluga tako i u domenima pruanja informacija, servisa i podrke u eksploataciji. B2E interakcija obezbeuje integraciju internog sistema poslovanja i sa implementiranim B2B reenjem i sa B2C reenjem za elektronsku trgovinu. Integralni sistem elektronskog poslovanja obuhvata sve tri vrste reenja za elektronsku trgovinu: B2B, B2C i B2E.1.1. Sigurnost sistema elektronske trgovineU sistemima elektronske trgovine, zatita se integrie implementiranjem tri osnovne sigurnosne usluge: provere indetiteta, autorizacije i privatnosti.Provera indetiteta korisnika u distribuiranim sistemima kao to je Web lokacija za e-trgovinu realizuje se pomou dva osnovna modela: modela predstavljanja/delegiranja I modela poverljivog servera. Oba modela imaju troslojnu arhitekturu (engl. three-tier architecture). U oba modela, indetitet korisnika proverava se na srednjem sloju (Web server na kome je aplikacija), a ova dva modela se razlikuju po korisnikom nalogu kojim se pristupa podacima (sloj podataka). U modelu predstavljanja/delegiranja, korisnik se predstavlja aplikaciji srednjeg sloja prezentujui svoje akreditive (engl. credentials) koji se dalje koriste za pristup podacima. U modelu poverljivog server, aplikacija srednjeg sloja proverava indetitet korisnika, a sa serverom za upravljanje bazom podataka komunicira preko svog vlastitog korisnikog naloga. Korisnik dakle nema ovlaenja za direktan pristup podavima, ve ga ostvaruje iskljuivo preko aplikacije srednjeg sloja. U ovom sluaju indetitet se proverava u dva koraka: prvo, aplikacija na srednjem sloju proveri indetitet korisnika, a zatim server podataka proveri indetitet aplikacije.Autorizacija obezbeuje strogo kontrolisan pristup resursima i servisima. Nakon provere indetiteta, korisnik dobija pravo da izvri samo one zadatke, odnosno da koristi samo one resurse i servise za koje je ovlaen (autorizovan). Sa stanovita sigurnosti, veoma je znaajno da nijedan korisnik ne moe da koristi neku uslugu ili resurs ukoliko prethodno nije autorizovan.Privatnost to jest zatita tajnosti podrazumeva ifrovanje podataka u cilju spreavanja neovlaenog uvida u osetljive informacije. U sistemima za e-trgovinu, zatita tajnosti podataka implementira se na nivou meuserverske komunikacije (npr. server davaoca usluga elektronske trgovine server banke / posrednika u plaanju). Zatita se na ovom nivou najee ostvaruje upotrebom protokola koji formiraju zatiene kanale (kao to je IPSec). Osim toga, zatita se implementira i na nivou komunikacije klijent/server posrednika u plaanju. U tom sluaju se koristi protokol SSL.1.2. Infrastruktura javnih kljueva Infrastrukturu javnih klueva ini skup komponenata koje upravljaju sertifiktima i kljuevima koji se koriste u servisima ifrovanja i generisanja digitalnog potpisa.Sertifikati obezbeuju mehanizam za uspostavljanje poverenja u odnosima izmeu javnih kljueva i entiteta koji poseduju odgovarajue tajne kljueve ime se garantuje da odreeni javni klju pripada odreenom entitetu. Sertifikat se moe posmatrati kao digitalna lina karta odgovarajueg entiteta.Dobra infrastruktura javnih kljueva mora obezbediti servise za kriptografske operacije, prihvat zahteva i izdavanje sertifikata, obnavljanje, distribuciju, proveru validnosti i povlaenje sertifikata. Softverske komponente sistema za e-trgovinu u kombinaciji sa sistemskim komponentama operativnog sistema treba da obezbede servise za generisanje sertifikata za proveru indetiteta korisnika i upravljanje tim sertifikatima.Sertifikate javnih kljueva izdaje sertifikacioni centar (engl. Certification Authority, CA). U zavisnosti od oblasti primene, to moe biti neka dravna institucija od poverenja, ali i bilo koja institucija ili pojedinac koji izdaju sertifikate za svoje komitente. Pored optih podataka o indetitetu (naziv, adresa, organizacija, drava) sadri jo i javni klju indetiteta, podatke o izdavaocu sertifikata i sve to overeno digitalnim potpisom CA. Sertifikaciono telo izdaje sertifikate podnosiocima zahteva na osnovu uspostavljenih kriterijuma. CA se pojavljuje u ulozi garanta prilikom uspostavljanja korelacije izmeu javnog kljua subjekta i ostalih indetifikacionih podataka o tom subjektu koji su navedeni u izdatom sertifikatu.Ukoliko u hijerarhiji postoji vie od jednog CA, sertifikati se vrednuju od nieg ka viem hijerarhijskom nivou. Uzmimo za primer da centralna banka izdaje sertifikate za komercijalne banke. Ona se pojavljuje u ulozi korenskog CA. Komercijalne banke izdaju sertifikate za svoje klijente. Klijent jedne banke ne mora da veruje sertifikatu izdatom od druge banke, ali veruje centralnoj banci. Validnost sertifikata deponenta druge banke proverava se tako to se proveri digitalni potpis njegovog sertifikata pomou javnog kljua uzetog iz sertifikata banke koja je izdala taj sertifikat. Potom se proveri potpis na sertifikatu banke pomou javnog kljua centralne banke. Po definiciji, korenskom sertifikatu se veruje (u ovom sluaju, centralnoj banci). Time je dokazana validnost sertifikata klijenta. Na isti nain se vri provera i kada je u lancu vie CA.

Kad neko (recimo banka, neka druga finansijska ili trgovinska organizacija) koristi sertifikat ijem se izdavau ne veruje (svrstan u kategoriju not trusted), Web ita (Internet Explorer, Firefox ili neki drugi) upozorie da je sertifikat izdao CA kome se ne veruje. Korisnik moe odluiti da li e verovati izdavau i prihvatiti ovaj sertifikat ili nee. Neki Web itai (na primer, Mozilla Firefox) nude korisniku dodatnu mogunost da sertifikat prihvati privremeno, tj. samo za jednu sesiju.

1.3. Prikaz osnovnih sistema plaanja i digitalnog novca

CyberCash je poeo da se koristi 1995. godine; to je bio platni sistem zasnovan na programu - digitalnom novaniku Cyber Cash Wallet - koji kupci moraju koristiti prilikom kupovine.

First Virtual (FV) bio je jedan od prvih platnih sistema na Internetu, a poeo je da se koristi oktobra 1994. Glavni cilj kompanije First Virtual Holdings bio je da se na Internetu stvori jedan platni sistem koji se jednostavno upotrebljava.

E-Cash je anonimni digitalni novac iju ispravnost, on-line proverava odgovarajua finansijska institucija. E-Cash sistem razvila je firma DigiCash, osnovana 1994. godine.

Metoda NetCash osmiljena je na Univerzitetu June Kalifornije (University of Southern California). Znaajna karakteristika ove metode je upotreba postojeih .raunovodstvenih sistema i procedura u finansijskim institucijama, to bi trebalo da utie na smanjivanje poetnih investicija.

Mondex sistem digitalnog novca razvija firma Mondex U.K., koja je nakon to je kompanija MasterCard kupila kontrolni paket njenih akcija - postala deo kompanije MasterCard.

VisaCash je projekat kompanije Visa. Ovim sistemom Visa pokuava da parira projektu MasterCard Mondex. I ovaj sistem funkcionie na bazi sertifikata koji glasi na donosioca, a zasnovan je na karticama s mikroipom.2. Neeljena elektronska pota, pecanje i farming

2.1. Neeljena elektronska pota

Neeljena elektronska pota (engl. spam) jedan je od najveih problema na Internetu. Od pojave spama, njegov udeo u sveukupnom broju e-poruka neprestano raste. Statistiki podaci govore da je danas izmeu 55 i 60% svih e-poruka spam.

Metode filtriranja neeljene poteMetode filtriranja neeljenih poruka koje se najee koriste, a ne zasnivaju se na analizi sadraja same poruke, jesu metode bele, crne i sive liste, koje emo ovde ukratko i opisati. Takoe je opisana i Bajesova tehnika filtriranja spama.

Metoda bele liste (engl. whitelisting) zasniva se na prihvatanju svih poruka elektronske pote pristiglih sa adresa koje se nalaze na beloj listi. To je najee lokalni popis adresa, specifian za pojedine domene, koji proverenim korisnicima omoguava nesmetanu komunikaciju, bez nepotrebnih kontrola. Metoda bele liste je sastavni deo veine implementacija metoda sive liste. U sluaju da se IP adresa primljene poruke nalazi na beloj listi, poruka se odmah dostavlja, ime se izbegavaju kanjenja uzrokovana analizom pomou metode sive liste.

Metoda crne liste (engl. blacklisting) koristi se popisom IP adresa s kojih je u odreenom proteklom periodu pristigla e-pota klasifikovana kao spam. Iako se popisi mogu uvati lokalno, najee se proveravaju u realnom vremenu, sa servera namenjenih upravo tome. Takvi serveri se esto auriraju i u svakom trenutku sadre crne liste trenutno aktivnih poiljalaca spam poruka. Na mnogim serverima moe se proveriti da li se odreena IP adresa nalazi na crnoj listi.

Metodu sive liste (engl. graylisting) krajnji korisnik nee uopte primeivati, a administrator servera elektronske pote imae malo posla oko odravanja. Moe se grubo opisati kao kombinacija metoda bele i crne liste, tj. komplementarnih metoda koje se zasnivaju na bezuslovnom prihvatanju, odnosno odbacivanju sve pote pristigle sa adresa koje se nalaze na tim listama.

