BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

1. amellyel az információk bizalmasan kezelhetők. Hardver. A tervezők egy-egy rendszer tervezésekor mind szoftver-. pontosabb szervezéssel. elvesztett szalagok. mind hardver oldalról igyekeznek. diszkek.). Ezeknek a jogos igényeknek az szabott gátat. felkelés. 2. Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás.. Gondot okozott azonban. háború.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU).. Két új terület kezdett hát kialakulni. hibásan kiadott mount parancs. • • Adatvesztés Elemi károk: tűz. hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére.. majd az érdeklődés később a hálózatok felé fordult. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. sem az azok elhagyásából származó esetleges károk felmérésére. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület. azaz futás közben felderíthető hibák). A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások.. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. ami az adott esetben túlbiztosítás volt. hogy kedvezőbb összegű számlát kaphassanak. árvíz. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. rossz diszkek vagy szalagok használata. olvashatatlan mágnesszalagok. holott biztonság alatt inkább általános jellegű problémák értendők. azaz logikai hibák és bugs. diszkek. telekommunikációs hibák. patkány által megrágott szalagok vagy flopik. 2.1. a hardver eszközök ismétlődő karbantartásával. 4 . Témájuk eleinte a vírusok és az ellenük való védekezés volt. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek. Ez a számítógépes biztonság. rossz program futtatása. Ahogy az informatika. földrengés. úgy a biztonság-védelem is felkapott téma. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat. és az azzal kapcsolatos fogalmak. különféle programhibák (mistakes. ezért ennek hasznát is elsősorban a felhasználók látták. Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. igyekeztek meggátolni a jogosulatlan információszerzést. Mivel mindez a felhasználók érdekében történt. Emberi hibák: hibás adatok felvitele. A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (.

és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. aki kb. amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul.: fenyegető üzenetek küldése: „Fizess. szabadalmakat.2. hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl. Aktívak (akik veszélyesebbek is a rendszer szempontjából). Egyetemisták. marketingterveket stb. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek. vagy a bank összes rekordját megsemmisítem!”). Pénzszerzési kísérletek. hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat. vagy terminál egy időosztásos rendszerhez. Mind a mai napig idézik annak az egyetemistának a kísérleteit. sőt igen jól képzett személyek. áramkörterveket. titkokat. módosítgatják is ezeket az adatokat. vagy egyéb nem publikus fájljaiba. Üzleti célú. akik számukra jogosulatlan fájlokat olvasgatnak. A behatolókat több szempont szerint csoportosíthatjuk. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése. operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. • • • 5 . vagy katonai kémkedés. 200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. Ezek a próbák gyakran a számítógépes hálózat figyelésével. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. Behatolók szaglászása. Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. Tudni kell. technológiákat. Számos felhasználó asztalán van munkaállomás. Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. és érdekesebb probléma a behatolók kérdése.2. rendszerprogramozók. Behatolás Másik. Ők általában képzett.

de PC-s környezetben DOS alatt is megjelent. így adott körön belül minden egyes kártyára eljut ez az üzenet. amikor egy rendszergazda távolról jelentkezik be. Az egyediséget úgy biztosítják. vagy mindenkit becsapva minden üzenetet elcsíp. mostanában azonban kezdi elérni végső méretét. potyogós vírus). és begépeli a rendszergazda jelszót. leterheli a rendszer erőforrásait. amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak).4. Oly mértékben lelassítják a rendszert. így amikor a hordozó program fut. Leginkább multitaszkos rendszerekben terjedt el. Mivel az egymással kommunikáló. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. amely más végrehajtható programban helyezkedik el. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. amely a számítógépen többször elindítva magát. először a vírus kódja hajtódik végre. A szoftver ezt figyeli. komoly gondokat lehet okozni. A rendszer eleinte jónak tűnt. A vírus önmagában tehát nem képes futni. ami igen nagyszámú csomópont megléte esetén is használható. Olyan program vagy utasítássorozat. Vírus: olyan programrészlet. • 6 . hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. 2. hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés.: 0000C0:47361D. még nem fertőzött programokba is beleírja magát. Ezt a számot a szoftver felolvasva. Ezek egyike az MIT-n kifejlesztett Kerberos. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. kommunikálhat a többi számítógéppel. akkor tovább foglalkozik az üzenettel. Ilyen például. hogy olyan szoftver írásával. Nem nehéz belátni. majd ha megegyezik a cím. Eltérő cím esetén nem foglalkozik vele tovább. s megnehezíti a felhasználó munkáját. Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. pl. Ettől fogva nem volt elég a kitüntetett (operátori. A vírus ekkor különböző taktikákat alkalmazva más. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához.2. • Számítógépes fertőzések Baktérium: olyan program. Ezt a számot 2 csoportra bontva szokták a kártyára írni.3. Az üzenetben benne van a címzett egyedi azonosítója. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. rendszergazdai) terminálok zárt. Ezt elcsípve a behatolónak könnyű dolga van. biztonságos termekben való elhelyezése. amely valaki másnak adja ki magát. így létfontosságú. A probléma kiküszöbölésére több módszert dolgoztak ki. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást. a szoftver interruptokat felhasználva (pl. így olyan rendszert kellett kialakítani az azonosításhoz. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot.

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal. 10 . az mkdir foo paranccsal. azaz rendszergazdai jogosultságok szükségesek. amelyik egy SETUID-os program. i-bög: alapvető fájlinformációk tárolására szolgál. Mivel egyes programok futtatásához root. 2. vagy egyes legális system call-ok. Memória lapok. vagy legális system call-ok de illegális paraméterekkel.6. melyek a támadások általános célpontjai: 1. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. Ennek ellenére érdemes áttekinteni. és az effektív UID. System call: rendszerhívás. 2.ennek alapján azonosítja őket. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. Az ún. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. és ellenőrzi jogosultsági igényeiket. A valós UID. A betörés a következőképp történt. Ennek az MKNOD után. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. védelmi maszk. BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. aminek alapján a UNIX eldönti. azaz a rendszergazda. linkek száma. CHOWN: Change Owner. és készítsen egy linket a password fájlhoz foo néven. 3. Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket. pl. Készítettetek egy foo nevű katalógust. Szabályosan elkezdeni egy bejelentkezési procedurát. Ha a tulajdonos a root. de a CHOWN előtt kellett megtörténnie. Ez a parancs először létrehozott egy i-node-ot. Számos rendszert össze lehet így zavarni. Az mkdir-nek. a root a tulajdonosa. Amikor ezután az mkdir a CHOWN-t hívta meg. Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). ezért kétféle UID létezik. SETUID-os programok képesek arra. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. RUBOUT. így egy korábban futó program értékes információkat hagyhatott ott. valamint a fájl létrehozásának. akkor a felhasználót a password fájl tulajdonosává tette. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). de ennek ellenére több olyan csoportot fedeztek fel. jogos-e egy igény kiszolgálása. ami a felhasználó egyedi azonosítója. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. a fájl blokkjainak elhelyezkedésére vonatkozó információk. és sikeresnek könyvelődik el a bejelentkezés. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. amelyek egy-egy rendszerbe próbáltak betörni. legális. majd a DEL. de nem közölt paraméterekkel történő meghívása. utolsó módosításának és utolsó hozzáférésének dátuma. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. azaz a fájl tulajdonosát megváltoztató rendszerhívás. diszkterületek és szalagok igénylése és olvasása.: tulajdonosság.

6. természetesen sikertelenül. Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. minél több variációban. 7. amelyek a felhasználói területeken vannak elhelyezve. Meggyőzni egy rendszerprogramozót. hogy a számítóközpontban egy programozó. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak. egy operátor. 11 . Ezek aztán átkerülnek paraméterként a rendszernek. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. Ezeket próbálják ki. 5. hogy miket nem lehet. 8. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti. meg lehet azzal is próbálkozni.4. nem szabad. amelyben benne van a fájl neve és egyéb paraméterek. Az érkező felhasználók megpróbálnak rajta bejelentkezni. Az operációs rendszer dokumentációiban több helyen szerepel. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. Ha már minden kötél szakad. Azt elindítva magára hagyják a terminált.

közepes.2. központosított user-nyilvántartás van. Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. hogy előre felállított kategóriákba soroljuk be azokat. ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz. A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. amelyben a legtöbb egyező válasz volt.7. hogy olvassa a diszknek azon területeit. 12 . magas. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg.1. mint a vállalati és egyéb szférák.7. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony. Ha a gépek neveit csak a vezérlő ismeri. míg katonai központokban megengedhetetlen. de biztonsági igények szempontjából a legtöbbször megoldható. Biztonsági igények szintjei Bár minden vizsgált eset egyedi. Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható. 2. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős. Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak.

