Documente Academic
Documente Profesional
Documente Cultură
Cuprins
*
Preliminarii
Asigurareacalitatiiaplicatiilor(Internet):
corectitudine&robustete(reliability) extindere&reutilizare(modularitate) compatibilitate eficienta portabilitate usurintainutilizare(usability) functionalitate relevantamomentuluilansarii(timeliness) mentenabilitate (reflectareaschimbarilor+latedebugging) securitate altii:verificabilitate,integritate,reparabilitate, economie
Definitii
Incidentdesecuritate evenimentaparut incadrulretelei,cuimplicatiiasupra securitatiiunuicalculatorsau aretelei MulteprotocoaledebazaaleInternetului nuauluatincalculvulnerabilitatileretelei Cracker versus hacker
IP,TCP,FTP,HTTP,POP,SMTPetc.
Definitii
Realitati:
Peste 70%dinorganizatii sufera pierderi financiare datorate incidentelor desecuritate Cauze:
Virusi informatici:>75% Acte malitioase interne:>40% Actiuni malitioase externe:25% Erori software:70% Spionaj industrial:10%
Definitii
Mituri:
Securitate prin obscuritate (securitybyobscurity)
Ignorarea problemelor Nedocumentarea erorilor cunoscute Nedocumentarea algoritmilor decriptare folositi
Nui poate detecta nimeni pe crackeriiascunsi (invizibili) Organizarea ingrupuri malefice acrackerilor Toti crackeriisint lafel
Deseori nu (exceptii:Alt2600,CultoftheDeadCow,)
Definitii
Mituri(privindsiguranta):
Softwareuldescanaredevirusi oferaprotectiatotala ConexiunileInternetnupotfidetectate Dinmomentceunfisierestesters, elsepierdepentrutotdeauna
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii
Fazealeprocesului desecurizare:
Estimare ariscurilor (assessment)
Activitati manageriale +actiuni tehnice
Protejare (protection)
Prevenire
Detectare (detection)
Identificarea incidentelor (intrusions)
Definitii
Aspecte
Confidentialitatea Autentificarea Autorizarea Integritatea Nerepudierea Intimitatea (privacy) Disponibilitatea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Confidentialitatea
Imposibilitatea uneiterteentitati sa aiba acces ladatelevehiculateintre doireceptori Solutii: conexiuni privateintre cele 2puncte terminale ale canalului decomunicatie;datele circula printrun tunel oferit deoretea privata virtuala (VPN VirtualPrivateNetwork) criptarea datelor viadiversetehnici (biblioteci specializate si/sau oferite demediile dedezvoltare)
Aspecte
Autentificarea
Mecanism cepermiteutilizatorilorsa acceseze unserviciudupa verificareaidentitatiiutilizatorului (uzual,pe baza denume +parola) Solutii: serverulofera suportpentruautentificari debaza saubazatepealgoritmidetipdigest (e.g., MD5) folosirea unor mecanisme dedicate: Kerberos,RADIUS,TACACS+,OpenID,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Autorizarea
Specifica actiunile(rolurile)pecareunutilizator lepoate realiza;asociataautentificarii Sepermite administratoruluidefinirea politicilor de control al accesuluilaservicii Solutii:
drepturideacces(permisiuni)+ listedecontrol alaccesului(ACL AccessControlList) controlulaccesuluibazatperoluri (RBAC RoleBasedAccessControl) tehnici detipSSO(SingleSignOn)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Integritatea
Inacestcontext,implicadetectarea incercarilor demodificareneautorizata adatelortransmise Solutii: algoritmidetipdigest semnaturidigitale
Aspecte
Nerepudierea
Expeditorul mesajuluinupoateafirmaca nulatrimis Solutie:certificatedigitale
stocheaza dateleprivindidentitatea uneientitatidetinatoare aunuisecret (parola,seriea cartii decredit, certificat digital,) emise deoautoritatedecertificare (CA Certification Authority) verificate deoautoritate deinregistrare (RA RegistrationAuthority) Infrastructura cuchei publice (PKI PublicKey Infrastruc.)