Prilikom pokuaja dostavljanja elektronske poruke, metoda sive liste pregleda tri osnovne informacije:

IP adresu raunara s kog je poslata poruka, adresu poiljaoca (polje MAIL FROM) adresu primaoca (polje RCPT TO ). Kombinacija te tri informacije ini jedan triplet. U sluaju daje odreeni triplet prvi put vien, odbija se njegova isporuka kao i isporuka svih poruka sa istim tripletom koje stignu u odreenom vremenskom periodu. Protokol SMTP (Simple Mail Transfer Protocol) specificira mogunost privremenog neisporuivanja elektronske pote, tako da valjani server elektronske pote - MTA (Mail Transfer Agent), nakon odreenog vremenskog intervala pokuava da ponovi isporuku. Ova je injenica bitna, jer se veina spam poruka alje pomou aplikacija koje samo za to slue. One ne implementiraju u potpunosti SMTP protokol, tako da ne pokuavaju da ponove isporuku. Najee koriste privremene, dinamike IP adrese, to automatski onemoguava ponovni pokuaj slanja poruke. Metoda sive liste prikazana je na slici 2.1.2.

Slika 2.1.2. Metoda ,,sive liste,,

Vaan aspekt ove metode po kome se ona razlikuje od veine drugih, jeste injenica da se valjana poruka ne moe lano klasifikovati kao spam (sve dok MTA potpuno implementira specifikaciju protokola SMTP). Za razliku od heuristikih metoda raspoznavanja spam poruka koje se zasnivaju na analizi sadraja poruke, metoda sive liste je karakteristina po tome to uopte ne analizira sadraj poruke, ve samo njeno zaglavlje. To znai da ova metoda posebno efikasno troi procesorsko vreme. Osim toga, metoda sive liste ne zahteva kontaktiranje drugih servera na kojima se nalaze crne liste poiljalaca. Poto se ne prima sadraj odbaene poruke, to uveliko doprinosi smanjivanju mrenog saobraaja.

2.2. Bajesova tehnika filtriranja spama

Bajesova tehnika filtriranja spama (engl. Bayesian spam filtering) jeste proces korienja Bajesovskih statistikih metoda za klasifikaciju dokumenata u kategorije. Ovu metodu predloili su Sahami i ostali (1998) a veliko interesovanje je pobudila tokom 2002, kada je opisana u radu A Plan for Spam Paula Grahama. Od tada je to postao popularan mehanizam za razlikovanje nelegitimne i neeljene pote od legitimne. Mnogi moderni klijentski programi za e-potu, kao to je, na primer, Mozilla Thunderbird, implementiraju ovu metodu za filtriranje sparna. Filtri e-pote na serverskoj strani, kao to su SpamAssassin i ASSP, koriste Bajesovu tehniku filtriranja spama, a funkcionalnost je nekad ugraena i u sam server za potu. Bajesovi filtri e-pote koriste Bajesovu teoremu. Prema Bajesovoj teoremi, verovatnoa da je neka e-pota spam (tj. da sadri odreene rei) rauna se na sledei nain:

P(spam|rei) - verovatnoa da je pota spam (tj. da je pota koja sadri odreene rei spam)P(rei|spam) - verovatnoa nalaenja ovih rei u sparnuP(spam) - verovatnoa da je bilo koja e-pota spamP(rei) - verovatnoa nalaenja navedenih rei u poti

Pojedinane rei imaju svoje verovatnoe pojavljivanja u spam poti i u legitimnoj poti. Na primer, veina korisnika e-pote vrlo esto e primetiti re Viagra u spam poti, a vrlo retko u drugoj poti. Filter ne zna ove verovatnoe unapred i prvo mora biti obuen da bi izgradio listu. Obuavanje filtra znai da korisnik mora runo da ukae da li je nova e-pota spam ili nije. Za sve rei u porukama na osnovu kojih se obuava, filter e izraunati verovatnoe da e se svaka od rei pojaviti u spamu ili u legitimnoj poti i to e ubeleiti u svoju bazu. Na primer, Bajesovi spam filtri nauie da je vrlo velika verovatnoa za rei Viagra ili refinance da se nau u spamu, ali i daje vrlo mala verovatnoa da e se u spamu nai rei kao to su imena prijatelja i lanova porodice koja su obino nalaze legitimnoj poti.

Posle treninga, verovatnoe rei (engl. likelihood functions) slue za izraunavanje verovatnoe da e neka poruka sa odreenim, konkretnim skupom rei pripadati jednoj ili drugoj kategoriji. Svaka re u poruci doprinosi ukupnoj verovatnoi da je poruka spam. Dakle, verovatnoa da je poruka spam rauna se na osnovu svih rei u poruci i ako prevazivalazi odreeni prag (na primer 95%), filter e oznaiti poruku kao spam. Poruka oznaena kao spam bie automatski smetena u direktorijum Junk ili slian, ili e ak odmah biti obrisana. Osnovna prednost Bajesovog spam filtra jeste to to se on moe obuiti pojedinano, za konkretnog korisnika. Zato je to vano?

Spam koji korisnik dobija esto je povezan s njegovim aktivnostima dok je na vezi (engl. on-line). Na primer, pretpostavite da se korisnik pretplatio na nekoliko biltena (engl. newsletter) pa neke eli da klasifikuje kao spam, a neke kao legitimnu potu. Ovakvi on-line bilteni verovatno sadre rei koje su zajednike za sva izdanja biltena, kao to je ime biltena i izvorina adresa e-pote. Bajesov spam filter dodelie na kraju veu ili manju verovatnou razliitim biltenima, na osnovu korisnikovih specifinih uzoraka koji nastaju i izgrauju se na bazi korisnikovih postupaka prema porukama (brisanje, stavljanje u direktorijume za smee i slino).2.3. Pecanje

Pecanje (engl. phishing) u raunarstvu predstavlja vrstu kriminalne aktivnosti pri kojoj se koriste tehnike drutvenog inenjeringa, to jest prevara, i pomou koje napadai dolaze do osetljivih informacija, kao to su razne lozinke i detalji o kreditnim karticama. Pecanje se izvodi pomou elektronske pote ili sistema trenutnih poruka (engl. instant messages). Poruke se alju tako da izgledaju kao da su ih poslala poverljiva lica ili institucije, tj. tako da izgledaju kao zvanina elektronska komunikacija. Dakle, metode drutvenog inenjeringa karakteristine za pecanje jesu slanje elektronske pote ili trenutnih poruka s lanim sadrajem, s namerom da se korisnik navede da na lanoj Web lokaciji banke ili druge finansijske institucije ostavi podatke koje drugi ne smeju otkriti. Na taj nain napada otkriva podatke, brojeve kreditnih kartica, rauna, korisnika imena i lozinke za pristup pravim raunima i jedinstvene matine brojeve graana.

Sam naziv pecanje potie od sofisticiranih mamaca pomou kojih napadai pokuavaju da upecaju korisnike line i finansijske podatke i lozinke. Da bi se zatitilo od pecanja, moraju se uvesti dodatni mehanizmi zatite - pre svega mehanizmi za filtriranje stranica koje se bave pecanjem (pomou crne liste), pravne metode zatite, podizanje svesti i obuavanje korisnika.2.4. Farming

Napad farming (engl. pharming re oznaava primenu biotehnologije, tj. genetskog inenjeringa u poljoprivredi) treba da preusmeri korisnikove HTTP zahteve na lairane i zlonamerne lokacije umesto na originalne. Uopteno govorei, rezultat farminga slian je pecanju. Korisnik koji je uspeno prevaren ostavie osetljive podatke (lozinku ili broj kreditne kartice) na Web stranici napadaa koja je lano predstavljena kao legitimna Web lokacija. Meutim, ovaj napad se razlikuje od pecanja po tome to napada ne mora da navodi korisnika da pritisne hipervezu u elektronskoj poruci; ak i ako korisnik tano unese URL (Web adresu) u adresno polje Web itaa, napada i dalje moe da ga preusmeri na zlonamernu Web lokaciju. Zbog toga je i uvedeno novo ime - farming - kako bi se napravila razlika izmeu ove dve vrste napada.

Farming se obino izvodi tehnikama otimanja DNS-a ili trovanja DNS kea (engl. DNS cache poisoning). 2.4.1. Zatita od farming napada

Postoji nekoliko dobrih preporuka kako da se zatitite od ove prevare na Internetu, ali odmah se mora rei da apsolutna zatita ne postoji. Napadai e uvek nai nain da prevare naivne i neobrazovane korisnike. esto uspevaju da obmanu i vrlo iskusne korisnike, pa ak i eksperte.

Veina saveta kazuje da treba oprezno pristupati Web lokacijama banaka i finansijskih insititucija, lokacijama koje se bave prodajom na Internetu i naplauju preko kreditnih i slinih kartica, te drugim lokacijama na kojima se zahteva otkrivanje linih podataka.

Ukoliko je ikako mogue, koristite samo Web stranice oznaene sa PhC (engl. pharming-conscious). PhC Web lokacija koristi sigurnu vezu kako bi se zatitila od mogunosti da se druga Web lokacija lano predstavi u njeno ime. PhC Web lokacije obino koriste HTTPS protokol na stranici za prijavljivanje (engl. login page) kako bi se koriniku omoguilo da verifikuje identitet Web lokacije na osnovu sertifikata. Ukoliko neka druga Web lokacija pokuava da se lano predstavi kao ova lokacija, onda e korisnik dobiti poruku da sertifikat ne odgovara pravom koji treba da se pojavi za tu lokaciju. Korisnik NIKADA ne sme da pritisne dugme Yes kao odgovor na ovaj dijalog, inae e verovatno postati rtva farming napada. Na slici 2.4.1. prikazan je primer neodgovarajueg sertifikata tj. situacije u kojoj Web ita prikazuje sertifikat koji ne odgovara imenu domena. Korisnik u ovoj i slinoj situaciji nikada ne treba da pritisne dugme Yes.

est problem je to to, prema nekim istraivanjima, veina obinih korisnika ne proverava sertifikate, i to automatski i bez razmiljanja potvruju pristup, bez obzira na ovu poruku.

