1. Pojęcia
Trusted
Computer System Evaluation Criteria (TCSEC) - "Orange Book"
D -Ochrona minimalna (Minimal Protection)
C1 - Ochrona uznaniowa (Discretionary Protection)
C2 - Ochrona z kontrol dostępu (Controlled Access Protection)
B1 - Ochrona z etykietowaniem (Labeled Security Protection)
B2 - Ochrona strukturalna (Structured Protection)
B3 - Ochrona przez podział (Security Domains)
A1 - Konstrukcja zweryfikowana (Verified Design)
Czerwona Księga Trusted Networking Interpretation - zawiera
kryteria oceny bezpieczeństwa sieci komputerowych
Zielona Księga - zawiera
wytyczne dotyczce stosowania i wykorzystania haseł
- CC maj na celu wprowadzenie ujednoliconego
sposobu oceny systemów informatycznych pod względem bezpieczeństwa.
- Okrelaj co należy zrobić, aby
osiagnć żadany cel ale nie jak to zrobić
- CC s katalogiem schematów konstrukcji
wymaga zwizanych z ochron informacji.
- CC odnosz się do produktów programowych i
sprzętowych.
- CC nie zalecaj ani nie wspieraj żadnej znanej
metodyki projektowania i wytwarzania systemów.
- Wynikiem oceny jest dokument stwierdzjacy
zgodnoć produktu z okrelonym
profilem ochrony lub, spełnienie okrelonych wymagań bezpieczeństwa lub,
przypisanie do konkretnego poziomu bezpieczeństwa (Evaluation Assurance Level -
EAL).
2.
Dokumenty normatywne
1.Ustawa z dn. 22.0 .999 O ochronie informacji niejawnych (1999)
2.Ustawa z dn. 29.08.997 O ochronie danych
osobowych. (1997)
3.Rozporzdzenie Prezesa Rady Ministrów W sprawie podstawowych wymaga
bezpieczeństwa systemów i sieci teleinformatycznych (1999)
4.Rozporzdzenie MSWiA W sprawie okrelenia
podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiada
urzdzenia i systemy informatyczne służce do przetwarzania danych osobowych.
(1998)
5.Kodeks
karny i przestępczoć komputerowa (art.267-292)
3. Polityka bezpieczeństwa
Zespól i pełnomocnik ds.
zarzdzania bezpieczeństwem
Audyt bezpieczeństwa, Analiza
ryzyka, drzewa zdarzeń i błędów
TISM rodzaj polityki
4. Zagrożenia sieciowe i ich
charakterystyka
Packet-sniffer - jest to program, który jest uruchomiony na jakie maszynie w sieci i "podsłuchuje" (przechwytuje) pakiety, które s przesyłane. Jest to co podobnego do podsłuchu na linii telefonicznej tyle, że sniffer jest umieszczany na jednej z maszyn w sieci.
Jak działa sniffer?
-sniffer (przeważnie) przestawia kartę sieciow w tryb PROMISCIUOUS (mieszany) aby karta odbierała wszystkie pakiety wędrujce w sieci (segmencie sieci) nie tylko te, które s przeznaczone dla niej.
- przechwytuje pakiety przesyłane w sieci (przeważnie okrelone np.: z danego hosta)
Sniffera możemy użyć do:
- przechwycenia przesyłanego niezaszyfrowanego tekstu (np.: haseł i loginów użytkownika
używajcego telneta itp.)
- konwersja danych (pakietów) na zrozumiałe dla człowieka informacje
- podsłuchiwanie ruchu w sieci (z jakimi serwerami lczy się dana maszyna w sieci)
- analizowanie problemów w sieci np.: dlaczego maszyna A nie może nawizać połczenia z
maszyn B?
- logowanie ruchu w sieci (wykrywanie włamań), aby stworzyć logi do których haker nie może się włamać ani usunć
Inne cechy:
-może "podsłuchiwać" tylko w segmencie sieci, w którym się znajduje czyli "nie przejdzie": węzłów komputerowych(switch-ów), routerów ani mostów sieciowych(brige-y)
-działajcy w sieci gdzie panuje "duży ruch" może skutecznie go zwolnić, a w przypadku zapisywania przez sniffer przechwyconych danych na dysk może go w nawet szybkim czasie zapełnić (zależy od pojemnoci)
-aby uruchomić sniffera jest potrzebny dostęp do konta root
Spoofing
oznacza podszywanie się pod inn maszynę w sieci. Narażone na to zjawisko s
warstwy: sprzętowa, interfejsu danych, transportowa aplikacji. Wszystkie
protokoły warstwy aplikacji s narażone na spoofing jeżeli nie s spełnione
odpowiednie wymogi bezpieczeństwa warstw niższych.
