Upload
eroglu
View
1.518
Download
2
Tags:
Embed Size (px)
DESCRIPTION
Citation preview
VERİ KAYDI GÜVENLİĞİ
Ağ Güvenliği DersiProf. Dr. Bülent Örencik
Tuğba Akbal 504061533
Nisan 2007
04/08/23 2
• Veri Kaydının Önemi–Geçmişte Veri Kaydı–Günümüzde Veri Kaydı–Veri Tabanı Sistemleri
04/08/23 3
• Veri Tabanlarının Amaçları• Veri Tabanları Güvenlik Özellikleri ve
Karşılaştırma– Oracle Güvenliği
» Oracle Sistem Güvenliği» Oracle Veri Güvenliği
– SQL Server Güvenliği» Oturum Açma Doğrulama» Veritabanı Kullanıcı Hesapları ve Roller
04/08/23 4
İÇERİK• Günümüzde Yaşanan Güvenlik
Problemleri– Tehdit Kaynakları
• Eğitimsiz ve Bilinçsiz Personel• Terörist Kuruluşlar• Hacker ve Yıkıcılar• Kötü Niyetli Kişiler• Doğal ve Fiziksel Tehditler
04/08/23 5
İÇERİK• Veri Kaydı Güvenlik Esasları– Veri Kaydı Güvenliği Niçin Önemli?– Güvenlik Boşlukları ve Oluşabilecek
Zararlar• Hatalı Yapılandırılmış VPN Sunucuları• SQL Sorgularının Değiştirilmesi(Injection)• Kolay Tahmin Edilebilir Şifrelere Sahip
Hesaplar• Güvenlik Duvarı Tarafından Korunmayan
Sistemler• Yaşanmış Bazı Veritabanı Saldırısı Örnekleri
04/08/23 6
DMZ(Demilitarized Zone): Kurumun iç ve dış ağından gelen isteklere izin verilen, dış ağa giden bağlantı isteklerine izin verilen, ancak iç ağa bağlanırken her konağa izin vermeyen, iç ağı tehdit eden unsurların çıkamayacağı kapalı kutu niteliğinde ağdır. DNS, mail sunucusu, web sunucusu...vb bu ağda hizmet verir.
– Veri Kaydı Güvenlik Önlemleri• Fiziksel Önlemler
– Veritabanı ve Web Sunucuları Ayrı Donanımlarda– Veri Kaydı Yedekleme ve Geri Alma Stratejileri
• Ağ Üzerinde Alınacak Önlemler– Hub Yerine Switch Kullanmak– Veritabanı Sunucusunu DMZ’den Ayrı Tutmak
• Sunucu Üzerinde Alınacak Önlemler– Web ve Veritabanı Arasındaki Veriyi Şifreleme
• Uygulama Üzerinde Alınacak Önlemler
04/08/23 7
İÇERİK
– Uzun Dönemde Alınması Gereken Önlemler
• Eğitim ve Bilinçlendirme• Politika ve Yönergeler• Güvenlik Yaşam Döngüsü
• Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
04/08/23 8
Veri Kaydının Önemi
• İnsan, dünyaya ayak bastığı günden bugüne kadar geçen zaman içinde meydana gelen bilgi birikiminin toplanmasına önem vermektedir
–Geçmişte Veri Kaydı• Taş, koyunun kürek kemiği, balçık yaprağı, çanak
çömlek parçaları, yırtıcı hayvan derileri ve ağaç kabukları, çanak çömlek, papirüs, tunç, palmiye yaprakları, balmumu..vb. Kâğıt ve matbaanın icadı ile kitaplar…
04/08/23 9
–Günümüzde Veri Kaydı• Bilgisayar ortamında gerçeklenmektedir • Disket, CD, DVD, Flash Bellek, Hard disk…vb elemanlar • Veritabanı Sistemleri
–Veritabanı Sistemleri• Veritabanı düzenli bilgiler topluluğudur • MySQL, MsSQL, PostgreSQL, Oracle, Sybase, BerkeleyDB,
Firebird..vb veritabanı sistemleri mevcut
04/08/23 10
• Veri Tabanlarının Amaçları – Verilerin güvenli bir şekilde tutulabildiği– Bilgilere hızlı erişim imkânlarının sağlandığı – Bilgilerin bütünlük içerisinde tutulabildiği – Fazla kullanıcıya aynı anda bilgiye erişim
imkânının sağlandığı
programlardır.