Slika 2.4.1. Dijalog upozorenja o neslaganju imena lokacije i imena navedenog u sertifikatu

Takoe je bitno da se obrati panja na to da li je u adresnom polju zaista prava adresa Web lokacije. esto se koriste razliiti trikovi koji prevare i iskusnije korisnike. To su recimo dodavanje znakova u adresu lokacije, zamena slinim slovima ili brojevima, kao to je zamena slova 1 cifrom 1, zamena slova 0 cifrom 0 (nula) i slino.

Posebno je vano i da davaoci Internet usluga (ISP) obrate panju na svoje DNS servere i da ih dodatno zatite od potencijalne zaraze, to jest od toga da se u njih unesu lani DNS zapisi. Preporuka je da se koriste pouzdani Internet posrednici koji vode rauna o ovim problemima i generalno o sigurnosti.

Ukoliko se desi da pristupite sumnjvoj Web lokaciji, najbolje je da je odmah blokirate, a takoe da o tome obavestite administratore mree ili lica zaduena za sigurnost. Upotreba zatite od zlonamernih programa (virusi, trojanski konji, crvi, zombiji, keyloggeri, pijunski i drugi slini programi) takoe je veoma znaajan element i na ovom mestu, jer veina farming lokacija pokuava da poturi korisnicima neki od zlonamernih programa, kako bi dalje eksploatisali svoj uspeh i nastavili napad.

2.5. Sigurnost VoIP mrea

VoIP telefonija (Voice over Internet Protocol) jeste proces prenosa digitalizovanog glasa preko IP mrea pomou odgovarajuih protokola. Dakle, VoIP omoguava obavljanje telefonskih razgovora preko postojeih mrenih veza i donekle predstavlja zamenu za standardnu telefoniju. Osim toga, VoIP tehnologija nudi mogunost pozivanja pretplatnika postojeih mobilnih i fiksnih telefonskih mrea po veoma povoljnim cenama. Ovo naravno treba uzeti sa zadrkom, jer veina proizvoaa VoIP softvera naglaava da se VoIP usluge ne odnose na hitne pozive.

VoIP standardi i protokoliVoIP protokoli, kao i veina drugih protokola za prenos multimedijalnih podataka, implementiraju se na aplikacionom sloju referentnog modela OSI. U VoIP sistemima najee se koriste standard H.323 i protokol SIP.

2.5.1. Pretnje po sigurnost VolP mreaNeki od glavnih sigurnosnih problema koji se pojavljuju u VoIP okruenju slini su problemima sa sigurnou IP mrea. Danas se najvei deo komunikacija u kojima se razmenjuju podaci obavlja preko Interneta, korienjem IP adresiranja. VoIP isto koristi IP adresiranje za lociranje ostalih korisnika na glasovnim komunikacijskim mreama. Stoga je sigurnost IP mrea veoma vana stavka za osiguravanje VolP mrea, za koje se oekuje da postanu okosnica svih glasovnih komunikacija u svetu.

Ovde su navedene neke od pretnji koje su zajednike IP i VolP mreama, a takoe i neke pretnje koje su karakteristine za VolP mree.

Neovlaeno praenje i prislukivanje mrenog saobraaja (engl. sniffing/eavesdropping) moe dovesti do otkrivanja poverljivih podataka, a u najgorem sluaju i do krae identiteta korisnika. Iskoriavanjem ovog propusta, zlonamerni korisnici mogu da prikupe informacije o VolP mrei koje dalje mogu iskoristiti za napade na druge delove mree (na primer, na mreu za prenos podataka ili nadzor). Svi potrebni alati za prislukivanje, ukljuujui i H.323 i SIP pomone programe za paketno prislukivanje, mogu se bez veih problema nai na Internetu, na stranicama koje distribuiraju besplatan softver i softver otvorenog koda. Programski paket Ethereal je jedan od alata koji se koriste za ovu namenu. Za zatitu od ovih napada predlae se primena neke od dodatnih metoda ifrovanja na viim mrenim slojevima (na primer, tunelovanje saobraaja korienjem virtuelnih privatnih mrea).

Napadi uskraivanja (odbijanja) usluga (engl. Denial of Service, DoS) mogu biti zasnovani na okupiranju raunarskih mrea nepotrebnim podacima ili na ruenju pojedinih komponenata mree. Ukoliko preduzee ili organizacija koristi tradicionalne komunikacione kanale za razgovor (javna telefonska mrea), tada e ak i u sluajevima kada je mrea za prenos podataka neoperativna organizacija i dalje biti u mogunosti da komunicira i obavlja telefonske razgovore. Ali, ukoliko preduzee ili organizacija svoje poslovanje zasniva na VoIP mrei, DoS napadi mogu biti veoma efikasni. To je prvenstveno rezultat injenice da DoS napadi ili prekidaju uslugu ili smanjuju kvalitet postojee usluge (engl. Quality of Sevice, QoS) koja mora biti visokokvalitetna kako bi VoIP uopte bio funkcionalan. Zbog opasnosti koju DoS napadi predstavljaju za VoIP mree, proizvoai VoIP opreme sve ee ugrauju u svoje proizvode razliite metode zatita od DoS napada.

Presretanje poziva (engl. call interception) omoguava nedozvoljeno nadgledanje i snimanje poziva i glasovnih poruka. Presretanjem i prislukivanjem poziva unutar organizacija, mogue je ukrasti tajne i poverljive poslovne podatke. VoIP pozivi se mogu presretati tako da se preusmere na neki posredniki server, koji prema svojoj konfiguraciji nadzire VoIP pozive (napad tipa ovek u sredini). VoIP pozivi se mogu na jednostavan nain skupljati i dekodirati ukoliko napada ima fiziki pristup lokalnoj raunarskoj mrei preko koje VoIP paketi putuju. Zatita od ovakvih napada obuhvata fiziku kontrolu pristupa mrei i ifrovanje saobraaja.

Kraom tueg identiteta napada moe doi do informacija potrebnih za preuzimanje kontrole nad tuim IP telefonom i moe preusmeriti telefonski IP saobraaj na drugu lokaciju. Ukoliko legitimni korisnik nije svestan preusmeravanja poziva, on moe odavati poverljive informacije, a da ne zna da se to deava.Finansijska zloupotreba VolP infrastrukture (engl. call fraud) specifian je napad na VoIP mree koji se sastoji od nezakonitog korienja VoIP infrastrukture za obavljanje telefonskih poziva. Takvi telefonski pozivi izgledaju kao da su ih inicirali legitimni korisnici u napadnutoj mrei, pa se njima i naplauju. Ovaj nain zloupotrebe je, osim za VoIP mree, karakteristian i za mnoge druge mrene resurse, kao to su pristupne take za beine mree ili lozinke za pristup raznim mrenim servisima.

2.5.2. Preporuke za poveanje sigurnosti VoIP mrea

Zatita VoIP mrea (kao i zatita bilo kog mrenog resursa) zahteva konstantan rad i usavravanje na polju sigurnosti. Napadi na VoIP, poput napada na veinu drugih mrenih resursa, neprestano evoluiraju. Dakle, administratori mree i ostala lica zaduena za sigurnost ne smeju zaboraviti na injenicu da sigurnost nije trenutno stanje, ve proces koji traje. Takoe treba uzeti u obzir injenicu da osoblje zadueno za sigurnost mora tititi celu mreu, ali i pojedine usluge koje su raspoloive na mrei, kao to je VoIP. Ovde su navedeni uobiajeni naini zatite kojima se minimiziraju sigurnosni rizici i pretnje unutar VoIP mrea.

Odvajanje IP adresaSve VoIP komponente trebalo bi postaviti na odvojene privatne mree ije resurse ne dele ostale mree. U tu svrhu koriste se privatne IP adrese (10.0.0.0/8, 172.16.0.0/16 i 192.168.0.0/16) za dalje odvajanje IP telefonije od mrea za prenos podataka. Kada su potrebne mrene veze izmeu VoIP mrea i ostalih, valja implementirati NAT koji prevodi javne IP adrese u privatne i time interne raunare odvaja od spoljanje mree. NAT bi trebalo implementirati na dodirnim takama VoIP-a i ostalih mrea. Tako se postie dodatna sigurnost od zlonamernih korisnika; oni nee moi da skeniraju VoIP mree u potrazi za sigurnosnim propustima.

Virtuelne lokalne mreeJedna od preporuka je da se VoIP mree odvoje od ostalih mrea za prenos podataka pomou virtuelnih lokalnih mrea (engl. Virtual Local Area Networks, VLAN). Tehnologija virtuelnih lokalnih mrea omoguuje logiko grupisanje korisnika u manje logike celine, nezavisno od njihove fizike lokacije. Ovakvim pristupom mogue je unutar jedne fizike lokalne mree napraviti nekoliko manjih, meusobno odvojenih virtuelnih mrea, od kojih svaka zadrava svojstva klasine raunarske mree. Korisnici se mogu grupisati prema razliitim kriterijumima, kao to su MAC adrese mrenih kartica, IP adrese, portovi komutatora. Svaka virtuelna mrea predstavlja jedan domen za difuzno (neusmereno) slanje, a komunikaciju izmeu pojedinih VLAN- ova mogue je kontrolisati. U komutiranim mreama VLAN-ovi ostvaruju logiko segmentiranje i odvajanje i time dodatno poboljavaju performanse i poveavaju sigurnost mree. Odvajanje VoIP mrea od ostalih mrea za prenos podataka slui za smanjivanje opasnosti od DoS napada i prislukivanja paketa iz mrea za prenos podataka. Uz to, odvajanjem mrea za prenos podataka i VoIP mrea smanjuje se takmienje za mrene resurse, a samim tim smanjuje se i kanjenje usluga prenosa. Kako je VoIP jako osetljiv na kanjenje, ovakav segmentni pristup je jedan od najjeftinijih naina poboljavanja performansi postojee mrene infrastrukture.