Veszély (fenyegetés): olyan művelet. a rendszer lelassul (lassúbb adathozzáférés. Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 . Kockázatmenedzselés: intézkedést ki kell választani. hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. vagy esemény.7. honvédség). titkos minősítésű ügykezelés esetén (belügy. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható. Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. biztonságot. …) ill. amely sértheti a védettséget.2. Kockázat: a fenyegetettség mértéke. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. alacsonyabb hatékonyság). vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. hogy bizonyos biztonsági problémákat kiküszöböljön. esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. Célszerű ekkor a környezet biztonságát fokozni.2. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). tesztelni kell. Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. Ha könnyebb egy mágnesszalagot ellopni. Ekkor is figyelembe veendő. akkor nem fogják az OS-t feltörni. a biztonság növelése csak a költségek növelése árán érhető el. lassúbb gépműveletek. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata.

Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható. ill. rendelkezhessenek felhasználásáról. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. Informatikai rendszerelem: az informatikai rendszer részét képező elem.Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. ép. módosulatlan. 14 . Sértetlenség: az adat fizikailag és logikailag teljes.

(DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)). hisz profitorientáltak a cégek. Megvizsgálták.2. CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. Az előzmények Annak az igénye. nem biztonságos kategória legyen. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. szakértelme.7.3. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád). ahol a leggyengébb. egyik jelentős előzménye a DoD. hogy a kapható HW. A DoD határozott meg elsőként ilyen igényeket. felét. Ezen kívül igény merült fel.3. amivel biztonsági rendszereket lehet mérni. tanulmányozza. A DoD fedőcégeivel ajánlatokat készítetett. Minimum. hogy legyen mértékrendszer. hanem több fokozat.7. hogy lesz. aki igénybe veszi a több csoportos rendszert. 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen. hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni. akiknek kisebb fokozat is elég lett volna. Ebben az időben mini. Megbíztak egy céget. legyenek hozzáférési szintek. különböző szintű hálózatok voltak összekapcsolva. ezt is meg kellett határozni. CCA: TopSecret (titkosítással foglalkozó termék). (AIS rendszerek: PC saját magát töri fel). Biztonsági szint és rászánt költség szerint könnyebb volt így választani.1. melyeket kell védeni – kb. Megvizsgálták. milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve. de a nagy gyártóknak érdeke volt. ezért független cég végezte minősítést – eddig jó ötlet. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. Nyilvánosak voltak a biztonsági szintek jellemzői.és nagyszámítógépek voltak. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék). Létrehozták a minősített termékek listáját. A DoD nem látta biztosítva. ezért független cégekkel. szabványként fogadtatta el az EPL-t. analógiájára egy PCrendszert ott támadnak. A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad. 3-4 ezer gépük volt. Nem volt elvárható tőlük egzakt értékelés. Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC). Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett. hogy ne csak biztonságos. viszont nem volt ideje. 15 . amely meghatározta. legyenek védhető erőforrások (védés módját nem szabták meg). Computer Security 2. SKK: ACF2 (Access Control Facilities/távoli hozzáférés). Mivel voltak cégek. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani.

’85 decemberében készült el. Egy számítógéphez több modem volt kapcsolva. fekete SW-ek.3. hogy csak megfelelően azonosított személy ill.28-STD. titkosítással . de nem jogosult használja. Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. Olyan programot kellett feltölteni. tízszeres méretben. ami még nem volt fönn. Újabb változata a DoD 5200. alapbeállításokat meghagyták (benne voltak leírásokban). Ennek oka.védett módú OS lenne. mint letöltött. Célok: felhasználók. Mindenki a HW-ben látta a megoldást. • Egy felhasználó.2. hogy így csoportosíthatók legyenek. • Biztonságos? Mi az? Ellenőrizni többféle. A BBS-eken voltak még fönn útmutatók. Rendszergazdák se voltak képzettek. de nem használták.3. Ha lennének szolgáltatás-kategóriák. ezért továbbra is minősíteni kellett terméket. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt. érte fel. eszközfüggetlen grafikus rendszer. tippek is rendszerfeltöréshez. keresést. ezzel megtorpedózhatták egymást. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. mit akarnak venni. bejelentkezett. milyen erőforrásokra van szükség. 16 . processz végezhessen írást. különböző biztonsági rendszer segítségével az információhoz való hozzáférést. hogy az embargó miatt nem lehetett bármihez hozzájutni. amelyet 1983-ban átdolgoztak. A szürke SW pénzért jött. BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. közbeszerzés. hogy értsen a biztonsághoz.7. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. alkalmassá kell tenni hozzáférésvezérlésre. gyártók.adatokhoz és számítógépekhez. egy szabvány meg tudja mondani egyes felhasználóknak. aztán fájlokat töltött le. akkor támogatták az üzemeltetőt.7. Processzorok: Motorola 68000. kezdő felhasználók is hasznát vették. ANSI/ISO: GKS (szabvány). Intel 80x86 . (Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt. törlést. az OS részét képező. bárki jelszót hozhatott létre.2. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás. 2. cég nem kell. de nem használták ki.3. A gyártók korábbi fejlesztései nem úgy indultak. Ma tiltottak a fájlcserélő rendszerek.

ellenőrzi. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. B1. 17 . Ha nincs egy adott termék minősítve. TCB = Trusted Computer Board = megbízható számítógépes alapok. o B2: általában az új. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. B2. amelyek riasztást váltanak ki. OS-be kikerülhetetlenül benne kell legyen. ki az. Ezt az információt kell biztonságban őrizni. HW-komponensek. B-nek megfelel + matematikai módszerrel bizonyítják. hogy legyen. biztonság orientált rendszerek. független tesztelők) • A (bizonyított védelem. Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket.6 alapvető igény: • • 4 a hozzáférést vezérli. Folytonos védelem: a rendszer maga biztosítsa azt. Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. C1. aki a hozzáférést igényelte. 2 biztosítékot szolgáltat arról. van-e rá jogosultsága. Lehessen szűrni! A log-fájlokat is védeni kell. A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. amely garantálja. legyenek azonosított objektumok. Naplónak akkor van hitelessége. ha védve van. Ez megvalósítható szoftveresen ill. hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. hogy a rendszer megfeleljen az 1-4 pont igényeinek. hogy ez a védelem folyamatosan fenn áll. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. Nem érte meg minősíteni őket. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. így integritás vizsgálható. szubjektumok és szabálygyűjtemény. A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. B3. de legyen világos. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. saját teszt) • B (kötelező és ellenőrzött védelem. A TCSEC. C2. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. A1 (A1-en túli. hardveresen is. egyértelmű. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. de nagy valószínűséggel biztonságosak voltak. amelyek nem vették figyelembe a szempontokat. Appendix C-ben fel vannak sorolva a SW-. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére.

hogy ha minősítéskor nem fér bele B-be. ki törölt egy fájlt. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr. Jól ellenáll a behatolásoknak. aki feljegyzi. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. amihez joga van. ami egyértelműen azonosít. 18 . Átmeneti konténer. hogy kivesznek részeket. mint objektumé). Szélsőséges esetben egy csoport van csak. Akkor alkalmazzuk. ha nem akarjuk megkülönböztetni a felhasználókat. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. aki igényel kulcsot. igazgató) csak olyan szobába mehet. DOS. középvezető. konfigurálás van. Pl. amihez kulcsom van.” A TCB csak névlegesen szolgáltat biztonságot. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. Inkább csak ideiglenes jelleggel.D: Minimális védelem. ha van hozzá kulcsa. Úgy kerül bele. még akkor is. Ha valaki olyan dologra talál. mit javítsanak. Elkülöníti a usereket és az adatokat. minden ajtón. nem tudjuk. Unix-ok egy része megütné a szintet – de ingyenes. B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. megmondják. vagy azt kapja. A felhasználók önálló account-tal rendelkeznek. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van.” Akár úgy. Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen. adott egy login-procedura. zárat szerelnek rá. Megerősített azonosítás.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). Jól dokumentált. ki hova lépett be. • C2: Nem szabályozott. felderített hibákat nem köteles eltávolítani. vagy D-t. amelyek azonosítás után tevékenykedhetnek a rendszerben. de csak 1 fajta kulcs van. tesztelés. átmenetileg D-be sorolják. szekrényajtón kulcs van – azt nyithatom. amit kért. megkülönböztetjük őket egymástól. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón.” A TCB a hivatalos biztonság-politikai modellen alapul. Felhasználókból csoportokat képzünk. Th. amin nincs zár: jelent.