Aspecte
Disponibilitatea
O anumita resursa sa poata fiaccesata lamomentuloportun Cauze aleindisponibilitatii:
atacuriderefuzalserviciilor DoS (Denial OfService) atacuri distribuite detipDDoS (Distributed DoS)
Aspecte
Intimitatea
Confundata,deseori,cuconfidentialitatea Vizeaza drepturilecetrebuierespectateprivind caracterul(subiectul)datelorvehiculate Brese: stocareanecorespunzatoareadatelorlanivelde server(informationdisclosure) atacuridetipphishing configurareanecorespunzatoareasistemelor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
PentruInternet,securitateatrebuiasaia inconsideratie:
Clientul:interactiune,datepersonale, Dateleintranzit:securitatearetelei, schimbsigurdemesaje,nerepudiere Serverul:securitateaserveruluioriserverelor, securitateaaplicatiilor,disponibilitateaserviciilor
Atacurilepotvizaoricaredincele3aspecte!
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Vulnerabilitate slabiciune aunuisistemhardware/softwarecare permiteutilizatorilorneautorizatisa aibaaccesasupralui
Niciunsistemnueste100%sigur! Vulnerabilitatileaparsidatorita proasteiadministrari
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Tipuri(exemple):
Permiterearefuzuluiserviciilor (DoS DenialOfService) Permitereautilizatorilorlocalicuprivilegiilimitate sasimareascaacesteprivilegiifaraautorizatie Permitereautilizatorilorexternisaaccesezereteaua sausistemullocalinmodneautorizat Folosireaunorporturicapuntipentruatacuri focalizateasupraunororganizatii(domenii)specifice
Vulnerabilitati
Cauzeleexistenteivulnerabilitatilor
Buguri(erori)existenteinprograme, introdusedeseorineintentionat Ignorarea/nedocumentareabugurilorexistente (cunoscute) Configurareanecorespunzatoareaprogramelor, serverelorsiretelelor Lipsasuportuluidinparteaproducatorilor (e.g.,rezolvareagreoaieabugurilor) Comoditateasaunecunoastereaproblemelor desecuritatedecatreadministrator orideconducereaorganizatiei
Vulnerabilitati
Riscuri desecuritate:
Accesul fizic laechipamentele retelei canale decomunicatii (e.g.,cabluri), servere,sisteme intermediare routere, Existenta suportului pentru ICMP Implementari DNSeronate Servicii anticeoperationale Servicii/protocoale oferind datenecriptate
exemple tipice:FTP,SMTP,POP,IRC
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
atacuri viaping
Vulnerabilitati
Riscuri desecuritate:
Gauriprezente inaplicatii (applicationholes) exemple:Apache,IIS,MSIE,Outlook,phpBB, Scripturile CGI(CommonGatewayInterface) Existenta conturilor/configuratiilor implicite Permisiuni inadecvate pentru fisiere, conturiutilizator,servicii etc. Lipsa mecanismelor demonitorizare &detectare a intrusilor Arhitecturi (topologii)deretea vulnerabile
Vulnerabilitati
Riscuridesecuritate:
Conexiunidetipnull Suportpentrusistemedefisiereinretea
exemplu:NFS(NetworkFileSystem) sistemeleNT/2000/XP oferindIPC(InterProcessComunication)
Vulnerabilitati
Riscuri desecuritate:
Apelul deproceduri ladistanta
e.g.,RemoteRegistry RPC,CORBA,DCOM,servicii Web,
Existenta exemplelor deconfiguratii, programe demonstrativece potfi exploatate Lipsa aplicarii patchurilor desecuritate sau actualizarii aplicatiilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Vulnerabilitati
Riscuri desecuritate studiu decaz porturi vulnerabile:
21 (FTP),23(Telnet),25 (SMTP),53 (DNS), 67(DHCP),80 (HTTP),110 (POP3), 111 (RPCportmapper),113(identd),135 (MSRPC), 143 (IMAP),177 (XWindow),535 (CORBAIIOP), 635(Linuxmountd),1433/1434 (MSSQL), 1521 (Oracle),2049 (NFS),3306 (MySQL), 3389 (MSTerminalServices), 5432 (PostgreSQL), 666570 (IRC),8000/8080 (HTTP)etc. Detalii:www.portsdb.org