Mrene barijereNajbolji nain za osiguravanje VoIP usluge jeste filtriranje mrenog saobraaja izmeu VoIP mrea i mrea za prenos podataka pomou mrene barijere (engl. firewall). Naalost, zbog specifine odlike VoIP-a da je za normalan rad neophodan veliki raspon otvorenih portova (protokol za prenos VoIP podataka koristi raspon portova od 10024 do 65535 za prenos paketa), treba uporebljavati mrene barijere koje direktno podravaju protokole SIP i H.323.

3. Sigurnost beinih i mobilnih mrea

3.1. Uvod u beine mreeU standardima kojima se definiu beine raunarske mree navode se i definiu razni elementi sigurnosti. Meutim, pokazuje se da ti elementi u veini sluajeva ostaju neiskorieni ili nepravilno podeeni to je, naravno, veliki sigurnosni problem. ak i kada se aktiviraju svi sigurnosni elementi, to ne mora da znai da je postignut odgovarajui nivo sigurnosti. Razlog lei u mnogim nedostacima samog standarda, koji su naknadno uoeni i koji omoguavaju zlonamernim licima da bez veih tekoa pristupe mrenim resursima i da ih koriste bez dozvole i znanja vlasnika ili administratora mree, ili da ih zloupotrebe. Meu propuste u standardu spadaju propusti pri proveri identiteta korisnika mree i propusti u ifrovanju podataka izmeu pristupne take i korisnika. Ovo poglavlje treba da prikae trenutno stanje u podruju sigurnosti beinih raunarskih mrea, kao i smernice za budui razvoj ove aktuelne oblasti.

3.2. Standardi beinih mreaBeine mree su efinisane u standardu IEEE 802.11 koji je doneo IEEE (Institute of Electrical and Electronics Engineers). U standardu se definiu najnia dva sloja OSI modela: fiziki sloj i sloj veze. On je samo deo vee porodice standarda koji de- finiu lokalne (LAN) i gradske mree (MAN).

Poetna verzija standarda IEEE 802.11 formirana je sredinom 1997, tako to je za rad beinih Ethernet sistema odreena radna frekvencija od 2,4 GHz i dve brzine prenosa podataka - od 1 i 2 Mb/s (miliona bita u sekundi). Ponuene su i dve tehnologije prenosa radio-signala: FHSS (Frequency Hopping Spread Spectrum) i DSSS (Direct Sequence Spread Spectrum). Ubrzo po objavljivanju standarda oformljene su sledee radne grupe: grupa ,,A, zaduena za unapreenje inicijalnog standarda, grupa ,,B, zaduena za izradu breg DSSS prenosa na 2,4 GHz, grupa ,,D, zaduena za usklaivanje meunarodnih pravilnika o slobodnim radio-frekvencijama, grupa ,,E, koja obrauje kvalitet servisa (QoS), grupa ,,F, koja razrauje podrku za roming, i grupa ,,G zaduena za rad na 54 Mb/s za zahtevne korisnike standarda 802.11b.Standardi 802.11a, 802.11b i 802.llg razlikuju se prema fizikom sloju (frekvencijama rada). Sloj veze je jednak u sva tri standarda i sastoji se od podsloja pristupa medijumu (MAC) i podsloja logike kontrole toka (LLC). MACpodsloj se malo razlikuje od takvog sloja u standardu 802.3 koji definie iane lokalne mree.Umesto CSMA/CD, za standard 802.11 karakteristian je protokol CSMA/CA1 (Carrier Sense Multiple Access / Collision Avoidance).Standard 802.11a. Fiziki sloj ovog standarda definie rad na frekvenciji 5 GHz (frekvencija koju je po meunarodnim standardima doputeno koristiti bez posebnih dozvola i naknada) sa OFDM (Orthogonal Frequency Division Multiplexing) multipleksiranjem kanala. Standard omoguava brzine od 6, 9, 12, 18, 24, 36, 48 i 54 Mb/s. Iako mree raene po ovom standardu omoguavaju najvee brzine, one imaju jednu ogromnu manu - domet je ogranien na 15 m to je neprikladno za veinu korisnika.

Standard 802.11b. 802.11a je propisao prenos podataka brzinama od 6 do 54 Mb/s, a 802.11b je inicijalni standard pomerio sa 1, na 5,5 i 11 Mb/s. Fiziki sloj radi na frekvenciji od 2,4 GFlz (takoe frekvencija koja se slobodno moe upotrebljavati), koristi DSSS tehnologiju za odailjanje signala i omoguava maksimalnu propusnost od 11 Mb/s. DSSS tehnologija se upotrebljava zbog velike pouzdanosti i propusnosti jer se koristi iri frekvencijski opseg. Ovaj standard danas dominira na tritu ponajvie zbog relativno niske cene implementacije i zadovoljavajuih performansi. Sirenje podrke standardu 802.11b ubrzo je dovelo do postavljanja pitanja kompatibilnosti opreme brojnih proizvoaa. Zbog toga je formirano udruenje WECA (Wireless Ethernet Compatibility Alliance) koje je propisalo test program za sertifikaciju usklaenosti mrene opreme sa standardom 802.11b. Udruenje WECA potpisuje garanciju usklaenosti sa 802.11b oznakom Wi-Fi.

Standard 802.11g. Ovaj standard omoguava maksimalnu propusnost od 54 Mb/s (kao 802.11a) na frekvenciji od 2,4 GHz (kao 802.11b). Bitno je naglasiti daje ovaj standard kompatibilan i sa 802.11a i sa 802.11b. Fiziki sloj se u standardu 802.11g naziva Extended Rate PHY (ERP). ERP podrava etiri razliite modulacije: DSSS-a, OFDM, PBCC (Packet Binary Convolutional Code), DSSS-OFDM (hibridna modulacija u kojoj se preambula i zaglavlje moduliu pomou DSSS-a, a punjenje pomou OFDM-a). ERP moe da de- tektuje koriene modulacije pri komunikaciji sa odreenim klijentom. Sloj veze isti j e kao i u standardima 802.ll a i802.ll b.

Wi-Fi (takoe: WiFi, wifi i slino) trgovaka je marka (brend) koju je licencirala organizacija Wi-Fi Alliance da bi opisala osnovnu tehnologiju koja se koristi za beine lokalne mree (engl. Wireless Local Area Network, WLAN) zasnovanu na specifikaciji IEEE 802.11. Ona je bila namenjena za mobilne raunarske ureaje kao to su prenosni raunari, u LAN mreama, ali se poela koristiti i za druge usluge, ukljuujui i Internet pristup, VoIP, igranje, i osnovne usluge povezivanja korisnike elektronike. U toku je razvoj jo jednog broja novih standarda koji e, izmeu ostalog, omoguiti da se Wi-Fi mree koriste u automobilima na autoputevima, kao podrka za Intelligent Transportation System, a da bi se poveala sigurnost, prikupljali statistiki podaci, omoguila mobilna trgovina (standard IEEE 802.ll p). Logotip Wi-Fi i Wi-Fi CERTIFIED registrovane su trgovake marke organizacije Wi-Fi Alliance koja ispituje i sertifikuje ureaje i opremu po standardu IEEE 802.1 lx. Za ovaj tip mrea koristi se naziv Wi-Fi mree.

3.3. Beine mree i sigurnost

Iako se u standardima definie nekoliko sigurnosnih elemenata, injenica je da su beine mree najslabija sigurnosna karika unutar neke organizacije. Standardi ne uspevaju da zadovolje tri osnovna sigurnosna zahteva: pouzdanu proveru identiteta korisnika, zatitu privatnosti i autorizaciju korisnika. Nekada osnovni sigurnosni mehanizam, Wired Equivalent Privacy (WEP), vrlo brzo je pokazao da u njemu samom ima znaajnih sigurnosnih propusta. Osim toga, IEEE je ostavio otvorena pitanja o bitnim sigurnosnim elementima kao to su raspodela kljueva i robustan nain provere identiteta korisnika. Takoe, veina organizacija koje imaju beine mree oslanja se na sigurnost definisanu u standardima ili ak i ne koriste nikakve sigurnosne mere.

Pre nego to se upustimo u raspravu o sigurnosnim propustima u postojeim standardima, bitno je razmotriti koliko je napad na beinu raunarsku mreu izvodljiv u praksi. Poetni problem svakog napadaa je doi do signala same mree i tako izvesti aktivan ili pasivan napad. Da bi napada mogao da izvede pasivan napad, mora imati opremu koja moe da oslukuje i presree saobraaj izmeu pristupne take i klijenta, to znai da napada mora temeljno da poznaje fiziki sloj definisan u standardu 802.11. Za aktivan napad potrebno je imati i opremu koja moe da alje podatke na mreu. Oprema koja bi pouzdano obavljala navedene zadatke nije jeftina. Treba uzeti u obzir i injenicu da proizvoai beine mrene opreme esto zanemaruju napade na sloju veze, smatrajui ih nepraktinim i neizvodljivim, to je pogreno iz dva razloga.Prvi je da moe postojati napada s neogranienim materijalnim resursima i vremenom. Kao primer, moe se uzeti industrijska pijunaa, koja je prilino profitabilan posao.