Spoofing
systemu routingu IP - polega na
kierowaniu pakietów do innej maszyny, czy podsieci. Generalnie zmiana routingu
powoduje zmianę dróg, jakimi s przesyłane pakiety w sieci. Spoofing routingu
jest przez to podobny do spoofing ARP , który zakłada niepoprawne dostarczanie
datagramów dostarczanych lokalnie. Jeżeli w sieci mamy ustawiony domylny
routing, atakujcy może zmienić wpis w tablicy routingu i cały ruch przesyłać
inn drog, gdzie dane mog być podsłuchiwane przez snifery. Jeżeli pakiety
dalej będ dostarczane zgodnie z przeznaczeniem, dla użytkownika będzie to
niezauważalne.
ARP spoofing. ARP (Address Resolution Protocol).
Jest to protokół odopowiedzialny za tłumaczenie adresu IP na adresy
sprzętowe.
Adresy
IP maszyn oraz skojarzone z nimi adresy sprzętowe s przechowywane w buforze
(cache) ARP kazdego hosta. Kiedy datagram jest przesyłany przez sieć,
sprawdzana jest zawartoć bufora ARP i, jeżeli istnieje tam wpis
odpowiadajcy adresowi docelowego miejsca, gdzie ma dotrzeć datagram, nie ma
potrzeby wysyłania zapytania ARP.
Zapisy
w buforze ulegaj przeterminowaniu po kilku minutach od ich stworzenia. Kiedy
wpis ARP o danym hocie wyganie, wysyłane jest zapytanie ARP. Jeżeli
komputer będzie wyłczony, zapytanie zostanie bez odpowiedzi. Zanim jednak wpis
zostanie przeterminowany, datagramy s wysyłane, lecz nie odbierane. Klasycznym
przykładem spoofingu ARP jest zmiana adresu IP na adres maszyny wyłczonej. Włamywacz
może zorientować się, jaka maszyna w sieci jest wyłczona, lub samemu j
wyłczyć. Wtedy zmieniajc konfigurację swojej maszyny może on skonfigurować j
tak, aby wskazywała IP odłczonej maszyny. Kiedy ponownie zostanie wysłane
zapytanie ARP, jego system odpowie na nie, przesyłjc nowy adres sprzętowy,
który zostanie skojarzony z adresem IP wyłczonej maszyny. Jeżeli jakie
usługi w sieci były udostępniane na podstawie zaufania według danych
wskazywanych przez ARP, będ one dostępne dla osoby niepowołanej.
Atak
za pomoc spoofingu ARP jest również możliwy w przypadku, kiedy istniej w
sieci maszyny o dwóch takich samych adresach IP. Tak sytuacje powinna być
niedopuszczalna, jednak często wystepuje takie zjawisko i nie zawsze jest one
zamierzone. Dzieje się tak np. przez instalowanie jednej kopii oprogramowania
na wielu maszynach z jedn konfiguracj. Kiedy jest wysyłane zapytanie ARP
każdy z hostów o danym IP odpowie na nie. W zależnoci od systemu albo
pierwsza albo ostatnia odpowied zostanie umieszczona w buforze. Niektóre
systemy wykrywaj tak sytuację i jest to oznaka możliwoci wystpienia
spoofingu.
Aby
bronić się przed spoofingiem ARP, stosuje się wpisy permanentne w przypadku
hostów o szczególnym znaczeniu.
Web spoofing is a man-in-the-middle attack that
makes the user think they have a secured session with one specific web server,
when in fact they have a secured session with an attacker's server. At that
point, the attacker could persuade the user to supply credit card or other
personal info, passwords
Przechwytywanie
sesji;
-
wczesna desynchronizacja : atakujcy nasłuchuje
pakietów SYN/ACK; po wykryciu atakujcy wysyła do serwera pakiet RST zamykajcy
połczenie. Nast. Generuje pakiet SYN za sfałszowany adresem oraz takim samym
numerem portu; serwer zamyka połczenie, po czym otwiera na tym samym porcie
drugie połczenie wysyłajc do klienta pakiet SYN/ACK; atakujcy wykrywa pakiet
SYN/ACK i potw. Pakietem ACK; serwer przechodzi do stanu stabilnego;
-
desynchronizacja za pomoc pustych danych: atakujcy
przyglda się sesji; w wybranym momencie wysyła do serwera duż iloć
pustych danych; atakujcy postępuje w ten sam sposób z klientem.