Atacuri
Cunoasterea profilului atacatorului Atribute ce trebuie considerate:
Resursele disponibile (financiare,tehnice,+pregatirea indomeniu) Timpul alocat (atacatorii rabdatori vor avea mai mult succes) Riscul asumat depinde deobiective (atacul ar putea fi revendicat sau nudecracker) Accesul laInternet&calitatea acestuia:tip(wireless, conexiune satelit,),moddealocare aIPului Obiectivele urmarite (recunoastere mondiala, denigrarea tintei,furt deinformatii,furt debani,)
Atacuri
Niveluri deatac
Oportunist (scriptkid)
Scop recreational Fara obiective/tinte clar definite Seutilizeaza programe disponibile liber pentru ascana sau testa vulnerabilitati uzuale (e.g.,softwaredescanare,rootkits,) Nunecesita acces ininteriorul sistemului Cunostinte vagi despre sistemul/organizatia tinta Masuri deprecautie: ziduri deprotectie (firewalluri) actualizarea versiunilor deprograme
Atacuri
Nivelurideatac
Intermediar
Obiectivconturat,lanivelulorganizatiei Sevorefectuaaceleasiactiunicalaatacul recreational,darseincearcaascunderealor Atacatorularemaimultarabdare Cunostintetehnicemaiprofunde (uzual,lanivelulunuiadministratorderetea) Probabilitatemaimaredesucces, posibilefectemaiputernice
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Nivelurideatac
Sofisticat
Obiectivfoartebineconturat Tintaestedecelemaimulteorioorganizatie Atacurilepottrecepestemasuriledeprevedere Atacatorulvaaveamultarabdare Seinvestestetimppentrucolectareadeinformatii despresistemul/organizatiatinta Foartebuneabilitatitehnice Probabilitatemaredesucces
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Activitatitipiceintreprinsedeunatacator
Descoperireaunorinformatiideinteres
Networkenumeration(e.g.,scanaredeporturi, trasarearutei,capturialedatelor,) Comenzifolositeuzual: whois,nslookup,host,traceroute,nmap,telnet Identificareapotentialelorbresedesecuritate Incercareadecompromiterearetelei (folosireadeexploituriexistente, creareadecodmalitios,atacareaporturiloretc.)
Analizareavulnerabilitatilor Exploatarea(exploitation)
Atacuri
Tipurideatac
Accesullaniveldeutilizator
Atacprinaccesviauncontdeutilizatorobisnuit saucuprivilegiisuperioare Etape:
Colectareadeinformatii(utilizatori,vulnerabilitati notorii,configuratiidesistemtipice,) Exploatarea Deteriorarea:accesladateimportante, alterareainformatiilor,asigurareaaccesuluiulterior lasistem,modificareajurnalelordesistem
Atacuri
Tipurideatac
Accesuldeladistanta
Nunecesitaaccesutilizatorlasistem Creazarefuzurideserviciiprincereriincorecte, eventualcucadereaserviciilorprostproiectate Etape:
DoS(DenialofService),DDoS (DistributedDoS) Colectareadeinformatii identificareadeservicii Exploatarea trimitereadepachetelaportulgasit Deteriorarea Distrugereaunuiserviciuderetea Defectarea/incetinirea(temporara) aunuiserviciusauasistemului
Tipuri deatac
Atacuri
Colectarea deinformatii identificarea aplicatiei (e.g.,serversau clientWeb,aplicatie debirou, sistem destocare,solutie demesagerie,) Exploatarea trimiterea continutului,directsau indirect (e.g.,viaemail ori FTP),spre aplicatie Deteriorarea Stergerea/copierea fisierelor utilizatorilor Modificarea fisierelor deconfiguratie
Atacuri
Tipuri deatac
Inocularea deprograme pe calculatorul utilizatorului
Atacuri
Tinta
Organizatiipublicesauguvernamentale
