Documente Academic
Documente Profesional
Documente Cultură
Introducere insecuritate I
SabinCorneliu Buraga
http://www.infoiasi.ro/~busaco
Dowhatyouknowbest;
ifyourearunner,run,ifyoureabell,ring.
Ignas Bernstein
Cuprins
Preliminarii
Definitii
Aspecteimportante
Vulnerabilitati*
Atacuri*
Preliminarii
Asigurareacalitatiiaplicatiilor(Internet):
corectitudine&robustete(reliability)
extindere&reutilizare(modularitate)
compatibilitate
eficienta
portabilitate
usurintainutilizare(usability)
functionalitate
relevantamomentuluilansarii(timeliness)
mentenabilitate
(reflectareaschimbarilor+latedebugging)
securitate
altii:verificabilitate,integritate,reparabilitate,
economie
Definitii
Incidentdesecuritate evenimentaparut
incadrulretelei,cuimplicatiiasupra
securitatiiunuicalculatorsau
aretelei
Proveninddininteriorul oriexteriorul retelei
MulteprotocoaledebazaaleInternetului
nuauluatincalculvulnerabilitatileretelei
IP,TCP,FTP,HTTP,POP,SMTPetc.
Definitii
Realitati:
Virusi informatici:>75%
Acte malitioase interne:>40%
Actiuni malitioase externe:25%
Erori software:70%
Spionaj industrial:10%
Definitii
Mituri:
Ignorarea problemelor
Nedocumentarea erorilor cunoscute
Nedocumentarea algoritmilor decriptare folositi
Definitii
Mituri(privindsiguranta):
Softwareuldescanaredevirusi
oferaprotectiatotala
ConexiunileInternetnupotfidetectate
Dinmomentceunfisierestesters,
elsepierdepentrutotdeauna
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Definitii
Fazealeprocesului desecurizare:
Estimare ariscurilor (assessment)
Activitati manageriale +actiuni tehnice
Protejare (protection)
Prevenire
Detectare (detection)
Identificarea incidentelor (intrusions)
Definitii
Aspecte
Confidentialitatea
Autentificarea
Autorizarea
Integritatea
Nerepudierea
Intimitatea (privacy)
Disponibilitatea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Confidentialitatea
Aspecte
Autentificarea
Mecanism cepermiteutilizatorilorsa acceseze
unserviciudupa verificareaidentitatiiutilizatorului
(uzual,pe baza denume +parola)
Solutii:
serverulofera suportpentruautentificari debaza
saubazatepealgoritmidetipdigest (e.g., MD5)
folosirea unor mecanisme dedicate:
Kerberos,RADIUS,TACACS+,OpenID,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Autorizarea
Specifica actiunile(rolurile)pecareunutilizator
lepoate realiza;asociataautentificarii
Sepermite administratoruluidefinirea politicilor de
control al accesuluilaservicii
Solutii:
drepturideacces(permisiuni)+ listedecontrol
alaccesului(ACL AccessControlList)
controlulaccesuluibazatperoluri
(RBAC RoleBasedAccessControl)
tehnici detipSSO(SingleSignOn)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
Integritatea
Inacestcontext,implicadetectarea
incercarilor demodificareneautorizata
adatelortransmise
Solutii:
algoritmidetipdigest
semnaturidigitale
Aspecte
Nerepudierea
Infrastructura
cuchei
publice
(PKI
PublicKey
Infrastruc.)
Aspecte
Disponibilitatea
O anumita resursa sa poata fiaccesata
lamomentuloportun
Cauze aleindisponibilitatii:
atacuriderefuzalserviciilor
DoS (Denial OfService)
atacuri distribuite detipDDoS (Distributed DoS)
Aspecte
Intimitatea
Confundata,deseori,cuconfidentialitatea
Vizeaza drepturilecetrebuierespectateprivind
caracterul(subiectul)datelorvehiculate
Brese:
stocareanecorespunzatoareadatelorlanivelde
server(informationdisclosure)
atacuridetipphishing
configurareanecorespunzatoareasistemelor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Aspecte
PentruInternet,securitateatrebuiasaia
inconsideratie:
Clientul:interactiune,datepersonale,
Dateleintranzit:securitatearetelei,
schimbsigurdemesaje,nerepudiere
Serverul:securitateaserveruluioriserverelor,
securitateaaplicatiilor,disponibilitateaserviciilor
Atacurilepotvizaoricaredincele3aspecte!