Wykrywanie:
-
wykrywanie stanu rozsynchronizowanego
-
wykrywanie burzy pakietów
-
wykrywanie większej liczby zagub. pakietów oraz
retrans. dla konkretnego poł.
-
zrywanie połczeń
1. zużycie
limitowanych lub nie odnawialnych zasobów
-
blokowanie interfejsu
-
wykorzystanie zasobów serwera przeciwko niemu samemu
-
zużycie przepustowoci sieci
-
zużycie innych zasobów
2. zniszczenie
lub zmiana informacji konfiguracyjnej
3. fizyczne
zniszczenie lub zmiana sprzętu
Sieciowe
ataki DoS
-
ataki majce na celu zablokowanie konkretnej usługi
-
ataki nastawione na zablokowanie całego systemu
Ping
Of Death, Teardrop, nakładanie fragmentów, Jolt2, zalew UDP, zalew pakietów
SYN, LAND, SMURF, rozproszony DoS
5. Testy penetracyjne
Skanowanie:
przestrzeni adresowej, sieci tel., portów serwerów i urzdzeń
Identyfikacja
systemu
Symulacja
włamania
Skanowanie:
połczeniowe, pół-otwarte, skryte
Enumeracja
proces wyszukiwania poprawnych kont użytkowników lub le
zabezpieczonych zasobów współdzielonych
WinNT net view, nbtstat
UNIX
NFS i showmount,
6. Podstawy kryptografii
-Algorytmy
z kluczem prywatnym
(Szyfr
Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)
-Algorytmy haszujce (MD2,4,5, SHA, Snefru,
Haval)
Wiadomoć
szyfrowana kluczem symetrycznym
Klucz
symetryczny szyfrowany
kluczem publicznym odbiorcy
Podpis
cyfrowy uzyskany po użyciu f-cji mieszajcej wiadomoci
; powstaje skrót który zostaje następnie zaszyfrowany kluczem prywatnym nadawcy
Sprawdzenie
autentycznoci porównanie skrótów (odszyfrowany podpis
cyfrowy i odszyfrowana wiadomoć skrócona f-cj mieszajc)
-
protokół CERBERA
KDC
szyfruje klucz sesyjny, przesyła Abonentowi 1 inf. zaszyfrowan kluczem
2.
Ab.1
wysyła Ab.2 inf., Obaj abonenci posiadaj klucz .
-
protokół SHAMIRA
Ab.1
generuje klucz sesyjny, przesyła zaszyfrowany (C1) do Ab.2. Ab.2
szyfruje wiadomoć (C2) i wysyła do Ab.1. Ab.1 deszyfruje C2 i przesyła
C3. Ab.2 deszyfruje klucz sesyjny.
-
protokół WYMIANY KLUCZA ZASZYFROWANEGO
Ab.1
przesyła klucz jawny K zaszyfrowany symetrycznie do Ab.2.
Ab.2
wytwarza klucz sesyjny szyfruje do tajnym i le do Ab.1.
Ab.1
deszyfruje a następnie przesyła cig losowy Ra1 zaszyfrowany kluczem sesyjnym.
Ab.2 przesyła swój Ra2 i Ra1 do Ab.1, który porównuje klucz Ra1. Potem wysyła
Ra2 do Ab.2, który porównuje go. Jeli ok., to ok. ;)
-
protokół PODSTAWOWY
Ab.1
szyfruje Kses jawnym Ab.2. Ab.2 deszyfruje do swoim tajnym.
-
protokół BLOKUJźCY
Wymiana
jawnych. Ab.1 generuje klucz sesyjny. Potem po ½ wiadomoci
zaszyfrowanej jawnym. Łczenie, deszyfracja no i jazda.
-
algorytm DIFFIE-HELLMANA
Ab.1
i Ab.2 losuj duże liczby x i y. Obliczaj X(Y)= gx(y) mod n.