Recunoastereinrindulcrackerilor Captareaatentieimassmediei Revendicarietice,politice, Sabotareaactivitatii
FurnizorideserviciiInternet Companiiprivate
Persoanefizice
Atacuri
Categorii:
Abuzurifiziceasupracalculatoarelor Atacurilabootareasistemului Acces direct Abuzurilaniveldescreensaver Atacuriprivitoarelaparole AbuzuriprivitoarelaPATH AtacuriasupraSMB(ServiceMessageBlock) AtacurivizindUPnP(UniversalPlugnPlay) AtacuriasupraunorserviciiWindows (HelpCenter,RemoteRegistry,RemoteDesktop,) Atacuriprivitoarelasistemeledeautentificare
Atacuri
Atacuri lanivel wireless(practici comune):
Diminuarea semnalului Capturarea pachetelor dedate(wirelesssniffing) Atacuri asupra WEP(WiredEquivalentPrivacy) Crearea devirusi /codmalitios Folosirea resurselor retelelor wireless publice sau aleunor companii
Snooping (accesarea datelor private,cu/fara autentificare) Masquerading(furt deidentitate alunui dispozitiv) DoS (refuz alserviciilor)
Atacuri
Tipurideatacuri studiudecaz
Spargereasaupenetrarea(cracking)
Actiuneadedescoperireaunorvulnerabilitati sideprofitaredepeurmaacestora Accesneautorizatlasistemefectuatdecracker
Accesare,faraaltaactiune rolpasiv Accesarecualterare/distrugereainformatiilor activ Accesarecucontrolasuprasistemului;uneori cucrearedeusidinspate(backdoors) rolactiv Nuseacceseazasistemul,ciserealizeazaactiuni distructivederefuzalserviciilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Bomba email (emailbombing)
Trimiterea repetata aunui mesaj (dedimensiuni mari)spre oadresa email aunui utilizator Incetineste traficul,umple discul Unele atacuri potfolosi adrese emailmultiple existente pe serverul tinta Sepoate combina cufalsificarea adresei (emailspoofing)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Spam (emailspamming)
Trimitereademesajenesolicitate(reclame) Adresaexpeditoruluiestefalsa Efectulataculuiesteaccentuat dacamesajulvafitrimispeolistadediscutii
Abonarealalistedediscutii
Ataccedeterminaenervareavictimei,facilitatde diverseprogramedisponibileinInternet Cauzeazatraficinutilderetea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Falsificarea adresei expeditorului (emailspoofing)
Folosita pentru ascunderea identitatii expeditorului sau pentru determinarea utilizatorului sa raspunda laatac ori sa divulge informatii (e.g.,parole) Slabiciunea este datorata protocolului SMTP Utilizatoriitrebuieeducati sanuraspunda expeditorilornecunoscuti sisanudivulge informatii confidentiale
Atacuri
Modurideatac
Socialengineering
Manipulareautilizatorilordecatreuncracker phishing (preluareaidentitatii) Tipuri:intimidare,santaj,presiune,autoritate, flatare,substitutiedepersoana,vanitateetc. Atacatorulcolecteazadateprivitoarelapersoana si/sauorganizatiavizatasiaplicaprincipiide persuasiune Detalii:http://online.securityfocus.com/infocus/1527
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Refuzul serviciilor (DenialofService)
Degradeaza calitatea functionarii unor servicii sau conduceladezafectarea lor Bombardament cupachete (packetflood) setrimite unnumar maredepachete spre oanumita gazda delaosingura sursa ori provenind delasurse multiple (DistributedDoS)
Segmente TCP(cusetarea SYN,ACKsau RST) Pachete ICMP(pingflood) Pachete UDP
Atacuri
Moduri deatac
Refuzul serviciilor (DenialofService)
Sepoate falsifica adresa IPaexpeditorului (IPspoofing) Sepotmodifica porturile sursa/destinatie (pentru atrece defirewalluri) Exemple