Drugo, hardver potreban za praenje i aktivan napad dostupan je svima, u obliku beinih kartica za stone ili prenosne raunare. Postoje pasivni napadi koji su izvedeni s takvim karticama tako to su izmenjeni drajveri (engl. device drivers). Izmenjeni drajveri omoguavaju ubacivanje proizvoljnog saobraaja u mreu i izvoenje aktivnog napada. Vreme uloeno u takav posao nije malo, ali je izmena drajvera posao koji se obavlja samo jednom. Uz to, ukoliko se gotovi izmenjeni drajveri objave na Internetu, postae dostupni svima.Zbog toga je razumno pretpostaviti da dovoljno motivisan napada moe ostvariti pun pristup sloju podataka i da je u mogunosti da obavi pasivne ili aktivne napade.

3.4. WEPWEP (Wired Equivalent Privacy) definisan je u standardu 802.11 i cilj mu je da obezbedi sledee: poverljivost poruka - osnovna namena je speavanje prislukivanja mrenog saobraaja (engl. eavesdropping), kontrolu pristupa - pristupne take mogu zabraniti klijentima pristup mrei ukoliko ne zadovolje pro veru uidentiteta, integritet poruka - dodatno polje u okviru slui za proveru integriteta samog okvira.

WEP se koristi radi zatite podataka na sloju veze OSI modela. Na slici 3.4.1. prikazan je Windows XP dijalog za izbor naina provere identiteta (pomou deljenog kljua) i ifrovanja podataka (WEP).

Slika 3.4.1. Dijalog za izbor naina provere identiteta

Integritet poruke obezbeuje se operacijom zatitnog kodiranja algoritmom CRC-32, ime se dobija kontrolni zbir koji se dopisuje na kraj podataka koji se ele zatititi. U osnovi algoritma je 32-bitni polinom, 0x04Cl 1DB7 (zapisan heksadecimalno). Osnovna namena algoritma CRC-32 jeste ouvanje integriteta podataka u komunikacionom kanalu sa smetnjama i umom. CRC-32 je lo izbor ukoliko se primenjuje u kriptografske svrhe jer ne titi u potpunosti integritet poruke (mogue je promeniti odreene bitove tako da se to ne detektuje na prijemnoj strani). Prikladniji izbor bi bila neka he funkcija, na primer SHA-1 ili MD-5. Otvoreni tekst koji predstavlja ulaz za ifrovanje dobija se kao P=(M, CRC-32(M)) gde je M originalni podatak, a CRC-32(M) kontrolni zbir.

WEP ifrovanjeZa ifrovanje tela okvira koristi se simetrian protoni algoritam RC4. Algoritam generie veliki broj pseudosluajnih bitova kao funkciju kljua k i inicijalizacionog vektora IV. Ovaj niz bitova oznaava se sa RC(IV,k). Posle toga se vri operacija ekskluzivno ILI nad bitovima otvorenog teksta i nad dobijenim nizom pseu- dosluajnih bitova kako bi se dobio ifrovani tekst.

3.5. Sigurnosni propusti u WEP standarduPrilikom komunikacije klijenta i pristupne take, podaci se alju u obliku kontrolnih okvira ija zaglavlja nisu ifrovana, to znai da napada lako moe doi do inicijalizacionog vektora koji je korien za ifrovanje. Napada koji uhvati dva ifrata ifrovana istim inicijalizacionim vektorom, dobie informacije o samim porukama. Ako je v inicijalizacioni vektor, a k klju, onda je:Q + C2 = (P( + RC4(v, k)) (P2 + RC4(v, k)) = Pt + P2.

Ukoliko je napadau poznata jedna re otvorenog teksta, drugu re moe da dobije automatski. Ako otvoreni tekst sadri dovoljno metainformacija, napada moe otkriti P, i P2 poznajui samo P1, + P2. Postoji mnogo naina otkrivanja prikladnih kandidata za otvoreni tekst; na primer, mnogi protokoli mrenog i transportnog sloja imaju jasno definisana i predvidljiva polja u zaglavlju paketa. Takoe, to je vei broj poznatih ifrovanih rei, vea je i verovatnoa da e napada otkriti podatke. Znai, da bi napad ovog tipa uspeo, napada mora imati podatke ifrovane istim inicijalizacionim vektorom i mora barem delimino poznavati otvoreni tekst.

Poto zamena kljua nakon svakog poslatog okvira nije reenje ovog problema, WEP standard preporuuje (ali ne insistira) da se nakon svakog okvira promeni inicijalizacioni vektor. Mnogi proizvoai mrene opreme slede ovu preporuku, ali su neki to uinili na veoma lo nain. Na primer, veina PCMCIA beinih mrenih kartica prilikom svakog pokretanja postavlja inicijalizacioni vektor na nulu i poveava ga za jedan nakon svakog poslatog okvira. Napadau je u tom sluaju dovoljno da zna samo deo vektora s poetka i na taj nain moe doi do nekih podataka.Dodatno, u arhitekturi WEP-a postoji propust koji pogaa sve implementacije protokola i time izlae korisnika ozbiljnoj opasnosti od ponovne upotrebe kljua. Polje u kojem je upisana vrednost inicijalizacionog vektora dugako je 24 bita, to znai da postoji 224=16.777.216 razliitih vrednosti tog vektora. Ukoliko se uzme u obzir injenica da e prosena stanica koja alje okvire veliine 1500 bajtova pri prosenoj brzini od 5 Mb/s iscrpeti sve vektore za manje od pola dana, jasno je da je ovo ozbiljan propust.3.5.1. Napadi na WEPPostoji nekoliko vrsta napada na WEP, a oni se grubo mogu klasifikovati u dve kategorije:Pasivni napadi - napada samo prislukuje komunikaciju korisnika s mreom. U ove napade spadaju analiza mrenog saobraaja i pasivno prislukivanje;Aktivni napadi - napada aktivno utie na mreni saobraaj tako to ubacuje svoje podatke, laira komunikaciju izmeu klijenta i pristupne take, zaguuje saobraaj na mrei ili neovlaeno koristi mrene resurse. U ove napade spadaju ponavljanje inicijalizacionog vektora, obrtanje bitova, ovek u sredini, kraa sesije i napad ponavljanjem paketa.

Pasivni napadiAnaliza mrenog saobraaja je najjednostavniji pasivni napad, napada prislukuje mreu i prati broj i veliinu paketa u mrei. Za ovu vrstu napada napadau je potrebna zadovoljavajua antena, mrena kartica koja radi u reimu sluanja (ne alje nikakve pakete) i softver koji e analizirati veliinu i broj paketa. Pomou toga, napada moe saznati tri osnovne informacije: koliinu mrenog saobraaja, pojava naglog poveanja saobraaja na mrei obino ukazuje na neki bitan dogaaj, fiziku lokaciju pristupnih taaka - pomou usmerene, tj. Yagi antene, u kombinaciji s GPS-om (engl. Global Positioning System) napada metodom triangulacije moe doi do fizike lokacije pristupne take ili centra beine mree, vrste protokola koji se koriste na mrei.

Pasivno prislukivanje je takoe relativno jednostavan napad jer napada samo oslukuje mreu. Jedini uslov za uspean napad ovog tipa jeste pristup signalu mree, a tu do izraaja dolazi fizika sigurnost mree, tj. koliko je projektant vodio rauna o prostiranju signala pristupnih taaka u prostoru. Prema nekom standardnom scenariju napada, napada oslukuje mreu ekajui da se ponovi isti inicijalizacijski vektor i tako, na prethodno opisani nain, dolazi do vrednosti P, + P2. Posle toga, napada na osnovu poznatih rei jedne poruke moe odmah doi do druge poruke. Ukoliko napada ne zna nijednu poruku, koristei informacije o protokolima dobijene napadom analiza saobraaja, moe prepoznati neke konstantne delove poruka i tako doi do podataka. Na primer, izvorina i odredina IP adresa koje su fiksne duine nalaze se na fiksnoj udaljenosti od poetka paketa. TCP protokol, takoe, ima na tano odreenom mestu zapisan izvorini i odredini port. Isti se princip moe primeniti i na zaglavlja raznih aplikacija koje imaju potpuno definisan oblik (na primer, HTTP protokol).

3.6. WEP2

WEP2 je jo jedan u nizu pokuaja poveanja sigurnosti beinih mrea. Kako se iz imena standarda moe naslutiti, on je nastao kao nadogradnja WEP-a, to znai da je nasledio neke fundamentalne slabosti u dizajnu. IEEE menja duinu kljua od 40 bitova na 128 bitova i proiruje polje u kome se nalazi inicijalizacioni vektor sa 24 bita na 128 bitova. Takoe, WEP2 podrava protokol Kerberos V.

Algoritam za ifrovanje i nain upravljanja kljuevima nisu izmenjeni, to znai da WEP2 ne donosi veliki pomak u poveanju sigurnosti. Dobra osobina je to to je WEP2 kompatibilan s protokolom WEP, to znai da postojea mrena oprema uz odreenu programsku nadogradnju moe koristiti WEP2.

4. Sigurnost GSM mrea

Korienje mobilnih ureaja doivljava veliku ekspanziju u poslednjih nekoliko godina. Pretpostavlja se da se upotrebljava moda i nekoliko stotina miliona ureaja. Trend rasta traje ve nekoliko godina i moe se oekivati da e, u dogledno vreme, broj mobilnih ureaja premaiti broj fiksnih linija.