Wymiana
X i Y. Następnie obliczaj klucz sesyjny: k=Y(X)x(y) mod n. Klucz
tajny, sesyjny (k = gxy mod n) obliczony jest przez abonentów niezależnie.
7. Systemy uwierzytelniania
użytkowników
-
hasło
-
protokół sKey = hasła jednorazowe, wykorzystuje f-cje
skrótu
-
metody znacznikowe
Ochrona
haseł: nadzorowanie, zabezpieczenie przed odgadnięciem, bezpieczne
przechowywanie
-
zdefiniowany w RFC 1760
-
wykorzystuje funkcje skrótu
-
zabezpiecza przed ponownym wykorzystaniem
-
wstępne elementy: wspólny klucz tajny, licznik
powtórzeń (repetycji)
-
zachowywane jest ostatnie hasło, dla weryfikacji
bieżcego
Klient jest uwierzytelniany wobec
serwera i serwer jest uwierzytelniany wobec klienta
-
Użytkownik łczy się z serwerem
-
Hasło (klucz) generowane po stronie serwera
-
Serwer sprawdza na poziomie skrótów czy odzew klienta
prawidłowy
Metoda
tokenowa hasło generowane co minutę (LucasBank)
Struktura:
nr wersji, nr seryjny, id. Algorytmu, id. Wystawcy, okres ważnoci,
użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy
Kerberos
to system weryfikacji autentycznoci wykorzystujcy algorytm DES,
bazuje na tzw. ``biletach'', które służ jako przepustki do korzystania z usług
sieciowych. Przepustka jest zaszyfrowana hasłem użytkownika, dzięki czemu tylko
ten, kto zna jego hasło, może z niej skorzystać. Ponieważ dane przesyłane przez
sieć w systemie Kerberos s przesyłane w postaci zaszyfrowanej, system ten jest
odporny na podsłuch.
Standardowe
hasła użytkownika s zaszyfrowane za pomoc jednokierunkowej funkcji
haszujcej, która jest nieodwracalna; w systemie Kerberos wszystkie
hasła s zaszyfrowane za pomoc algorytmu DES i można uzyskać ich postać jawn,
jeżeli posiada się odpowiedni klucz. Kerberos nie używa kryptografii z
kluczem publicznym.
Kiedy
użytkownik otrzyma przepustkę udzielajc przepustki, może rozpoczć pracę z
systemami wymagajcymi autoryzacji. Za każdym razem, zamiast przesyłać hasło,
przedstawia on odpowiedni przepustkę, na podstawie której system, albo zezwala
na korzystanie z danej usługi, albo zabrania dostępu. Aby uzyskać przepustkę,
stacja robocza musi się skontaktować z serwerem udzielajcym przepustki (TGS)
i przedstawić mu odpowiedni przepustkę do tego serwera. Przepustka taka składa
się z dwóch ważnych informacji:
ˇ
klucz sesyjny Kses
ˇ
przepustka do serwera przepustek,
zaszyfrowana kluczem sesyjnym oraz kluczem serwera przepustek
Po
uzyskaniu odpowiedniej przepustki, klient może się kontaktować z jednostk w
strefie (realm) Kerberos. Strefa Kerberos to zbiór serwerów i użytkowników
znanych serwerowi Kerberos.
Kerberos
2 serwery: uwierzytelniajcy (przyznaje bilet do usługi przyznawania
biletów) i przyznajcy bilety (przyznaje bilet do usługi)
Serwer
aplikacji sprawdza bilet do usługi
Atrybuty
biletów: pocztkowe(flaga INITIAL), nieważne(flaga INVALID), odnawialne(flaga
RENEWABLE), postdatowane(flagi MAY_POSTDATE), upełnomocniajce i
upełnomocnione(flagi PROXIABLE i PROXY), przekazywalne(flagi FORWARDABLE i
FORWARD).
8. Mechanizmy kontroli dostępu
Weryfikacja
względem praw dostępu:
-Listy
kontroli dostępu (ACL) dla pliku
-Listy
możliwoci dla użytkownika, aplikacji
-Etykiety
poziomów zaufania
Ukryte
kanały: czasowy, pamięciowy
9. Bezpieczne protokoły
tryb
transportowy, tunelowy,
nie
ma dystrybucji kluczy
Dwa tryby pracy IPSec:
Tryb transportowy w tym trybie nagłówki
zwizane z IPSec (AH/ESP) s dodawane po nagłówku IP, a więc nagłówek IP nie
jest ukrywany. Z tego powodu można go stosować tylko do transmisji w sieciach LAN
(w WAN problemy z fragmentacj i routingiem). Tryb transportowy stosuje
się do komunikacji między komputerami, oraz komunikacji komputerów z gatewayami
IPSec.