SYNflood cereri multiplederealizare deconexiuni Pingofdeath atac cupachete ICMPmari Teardrop exploatarea implementarilor TCP/IP carenugestioneaza corect pachetele IPsuprapuse Smurf atac ICMPasupra adresei debroadcast
Atacuri
Moduri deatac
Depasirea capacitatii bufferelor (bufferoverflow) Unele programe potaloca spatiu insuficient pentru unele date,depasirile survenite potproduce executarea decomenzi cautilizator privilegiat (root) Unele functii C gets(),getwd(),strcpy(),strcat() ofera premisele aparitiei debufferoverflowuri Exemple:suprascriere decod, alterarea stivei depointeri Uzual,atacul provine dininterior, dar poate fi si dinexterior(viauncaltroian)
Atacuri
Moduri deatac
Interceptarea retelei (IPsniffing)
Monitorizarea datelor carecircula printrointerfata deretea sepotdetecta paroletransmise necriptate Atacul provine dininterior Pentru retele deviteza mare(100Mb/s) unele pachete nupotfi captate desniffer Exemple:tcpdump,Wireshark (exEthereal)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Cai troieni (trojan horses)
Programe rau intentionate, deghizatesubformaunor executabile utile Apeleaza programe neautorizate sau sunt modificate,incluzind codnelegitim Actiuni:colectarea deinformatii,distrugerea de informatii,lansarea deatacuri spre alte sisteme Exemple:sendmail,jocuri deretea sau vaduva neagra(blocheaza/corupe browsere Web)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Usiascunse(backdoors/traps)
Cazparticulardecaitroieni Creazaopoarta(e.g.,utilizator,port,) carepermiteaccesululteriorlacalculator si/saucistigareadeprivilegii
Viermi (worms)
Programecaresemultiplica,transferinduse pealtegazdesiefectuind(eventual)distrugeri Exemplucelebru:InternetWorm (1988)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Ghicireaparolelor (passwordguessing)
93%dinproceseledeautentificare folosescparole Cucitutilizatorultrebuiesaretinamaimulte parole,cuatitsistemuldeprotectieviaparole estepredispuslabreseinsecuritate:
Atacuri
Moduri deatac
Ghicirea parolelor (passwordguessing)
Folosirea unui programce determina parolele prostalese (prea simple)
Protectie prin /etc/shadow,reguli stricte de schimbare aparolelor,educarea utilizatorilor, folosirea deprograme detipspargator deparole (passwordcracker) Alte solutii:SingleSignOn(SSO),smartcard, identificare biometrica etc.
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Virusi
Programe ce efectueaza operatii nedorite (distructive),cucapacitati demultiplicare infectarea altor programe (uzual,executabile) Maiputin raspinditi inUnix/Linux,deobicei avind efect doar daca seexecuta subauspicii deroot Potgenerasi emailbombing Remedii:utilizarea deantivirusi si porti deemail (e.g.,ClamAV)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Utilizareatehnicilor reversecodeengineering
Analizareaaplicatiilorbinarefaracodsursa accesibil(closedsource),pentruaseobserva moduldeexecutielanivelscazut Folositasipentruastudiacodul malware Aparproblemedelegalitate! Instrumente:editoarehexa,dezasambloare, depanatoare,monitoaredesistem,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
ExploatareafragmentariiIP
Folositalapacalireasistemelordedetectie aintrusilor(IDS IntrusionDetectionSystems), laconfectionareadepachetededimensiunimari (e.g.,pingofdeath)sialtele Potfiutilizateinstrumentedisponibile cahping,fragroute,nmap
Rezumat
Preliminarii Definitii Aspecte importante Vulnerabilitati Atacuri
Intrebari?