04/08/23 11
Veri Tabanları Güvenlik Özellikleri ve Karşılaştırma
• Oracle Güvenliği – Veritabanına nasıl erişileceğini – Veritabanının nasıl kullanılacağını kontrol
eden güvenlik özellikleri içerir • Oracle Sistem Güvenliği
– Kullanıcının bağlanmaya yetkisi var mı?– Veritabanı denetlemesi aktif mi?– Kullanıcı hangi sistem operasyonlarını yapabilir?
04/08/23 12
• Oracle Veri Güvenliği– Veritabanı kullanıcıları ve şemaları
» Geçerli bir kullanıcı adı ve şifresi » Yapabileceği işlemler: güvenlik alanı
– Yetkiler» SQL cümlesini çalıştırabilme hakkı» Sistem yetkileri » Şema yetkileri
– Roller» Yetki yönetimini kolaylaştırır
04/08/23 13
– Depolama Ayarları ve Kotalar » Varsayılan ve geçici tablespace» Yer tablespace üzerinde verilmiş kotayla sınırlı
– Profiller ve Kaynak Limitler» Her kullanıcıya profil oluşturma» Oturum sayısı, CPU kullanımı, sorgu sayısı, bağlı
kalma süresi, yanlış şifre girme sınırı…vb– Seçilmiş Kullanıcının Hareketlerinin Denetlenmesi
» Cümleler, yetkiler ve şema nesneleri denetlemesi» Bilgileri denetleme tablolarında saklama
– Ayrıntılı Denetleme » Verinin içeriğine göre denetleme » Belli bir prosedürün çağrılması
04/08/23 14
• SQL Server Güvenliği – Oturum Açma(Login) Doğrulama
• Bağlanmak için oturum açma hesabı gerekli• İki giriş mekanizması
– SQL Server Belgesi» Giriş hesabı ve şifresi tanımlanır
– Win NT Belgesi» Login hesabı olmadan bağlanabilir» Yönetici hesap açmalı, o iki belgeyle de çalışabilir
• 2 farklı mod– Windows NT Belge Modu
» Win NT Belgesi izinlidir» Kullanıcılar giriş hesabı belirleyemez
04/08/23 15
– Mixed Mod» Win NT ve SQL Server Belgesi izinli » Standartgüvenilir olmayan» Uyumlugüvenilir giriş isteklerine onay
• 2 farklı güvenlik– Tümleşik Güvenlik
» Win NT doğrulma mekanizması » Sadece güvenilir bağlantılar izinli
– Standart Güvenlik» SQL Server doğrulma mekanizması» Geçerli bir loginID ve şifre gerekli
04/08/23 16
– Veritabanı Kullanıcı Hesapları ve Roller• Roller kullanıcıya özgü• Hesaplar veritabanına özgü• Roller nesneleri kontrol eder• Hesaplar güvenlik izinlerini uygular
– Fixed Server Rol» Sunucu seviyesinde yönetim ayrıcalıkları
– SQL Server 2005» Görünen alanları azaltma» Üst düzey şifreleme
04/08/23 17
» Veri şifreleme: İstemci-Sunucu iletişimleri» Kimlik doğrulama: Sanal sunucu üzerinde Kerberos» Detaylı izinler: Least privilages» Kullanıcı ve şema ayrımı» Sunucuya zor erişim » Zayıf ve eski şifrelere karşı koruma
04/08/23 18
Günümüzde Yaşanan Güvenlik Problemleri
• Veri paylaşımı arttı güvenlik zor
• Bazı sık güvenlik açıkları– Hatalı Yapılandırılmış Sanal Özel Ağ (VPN)
Sunucuları – Web Uygulamalarında SQL Sorgularının
Değiştirilebilmesi – Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı
Hesapları – Güvenlik Duvarı Tarafından Korunmayan Sistemler
04/08/23 19
04/08/23 20
• Verinin açıkları ve zayıf yönleri var• Daha değerli• Erişim kısıtlanmalı• Veri Tehdit Kaynakları