Tryb tunelowy powoduje dodanie nowego
nagłówka IP wraz z nagłówkami IPSec i w rezultacie ukrycie całego pakietu,
łcznie z nagłówkami. Stosuje się go głównie do komunikacji gateway-gateway.
Umożliwia on budowę sieci VPN (wirtualnych sieci LAN) przy użyciu Internetu.
-
SSL Record Protocol (skrót wiadomoci, dane do
przesłania, dane wypełniajce)
-
SLL Handshake Protocol - mechanizmy szyfrowania
zwizane z SSL wykorzystywane wykorzystuj certyfikaty do uwierzytelniania
serwera
-
Biblioteki:
SSLRef, Open SSL
-
połczenie klient serwer
-
definicja protokołów bezpieczeństwa
-
request (protokół i nagłówki) response (np.
protokół 200 OK)
-
protokół dedykowany nie wiem co to znaczy ale
jak będzie pyt. Który dedykowany to ten ;)
S-HTTP
jest rozszerzeniem protokołu HTTP, dlatego też klient łczy się na ten sam port
TCP serwera, co w przypadku protokołu HTTP, czyli na port 80.
Główne
elementy S-HTTP składajce się na podwyższenie bezpieczeństwa przesyłanych
danych to:
-szyfrowanie,
-integralnoć
(MAC),
-podpisy
cyfrowe.
Wykorzystywane
s tu dwa typy nagłówków:
-nagłówki
ogólne - definiuj zastosowane mechanizmy ochrony informacji - nie
chronione
-nagłówki
HTTP - chronione przez enkapsulację
SHTTP-Privacy-Domain: standard
zapisu zabezpieczonej wiadomoci
SHTTP-Certificate-Type:
akceptowane formaty certyfikatów
SHTTP-Key-Exchange-Alg: algorytm
używany do wymiany kluczy
SHTTP-Signature-Alg: algorytm
podpisu cyfrowego
SHTTP-Message-Digest-Alg: alg.
zapewnienia integralnoci danych f. Skrótu
SHTTP-Symmetric-Content-Alg: alg.
symetr. szyfru blokowego do danych
SHTTP-Symmetric-Header-Alg:
symetr. alg. szyfrowania do nagłówków
SHTTP-Privacy-Enhancements:
zabezpieczenia zwizane z wiadomoci
-
jak w HTTP +
-
wykrywane protokoły:
1. SSH-TRANS
uwierzytelnianie serwera
2. SSH-USERAUTH
autoryzacja użytkownika (opcjonalnie)
Metody
autentykacji:
-public
key,
-hostbased
rozbudowano o uwierzytelnianie hosta klienta
-password
idzie otwartym tekstem
3.
SSH-CONN
- połczenie
-
mechanizm znaczników czasowych
-
ograniczenie: opiera się na NIS lub NIS+
jak sama nazwa wskazuje
zapewnia usługi zwizane z uwierzytelnieniem pakietu. Robi to za pomoc
algorytmów typu MAC (Message Authentication Code). Dodatkowo zapewnia to
również integralnoć przesyłanych danych.
zapewnia poufnoć
danych plus funkcjonalnoć protokołu AH. Oprócz mechanizmów MAC stosuje on
algorytmy szyfrujce dane.
10.
Zapory sieciowe
Podstawowe
funkcje zapory: blokowanie dostępu, monitorowanie komunikacji, wykrywanie
intruzów, tunelowanie(VPN), uwierzytelnianie
-
host z dwoma portami
-
dławik router bez firewalla, nie chroni przed
pakietami z www, ftp, dostępne jest filtrowanie
-
dławik i brama cały ruch przez bramę, zabezpiecza
przed wysyłaniem niewłaciwej informacji z warstw wyższych
-
2 dławiki i brama
a)
bezstanowe filtrowanie kłopot z filtrowaniem
usług wymagajcych kanału zwrotnego
-
adresów IP
-
portów (Telnet, NetBIOS, POP, NFS, X Windows)
-
routing ródłowy
-
fragmentacja
b)
z badaniem stanu
sprawdzanie
URL, filtrowanie pakietów przed wysłaniem, zastępuje przepływ pakietów między
sieci wew. a zew.