majd ellenőrzi. Megerősített azonosítás. Nincs ilyen termék. B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. hogy igen/nem. hogy jogos-e a hozzáférés. amit B2. Visszaadja. B3-hoz képest semmivel sem több. • • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. Kialakítható egy biztonsági rendszergazda. Ehhez más komponens szólít meg. Jól ellenáll a behatolási kísérleteknek. hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. hogy tudja. NT SP3-mal. Ellen áll az illegális módosítási kísérleteknek. C2-t megütik: Unixok java része. rajta keresztül megtörténik az erőforráshoz a hozzáférés. Win-ok SP2-vel 19 . ezt RM naplózza. A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. Ha valami történik. Kevés termék kapja meg. Igen erősen ellen áll a behatolási kísérleteknek. naplófájba mindent lejegyez. matematikai eszközökkel kell bizonyítani. akkor is működőképes kell legyen.• • • • Erősebb tesztelése.

TCSEC előnyeit megtartották. és kiegészítették igényeinkkel. …).3. üzleti titkok.5. közhivatalokban. adatintegritás. Európa azt mondta. állam-.hu/ajanlasok/a8/). nemzetbiztonság. 8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. 1. ITB 12. Információ védelmi kiemelt biztonsági osztály: IV-F. Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. nem lehet hogy egy ország tartsa karban a rendszert.3. 20 . különleges személyi adatok.7. F-C2. F-B1. Franciaország. Németország.7. banktitok. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. F-DX (Speciális irányultságúak. F-B3. gyártási folyamatok. kidolgozták ITSEC-et. pénzügyi adatok. F-IN. azaz: adatbázis kezelés. adatátvitel. …) kormányhivatalokban. ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria).2. 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. F-DI. ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv. végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás). F-B2.2 változata az Európai Közösség számára készült el (1991).itb. Az első változat kidolgozói: Anglia. F-DC. Hollandia. Elsősorban az ITSEC-re épül.4. 2. F-AV.

2. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások.Szakaszai: I. termékek biztonsági értékeléséhez. IV.7. Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van. Ezek sok mindenben különböznek. közülük a nem használhatókat kihagyták. ugyanazt jelentik. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. X-Open. Common Criteria Eddig volt: TCSEC. Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát. III. stb. Egységes kiértékelési módszert ad a rendszerek. biztonsági osztály is). ugyanakkor használatban vannak. 21 . Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre.6. INFOSEC (a NATO-ban) – (de van még CTCPEC.3. Kockázat elemzés Itt kell kiértékelni. ITSEC. Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez.

mi alapján akarunk minősíteni. Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet. A PP-be egy terméket neveznek be egy minősítésre.és hardver elemekhez is.Protection Profil).Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver. A kiértékelés eredménye egy dokumentum. Egy adott biztonsági cél követelményeinek megfelel.vagy szoftverspecifikusak. Oka: meg kell határozni. azaz a CC megfogalmazás szerint a védelmi profil (PP . követelmények o PP felhasználási megjegyzések 2. Majd részletezése. hogy nem hardver. Definiálható a biztonsági funkcionalitás. a követelmények olyan általánosak. A Common Criteria dokumentum felépítése 1. Csak azokat a dolgokat tudjuk minősíteni. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level). Viszonylag fiatal. A profile-ok elkészítése sokáig tart. nem honosodott meg. Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 . amelyek az adott profile-ba tartoznak. célok. elemek. pénzigényes. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. Legkönnyebb a tűzfalak minősítése a CC-ben.

tesztelt. Biztonsági tanúsítás. 2. pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező. Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. • Nem elterjedt (a jelenlegi termékek többnyire TCSEC.o Kriptográfiai funkciók o Adatvédelem •Most a családok. felhasználható védelmi profil. … 3. • Bár precízen megfogalmazott követelményei vannak. nagyobb szaktudást igényel. ajánlás 23 .7. biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett.3. az is nagyrészt a tűzfalakra vonatkozik.7. ami van. sz. ITSEC minősítéssel rendelkeznek).

Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. archiválás. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak. Ebből a fájl helye.) a jogosultság. Kétszintű: fájlok neve lehet azonos stb. majd pointer az append-hez. Fájlkoncepció: Információtárolás módjai: mágneslemezen. másolatok készítése.1. majd új értéket kap az aktuális fájlpozíció mutatója. amivel fájlhoz hozzá tudunk férni. 24 . nagyság. pl. végezhető műveletek – minden olyan jellemző. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell. Törlés: system call. Ez a legegyszerűbb megközelítés. ki milyen módon férhet hozzájuk.3. típus. felhasználói azonosító. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. hogy logikailag egységes képet alkosson ezekről. ahol a blokkot teljesen törlik. ahol több felhasználó férhet hozzá a fájlokhoz. Van olyan fáljrendszer. idő. a fájlt. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. hely. -szalagon. Fájlattribútumok: név. DE az OS-től elvárjuk. védelem. kell a fálj neve. paramétere a fájl neve. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. hozzáférés módja. ahova a fájl következő blokkja kerül. Olvasás: system call. Írás: system call. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület. dátum. valamint egy memóriacím. Írás-olvasás ugyanazt a pointert használja. paramétere a fájl neve. majd fel kell szabadítani az elfoglalt területeket. és szabályozni kell. 3. Definiáljon egy logikai egységet. optikai lemezen stb. majd a directoyba egy belépési pont generálása.

Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést. Pl. törlés. Csak értelmes. • 3.2. 3. Előbbieken bizonyos műveleteket tudnak végrehajtani. • • Egyfelhasználós rendszerek nem mindegyike támogatja. végrehajtható műveleteket tartalmaznak az objektumokra. minél egyszerűbb alapokra épül. hogy befejezze feladatát. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. 3.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben.2. amennyi pillanatnyilag szükséges futása befejezéséhez. Annál jobb az OS fájlvédelme. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok. másolás. hozzáfűzés. diszk. Ez meghatározza azokat az erőforrásokat. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie. szalagos egység. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. futtatás. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. amelyekhez PILLANATNYILAG szüksége van. Minden tartomány definiál egy objektum halmazt. 25 . memóriaszegmens. és azokat a művelettípusokat. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. fájlok. • Szubjektumok: felhasználók (processzeket általában ők indítják el).2. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. Számítógépes rendszer: processzek és objektumok gyűjteménye. Meghatározott módon tudnak szolgáltatásokat nyújtani. amelyekhez a process hozzáférhet. o Olvasás. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon. amelyek elvégezhetők az objektumon. SW-esek: pl. amelyekhez engedélyezve van a hozzáférés. CPU.2. listázás. o A hozzáférési igény pl. írás. nyomtató.1. átnevezés stb. kiveszem a lemezt.

Egy tartomány tartalmazza egy objektum olvasási engedélyét. statikus az összerendelés. {prg. (Hozzáférési listából különbözőség van.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására. 3 megvalósítási mód: • Minden usernek lehet egy domainja. Unix-ban ezt valósították meg. hogy átkapcsoljon egyik domainról egy másikra. 26 .3. majd később írására. visszavált az olvasási tartományba. Domain-váltás user-váltáskor következik be (logout-logon). amely lehetővé teszi egy processnek. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés.4. A domain tartalmának módosítása ekkor is lehetséges.}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet.2. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl. sérül a „need to know”. <objektumnév. Ha tartomány tartalmazza az írási jogot. egy másik tartalmazza az írási engedélyét. egyszerűbb rendszerekben alkalmazzák.2. hozzáférési jog (access right). Ha a processznek írnia kell. a kérő processz használhatja. Megadása. (Ez még statikus. 3. pedig a processznek csak egy ideig van rá szüksége.) A domainek megoszthatják a hozzáférési jogokat. ha végzett. tartományt vált. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. hogy végrehajtódjon egy művelet egy objektumon. Processz nem hagyhatja el a védelmi tartományt.3. Hozzáférési jog (access right) A képesség. Nem szerencsés.) Ezt nem szokták alkalmazni.