U raunarskim mreama u kojima se za prenos podataka koriste iani i optiki medijumi, postoji vii nivo inherentne fizike sigurnosti nego u Wi-Fi mreama (potreban je fiziki pristup telefonskoj ici). Analogno tome, fiksna telefonija je sigurnija od mobilne. Pojednostavljeno reeno, svako s radio-prijemnikom teoretski moe oslukivati eter, dok je u fiksnoj telefoniji potrebno fiziki pristupiti prenosnom medijumu ili centrali. Zbog toga je bilo potrebno u GSM sistemu ostvariti zavidan nivo sigurnosti mobilnih ureaja, odnosno prenosa govora i podataka, pogotovo nakon propusta koji su bili uoeni u starijim mobilnim tehnologijama.

GSM specifikacija identifikuje tri sigurnosne usluge znaajne za GSM komunikaciju:

provera identiteta korisnika - sposobnost mobilnog ureaja da dokae kako ima dozvolu za korienje odreenog pretplatnikog rauna kod GSM operatera,

poverljivost podataka i signalizacionih paketa - svi podaci (govor i tekstualne poruke) i signalizacioni paketi moraju biti ifrovani,

anonimnost korisnika - u trenutku provere identiteta pretplatnika, jedinstveni IMSI mora biti ifrovan.

4.1. Promena frekvencije

U GSM sistemu se koristi promena frekvencije, gde se svakih 4,615 ms tj. 217 puta u sekundi menja frekvencija nosioca signala. Sekvencijalna promena frekvencije odreena je sa dva parametra: HSN (Hopping Sequence Number) i MAIO (Mobile Allocation Index Offset). Postoje dva naina menjanja frekvencija: cikliko i necikliko. U oba naina, MAIO odluuje u kojoj e se fazi menjanja frekvencije koristiti. Ako je HSN jednak 0, koristi se ciklino menjanje frekvencije gde mobilni ureaj jednostavno promeni bilo koji niz frekvencija. U neciklikom menjanju frekvencija, koristi se brojani okvir za poveanje sloenosti menjanja frekvencija. U oba sluaja menjanje frekvencije utie na poveanje sigurnosti.

Ako bi napada pokuao da prislukuje kanal u svrhu pribavljanja podataka, morao bi da oslukuje i ceo spektar frekvencija sve dok ne pronae onu koja se trenutno koristi. Napada bi to morao da ponavlja kad god se promeni frekvencija. U obe implementacije GSM-a (GSM900 i GSM1800), frekvencijski spektri su veliine nekoliko desetina MHz (u sluaju da je poznata lokacijska frekvencija operatera, te spektre je mogue smanjiti).

Ako se informacije prenose u obinom tekstualnom obliku - kao to se i prenose prilikom uspostavljanja veze, napadau je vrlo lako da nastavi sekvencu (napada bi znao koja je sledea frekvencija). Meutim, prilikom postavljanja kanala za podatke ili govor, alociran je dodatni kanal tako to je po inicijalnom kanalu poslata poruka u trenutku kada je taj kanal ifrovan, ime je napadau znatno oteano pogaanje sekvence. Glavni sigurnosni problem u menjanju frekvencije jeste to to su parametri sekvenci u baznim stanicama uglavnom statini. Ako bi napada imao pristup mobilnoj mrei, vrlo lako bi mogao saznati tipine parametre sekvenci. Uopteno, menjanje frekvencije ne doprinosi mnogo podizanju nivoa sigurnosti, iako poveava sloenost celog sistema.

4.2. Nedostaci postojeih metoda zatite

U najznaajnije nedostatke postojeih metoda zatite GSM mrea spadaju nekorienje dvosmerne provere identiteta, sigurnosni propusti u algoritmima A3 i A8 (generisanje RAND vrednosti koja nije sluajna i namerno oslabljivanje algoritma skraivanjem kljua) i ranjivost u mehanizmu identifikacije korisnika. Dodatne sigurnosne nedostake predstavlja dodavanje bitova za korekciju greke (FEC) pre ifrovanja (to otvara mogunosti za napade tipa poznat otvoreni tekst) i sigurnosni nedostaci u algoritmima A5/1 i A5/2 nastali usled slabe jednobitne kontrole sinhronizacije LFSR-a (Alex Biryukov, Adi Shamir i David Wagner dokazali su da se algoritam A5/1 moe razbiti u samo jednoj sekundi pomou PC raunara i odreene, prethodno izraunate tabele).

Najvei nedostatak u implementaciji GSM sistema jeste nekorienje dvosmerne provere identiteta. Provera identiteta je jednosmerna, tj. mobilna mrea ne mora da se predstavi korisniku. To omoguava napadau da postavi lanu baznu stanicu s kodom mobilne mree (engl. Mobile Network Code) koji je identian kodu pretplatnikove mree. Poto mrea odluuje o trenutku provere identiteta, lana mrea moe poslati RAND i ignorisati odgovor mobilnog ureaja ili uopte ne mora proveravati identitet ureaja. Ne mora ni pokrenuti ifrovanje.

Algoritmi A3 i A8 najee se implementiraju unutar jednog algoritma, COMP128, koji generie 64-bitni klju Kc i 32-bitni SRES iz 128-bitnog RAND-a i 128-bitnog ulaznog kljua Ki. Ovaj algoritam ima jednu veliku manu, ne generie pravu sluajnu vrednost RAND, to napadau moe bitno olakati razbijanje kljua. Propust se javlja u drugom prolasku algoritma, gde nastaje usko grlo. Napadom koji iskoriava ovaj propust (2R napadi), klju Ki se moe razbiti u roku od sat vremena (zavisno od brzine SIM kartice ija se radna frekvencija moe povisiti na ak 10 MHz). Iako taj tip napada korisnici ne smatraju ozbiljnim propustom, jer napada mora biti fiziki prisutan za vreme postupka, u sluaju krae mobilnog ureaja moe se klonirati SIM kartica, to moe prouzrokovati velike probleme (materijalne prirode) za vlasnika kartice.

5. Sigurnost Bluetooth tehnologije

Jedna od tehnologija za beino povezivanje ureaja na kratkim udaljenostima jeste Bluetooth. Bluetooth je dobio ime po vikinkom kralju Haraldu Blaatandu II (940-981). On je ujedinio (itaj pokorio) Dansku i Norveku, takoe bez kablova. U prevodu bukvalno znai plavi zub, engl. blue tooth, a logotip Bluetootha su inicijali HB, ispisani nordijskim ranama. Za razliku od tehnologije beinih LAN mrea koja je prvenstveno namenjena spajanju velikog broja korisnika, Bluetooth tehnologija je orijentisana na spajanje mobilnih ureaja privatnim vezama. Bluetooth tehnologija, uz ostale beine tehnologije, otvara nova podruja primene stonih i prenosnih raunara i ostalih mobilnih ureaja. Bluetooth tehnologija je, kao i beina mrea, ranjiva zbog karakteristika beinog medijuma, pa je potrebno posvetiti dodatnu panju njenoj sigurnosti.5.1. Sigurnost Bluetooth komunikacije

Programeri koji razvijaju Bluetooth proizvode imaju nekoliko opcija za implementaciju sigurnosti. Postoje tri reima sigurnosti za Bluetooth pristup izmeu dva ureaja. sigurnosni reim 1 - nesiguran (engl. non-secure) sigurnosni reim 2 - sigurnost nametnuta na nivou usluge (engl. service level enforced security) sigurnosni reim 3 - sigurnost nametnuta na nivou veze (engl. link level enforced security)

Sigurnosne reime odreuju proizvoai ureaja. Ureaji i usluge takoe imaju razliite sigurnosne nivoe. Za ureaje postoje dva nivoa, ureaj kome se veruje (engl. trusted device) i ureaj kome se ne veruje (engl. untrusted device). Kada se ureaj od poverenja povee na neiji drugi ureaj, ima neogranien pristup svim njegovim uslugama. Usluge se, po nivou sigurnosti, dele u tri kategorije: usluge koje zahtevaju autorizaciju i proveru identiteta, usluge koje zahtevaju samo proveru identiteta i usluge koje slobodno mogu koristiti svi ureaji.

Poverljivost podataka i zatita korisnika mora se ostvariti sigurnosnim kontrolama i na fizikom i na aplikacionom sloju. Mere koje sistem preduzima za zatitu na aplikacionom sloju razlikuju se od jedne aplikacije do druge, i zavise od njene namene. Provera identiteta i ifrovanje koji se obavljaju na fizikom sloju, ostvaruju se na isti nain u svim Bluetooth ureajima.

Sigurnost na fizikom sloju obezbeuje se korienjem etiri entiteta: javne adrese ureaja BD_ADDR (48 bitova) tajnog kljua za proveru identiteta (128 bitova) tajnog kljua za ifrovanje (od 8 do 128 bitova) sluajno generisane vrednosti RAND (128 bitova)

Adresa Bluetooth ureaja je jedinstvena 48-bitna adresa. Ove adrese su javne, i mogu se saznati kroz MMI (Man Machine Interface) komunikaciju ili automatski, korienjem upitne rutine Bluetooth ureaja.

Tajni kljuevi se generiu tokom inicijalizacije. Klju za ifrovanje se delom generie iz autentifikacionog kljua tokom provere identiteta. Algoritam za proveru identiteta uvek koristi 128-bitni klju dok se za ifrovanje upotrebljava klju duine od 1 do 16 okteta. Duina kljua za ifrovanje je promenljiva iz dva razloga. Prvi je razliitost zakona kojima podleu kriptografski algoritmi u pojedinim zemljama. Drugi razlog je omoguavanje buduih nadogradnji sigurnosnih mera bez potrebe da se redizajniraju algoritmi i ureaji. Poveanje efektivne duine kljua najjednostavniji je nain zatite u uslovima sve vee procesorske snage.