– Hizmetleri aksatan veya durduran– Güvenilirliği sarsan– Gizli bilgileri açığa çıkaran– Maddi hasar veren– Zaman kaybına yol açan– Tahrip eden– Veri ağını çalışmaz duruma getiren
04/08/23 21
• İzinsiz Erişim– Yetkisiz erişim, bozulma yok– Örn: Ağ koklama
• Engelleme veya Zarar Verme– Veriye erişimin engellenmesi– Kaybolması/silinmesi– Ulaşılmaz durumda olması– Örn: DoS, DDoS
04/08/23 22
• Değişiklik Yapma– Amaca uygun değişiklik– Durgun yada aktarılan veri üzerinde– Örn: Virüs, truva atı
• Üretim– Olmaması gereken veri üretimi– Gerçek veri taklidi– Gerçeğe uygun yeni veri– Örn: Sahte veri
04/08/23 23
• Eğitimsiz ve Bilinçsiz Personel– Virüs bulaştırma– Ağ iletişim hatlarını koparma– Veri silme
• Terörist Kuruluşlar– Güvenlik kavram ve amaçlarını bilen– Bozmaya yönelik organize eylemler– En tehlikeli grup, sayıca az– Planlı ve organize saldırı
04/08/23 24
• Hacker ve Yıkıcılar– Dinleme, casusluk, tarama– Yerine geçme, sırtlama, truva atı– Yanlış bilgi girişi, aldatma– Belirli bir amaç yok
• Merak• Kendini kanıtlama
• Kötü Niyetli Kişiler– Yetkisiz giriş, gizlice dinleme, verileri ele geçirme
isteği– Casusluk, hırsızlık– Açığı fark edip yararlanma
04/08/23 25
• Doğal ve Fiziksel Tehditler– Sel, yangın, elektrik kesintisi– Deprem, doğal tehdit unsurları– Geri dönüşümsüz kayıplaryedekleme şart!
• Veri Kaydı Güvenlik Esasları– İşlem gören ve iletilen verinin
• Yetkisiz kişilerce erişimini • Değiştirilmesini • Yok edilmesini önlemek• Veri güvenilirliği, gizliliği, bütünlüğü,hazır bulunabilirliği
04/08/23 26
• Güvenilirlik– Sistem güvenliği sağlama
• Hazır Bulunabilirlik– Her an kullanılabilir durumda– Yetkili kişilerce erişilebilir– Engelleme ve değişiklik saldırıları
• Bütünlük– Doğru ve kesin veri– Yetkisi olanlara, izin verilen şekilde erişim– Anlamlı ve tutarlı– Engelleme , zarar verme ve değişiklik saldırıları
• Gizlilik– İzin verilen kişilerin, izin verilen yollarla erişimi– Güvenli transfer, gizliliği korumak
04/08/23 27
• Veri Kaydı Güvenliği Niçin Önemli?– Askeri kurumlar– Kişiler– Özel devlet kurumları– Şirketler
• Güvenlik Boşlukları– Uygulama kaynaklı sorunlar– Eksik yamalar– Varsayılan yapılandırma ve şifreler– Zayıf şifre politikaları– Kullanıcılara fazla yetki verilmesi– Yedekleme ve geri alma politikaları– Güvenlik açıkları takibi
04/08/23 28
• Hatalı Yapılandırılmış VPN Sunucu– Güvensiz ağlar üzerinde güvenli iletişim tünelleri – Sorunlar
• Harici kimlik doğrulama sistemleri kullanılmaması • Yerel ağa doğrudan erişim • İstemci-Internet arası iletişim izolasyonu olmaması• Zayıf kriptolama algoritmaları
– Öneriler• Gezgin kullanıcılara
– Sayısal sertifika – Tek kullanımlık şifre
• Sunuculara– Kendine has DMZ– Yerel alana bağgüvenlik duvarı– Uzaktan erişim haklarına kısıtlama
04/08/23 29
• İnternet ve VPN izolasyonu• Kırılmayan algoritmalarla kriptolama
– 3DES, AES
• Web Uygulamalarında SQL Enjeksiyon– En yaygın açıklar