Minden procedurának lehet egy domainja.• Minden processnek lehet egy domainja.j) a mátrixban egy olyan művelethalmaz. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. j). Tehát átkapcsolás abban az esetben. Az access (i. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba.5. Ekkor a mátrix sorai a domainokat jelentik. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. ha megfelelő cellában (domain-objektum domain) van switch érték. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 . Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként. Általában ezt választják. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása. oszlopai az objektumokat. amelyben egy process a Di domainban hozzáférhet az objektumhoz.2. ha switch ∈ access (i. • 3.

pl. valósítsunk meg egy olyan hozzáférési engedélyt. transfer: egy access (i. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek. de a létrehozó akkor is ő marad. hogy valaki nem tulajdonosa egy objektumnak. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 . Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. Jog másolás megvalósításai: (Annak ellenére. hanem a másolási jog is másolásra kerül. *-gal bővített. Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat.) copy: másoláskor nem csak az elemi jog. limited copy: másoláskor csak az elemi jog másolódik át. hogy ha ezt valaki birtokolja.j)ből a jog törlődik. és megmarad az eredeti helyen is. A tuljadonos átadhatja tulajdonosi jogát. *-ot is átadom.j) jognak az access(k. D3–ra. nem az eredeti.j)-be történő átmásolása után az access(i.Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. Egyes OS-ekben két tulajdoni jog is van: create owner. owner.

ezért a D4 sorában jogot adhat és vonhat meg. akkor a művelet folytatódik.j) Soron belüli módosítást tesz lehetővé (!). a D2 domain-ban futó process control joggal rendelkezik a D4 domainra. ha controll ∈ access(i. akkor a Global Táblából kikeresésre kerül a <Di. Hátránya: nagyon nagy. ahol M ι Rk. Access Matrix implementációja Global Table: <domain. Ha ez létezik. 29 . (Privilégium sértés).Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. pedig objektumokra adunk engedélyeket. egyébként hiba lép fel. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból. de kontroll jog csak domain objektumra használható. Ha controll ∈ access(i.j). Rk>. a védelmi tartományról nyilatkozhat. objektum. bekerül a naplófájlokba. Th. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. Oj. A példában egy. a memóriban nem tartható további I/O műveletek szükségesek.

hogy személy szerint neki van-e joga ahhoz az objektumhoz. ahol a felhasználók nem férnek hozzá. majd ha ott nem található a Capability List-ben keresi. De így is nagyon hosszú a lista. de nem szabad. de olyan címterületen. Sok OS-ben megvan. sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. Windowsban SID (security identify) az azonosító. benntartható a memóriában. amely ugyanabban a domain-ban fut. Access Matrix gyorsítása: kiragadva egy oszlopot. 30 . Két felhasználó automatikusan létrejön: adminisztrátor. része RID (Relative ID). Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. ez lesz a CL. o ha nincs. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra. Ezt a listát be lehet tenni a man-be. hogy hozzáférhető legyen egy olyan process számára. Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. Csak azokat a cellákat kell kezelni.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni. elterjedtebb: o alapértelmezés szerint. 1. része statikus. Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. A lista kicsi. ahol van érték. guest – nem fenti módon képződnek. Az Access Matrix egy sora megmondja. Korlátozott hozzáférési engedélyeket biztosít. van valakinek hozzáférési joga objektumhoz. 2. megnézzük az ACL-ben. Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal. Az üres elemek elhagyhatók. de olyan területre. ahol a felhasználók nem fognak hozzáférni. mint egy objektum access listáját.

akkor egy közbenső tűzfalat is ki lehet ütni. Egy idő után törli a kapcsolatot. tehát várakozni kezd. Kliens nyugtázza a szerver válaszát. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek.4. A server visszaküldi a kérelem nyugtázását. megadva a portot. egy ISN-nel és egy ACK-val (nyugtázás). Ha a csomagok mindig más és más IP-címről érkeznek.hogy a kliens az első. A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. A server nem kap választ a nyugtázásra. Kicsit bővebben: • • • • • • 31 . A SYN flood lényege. Ilyenek pl. akár le is fagyhat. A kliens nyugtázza a server válaszát (ACK). amelyhez csatlakozni akar. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. a port használhatatlanná válik. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység. Ha ez idő alatt elég sok kérelem érkezik.1. amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. A server megkapja a SYN-t. 4. és felszabadítja a memóriát.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. és válaszol egy SYN-nel.

ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. számítógépeket lehúzzuk a megfelelő ágról). van-e ilyen kártya. A biztonsági rendszergazdának időnként utána kell néznie. bedugítja a hálózatot. DOS támadások forrását a routereken keresztül lehet felderíteni. A kártyák beállíthatók promiszkuit állapotba. újra pingelni. többi réteghez/számítógéphez nem jut el (nem veszik az adást). Sok csomag esetén (sok kliens) a server nem győzi a válaszolást. honnan jön a támadás. OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket. így a TCP/IP implementációk azt hiszik. nem omlik össze a számítógép. milyen MAC cím nem tartozik hozzá. hogy B (akivel kommunikálni akar) C router-ének irányába van. Pl. Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. így megszerezni minden interface MAC címét. címzett MAC címe rajta van. Amelyik gép erre válaszol. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. már csak meg kell taláni (egyenként kiiktatjuk a routereket. az a „hunyó”. Ezután A router-e úgy tudja majd. Aztán fordítva is pingel. 32 . 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. megszakadt kapcsolatuk a célgéppel. Az ICMP Echo nem szétkapcsolást okoz. Ha így és úgy is válaszol egy kártya. Address spoofing (címhamisítás) • Adott A és B. hogy minden keretet elkapjunk. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. Detektálás lépései: • • • végigpingelni a lokális hálózatot. úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. megnézni. • Adott C. Végig kell pingelni az összes IP-címet. akik kommunikálnak egymással. Nem lassul a háló. amikből ki lehet deríteni. átmeneti tárolójában egy programmal elérhetjük. Egy szerver folyamatosan pingelve lassul. Sniffer (lehallgatás) Egy LAN-on keretek utaznak. lassítja a servert. hanem választ vár a célgéptől (ping). hálózatlefagyás (reboot). ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét.

Kitöltjük a boksz-ot. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen. a két számot összehasonlítjuk. és átírja a routing táblát. a visszatérési címet tárolják programjaink. textbox). elnevezzük vele a processzt és bemásoljuk a stack-be. select * from user where nev=’Kovács’ jön a textboxból terv szerint. Programok: • • • trinoo tribe flood network stacheldracht 33 . pl. SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). Ha egyenlő. amiben szubrutinhíváskor pl. Pl.Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. hogy az azt tudja. visszatérhet a processz. Visszatérés előtt ellenőrző generálást végzünk. az bejut az eszközbe. de hozzáteszünk egy aposztrófot. • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. de a végére bármilyen parancsot fűzhetnek. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. lemeztörlést. B router-e C irányába van. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet.

vírusok ellen. Távolról menedzselhető – de nem szoktuk megtenni. 1 csatlakozási pont a külvilág felöl. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére. vagy egyéb eszközök kombinációja. A belső hálózat részeinek egymástól való elszigetelésére. Mit tud? Minden adatforgalom ezen keresztül megy. tűzgátló fal. itt minden megfigyelhető. Minden eseményhez „füstjelzők” rendelhetők hozzá. Szűkebben (felfogástól függően): Védelem a külvilágtól. forgalom megakadályozására. 34 . Belső hálózat címfordítása (ha van) rejtve marad. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. az ellen véd. A felesleges Internetezés ill. tételesen vizsgálható. A hálózati szolgáltatások központilag engedélyezhetők. elsősorban bejövő hatások ellen. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. azonosíthatóak a támadások. Tipikusan intranet-Internet határára. A védett hálózat struktúrája rejtve marad. hangposta ellen. Jelen: a házak közé sima. saját alkalmazottak elől is el akarnak titkolni információkat.2. tüzek. Mi a tűzfal (firewall) A név eredete Középkor: faházak. Igazi védelem: jól kialakított biztonságpolitika. 1 csatlakozási pont a belső hálózat felől. aminek egy tűzfal is része lehet. kívülről csak ez támadható. mind kívülről bárki próbálkozhat. bástya (bastion host). mint a külső támadások!!). ami keresztül megy rajta. hanem a cég biztonság politikájának szerves része. A tűzfal nem egy router.4. e nélkül mind belülről (gyakoribb.