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Vulnerabilitate slabiciune
aunuisistemhardware/softwarecare
permiteutilizatorilorneautorizatisa
aibaaccesasupralui
Niciunsistemnueste100%sigur!
Vulnerabilitatileaparsidatorita
proasteiadministrari
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Vulnerabilitati
Tipuri(exemple):
Permiterearefuzuluiserviciilor
(DoS DenialOfService)
Permitereautilizatorilorlocalicuprivilegiilimitate
sasimareascaacesteprivilegiifaraautorizatie
Permitereautilizatorilorexternisaaccesezereteaua
sausistemullocalinmodneautorizat
Folosireaunorporturicapuntipentruatacuri
focalizateasupraunororganizatii(domenii)specifice
Vulnerabilitati
Cauzeleexistenteivulnerabilitatilor
Buguri(erori)existenteinprograme,
introdusedeseorineintentionat
Ignorarea/nedocumentareabugurilorexistente
(cunoscute)
Configurareanecorespunzatoareaprogramelor,
serverelorsiretelelor
Lipsasuportuluidinparteaproducatorilor
(e.g.,rezolvareagreoaieabugurilor)
Comoditateasaunecunoastereaproblemelor
desecuritatedecatreadministrator
orideconducereaorganizatiei
Vulnerabilitati
Riscuri desecuritate:
Implementari DNSeronate
e.g.,vulnerabilitatile BIND
Servicii anticeoperationale
e.g.,telnet,TFTP,
Vulnerabilitati
Riscuri desecuritate:
Vulnerabilitati
Riscuridesecuritate:
Suportpentrusistemedefisiereinretea
exemplu:NFS(NetworkFileSystem)
Conexiunidetipnull
sistemeleNT/2000/XP
oferindIPC(InterProcessComunication)
Parole/numedecontnecorespunzatoare
Serviciideadministraredesistem
disponibileinmodremote
exemplu: webmin
Vulnerabilitati
Riscuri desecuritate:
RPC,CORBA,DCOM,servicii Web,
exemple:Melissa,LoveBug,componente ActiveX
Vulnerabilitati
Vulnerabilitati
Riscuri desecuritate studiu decaz
porturi vulnerabile:
Atacuri
Cunoasterea profilului atacatorului
Atribute ce trebuie considerate:
Resursele disponibile
(financiare,tehnice,+pregatirea indomeniu)
Timpul alocat
(atacatorii rabdatori vor avea mai mult succes)
Riscul asumat depinde deobiective
(atacul ar putea fi revendicat sau nudecracker)
Accesul laInternet&calitatea acestuia:tip(wireless,
conexiune satelit,),moddealocare aIPului
Obiectivele urmarite (recunoastere mondiala,
denigrarea tintei,furt deinformatii,furt debani,)
Atacuri
Niveluri deatac
Oportunist (scriptkid)
Scop recreational
Fara obiective/tinte clar definite
Seutilizeaza programe disponibile liber
pentru ascana sau testa vulnerabilitati uzuale
(e.g.,softwaredescanare,rootkits,)
Nunecesita acces ininteriorul sistemului
Cunostinte vagi despre sistemul/organizatia tinta
Masuri deprecautie:
ziduri deprotectie (firewalluri)
actualizarea versiunilor deprograme
Atacuri
Nivelurideatac
Intermediar
Obiectivconturat,lanivelulorganizatiei
Sevorefectuaaceleasiactiunicalaatacul
recreational,darseincearcaascunderealor
Atacatorularemaimultarabdare
Cunostintetehnicemaiprofunde
(uzual,lanivelulunuiadministratorderetea)
Probabilitatemaimaredesucces,
posibilefectemaiputernice
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Nivelurideatac
Sofisticat
Obiectivfoartebineconturat
Tintaestedecelemaimulteorioorganizatie
Atacurilepottrecepestemasuriledeprevedere
Atacatorulvaaveamultarabdare
Seinvestestetimppentrucolectareadeinformatii
despresistemul/organizatiatinta
Foartebuneabilitatitehnice
Probabilitatemaredesucces
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Activitatitipiceintreprinsedeunatacator
Descoperireaunorinformatiideinteres
Networkenumeration(e.g.,scanaredeporturi,
trasarearutei,capturialedatelor,)
Comenzifolositeuzual:
whois,nslookup,host,traceroute,nmap,telnet
Analizareavulnerabilitatilor
Identificareapotentialelorbresedesecuritate
Exploatarea(exploitation)
Incercareadecompromiterearetelei
(folosireadeexploituriexistente,
creareadecodmalitios,atacareaporturiloretc.)