• İstenmeyen veritabanı işlemleri • Planlanmamış uygulama düzeyinde erişim • Tablo yaratma, değişiklikler yapma
– CREATE, UPDATE, DELETE, INSERT…vb
• Veritabanı üzerinde erişim sağlama, sunucuda komut çalıştırma
– Örn: ; UNION kötü niyetli saldırıya açık karakter
04/08/23 30
SQL Enjeksiyon
04/08/23 31
• Saldırı teknikleri ile komut çalıştırma:– Otorizasyon Aşılması– Sentaks Kırımıyla Doğrudan Enjeksiyon– Sentaks Kırımıyla Dolaylı Enjeksiyon– Sentaks Hata Mesajı ile Sorgu Dökümü– Parantez Kırımıyla Dolaylı Enjeksiyon– LIKE komutu ile Dolaylı Kırım ve Enjeksiyon– WHERE komutu ile Kolon Kırılması– Hazır Sistem Prosedürleri Kullanılması
04/08/23 32
– Öneriler• Değişiklikler için kontroller• Beklenilen ve girilen verinin kıyası• Farklı karakter saptaması, ayıklanması• Hata mesajı ile uyarı
• Yanlış Şifreleme Stratejisi – Kolay tahmin edilebilir şifreler – Öneriler
• Şifre seçimi, kalitesi ve yönetimi • Kriter uyumu için
– Dizin hizmetleri ve alan denetçileri • Harici doğrulama sistemleri • Sayısal sertifikalar
04/08/23 33
• Yanlış şifre giriş tekrar sayısı kontrolü• Varsayılan şifre değişimi• Veriye erişim düzeyi belirleme• Hesap yaşam süresi kontrolü• Kayıt(log) tutmak• Periyodik şifre değişimi• Basit şifre seçmemek(karakter, rakam, uzun…)
04/08/23 34
• Güvenlik Duvarı ile Korunmayan Sistemler – Önemli güvenlik bileşenleri– Sorunlar
• Sınırsız erişim hakları • Özelleştirilmemiş erişim denetim kuralları• Güvenlik açıklarının takip edilememesi• Yapılandırma hatası
– Öneriler• Web hizmeti veren sistemlerDMZ’e• Güvenlik yamaları
04/08/23 35
• Özel erişim kuralları belirlememek• Yönlendirici ile duvar arası fiziksel girişi kesmek
• Veritabanı Saldırıları – 2001’de ele alınan 750 şirketten %10– Banka ve finansal servislerden %40 – Sağlık sektörü ve iletişim alanında %18
• Erişim ve veri bozma• SQL Server, MySQL, Sybase ve Oracle hedef
04/08/23 36
Veri Kaydı Güvenlik Önlemleri
• Eskiden– Tahtaya yazıp mumla kaplama– Kölenin kafasına yazılan mesaj– Japon ajan Velvalee Dickinson
• Bebek sipariş mektuplarına veri saklama• Amerikan ordusu hakkında bilgi
– Mor ötesi boya ile yazı
04/08/23 37
• Günümüzde– Veritabanları kritik bileşenler
• Ağ bölümlendirilmesi • Güvenlik duvarları • Veriyi şifreleme, dağıtık yapılar• Zafiyet tarayıcıları • Sunucu tabanlı saldırı tespit sistemleri • Bütünlük denetleyiciler
04/08/23 38
• Erişim denetimi, fiziksel erişim önlenmesi• Aynalanmış dosyaları dağıtmak
– Farklı hard diskler üzerine
• Üretilen veri miktarının düzenli kontrolü • Yedekleme mekanizması• Şifreleme, yamalar• Günlük kayıtlar(log) • Antivirüs yazılımlar
Sistematik olarak ele alınırsa:
04/08/23 39
Fiziksel Önlemler
• Detaylı erişim kayıtları • Doğal afetler ve fiziksel saldırılar • Farklı lokasyonlarda yedek sunucular • Güvenli bir bölge belirleme• Disket, kartuş, optik disk, taşınabilir disk,
CD-ROM.. kullanımı• Kesintisiz güç kaynakları • Kriptolama yöntemi ve anahtarı saklama
04/08/23 40