vagy egyéb (bérelt vonalas) csatlakozással. esetleg mindkettővel.4. 35 . 2. Internet-intranet nincs közvetlen kapcsolatban. hanem egy számítógéppel kapcsolódik. Első lépésként fel kell mérni a cég TELJES hálózatát. Modem • • erősen kerülendő (ld.3. ha mégis: megfelelő azonosítás után vonalbontás.4. Ilyen számítógép már elfogadható. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. 2 hálókártya van egy gépben. minek az elérésére van szükség. és fix telefonszám visszahívása. azokat is be kell venni ebbe a felmérésbe. subnet választ el. Saját. Biztonság politika Háttér megkapása (főnökség támogasson). 3. zárt hálózat használata 4. Intraneten belül. Meg kell határozni honnan. A kapcsoló pl. de kevéssé biztonságos. Sun). 5. akkor is. Ha vannak telephelyek modemes. Védelmi struktúrák 1. egy kar. kinek és milyen módon. Rugalmas. SW teremti meg a kapcsolatot a két kártya között. ha csak egy router. alhálózat gépeit kapcsolja össze. Nagyon biztonságos. 4.

Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája. 4. UDP. és annak • • • • • forrás-. 36 . pl.: Hacker Toolbox SNMP: routing táblák vizsgálata.és értelem nélküli kipróbálása pl. Ha törlik állomány tartalmát. illetve célcíme. ICMP. a TCP/UDP forrásport. nem csak a csomag tartalma. csak pár száz sor.5. esetleges módosítása TraceRoute: routerek. a legszükségesebbekkel. olcsóbb számítógép olyan OS-sel. Ilyen: dedikált router. azok ész. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű. a bejövő illetve kimenő interface alapján eldönti. nincsenek fontos adatok. IP Tunnel). Application-Level Gateway (Proxy firewall. Router ill. nem kell tűzfal. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr. hogy a kialakított szabályoknak megfelelően átengedheti-e. Linux. célport száma. egyszerű eszközök. ami nem támadható. hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. az ICMP message tartalma. jól dokumentált program: „kristálygömb”. a benne levő protokoll (TCP. hogy mi van tiltva. Az van meghatározva bennük. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. támadható.

ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. az csak a beállított porton mehet ki. Protokollra dedikált: ami egyik portjár érkezik. annyi bemenettel. Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. Ált kb. belső hálózat felé. 100 sorosak. Naplófájlok vannak. Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. döntenek. amennyi kimenet van. másik porton engedi ki. meghatározott portjára tesz. azt a beállításoknak megfelelően. Akit egy bizonyos portra teszünk. Mostmár még 37 . áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4.Kis programjaik a proxik. Megengedő szabályokkal dolgozik. http-zni. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. Egy fekete doboz. Belső hálózatról csak bizonyos szegmensről lehet pl. hogy adat átengedhető-e egyik hálókártyáról a másikra. Sok információ alapján szűrik a bejövő adatot. Nem lehet feltörni. amelyek a védelmet biztosítják.

9. Th. 2 alhálózat van. Bástyán címfordítás van. Outsider router-ben 1 enged át. Csak bástyának szóló csomagok jönnek be. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket. milyen szolgáltatást kérnek. többit dobja. amelyek alapján képes meghatározni. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. 1 IP-címe van. 38 . és kifelé csak bástyán át megy adat. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna. fizikailag le van választva webszerver és alhálózat. ábra: Screened host firewall system 11.a csomagszűrő tűzfal hibájából sem tudnak támadni. kimenni. A csomagszűrő tűzfal elrejti a hálózatot. kártya van. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. Más csak van. rengeteg portja. ami a külső hálózat felől látható és támadható. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be. Csak bástyára mutató IP-című csomagot támadási felület lenne. Bástyán címfordítás van. Bástya: olyan számítógép. címfordítást végez webszerver.

néhány nap … A gépnek lehet hogy nagy az észlelési ideje. Virtual Privat Network (olyan. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. le nem töltött fájlok elölről töltődnek.2. útvonalon is eljuthatnak az Internetre. Mikor fedezi fel az adminisztrátor? Néhány perc. eljuttatjuk egymáshoz. szimmetrikus titkosításnál kulcsot stb. kifelé mindent titkosítva küldünk. Előny: ha el is kapják. hogy ugyanazt a titkosítást használjuk 2 gépre. kicseréljük a tartalékra. ábra: Multi-IP cluster üzemmód: a tűzfal 3. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket. mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van. 39 . megoldható. nehezen fejtik vissza. Ha az éles rendszer elromlik. befelé dekódolunk. hiba esetén minden kapcsolat elölről kezdődik. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN.

ha az egyik feldobta a talpát. A lassú háló elkerülésére pl. Terhelést megosztják. Ha egy kifeküdt. fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. DDoS ellen még nincs megfelelő védekezés. 2 változat: • A cluster egyetlen gépnek látszik. beáll a másik helyette. jelszavakat Interneten közzétették. nincs gond. elosztják a feladatokat. Talán versenytársnak volt érdeke. de csak az 1 szűr.6. ha 3 szívjel kimarad. gép. Ha baj van. ami az Internethez kapcsolódik. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által). így mindig van internetes kapcsolat. visszaveszi szerepét. jpg kiterjesztéssel. Yahoo: felhasználók gépeit ellenőrzésük alá vonták. a többinek jelet küld. A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Portokon keresztül jutnak be gépekre. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. majd összehangolt támadást indítottak. Route-olás: több internetkapcsolat több szoltáltató felé. A klaszter tagjai egy szegmensre kapcsolódnak. Folyamatosan életjeleket (heartbeat. 3-4-5 tűzfal van összekapcsolva. egyetlen IP-vel (minden gép megnéz minden csomagot).Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel. chat-en terjesztenek trójait pl. 40 . Levelező listákon. honlapját módosították. • 4. amelyik foglalkozik a csomaggal. a többi átveszi a szerepét. és mindegyik megy. Szerepcsere akkor. Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak. Ha helyreáll az 1. szívverés) ad és egyéb jeleket. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. Synergon: feltörték. Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat. Tűzfal cluster Amíg mind működik. Pl. Probléma: erős hálózati leterheltséget jelent.

VPN-t támogatják. tudja-e mindet egyszerre is használni. általában hiába ígérik későbbi verzióban … Ha van. Microsoft-nak eljuttatják a leírást. A hátsó kapu persze másra is jó … 4. Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása. Tesztekkel határozzák meg. OS megfelelő komponenseit lecserélik. Ha jobban. Vizsgálandó: mennyire épül be OS-be. Támadó programot telepítenek. melyik OS-t támogatja leginkább. 3. mennyire integrálódik. Bejuttat valamit (trójait). Adott időpontban egyszerre szolgáltatásigénylés tröténik. rétegszintű naplózás van. illetve tudja-e mindre alkalmazni a szabályokat? 41 . rétegenként kell logolni. jobban ellenőrzött a rendszer.• • • • Hacker: jobbító szándékkal tör be védelmi hézagon.7.1. Alacsony szinten átveszik az interfészek kezelését.7. A szempontok Több interfész: Több DMZ kialakítási lehetőség. jelszóval levédik a rést mások elől. Ha nincs.

és átengedni? OS: A Gauntlet-nek is van NT-s verziója. képes-e feldolgozni. virtuális driverek.Interfész integrálódás: A Raptor az NT esetében pl. Ha nem a tűzfal végzi a titkosítást. mint egy különálló gépet. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. ujjlenyomat). A szolgáltatást nyújtó belső címek így rejtve maradnak. VPN támogatás: Már órán vettük az elvet. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. de nem annyira jó. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. biológiai azonosság (retina. képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. Erős az azonosítás. Ha egy erre a címre érkező. mágneskártya. Layer szintű naplózás: Egyértelmű. ha a 3-ból legalább 2 van. Mi ez: A tűzfalat úgy is feltüntetni. bankkártya. 80-as portot kérő igény érkezik. 42 . lecseréli az összes hálózati drivert a sajátjára. pl.