Zalety:
-
klient niewidoczny
-
blokada niebezpiecznych URL, filtrowanie zawartoci
(wirusy, konie)
-
badanie spójnoci przesyłanej informacji
-
zapewnienie pojedynczego punktu dostępu (nadzór, audyt)
-
eliminacja routingu
między sieciami
Wady:
-
wrażliwoć na awarie, zatory
-
każda usługa, oprogramowanie musi mieć proxy
-
nie chroni SO
-
małe bezpieczeństwo konfiguracji domylnych
Statyczna
(jaki serwer ma być widoczny z zew.), dynamiczna, ze zrównoważonym obciżeniem
(rozrzucanie zgłoszeń z zew. na poszczególne serwery), ze zwielokrotnionymi
połczeniami
1.
Planowanie konfiguracji; 2. zdefiniowanie reguł dostępu do zasobów
sieciowych; 3.znalezienie odpowiedniej
zapory; 4. instalacji i konfiguracja zapory; 5. drobiazgowe testowanie zapory
Zakres
f-cji firewall (slajd 16)
11.
Systemy wykrywania włamań
-
Wymagania: cigła czujnoć, niewidocznoć,
infrastruktura, zmylenie przeciwnika
System
wykrywania włamań -> monitorowanie systemu chronionego
System wykrywania włamań ->raport o
infrastrukturze systemu wykryw. włamań
infrastrukturze systemu wykryw. włamań
-> reakcja systemu chronionego
infrastrukturze systemu wykryw. włamań
-> reakcja systemu wykrywania włamań
-
Przetwarzanie raportu audytu
-
Przetwarzanie na bieżco
-
Profile normalnego zachowania
-
Sygnatury nienormalnego zachowania
-
Zgodnoć parametrów ze wzorcem
NP1
zewn. nadużycie; NP2 nadużycie sprzętu; NP3 maskarada;
NP4
póniejsze nadużycie; NP5 obejcie kontroli; NP6
aktywne nadużycie zasobu; NP7 pasywne nadużycie zasobu; NP8
nadużycie przez zaniechanie;
NP9
porednie wspomaganie
Pułapka
internetowa - uprawnione oszustwo w celu
odwrócenia uwagi potencjalnego intruza od rzeczywistych, wartociowych
zasobów poprzez użycie zasobów fikcyjnych i skierowanie intruza do systemu
gromadzenia informacji wiżcych się z włamaniami oraz reagowania.
Zagadnienia
techniczne:
-
Wykrywanie działań które s włamaniami
-
Wykrywanie działań wyzwalajcych
-
Odwołanie kwalifikacji zdarzeń jako włamania
-
Pozostawanie w ukryciu
Przygotowanie
pułapki:
-
Korespondencję od administratora
-
Sfabrykowana pocztę
-
Sfabrykowane punkty skanowania
-
Fikcyjny plik haseł
-
Komunikaty systemowe
-
http://adres_pułapki/http://adres_pierwotny
Problemy:
wiersz stanu przegldarki; wiersz adresu; adresy URL wpisywane przez
użytkownika; podgld ródła dokumentu
Cel
stosowania pułapek:
-
Poznanie sposobu działania intruza oraz uzyskanie
informacji o technikach z jakich korzysta. Zdobyt wiedzę można użyć do
lepszego zabezpieczenia sieci produkcyjnej
-
Zdobycie niepodważalnych dowodów włamania;
wykorzystanie do zlokalizowania włamywaczy oraz w postępowaniu prawnym
Metody:
-
Tarcze (emulowanie niewykorzystywanych serwisów
sieciowych)
-
Pole minowe (umieszczanie komputerów pułapek bezporednio
między serwerami jako kolejnych maszyn)
-
ZOO (całe wirtualne podsieci, kuszce napastnika
słabymi zabezpieczeniami)
Przykłady:
-
Specter
Intrusion Detection System
-
Verizon
NetFacade
12.