Atacuri
Tipurideatac
Accesullaniveldeutilizator
Atacprinaccesviauncontdeutilizatorobisnuit
saucuprivilegiisuperioare
Etape:
Colectareadeinformatii(utilizatori,vulnerabilitati
notorii,configuratiidesistemtipice,)
Exploatarea
Deteriorarea:accesladateimportante,
alterareainformatiilor,asigurareaaccesuluiulterior
lasistem,modificareajurnalelordesistem
Solutii:eliminareaprogramelor,modulelor&
serviciilorcarenusuntneaparatnecesare,
analizareafisierelordejurnalizare
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Tipurideatac
Accesuldeladistanta
Nunecesitaaccesutilizatorlasistem
Creazarefuzurideserviciiprincereriincorecte,
eventualcucadereaserviciilorprostproiectate
DoS(DenialofService),DDoS (DistributedDoS)
Etape:
Colectareadeinformatii identificareadeservicii
Exploatarea trimitereadepachetelaportulgasit
Deteriorarea
Distrugereaunuiserviciuderetea
Defectarea/incetinirea(temporara)
aunuiserviciusauasistemului
Tipuri deatac
Atacuri
Atacuri
Tipuri deatac
Inocularea deprograme
pe calculatorul utilizatorului
Atacuri
Tinta
Organizatiipublicesauguvernamentale
Recunoastereinrindulcrackerilor
Captareaatentieimassmediei
Revendicarietice,politice,
FurnizorideserviciiInternet
Sabotareaactivitatii
Companiiprivate
Discreditare
Furtdeinformatii
Razbunaredinparteafostilorangajati
Persoanefizice
Cuscoprecreational
Atacuri
Categorii:
Abuzurifiziceasupracalculatoarelor
Atacurilabootareasistemului
Acces direct
Abuzurilaniveldescreensaver
Atacuriprivitoarelaparole
AbuzuriprivitoarelaPATH
AtacuriasupraSMB(ServiceMessageBlock)
AtacurivizindUPnP(UniversalPlugnPlay)
AtacuriasupraunorserviciiWindows
(HelpCenter,RemoteRegistry,RemoteDesktop,)
Atacuriprivitoarelasistemeledeautentificare
Atacuri
Atacuri lanivel wireless(practici comune):
Diminuarea semnalului
Capturarea pachetelor dedate(wirelesssniffing)
Atacuri asupra WEP(WiredEquivalentPrivacy)
Crearea devirusi /codmalitios
Atacuri
Tipurideatacuri studiudecaz
Spargereasaupenetrarea(cracking)
Actiuneadedescoperireaunorvulnerabilitati
sideprofitaredepeurmaacestora
Accesneautorizatlasistemefectuatdecracker
Accesare,faraaltaactiune rolpasiv
Accesarecualterare/distrugereainformatiilor activ
Accesarecucontrolasuprasistemului;uneori
cucrearedeusidinspate(backdoors) rolactiv
Nuseacceseazasistemul,ciserealizeazaactiuni
distructivederefuzalserviciilor
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Bomba email (emailbombing)
Trimiterea repetata aunui mesaj (dedimensiuni
mari)spre oadresa email aunui utilizator
Incetineste traficul,umple discul
Unele atacuri potfolosi adrese emailmultiple
existente pe serverul tinta
Sepoate combina cufalsificarea adresei
(emailspoofing)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Spam (emailspamming)
Trimitereademesajenesolicitate(reclame)
Adresaexpeditoruluiestefalsa
Efectulataculuiesteaccentuat
dacamesajulvafitrimispeolistadediscutii
Abonarealalistedediscutii
Ataccedeterminaenervareavictimei,facilitatde
diverseprogramedisponibileinInternet
Cauzeazatraficinutilderetea
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Atacuri
Modurideatac
Socialengineering
Manipulareautilizatorilordecatreuncracker
phishing (preluareaidentitatii)
Tipuri:intimidare,santaj,presiune,autoritate,
flatare,substitutiedepersoana,vanitateetc.