Nincs proxy?? Ha olyan alkalmazást kell használni. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender. az észleli ezt. Ha egy külső/belső program a tűzfal port-jait próbálgatja. logolja. hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. SYN flood. ne kelljen ismeretlen protokollt átengedni 43 . Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás. SecurID) GVPN Felismer támadás módokat (DoS. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius. …) VPN Véd a legtöbb ismert támadás ellen (Spoofing. ezért több gépet szinkron szólítanak meg. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol.Portscan védekezés Mindkét tűzfal támogatja.

SMTP tartalomszűrés http. de ezek mérvadók. Automatikus pattern frissítés.2.7. (Persze vannak még mások is. Több mint 20-féle tömörítőt ismer. majd üzen a rendszergazdának. Rövid összehasonlítás: TrendMicro http. van tartalom szerint szűrő is. Folyamatos víruskövetés. Veszélyes kódrészletek észlelése és blokkolása. (Képes megvizsgálni. http. mit tenne.) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés. FTP. Tömörített fájlokban is képes scan-elni és irtani. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat. Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása. Valós időben szűr: SMTP.) Rosszindulatú vagy nem megfelelően írt Java … 44 . Be-/kimenő adatforgalom vizsgálható. ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük.4.

Sweeper Integrált. fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .

Portkereső programok Computer Panoráma 2004/07 40-43.8. de más célt szolgálnak. Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban. Nyitást. nem betörőszerszám. zárt. Portok 3 állapota: nyitott.a rendszergazdák megtalálják segítségükkel a biztonsági réseket .hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten. hozzáférési lehetőségek után kutatva. Nem tiltották be őket. sem külső alkalmazások nem érik el. Zárolhatjuk a portokat tűzfallal – sem belső. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www.” Összesen 216 (65.536) port van.) „Ha az IP-címek a PC-k egyfajta házszámai. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. Zárt portot belülről trójai ki tud nyitni. 46 . Pl.iana. oldal Felhasználási céljuk: . Port megnyitása: megfelelő alkalmazás telepítésével. zárolt. (A hálózati kártya MAC címe és a számítógép IP címe is végpontok. melyik protokollhoz tartoznak a cserélt adatcsomagok. Két egymással összekapcsolt számítógép segítségükkel felismerheti.4. mert az információszerzés egy eszköze.org/assignments/port-number). zárást az alkalmazások veszik át. Pl.

A felhasználónak csak a másik rendszer IP-címét vagy webcímét. 88-as a Kerberosnak. amelyik megváltoztatva pl. Rendszergazda ezeken változtathat. Pl. a telepített update-kkel és szervizcsomagokkal együtt. Ha jön válasz. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. A program listát ad a nyitott portokról. A portszkennerek csak néhány sornyi programok. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében. megtámadják az érintett szervereket. 47 . az eredményeket adatbázisokban rögzítik. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. hogy nyitva van a port. amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. A hackerek exploitokat használnak (crackelési eljárások. • Windows NT a 135-ös és 139-es portot nyitja meg. Van. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. amelyeket a host a portszkennernek visszaküld. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek. de a rendszergazdák megfeledkeznek róla. Amint egy verzió biztonsági rései ismertté válnak. amelyek célzottan kihasználják a programok gyenge pontjait). a TCP-fejlécet – abból. Az Interneten nagy mennyiségben megtalálhatók. megbízhatóan lehet következtetni a használt OS-re. ahogyan a szerver ezekre reagál. • Vannak szkennerek. mely portokat szkennelje a program. Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. kell megadnia és beállítani.Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. ha a Microsoft Internet Information Server 4 jelentkezik be. Általában másodpercek alatt portok ezreit tudja szkennelni. • A használt OS-t is képes néhány szekennel felismerni. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. Védekekés: patch-ek telepítésével. Az elsők a Unix/Linux-világból származnak. amelyet az NT még nem támogatott). Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. megtudja.

De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit. hogy ne fedezzék fel őket. Ezzel megnyitják a 139-es portot. amelyek közül 999 hamisított. kapcsolatba lépett azzal a szerverrel. Ezek általában tartalmaznak egy beállítást. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre.vagy FTP-szerverekhez peer-to-peer hálózati alapon. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet. A megjelenő figyelmeztetőablakot zárjuk be OK-val. hogy a log-fájlok vagy a tűzfal leleplezi őket. Elemezve a log-fájlokat. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába. hogy elődünk. a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól. 48 .és nyomtatómegosztás elől. • Ezer különböző címről küldenek ki portszkenneléseket. aminek oka. s a továbbiakban legálisan nem tudják elérni a szervert.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. ha több jelentés is áll a log-fájlban. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra. Komolyan kell vennünk a dolgot. hanem a telefonos hálózati csatolóhoz is hozzákötik. használata igen egyszerű. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. amelyet a Windows NetBIOS-a az internetes elérésekhez használ. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. A hoston túlcsordulnak a log-fájlok. válasszuk a Tulajdonságok helyimenü-pontot. majd megszakította a kapcsolatot. de kisebb a veszélye. köztük akár a cég szervercímei is. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. találhatunk olyan bejegyzést. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre. Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót. csak néhány perces szünetekkel – tovább tart. megosztásaihoz lokális meghajtó-betűjeleket rendelhet. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. Windows-gépek IP-címei után kutatott az Interneten. másolhatja az adatokat. vegyük el a pipát a Microsoft Networks fájl. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). olvashatja. aki ezt az IP-címet használta. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner. Ingyenes kiegészítőként hirdette gyártója web. A távoli szerver csak most küldi a válaszcsomagot. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz.

exe programot (Win 9x alatt). Ki támadott meg bennünket? Utána nézhetünk a www. A Back Orifice és hozzá hasonló programok a négy-. 49 . A megtalált portokat.és zárjunk le minden ablakot OK-val. hogy a port az Internet felől zárva legyen. ötjegyű portokat használják. amely ellenőrzi számítógépünk gyenge pontjait. A grc. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás. ki a domain üzemeltetésének felelőse. Így néhány trójait is felfedezhetünk.co. majd a Probe my Ports! linkekre. Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. Tárcsázzunk be egy második számítógépről az Internetre.htm oldalon. Nyomógomb: MapDrive. s megkapjuk.com-on kattintsunk a ShieldsUp!. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét.uk/-net-services/spam/whois. és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. megosztásokat megjeleníti.cix. Újra kell indítani a számítógépet. vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket. Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal.

) Subseven 2. ha máshoz kerül gép. Windows 2000 is) Jelszótörők Neten van 158 féle. de megkerülhető. poénok … Bent van egy trójai … . Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. ezek variánsai (…Pro. nem titkosítják annyira. a titkosított jelszavakat hasznos munka után feltörni. baj van. Trójai programok Back Office. letölthető. ellopható.Scanner Ugyanaz pepitában. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. billentyűkezelés.2 (Windows NT. Jelszótörő: Neten halomra van. Security account Mannager-t csak ő tudja olvasni. 50 . hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait. Netbus. …2000 stb.mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat. hogy jegyezze meg OS. Utána szabad a pálya (egérmozgatás. automatikus. grafikus felületűek. Felhasználni a megszerzett nevet-jelszót.

Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével. mert mások épülnek rá. Ha megszólítjuk. azokat a portokat egy Personal Firewall-lal ellenőriztetjük.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni. Ha már más tűzfal nincs. Álhálózati kártya telepítésével. Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). A megbízhatatlan Client for Ms Networks. Amit nem tudunk a virtuális kártyára bízni. …) Windows szolgáltatások hierarchikusan vannak felépítve. Le is lassítható a rendszer. Kritikus szolgáltatás nem állítható le (portfelszabadítás). Eldöntendő: milyen szolgáltatás-protokoll. preferenciák. kártyaként viselkedik. különben nem csinál semmit. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. 51 . Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. protokoll-hálókártya legyen összekapcsolva. a file and printer sharing leszedése a TCP/IP-ről. mivel az össze van kötve minden csatolóval. ZoneAlarm. Personal firewall telepítése (AtGuard. ill. minden hálózati kártyára le van képezve. Fennmaradó rések folytonos ellenőrzése. Black Ice. A szolgáltatások egy részének leképezése erre a kártyára.