Ochrona poczty elektronicznej
-
Poufnoć korespondencji (podsłuch w sieci,
podgld podczas obsługi przez system
pocztowy, podgld w skrzynce pocztowej odbiorcy, możliwoć ujawnienia inf.
podczas działania klientów pocztowych, atak kryptoanalityczny)
-
Spójnoć korespondencji(robaki internetowe oraz
wirusy rozpowszechniane poprzez pocztę, modyfikacja korespondencji, darmowe
serwisy pocztowe)
-
Manipulacja autorstwem przesyłki (brak autoryzacji przy
wysyłaniu, spam, bomby pocztowe, zapisywanie ofiary do list dyskusyjnych)
-
Dostępnoć przesyłki i systemu pocztowego (brak
systemu podtrzymywania napięcia, ataki typu odmowa usługi,
spowalnianie systemu poprzez obciżanie zasobów, przerwy w działaniu systemu
operacyjnego)
-
Ataki aktywn zawartoci
-
Ataki przepełnienia buforu
-
Konie trojańskie
-
Ataki z wykorzystaniem skryptów powłoki
-
Ataki w oparciu o błd sieci
-
Atak z wykorzystaniem luk w agentach przesyłania poczty
-
Podawanie się za przełożonego lub administratora
-
Ataki na prywatnoć adresu pocztowego użytkowników
-
Zagrożenia zwizane z protokołem SMTP (brak
szyfrowania, brak autoryzacji nadawcy przy wysyłaniu, brak kontroli spójnoci
przesyłki, polecenia RCPT, VRFY, EXPN, HELP)
-
Zagrożenia zwizane z protokołem POP3
-
Zagrożenia zwizane z protokołem IMAP4
-
Ochrona przed utrat poufnoci (bezpieczna
topologia, szyfrowanie, produkty wykrywajce programy podsłuchujce)
-
Zapewnienie spójnoci przesyłki (md5sum,sum
oprogramowanie umożliwiajce generowanie i sprawdzanie sum kontrolnych; ccrypt
i inne programy szyfrujce; oprogramowanie antywirusowe; wizanie stałe adresów
MAC)
-
Ochrona przed niechcian poczt (Procmail, restrykcje w
przekazywaniu poczty, bazy RBL, programy Spam Exterminator, EmC, Mailfilter,
Spam Spade, MailDeleter)
-
Ochrona przed atakami zagrażajcymi dostępnoci
systemu pocztowego
-
Ochrona przed atakami wyprowadzanymi przez system
pocztowy (antywirusy, Procmail Sanitizer, uaktualnianie i staranna
konfiguracja, niestandardowe oprogramowanie i instalacje)
-
PGP (poufnoć, uwierzytelnianie
ródła, integralnoć wiadomoci, niezaprzeczalnoć nadania,
zarzdzanie kluczami, opcjonalny podpis cyfrowy, kompresja, opcjonalne szyfrowanie
i kodowanie do transmisji; IDEA szyfrowanie danych; RSA zarzdzanie
kluczami; MD5 i RSA spójnoć i podpisy cyfrowe)
-
PEM ((poufnoć, uwierzytelnianie
ródła, integralnoć wiadomoci, niezaprzeczalnoć nadania,
zarzdzanie kluczami, standaryzacja, zapewnienie integralnoci i
wstawianie podpisu, opcjonalne szyfrowanie i kodowanie do transmisji; Typy wiadomoci:
MIC-CLEAR, MIC-ONLY, ENCRYPTED)
13.
Mechanizmy inspekcji (audytu) i
jego implementacja
-Nazwa,
-czas wykorzystania procesora (oddzielnie dla użytkowników i systemu),
-czas
działania, -czas uaktywnienia procesów, -ID użytkownika i grupy procesów,
-wykorzystanie
pamięci, -liczba odczytanych i zapisanych znaków, -liczba odczytanych i
zapisanych bloków dyskowych, -terminal z którego zainicjowano proces, -stan
wskaników procesu (łcznie ze statusem wyjcia)
-
użycie plików/ katalogów
-
logowanie, uruchomienie, zatrzymanie systemu
-
zmiany w definicji grup/ użytkowników
-
zmiany w polityce bezpieczeństwa
-
statystyki o wykorzystaniu poszczególnych zasobów
-
próby złamania zabezpieczeń
-
plan archiwizacji kronik
-
Inspekcja zdarzeń: zalogowanie i wylogowanie = porażka
-
Inspekcja plików i katalogów: Użytkownicy: usunięcie =
porażka
-
Inspekcja drukarek: Wszyscy: usuń = porażka
Nadmierny
audyt powoduje duże obciżenie systemu i duże zużycie zasobów