Autentifikacioni klju ostaje isti sve dok aplikacija koja se izvrava na Bluetooth ureaju ne zatrai promenu kljua. Za razliku od njega, ifrovani klju se ponovo generie pri svakom ponovom aktiviranju ifrovanja. RAND vrednost se generie pomou generatora sluajnih brojeva ugraenih u Bluetooth ureaje. Ova vrednost nije stalan parametar ve se esto menja.

5.2. Napadi na Bluetooth

Bluejacking omoguava korisnicima telefona da alju vizitkarte anonimno, korienjem Bluetooth beine tehnologije. Bluejacking ne obuhvata brisanje ili menjanje bilo kakvih podataka s mobilnog ureaja. Ove vizitkarte vrlo esto sadre simpatine ili flertujue poruke, a ne uobiajene podatke s vizitkarte, kao to su ime i broj telefona. Bluejackers najee trae telefon koji e pingovati oekujui da e korisnik reagovati. Nakon toga alju jo linih poruka na taj telefon. Bluejacking se moe sprovesti samo kad su telefoni poiljaoca i pnrnaoca udaljeni manje od 10 metara. Vlasnici telefona koji dobiju bluejack poruke trebalo bi da odbiju dodavanje adrese poiljaoca u svoj telefonski imenik. Ureaji koji su postavljeni u reim non-discoverable (nevidljiv) nisu podloni napadu bluejacking.

Bluebugging omoguava vetim pojedincima da pristupe komandama mobilnog telefona korienjem Bluetooth beine tehnologije, bez notifikacije ili uzbunjivanja korisnika telefona. Ova slabost omoguava hakerima da iniciraju telefonske pozive, alju i primaju poruke, itaju i upisuju kontakte u telefonski imenik, prislukuju telefonske razgovore i povezuju se na Internet. Kao i pri drugim napadima, haker bez specijalne opreme mora biti u krugu od 10 metara od telefona. Ovo je razliita slabost od bluesnarfinga (sledei napad koji opisujemo) i ne pogaa iste telefone kao i bluesnarfing.

Bluesnarfing omoguava hakerima da pristupe podacima smetenim na telefon s Bluetoothom ukljuenim tako da telefon ne upozorava korisnika da je ostvarena veza sa ureajem. Na taj nain se moe pristupiti telefonskim imenicima, pridruenim slikama, kalendarima i IMEI kodu. Ureaj postavljen u reim non-discoverable znaajno je tee pronai i napasti. Kao i pri drugim napadima, bez specijalne opreme, haker mora biti u krugu od 10 metara od telefona i mora imati ureaj sa specijalnim softverom. Samo neki stariji Bluetooth telefoni podloni su bluesnarfingu.Nakon pojave ovih napada, Nokia i Sony Ericsson proizveli su softverska unapreenja i nadogradnje za telefone koji su bili osetljivi na napade bluesnarfing i bluebugging. Softverska unapreenja su postavljena na Web lokacije proizvoaa radi preuzimanja i instaliranja na postojee telefone. Osim toga, ove kompanije su se pobrinule da novi telefoni koji se pojavljuju na tritu imaju unapreenja koja ih tite od tih napada.

6. Sigurnost baza podataka

Serveri baza podataka su verovatno meu najvanijim serverima svake kompanije. Na njima se uvaju podaci o proizvodima, klijentima, kao i razne finansijske i raunovodstvene informacije. Dakle, sve ono to kompaniju odrava u poslu. Zbog toga baze podataka treba zatititi od napada. Zatita ovih servera je ranije bila relativno jednostavna, zato to su oni bili fiziki odvojeni od ostatka sveta i pristupalo im je samo ovlaeno osoblje kompanije pomou odgovarajueg klijentskog softvera. Meutim, razvoj Interneta i troslojne klijent/server arhitekture doveo je do toga da su mnogi serveri baza podataka praktino javno dostupni, tj. korisnici mogu da im pristupe preko posebne aplikacije koja se izvrava na Web serveru, a da pri tom koriste samo ita Weba. Web je jako pogodno i jeftino sredstvo za objavljivanje informacija. Meutim, treba imati u vidu injenicu da se na jednom serveru baze podataka nalaze razliiti podaci, na primer, opis proizvoda i usluga koje neka kompanija nudi i evidencija o platama zaposlenih u toj kompaniji. Dakle, koliko god da je za kompaniju bitno da informacije o proizvodima objavi na Internetu, na dinamiki generisanim Web stranicama koje koriste informacije iz baze, isto toliko je bitno da ostale podatke u bazi zatiti, tj. da sprovede pravilne mere kontrole pristupa bazi i sprei krau i zloupotrebu informacija koje nisu namenjene javnosti.

6.1. Kontrola pristupa

Objekat baze podataka se moe definisati kao entitet koji zauzima odreeni prostor u bazi podataka. Tabele (engl. tables) jesu objekti koji slue za skladitenje podataka. Indeksi (engl. index) specijalne su tabele, omoguavaju brz pristup podacima u tabeli (ukoliko je tabela indeksirana po atributu po kom se baza pretrauje). Pogledi (engl. views) omoguavaju izdvajanje podskupa informacija iz tabele ili grupe tabela (podskup redova i/ili kolona). Pogledi definiu koji podaci e biti prikazani i kako. U osnovi, pogled predstavlja filter koji omoguava korisnicima da vide samo podskup redova i/ili kolona iz jedne ili vie tabela. Pogledi su zapravo kvaziobjekti jer ne skladite podatke.6.2. Aspekti zatite baza podataka

Dodela ovlaenja i kontrola pristupa tabelama verovatno su najznaajniji zatitni mehanizmi, bez kojih svaki drugi vid zatite baza podataka ne bi imao smisla. Meutim, postoji jo aspekata na koje treba obratiti panju prilikom obezbeivanja DBMS servera, same baze i aplikacije.

Upotreba najnovijih zakrpa za DBMS. Proizvoai softvera za upravljanje bazom podataka periodino objavljuju sigurnosne zakrpe za svoj softver. Ove zakrpe obino otklanjaju sigurnosne propuste koji nastaju zbog pritiska koji menaderi projekta vre na programere kako bi se gotov proizvod to pre pojavio na tritu. Dakle, DBMS softver koji je na tritu samo nekoliko dana, ne moete smatrati sigurnim jer njegova sigurnost jo uvek nije procenjena. Saekajte neko vreme i pogledajte prve rezultate provere sigurnosti tog softvera. Pravi strunjaci za sigurnost po pravilu vole da ispituju sigurnost softvera i piu lanke o tome. Softver moete da koristite u poslovnom okruenju tek kad proizvoa objavi zakrpe za sve sigurnosne propuste koji su otkriveni u prvoj iteraciji testiranja.

Ograniavanje pristupa DBMS serveru. Server baze podataka koji se nalazi u intranet okruenju, ne sme da bude direktno dostupan korisnicima Interneta. Korisnici sa Interneta treba da pristupe bazi podataka preko aplikacije koja se izvrava na Web serveru. To znai da Web server i server baze podataka treba da se nalaze na razliitim raunarima. Svaki server baze podataka konfigurie se tako da prima zahteve s Web servera na kome se nalazi aplikacija i s raunara ija se adresa nalazi u zoni adresa od poverenja (engl. trusted IP). Na taj nain se, osim nivoa sigurnosti, poboljavaju i performanse sistema. Poto se DBMS serveru moe pristupiti samo preko aplikacije koja se izvrava na Web serveru, on ostaje nevidljiv za korisnike Interneta. Jednostavnije reeno - zatitite DBMS server mrenom barijerom.

Korienje troslojnog modela. Da bi se pravilno projektovala aplikacija, treba koristiti troslojni model, tj. razdvojiti prezentacioni sloj, sloj poslovne logike i sloj pristupa podacima. Prezentacioni sloj oznaava korisnike servise. Sloj poslovne logike odreuje razliita poslovna pravila. Sloj pristupa podacima odnosi se na skladitenje i korienje podataka. Svi detalji koji se tiu baze podataka treba da postoje samo na sloju pristupa podacima. Jedna od estih greaka je dodeljivanje tekstualnim poljima u HTML obrascima istih imena koja nose atributi u tabelama. Takve informacije ne bi smele da se nalaze na prezentacionom sloju.

Skrivanje strukture baze podataka. Razotkrivanje eme baze podataka i detalja veze nastaju kao posledica neadekvatne obrade izuzetaka u aplikaciji, pa se podaci proputaju do prezentacionog sloja. Ovakav propust omoguio bi napadau da sazna koji se DBMS koristi. U nekim drugim sluajevima mogao bi da prui dodatne informacije kao to su imena tabela, atributi u tabelama i delovi SQL koda koji otkrivaju detalje veze. U svakom delu koda, u trenutku uspostavljanja veze ili uzimanja podataka iz baze, potrebno je staviti sam kod u try-catch blok i poslati prezentacionom sloju generiku greku. Napadai koriste druge tehnike za otkrivanje informacija o bazi, ali u nekim sluajevima ova mera moe da ih potpuno onemogui. Obavezno treba razmotriti zatvaranje veze po zavrenom prijemu podataka, jer onda napada ne moe daje iskoristi za svoje potrebe, a DBMS ima manju potrebu za troenjem resursa otvorene veze.

Korienje sloenih lozinki. Veina baza podataka sadri neke ugraene tabele u kojima vodi evidenciju o korisnikim nalozima. U ove tabele se smetaju i korisnike lozinke. Pre svega, neophodno je da koristite mehanizam provere identiteta pomou jednosmernih he funkcija. U suprotnom, lozinke korisnika e biti smetene u bazu u obliku otvorenog teksta. U tom sluaju, napada koji uspeno izvri SQL injection napad ili na drugi nain stekne pravo itanja podataka s diska DBMS servera, moi e da otkrije lozinke svih korisnika i da pristupi bazi. Osim toga, poeljno je da administrator baze postavi pravilo o korienju jakih lozinki (engl. strong password policy) i time sprei korisnike da postavljaju kratke lozinke ili lozinke koje se uspeno mogu pogoditi pomou renika.