Dummy installálása Network Neighborhood Properties-ben Adapters fül.3 Install CD-t kér 52 .Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható. majd Add gomb után „MS Loopback Adapter) Frame type:802. hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni.

gyorsabb). mert a Windows File and Printer Sharing ezen rugalmasabb. célszerű. hibatűrő. 139 port nagy támadásnak van kitéve. NetBEUI: broadcast message alapú. All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). gyors. Lokális hálóztunk felől is láthatatlanok lehetünk. egyszerű (kis memória. kis számolási igény). -hangoló.Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. önkonfiguráló. Binding után újra kell NT-nek bootolni (akkor olvassa be őket). 53 .

majd Norton Internet Security Kezdetben kicsit időigényes beállítás. 54 . de aztán automatizált működés. de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3.Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz. Norton sok memóriát igényel. interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat. AtGuard: szabványok nem vihetők át másik gépre.22.

vagy egy könyv minden oldalán bizonyos betűk. mint amit egy ember biztonságosan meg tud különböztetni.) 15.000 levél felnyitása naponta. gyerek macskakaparást. világháború: • • . világháborúban. (Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza. amely az egész országban jól vehető. Ezek hosszával. Pl.5. festményeken egyes sűrűn ismétlődő elemek (például falevelek. 5.1. 55 • • A II. bizonyos betűknek apró tűszúrással való megjelölése. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk. kötési mintákat. rajzokon.Minden szó második betűjét véve: Pershing sails from NY June 1. üres oldalakat. írógéppel írt szövegekben tintával jelölt karakterek. Jó eséllyel ki tudjuk deríteni kép forrását. Magyarországon is használt módszer. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. amikor háborúba léptek az USAval. 1. esetleg titkos üzeneteknek az elrejtése. sakkjátékot. ..: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored. Pocahontas illegális terjesztésének felderítéséhez. (egyszerűbb esetben minden szó első betűje. esetleg színével kódolva információk eljuttatása a címzetthez.000 cenzor. Általános megfogalmazása: nem publikus.) kulcsszavak használata.000. megborotvált fejre tetoválások. A Kossuth rádió adásában. fűszálak) módosítása. Az időjárás-jelentésbe beszúrták a keleti szél. Isman hard hit. a levél nem tartalmazhatott keresztrejtvényt. ejecting suets and vegetable oils. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák. eső szavakat. Az elmúlt időszakokban erre különböző megoldások születtek. 5. amelyek segítségével csak egyes betűk kerülnek figyelembevételre.1. hogy sérült. jpeg –avit illegálisan használók földerítése. egyes betűknek más kézírással történő írása. Blockade issue affects pretext for embargo on by products. különböző valós illetve logikai rácsok. stb.1. sorok közé láthatatlan vegytintával történő írás. Ezt a módszert használták a japánok is a II. bizonyos szavak segítségével információközlés. kb. pl. avi. A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja.

• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat. 56 . • • • • Kutatási irányzatok digitális steganographia.ill. segédprogramok GIF. rejtett csatornák használata. rajzfilmek (pl. soreltolás lehetővé tétele. klasszikus módszerek e-mail-ekben. ha egyszer felfedezték. a spektrum szétszórása: o nehéz észlelni. videofelvételekben történő üzenetrejtésre. a legtöbb hivatalos kód elfelejtése. szó-.3.2. mozifilmek. Rádióadások: 5. igen sok munka néhány bit elrejtésére. nehéz zavarni. segédprogramok PGP-s üzenetek elrejtésére. o nincs szükség frekvencia kijelölésre. o gyors frekvencia váltások. könnyűzenei clip-ek. frekvencia-) invertálás. a sáv szétvágása. eltolás. fázis-. Hátrányok: 5.1.1. • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel. rádióadások figyelése. hosszabb üzenetek kódolása általában gondot okoz. viszonylag könnyen megfejthetők. bizonytalanság a biztonság helyett. betűcserék megkönnyítése. hasznavehetetlenné válik. zavarások (idő-. 24 bit/pixel).: árnyékok a Pocahontas-ban).

Típusok 1. ő leveszi sajátját és megnézi. Nyilvános kulcs: böngészőbe is beépítik. Ahol a titkosság módja a bizalom. 2. Privatet őrizzük és biztonságos helyen tároljuk (pl. amit postás valószínűleg kinyit.2.2. Minden személynek van: nyilvános és magán kulcsa. postaládába teszünk levelet. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez. Digitális aláírás: igazoljuk. hogy levél tőlünk jött. Megelőzése kulcs/személyes találkozókat javasolnak átadására. visszaküldöm. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. bármeddig). 2.5. De sértetlenséget is biztosítani kell. nem nyújt biztonságot. Közben pedig postás elolvasta a levelet. Címzett megkapva még egy lakatot tesz rá és visszaküldi. Esetleg minden betűre másik kulcs. Public-ot osztogatjuk. másikkal visszafejtjük. 2 másik személynek felelősséget kell vállalni átadó személyért. mennyi idő alatt törhető fel egy géppel. piros telefonnál. egymás kiegészítője: amit egyikkel kódolunk.1. 2 kulcsú RSA. míg nekünk időben kell (jövő hét. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. annál biztosabb. Man int he middle: kulcstalálkozókra itt is szükség van. Előny: gyorsasága. Visszafelé ue. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). matematikailag bebizonyítják. 5. Kriptográfia Röviden 1. Ma: addig legyen titkos. új ötlet). A 2 titkosítás együtt használatos. 57 . Algoritmust közhírré teszik. Asszimmetrikus: 2 kulcs. Ez rövid. • Postásnak odaadjuk lakatolt levelünk. Teszünk rá egy lakatot. Man in the middle (az ember középen): hálózati postás kíváncsi. ez egy ujjlenyomat a doksiról. nem tudva mit kódoltak. Titkosítás módjából remélünk védelmet (furmányos megoldás. de ő nem megy el címzettig és melléteszi sajátját. 2 kulccsal megvalósítható: digitális boríték és aláírás. pendrive). Én leveszem a lakatom. Használták pl. Minél hosszabb. • Egyik algoritmus változata: One time stamp (egyszer használatos). 2 cég adhat ki kulcspárokat (Matáv és …).

2. Egy.2. hogy annak tartalma ne változzon meg. vagy titkosírás eredete visszavezethető az ókori Egyiptomig. hogy javítsanak az alkalmazott kódoláson. nyers. • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra. csak az alkalmazott módszer változott. 5. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text). encipherment).5. Alapfogalmak Létezik a kódolatlan. vagy nyílt szöveg (plain text. illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani.2. (A II. Bevezetés A kriptográfia. Ennek inverze a visszakódolás (decryption. nevét innen kapta. A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek.5. decipherment). ha ezeket le tudták lőni) igen kevés jutott el a célhelyre.2. Az egyik a forrásszöveg. clear text) amit titkosítani kell. 5. Az akkori feladat az volt. a másik pedig egy kulcsnak nevezett információ (key). és a feladat lényege nem. így az egy sztring. Az idő múlt.4. A kulcsot gyakran választják valamely élő nyelvből. sifrírozásnak vagy titkosításnak nevezik (encryption. Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz.3. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak.2. esetleg átálltak és átadták a rájuk bízott kódolt szöveget. 58 . Az újabb cél tehát az lett.) A futárokat elfogták. világháborúban újra felfedezték a galambokat. hogyan lehetne információkat úgy továbbítani. Az eljárást kódolásnak. illetve speciálisan kiképzett kutyákat használtak. 5.

ill. illetve P=E[k. viszont feltörhetetlennek látszik. méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból. Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke. Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált. amelynek segítségével az egyik oldalon titkosítják az üzenetet.2. vagy esetleg egy másik kulccsal. Matematikai alapja az. illetve egy titkos. Alapvető feladat.P) P=D(kd.E(ke. Ilyen rendszer a DES (Data Encryption System).P)] Az egykulcsú rendszer előnye egyszerűségében rejlik. Itt ugyanazt a kulcsot használják mindkét oldalon. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek. Shamir.D(k. Nagy hálózatok esetén. Ebből az egyik titkos lesz. Adelman professzorok a rendszer megalkotói). hogy a forrásszöveget (titkosított esetben csak a kulcsot. ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet. Van tehát egy úgynevezett kulcs.C) P=D[kd. hogy egy személyhez két kulcsot számítanak ki.6. tehát mindkét félnek ismernie kell a kulcsot. vagy mindkettőt) az információszerzőktől védve tartsuk. a másik oldalon pedig visszatitkosítják ugyanazzal.P)] • kétkulcsú. Erre a rendszerre jó példa az RSA titkosítás (Rivest.P)] . A kétkulcsú rendszer ezzel szemben bonyolultabb. P=D[k.E(k. a másik nyilvános. vagy más néven aszimmetrikus rendszerek. az RC2 (Rivest Chipher). Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el.5. vagy más néven szimmetrikus rendszerek. nem praktikus. Itt mindkét oldalon két kulcs található: egy nyilvános. Részletesebben: • egykulcsú. innen származik gyorsasága is. 59 .