• Gelişmiş kimlik doğrulama sistemleri – Akıllı kart, biyometrik yöntemler
• Veritabanı ve web sunucusu ayrı donanım– Bütünleşik olmasın– Güvenlik duvarları ile izole et
– Microsoft IIS’in güvenlik açıkları • Nimda ve Code Red gibi solucanlar
– Arka kapı» Yönetici ayrıcalıkları» Dosya sistemlerine ulaşım
– Microsoft Access düz dosyalar• Web sunucusu kırılırsa ele geçer
– Ancak performans düşer
04/08/23 41
• Veri Kaydı Yedekleme ve Geri Alma– Veri kaybını önlemek – Yedekleme ve geri alma stratejisi
• Veritabanına entegre• Veritabanı koşullarına göre dizayn
– Boyutu– Değişikliğin büyüklüğü– Var olan kaynaklar
• Performans düşer– Paralellik önerilir– Hızlı yedekleme araçları
04/08/23 42
Ağ Üzerinde Alınacak Önlemler
• Hub yerine switch
• VLAN ve güvenlik duvarı
• Saldırı tespit sistemleri(IDS)
• Tuzak sistemler
• Merkezi log sunucusu
• Zaman senkronizasyonu– Farklı sunucularda
04/08/23 43
• Hub yerine Switch Kullanmak– Hub ile:
• Ağ ortamını birbirine bağlar• Tüm istemcilerveriye eşit erişim hakkı
– Tehlike:• Saldırgan DMZ içinde mail sunucusuna sızar• Veritabanı-web arası trafik ve veri
– Switch ile:• Sanal devre üzerinden haberleşme• Trafik gözlenemez• Veri çalınamaz• AncakSaldırgan Telnet konsolu ile:
– Switch ayarı yapar– Trafik tek porta yönelirtrafik analizi– Esas çözüm veri şifreleme
04/08/23 44
• Veritabanı Sunucusunu DMZ’den ayırmak– Hacker ağa özel IP ile erişebilir– Veritabanı sunucusu taklidi yapabilir
• İkinci bir güvenlik duvarı– Mail sunucusundan gelen saldırıları önlemek
• Güvenlik duvarını yazılımla ayır– DMZ’den ayrı özellikte sunucu– İlki: Check Point– İkincisi:Cisco PIX ya da Raptor
04/08/23 45
• Güvenlik duvarına farklı ağ arayüzü– DMZ ve LAN ayrı
• Güvenlik duvarı çeşidi önemli
• DMZ ve veritabanı sunucusu bütünleşik– Yazılım tabanlı lokal güvenlik duvarı– Güvenlik duvarı yazılımı(M. Windows):
• Black Ice Defender, Tiny Personal Firewall
04/08/23 46
Veritabanı Sunucusu Görünümü
04/08/23 47
Sunucu Üzerinde Alınacak Önlemler
• İşletim sistemi güvenliği arttırmak• Gerekli yamalar• Güvenlik yapılandırmaları• Gereksiz bileşenleri kaldırmak• Antivirüs yazılımlar• Erişim kısıtlamaları• Uzaktan yönetim protokolü
– Ağ üzerinde şifreli veri iletimi
04/08/23 48
• Sunucu davranışlarını izlemek
• Bütünlük denetleyicileri
• Yedeklemek, geri almak, kayıt tutmak
• Veriyi şifreleyerek tutmak– Doğrulama ve inkar edememe için yol– Şifre anahtarını sağlam seçmek– Örn: açık anahtarlı şifreleme
• Özel anahtarı doğru seçmek
04/08/23 49
• Web ile Veritabanı Arası Veri Şifreleme– SSL web sunucusu-tarayıcısı arası şifreler– Veri veritabanı sunucusuna şifresiz iletilir– Kendine özgü SSL
• Sybase, SQL Server, MySQL, PostgreSQL, Oracle • Veritabanı sağlayıcı SSL yeteneğine destek• Kodla uyumlu• Esnek değil
– SSH Port Forwarding• Unix, Linux, Windows• SSH Telnet’in yerine• Trafik türü dinler• Şifreli SSH ortamına yönlendirir• Uygun porta yönlendirir