Brisanje nepotrebnih objekata. Sve tabele i korisnike koji se podrazumevano instaliraju s DBMS softverom, a namenjeni su za uenje i obuku buduih administratora, takoe treba izbrisati sa servera.

Provera podrazumevane kontrole pristupa. Objasniemo o emu se radi na primeru javne uloge koja je karakteristina za MS SQL Server. Svaki korisnik koji je dodat bazi, postaje lan javne uloge. To se ne moe promeniti, pa je izuzetno vano voditi rauna o dozvolama koje se dodaju ovoj ulozi. U sutini, najbolje je da se ovoj ulozi ne dodeljuju nikakva ovlaenja. Dakle, pre nego to instalirate DBMS server, proverite kako je regulisana kontrola pristupa, da li postoje uloge koje se dodeljuju svim korisnicima. Ukoliko postoje, oduzmite sva ovlaenja tim ulogama.Provera ulaznih podataka. Instalirali ste DBMS server, napravili bazu podataka i regulisali kontrolu pristupa bazi. Na drugom raunaru pokrenuli ste Web server sa aplikacijom pomou koje klijenti pristupaju bazi. Konfigurisali ste mrenu barijeru tako da samo Web server moe da pristupi DBMS serveru i to samo na onom portu na kome baza podataka prua svoje usluge. Da li je baza sigurna? Nije. Korisniku ostaje mogunost da u obrazac Web aplikacije unese podatke koji sadre delove SQL upita i tako izmeni upite koje aplikacija dinamiki generie i alje DBMS serveru. Na taj nain napada moe doi do informacija o strukturi baze i do samih podataka (ukljuujui i imena korisnika i njihove lozinke). Ovaj napad se zove SQL injection i opisan je u nastavku. Problem se reava proverom podataka koje korisnik unosi u obrazac (odbacuju se podaci koji sadre delove SQL upita).

Procena mogunosti proboja. Projektovanu bazu podataka treba napuniti probnim podacima, a zatim pozvati tim strunjaka da proceni sigurnost vaeg troslojnog modela. Tim koji ispituje mogunost proboja ukazae na sigurnosne propuste i uputie vas na metode kojima moete otkloniti slabe take.

6.3. Napad na SQL injection

Verovatno najosetljivija taka u pogledu ouvanja sigurnosti baza podataka jeste provera podataka koje korisnik alje bazi. Ako je posetiocima neke Web stranice dozvoljen unos podataka u bazu, potrebno je proveriti da li podaci koje je uneo korisnik sadre neke SQL naredbe. Na primer, posle poslednjeg unetog podatka, korisnik moe uneti komandu DELETE FROM IME_TABELE; COMMIT;. Ako ne postoji provera unosa, ova naredba e obrisati neku tabelu iz baze. Napad SQL injection direktna je posledica loe projektovane aplikacije koja pravi dinamike SQL upite na osnovu interakcije s korisnikom. To omoguava napadau da bazi podataka prosledi SQL upit po svojoj volji. Ukoliko se ovo zanemari i ostavi prostor za mogui napad, svako dalje obezbeivanje DBMS-a postaje beskorisno.

Iako su SQL injection napadi po svojoj prirodi jednostavni (napada aplikaciji prosleuje unos koji sadi SQL upit), poeljno je da napada koji eli da izmeni podatke u bazi poznaje strukturu baze (koje tabele postoje, od kojih se kolona koja tabela sastoji itd.). Izvoenje napada na bazu ija je struktura nepoznata, znatno je komplikovanije.6.4. Vrste SQL injection napada

SQL Injection napadi mogu se podeliti u etiri kategorije:

Modifikacija SQL upita. Napada modifikuje SQL upit pomou operacija nad skupovima (najee UNION) ili menja odredbu WHERE da bi se dobio drugaiji rezultat. Najpoznatiji napad ove vrste je modifikacija odredbe WHERE upita za proveru identiteta korisnika tako da odredba uvek daje rezultat TRUE.

Umetanje koda. Napada unosi nov SQL upit ili novu komandu u postojei SQL upit. Ova vrsta napada funkcionie iskljuivo u DBMS-ovima koji podravaju vei broj SQL upita po jednom zahtevu bazi podataka (na primer, naredba EXECUTE u MS SQL Serveru). Ovakav napad na Oracle DBMS teko se ostvaruje.

Umetanje funkcijskih poziva. Napada umee Oracleove ugraene funkcije ili neke korisnike funkcije u ranjiv SQL upit. Ovi funkcijski pozivi se zatim mogu iskoristiti za izvravanje funkcijskih poziva operativnog sistema ili za izmenu podataka u bazi.

Prekoraenja bafera (engl. buffer overflow). Ovo je podvrsta prethodno opisane vrste SQL injection napada. Ranjivost postoji u nekim funkcijama DBMS- a koje mogu izazvati prekoraenje bafera.

6.5. Zatita od SQL injection napada

SQL injection napad moe se jednostavno spreiti ukoliko se u aplikativni kod unesu male izmene. Programeri aplikacija baza podataka moraju disciplinovano primenjivati zatitne mere za svaku proceduru i funkciju koja moe biti dostupna preko mree. Svaki dinamiki SQL iskaz mora biti zatien. Jedan nezatieni SQL iskaz moe izazvati kompromitovanje aplikacije, podataka ili servera baze podataka.

Upotreba vezanih promenljivih. Vezana promenljiva je znakovni niz koji se nadovezuje na upit i predstavlja neko ogranienje. Vezane promenljive su mono sredstvo zatite od SQL injection napada. Njihovo korienje takoe doprinosi poboljanju performansi aplikacije. Vezane promenljive treba koristiti za svaki SQL iskaz, bez obzira na to gde e se taj iskaz izvravati. Vezane promenljive se jednostavno koriste, ali je za svaku od njih potreban najmanje jedan dodatni red programskog koda. S obzirom na to da tipian SQL iskaz esto koristi i do 20 vrednosti, dodatni programerski napor moe biti znatan.

Provera unosa. Mora se proveriti svaki parametar. Ukoliko se ne koristi vezana promenljiva, specijalni znaci moraju biti uklonjeni ili izbegnuti. U sluaju Oracle baze podataka, jedini vaan specijalan znak je jednostruki navodnik. Najjednostavnije je da se on uopte ne koristi, s obzirom na to da Oracle uzastopne jednostruke navodnike tretira kao slovni znak za jednostruki navodnik. Nije potrebno da se u jednom znakovnom nizu istovremeno izbegavaju jednostruki navodnici i upotrebljavaju vezane promenljive koje e u bazi uskladititi znakovni niz tano kako je unet.

Sigurnost funkcija. Ugraene i korisniki definisane funkcije (procedure) baze podataka esto su meta SQL injection napada. Veina ugraenih funkcija dostupna je svim profilima korisnika. Programeri mogu u aplikacijama definisati dodatne funkcije koje, na primer, definiu nove korisnike ili menjaju lozinke. Takve funkcije mogu takoe biti zloupotrebljene. Potrebno je onemoguiti pristup svim funkcijama koje u konkretnom sluaju nisu neophodne.

Poruke o grekama. Ako napadau nije dostupan izvorni kod aplikacije, poruke o grekama imaju presudan znaaj za uspeh napada. Iz poruka o grekama, napada moe saznati programski jezik na kome je napisana aplikacija, tip baze podataka, imena tabela, imena kolona, tipove podataka i slino. Veina aplikacija ne vraa detaljne poruke o grekama, ali se to ipak mora proveriti.

Zakljuak

Prikljuivanjem na globalnu mreu, firme dobijaju vei trini prostor, a samim tim poveava se i broj zaintresovanih korisnika. Kako je njihov identitet teko proverljiv, poveavaju se i mogunosti za napade na informacioni sistem i razne vrste zloupotreba. Svakako, ne treba izostaviti ni realne mogunosti fizikog unitenja ili neodgovarajueg pristupa od strane nedovoljno obuenog radnog kadra. Svi ovi faktori mogu uticati na krau poverljivih informacija, njihovu zloupotrebu, otkrivanje identiteta korisnika, naruavanje privatnosti, pronevere, ostvarivanje finansijskih malverzacija na tritu, a za napadnutu instituciju uvek znae troak i smanjivanje reputacije. Zlonamerni programi i finansijske prevare bili su glavne pretnje preduzeima u 2009. godini, prema novoj studiji amerikog Instituta za kompjutersku bezbednost (CSI). Poslednji dogaaji vezani su za upade na najpopularniji soc-net sajt Fejsbuk, kada su hakeri probili ifre korisnika i preuzeli line podatke nekih od njih.

E poslovanje otvara mogunosti izvravanja ve poznatih zloupotreba i prevara ali na sasvim novi nain. Zato se i javlja potreba regulisanja u ovoj oblasti, naroito jer se pravila i sistemi kontrole klasinog poslovanja ne mogu ovde primeniti. injenica da tehnologija nije regionalno ograniena ini ovaj problem naroito sloenim. Jedinstvena zakonska regulativa na globalnom nivou, neophodna je za uspenu borbu protiv cyber kriminala, jer prevara moe biti osmiljena i realizovana u jednoj dravi, novac i podaci prebaeni firmi ili pojedincu u drugoj, a oteeni subjekti mogu biti dravljani neke tree zemlje.

Literatura

Marko Koji Sigurnost raunarskih sistema i mrea 1