Atacatorulcolecteazadateprivitoarelapersoana
si/sauorganizatiavizatasiaplicaprincipiide
persuasiune
Detalii:http://online.securityfocus.com/infocus/1527
Atacuri
Moduri deatac
Atacuri
Moduri deatac
Atacuri
Moduri deatac
Atacuri
Moduri deatac
Interceptarea retelei (IPsniffing)
Monitorizarea datelor
carecircula printrointerfata deretea
sepotdetecta paroletransmise necriptate
Atacul provine dininterior
Pentru retele deviteza mare(100Mb/s)
unele pachete nupotfi captate desniffer
Exemple:tcpdump,Wireshark (exEthereal)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Moduri deatac
Cai troieni (trojan horses)
Programe rau intentionate,
deghizatesubformaunor executabile utile
Apeleaza programe neautorizate sau
sunt modificate,incluzind codnelegitim
Actiuni:colectarea deinformatii,distrugerea de
informatii,lansarea deatacuri spre alte sisteme
Exemple:sendmail,jocuri deretea sau vaduva
neagra(blocheaza/corupe browsere Web)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Usiascunse(backdoors/traps)
Cazparticulardecaitroieni
Creazaopoarta(e.g.,utilizator,port,)
carepermiteaccesululteriorlacalculator
si/saucistigareadeprivilegii
Viermi (worms)
Programecaresemultiplica,transferinduse
pealtegazdesiefectuind(eventual)distrugeri
Exemplucelebru:InternetWorm (1988)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Ghicireaparolelor (passwordguessing)
93%dinproceseledeautentificare
folosescparole
Cucitutilizatorultrebuiesaretinamaimulte
parole,cuatitsistemuldeprotectieviaparole
estepredispuslabreseinsecuritate:
Alegereaunorparoleslabe
Partajareaparolelor(grupurideprieteni,colegi,...)
Scriereaparolelorpehirtie(eventual,lavedere)
Folosireauneiaceleasiparoletimpindelungat,
pentrumaimulteaplicatii/sisteme
Atacuri
Moduri deatac
Atacuri
Moduri deatac
Virusi
Programe ce efectueaza operatii nedorite
(distructive),cucapacitati demultiplicare
infectarea altor programe (uzual,executabile)
Maiputin raspinditi inUnix/Linux,deobicei avind
efect doar daca seexecuta subauspicii deroot
Potgenerasi emailbombing
Remedii:utilizarea deantivirusi si porti deemail
(e.g.,ClamAV)
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
Utilizareatehnicilor reversecodeengineering
Analizareaaplicatiilorbinarefaracodsursa
accesibil(closedsource),pentruaseobserva
moduldeexecutielanivelscazut
Folositasipentruastudiacodul malware
Aparproblemedelegalitate!
Instrumente:editoarehexa,dezasambloare,
depanatoare,monitoaredesistem,
Dr. Sabin-Corneliu Buraga www.infoiasi.ro/~busaco/
Atacuri
Modurideatac
ExploatareafragmentariiIP
Folositalapacalireasistemelordedetectie
aintrusilor(IDS IntrusionDetectionSystems),
laconfectionareadepachetededimensiunimari
(e.g.,pingofdeath)sialtele
Potfiutilizateinstrumentedisponibile
cahping,fragroute,nmap
Rezumat
Preliminarii
Definitii
Aspecte importante
Vulnerabilitati
Atacuri
Intrebari?