04/08/23 50
• Çift yönlü: remote forwarding• Duvar tüm trafiği geri çevirir• Sadece lokal işlemlerden gelen trafik kabul
– Stunnel• Otomatik değil, manuel• Açık kaynak• Arka plan prosesi• Tüm SSL özellikleri
– Sertifika CA, istemciler dahil– Unix için TCP Wrapper
04/08/23 51
Uygulama Üzerinde Alınacak Önlemler
• Girdi/Çıktı kontrolleri
• Veri tipi uyum kontrolü
• Girilen veri limitleri kontrolü
• Hata denetimi fonksiyonları
• Doğru uygulama tasarımı – Güvenlik ilkelerine uygun
04/08/23 52
Uzun Dönemde Alınması Gereken Önlemler
• Yönetici önlemleri– Kullanıcı adları, şifreler, roller, şemalar– Yapacakları işlemlerin tanımı– Şifre ömrü– Eski şifre kullanımı– Karmaşık ve uzun şifre– Yanlış şifre girişibloke
04/08/23 53
Eğitim ve Bilinçlendirme
• Personel güvenliği
• Gereken düzeyde eğitim
• Disket, teyp, sabit disk saklama ortamı– Silmek ya da yok etmek– Ortalık yerde bırakmamak
• Kontrol amaçlı log tutmak– Veriler işlenirken– Depolanırken
04/08/23 54
Politika ve Yönergeler
• Güvenlik politikası hazırlamak – Savunma yolları belirlemek– Denetimlerin uygulandığından emin olmak
• Etik kurallar– Resmi değil– Yaptırım gücü yok
• Politikaya uygun yordamlar
• Güvenlik politikası yoksa güvenlik yok
04/08/23 55
Güvenlik Yaşam Döngüsü
• Sorunun farkında olmak– İşbirliği
• Sistem/güvenlik yöneticileri
• İdari yönetim
• Çözüme yönelik eylemler• Kullanıcıların anlayacağı
denetimler– Düzenli aralıklarla gözden
geçirme
Güçlendirme ve sağlamlaştırma
Müdahale ve iyileştirme
Hazırlık ve tespit
04/08/23 56
Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
• Tek seferlik uygulama değilSÜREÇ• Açıkların temeli:
– Hatalı programlama– Hatalı yapılandırma– Güncelleme yapılmaması
• Denetimlerle:– Veritabanı sunucuları– Yerel alan ağ cihazları– İşletim sistemlerini yapılandırmak– Paylaşılan kaynakların güvenlik analizi
04/08/23 57
• Eylemler:– Veri çalma– Başka ağlara aktarma– Veri değiştirme, kötüye kullanma
• Son sürüm olmalı:– İşletim sistemi– Web sunucusu uygulamaları– Veritabanı sunucuları
• Sorumlular:– Web yazılımcısı– Veritabanı yöneticisi– Kullanıcılar
04/08/23 58
REFERANSLAR• [1] Making Your Network Safe for Databases, Duane Winner
http://www.governmentsecurity.org/articles/MakingYourNetworkSafeforDatabases.php
• [2] Creation of a Database Security Concepthttp://www.bsi.bund.de/english/gshb/manual/s/s02126.htm
• [3] Database Security in High Risk Environments, Joaquin A. Trinaneshttp://www.governmentsecurity.org/articles/DatabaseSecurityinHighRiskEnvironments.php
• [4] Database Security Issues http://databases.about.com/od/security/Database_Security_Issues.htm
• [5] Milli Savunma Bakanlığı Bilgi ve İletişim Güvenliği Sunumu, Ufuk Çoban, Yavuz Erdoğan
• [6] Türkiye’de En Sık Karşılaşılan Güvenlik Açıkları, Infosecurenethttp://www.infosecurenet.com/10_guvenlik_acigi_2004.pdf
• [7] http://tr.wikipedia.org/wiki/Veri_taban%C4%B1
04/08/23 59
TEŞEKKÜRLER
SORULARINIZ?