8. Pl. Ezt üzenetről-üzenetre változtatgatták. • • • • 5. ABB helyett SLL. hanem több kerül beírásra.. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés.2.5. leggyakoribb két-három betűs szótagok stb. • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. (Leggyakoribb betű.. hanem helyettesítésre. Feltörése nem is így történik. hiszen nem lehet tudni.7. Ennek általánosított formájában nem 3. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. hanem a nyelvi sajátosságok segítségével. Polygram helyettesítés: nem egyes karakterek. "b" helyett FIXC. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer. stb.. A módszer szerint az a betűt d.) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták. Majd a titkosítandó szövegben minden olyan helyre. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek. helyettesíti. . Pl.: "a" helyett DFTV. és ezt folytatni a szöveg végéig.2.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. (mivel az a betű az abc-ben az első) azt a betűt írták. karaktercsoportok kerülnek 5. Elvileg meglepően jónak tűnik a módszer. Így jártak el minden betű esetében. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 . . A titkosított szöveg első ránézésre teljesen olvashatatlan lett. a b-t e. a c-t f. Egyik elnevezése az egyábécés helyettesítés. ahol a betű volt..2.: ABA helyett RTQ.9. de egy karakter helyett nem egy. Tükörírás: nem szorul részletes magyarázatra. pl. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest. A sor végén új sort kezdeni. amelyik a kulcsban az első helyen volt.

hogy az idő múlásával a forrásszöveg értéke csökken. Még sikeresebb. Célszerűen egy nagy szövegblokkot szokás kiválasztani. A biztonsági fok attól függ. nyaggatni valakit egészen addig. és az titkosítás után is rendelkezésre áll. amely azzal foglalkozik. de azonos elven működő algoritmussal kódolt szöveg. Általában kijelenthető. ha a kódolt szöveg rövidebb. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. és újra titkosítható. Feladat: a kulcs megszerzése. Meglepően jól alkalmazható. Biztonságosnak nevezhető a módszer. A kriptoanalízis kísérletet támadásnak nevezik. hogy mi a kapcsolat különböző kulcsok között. hogy minél több forrásszöveg előálljon. ha a feltörés időszükséglete nagyobb. erős támadás. majd abból kisebb blokkokat módosítani. és gyakran a legeredményesebb. míg oda nem adja a kulcsot. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. milyen nehéz feltörni őket. Feladat: a kulcs megszerzése. Tökéletes esetben vagy a forrásszöveg. Feladat: a kulcs megszerzése. hanem megadható egy tetszőleges forrásszöveg. kiválasztott forrásszövegek: nem csak a forrás-.10. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. hogy a kriptoanalízis mire irányul. és annak is tekintik. 61 . mint amennyire a feltörésre szükség van. ha ezekből a kulcsot magát tudja megszerezni. • • • ha a feltörés költsége magasabb. vagy a kulcs megszerzésre kerül. Nehezen megoldható probléma. Feladat: a kulcs megszerzése. hogy a titkosítás után ez a forrásszöveg módosítható. Feladat.5. mint ameddig az információnak titkosnak kell lennie. különböző. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal. Kriptoanalízis A kriptoanalízis egy olyan tudomány. és a kódolt szövegek állnak rendelkezésre. és megoldható a hozzáférés a visszafejtett forrásszöveghez. hanem az. Feladat: a kulcs megszerzése. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több. Attól függően. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül.2. mint a forrásszöveg értéke. "gumitömlő" módszer: fenyegetni. kiválasztott forrásszövegek módosítása: az előző kiegészül azzal.

2. mennyi idő alatt.2. Biztos eredményhez vezet. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre. Ez ismerete nélkül tud visszafejteni. Általános törés: kidolgozásra került egy alternatív algoritmus. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása. Ez lehet a kulcs néhány bitje stb.11. hogy feltörhető-e az algoritmus. Helyi törés: az adott titkosított szöveg forrása előállításra került. de hosszadalmas. 62 .12. illetve ha igen. • • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került. 5. értelmes szöveget. melyik ad olvasható.5. Számítható biztonság: meghatározható. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről.

Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében.. ám többnyire nem alkalmazható. ha nem áll rendelkezésre címtár. központi felügyeletet biztosító hitelesítési protokoll. akkor a teljes hálózat biztonsága veszélyben van. 5. A Kerberos hatékony. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya. ahogy az lehetséges lett volna.3. jelen esetben a Kerberos kiszolgálóra van szüksége.3. Kohl (Digital Equipment Corporation) dolgozta ki. vagy biztosított kommunikációs kapcsolatot akar kiépíteni. Általában címtár szolgáltatásokban. fejlesztési verziók voltak. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében. Hades kutyája. Ennek oka. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát. amely az alvilág bejáratát őrzi. Fejlesztés alatt… 63 . Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. és egy alkalmi kulcsot generál.2. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. hogy nem volt elég rugalmas. hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását.. így nem volt alkalmas arra. illetve hálózati kulcskiosztó központ (Key Distribution Center. hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől.5. Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát. . Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T.1. de a 4-es verzió már szélesebb körben elterjedt.) 5. Három feje van. Ennek a rendszernek minden más.3. például a Windows 2000 Active Directory-jában alkalmazzák. így több rendszerben nem lehetett használni. 5.3. hogy külső közvetítőre. Az 1-től 3-ig terjedő verziók ugyan belső. KDC). Ha sikerül megkerülni ezt a kiszolgálót. ami csak az illető szolgáltatás igénybevételének idejére érvényes. Mivel az MIT saját használatra dolgozta ki. A Kerberos (Κερβεροσ vagy másképpen Cerberus.3. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója. Ha egy felhasználó igénybe akar venni egy szolgáltatást. Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra.

amelyet a Registry-ben tárol (HKEY_CURRENT_USER). Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt. A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt.0. NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok. a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat. de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS. Esetek: • • a WS. Ha biztonság kell. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű. NT 5.Windows 2000). használ-e Certificate Authority-t vagy sem. ill. a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. legyen inkább NT (NT 4.5.0 . 128 bit hosszú File Encrypt Key-t (FEK) 64 . Excel) • • • nem transzparens nem kernel módú alkalmazás. amik szintén elolvashatók. Előnye: új attribútummal kezelhető. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat. Windows NT-k. arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. standalone server domain tag vagy sem. driverek Védelem kriptográfiával Tömörítő programok (zip.4.

PPTP. a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. SSL) nem célszerű titkosított file-t megosztani 65 . Ha a személy elveszti private key-ét.• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. Ez lesz a Data Decryption Field (DDF). Ez lesz a Data Recover Field (DRF). az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki. majd a file-t. akinek olvasási és írási engedélye van egy file-ra. és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. vagy elmegy a cégtől. és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is.

Annak azonban a default jelszava ismert lehet. ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók. majd az eredeti key-t törölni. A boot-oláskor a rendszer kéri a floppy-t. vagy egyszerűen be lehet billentyűzni 66 . Lehet exportálni a private key-t és floppy-n tárolni. ha a behatolónak van local acount-ja. DE: A SAM védve van a Syskey rendszer program segítségével.EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra. de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés.

67 .log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval.EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.

Sign up to vote on this title
UsefulNot useful