You are on page 1of 67

BERECZ ANTNIA

BIZTONSG, VDELEM A SZMTSTECHNIKBAN


(eladson kszlt jegyzet)

Tartalomjegyzk
1. 2. Bevezets..................................................................................................................................4 Biztonsg..................................................................................................................................4 2.1. Adatveszts.......................................................................................................................4 2.2. Behatols ..........................................................................................................................5 2.3. Hlzatok hasznlata sorn fellp problmk................................................................6 2.4. Szmtgpes fertzsek ..................................................................................................6 2.4.1. A leghresebb Internet worm (freg)..............................................................................7 2.5. Nevezetesebb biztonsgi hinyossgok ...........................................................................9 2.6. ltalnos vdelmi tmadsok.........................................................................................10 2.7. Biztonsgi ignyek szintjei.............................................................................................12 2.7.1. Rendszer biztonsgi szintnek meghatrozsa.......................................................12 2.7.2. Kockzatok viselse ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az elzmnyek...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajnls ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajnlsok kzti biztonsgi megfeleltets.......................................................23 3. Vdelem (protection)..............................................................................................................24 3.1. Msok hozzfrseinek szablyozsa ............................................................................24 3.2. Vdelem fogalmnak kiterjesztse.................................................................................25 3.2.1. Need to know ......................................................................................................25 3.2.2. Vdelmi tartomny (Protection domain)................................................................25 3.2.3. Hozzfrsi jog (access right) ................................................................................26 3.2.4. sszekttets egy domain s egy process kzt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tzfalak..................................................................................................................................31 4.1. Tmadsi mdok hlzatok ellen...................................................................................31 4.2. Mi a tzfal (firewall) ......................................................................................................34 4.3. Vdelmi struktrk.........................................................................................................35 4.4. Biztonsg politika...........................................................................................................35 4.5. Firewall ptelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s krnyezetben........................................40 4.7. Esettanulmnyok ............................................................................................................41 3.7.1. Informatikai hlzatok hatrvdelme.....................................................................41 4.7.2. Vals idej tartalom-s vrusszrs........................................................................44 4.8. Portkeres programok ....................................................................................................46 5. Titkosts ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldsok ..........................................................................................55 5.1.2. Digitlis steganogrphia.........................................................................................56 5.1.3. Kutatsi irnyzatok.................................................................................................56 5.2. Kriptogrfia ....................................................................................................................57 2

5.2.1. Rviden ..................................................................................................................57 5.2.2. A biztonsgtechnika sszetevi .............................................................................58 5.2.3. Bevezets................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosts ................................................................................................................59 5.2.7. Kdolsok...............................................................................................................60 5.2.8. Helyettest kdolsok ...........................................................................................60 5.2.9. Pozcicsers kdols.............................................................................................60 5.2.10. Kriptoanalzis .........................................................................................................61 5.2.11. A feltrsek rtkelse ...........................................................................................62 5.2.12. Feltrsi mdszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Rviden ..................................................................................................................63 5.3.2. Kialakulsnak elzmnyei....................................................................................63 5.3.3. Mkdse nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsgi problmi............................................................................64

1.

Bevezets

Az elmlt vekben sajnos egyre-inkbb eltrbe kerl egy korbban mr tisztzottnak vlt terlet. Ez a szmtgpes biztonsg, s az azzal kapcsolatos fogalmak. A tervezk egy-egy rendszer tervezsekor mind szoftver-, mind hardver oldalrl igyekeznek, igyekeztek meggtolni a jogosulatlan informciszerzst. Mivel mindez a felhasznlk rdekben trtnt, ezrt ennek hasznt is elssorban a felhasznlk lttk. Gondot okozott azonban, hogy egy-egy biztonsgi rendszer alkalmazsakor a felhasznlk olyasmirt is fizettek, ami az adott esetben tlbiztosts volt; ms esetekben a felhasznlk tudatosan mondtak volna le bizonyos biztonsgi szolgltatsokrl annak rdekben, hogy kedvezbb sszeg szmlt kaphassanak.

Ezeknek a jogos ignyeknek az szabott gtat, hogy nem voltak kialakult mdszerek sem az egyes biztonsgi ignyek felmrsre, sem az azok elhagysbl szrmaz esetleges krok felmrsre. Kt j terlet kezdett ht kialakulni, melyek a biztonsg-vdelemmel illetve a kockzatokkal foglalkoztak. Ahogy az informatika, gy a biztonsg-vdelem is felkapott tma. Az ezzel kapcsolatosan fellelhet cikkek leginkbb 1990-es vektl kezdve rdtak. Tmjuk eleinte a vrusok s az ellenk val vdekezs volt, majd az rdeklds ksbb a hlzatok fel fordult. A kzelmltban kezdtek megjelenni a kockzattal is foglalkoz rsok. A biztonsg-vdelem gyakran mint rokon rtelm szavak szerepelnek a cikkekben (...a javasolt vdekezsi md bevezetsvel biztonsgban rezhetjk magunkat...), holott biztonsg alatt inkbb ltalnos jelleg problmk rtendk, vdelem alatt pedig egy meghatrozott opercisrendszer-mechanizmus, amellyel az informcik bizalmasan kezelhetk.

2.

Biztonsg

Biztonsg alatt teht inkbb ltalnos jelleg problmk rtendk. Ennek a problmakrnek kt fontosabb sszetevje van: az adatveszts s a behatols.

2.1.

Adatveszts
Elemi krok: tz, rvz, fldrengs, hbor, felkels, patkny ltal megrgott szalagok vagy flopik. Hardver- vagy szoftverhibk: hibs mkds kzponti mveleti egysg (CPU), olvashatatlan mgnesszalagok, diszkek, telekommunikcis hibk, klnfle programhibk (mistakes, azaz logikai hibk s bugs, azaz futs kzben felderthet hibk). Emberi hibk: hibs adatok felvitele, rossz diszkek vagy szalagok hasznlata, hibsan kiadott mount parancs, rossz program futtatsa, elvesztett szalagok, diszkek.

Adatveszts tbb ok miatt is bekvetkezhet:

A fent emltett hibknak nagy rsze kiszrhet rendszeresen ismtld mentsekkel, a hardver eszkzk ismtld karbantartsval, pontosabb szervezssel.

2.2.

Behatols

Msik, s rdekesebb problma a behatolk krdse. A behatolkat tbb szempont szerint csoportosthatjuk. Az egyik feloszts szerint vannak passzvak s aktvak: Passzvnak tekintik azokat, akik szmukra jogosulatlan fjlokat olvasgatnak; Aktvak (akik veszlyesebbek is a rendszer szempontjbl), mdostgatjk is ezeket az adatokat.

A msik feloszts a vdelmi rendszer megsrtsnek osztlyozsn alapul. Eszerint a kvetkez kategrikat lehet megklnbztetni: Nem technikai felhasznlk vletlen betekintse. Szmos felhasznl asztaln van munkalloms, vagy terminl egy idosztsos rendszerhez, s az emberi termszetnek ksznheten nhnyan beleolvasgatnak msok elektronikus levelezsbe, vagy egyb nem publikus fjljaiba. Behatolk szaglszsa. Egyetemistk, rendszerprogramozk, opertorok s egyb technikai jelleg szemlyek gyakran csak logikai problmnak tekintik a szmtgpes rendszer vdelmnek ttrst. k ltalban kpzett, st igen jl kpzett szemlyek. Pnzszerzsi ksrletek, amely esetekben banki rendszerek programozi ksrelnek meg behatolni a bank szmtgpes rendszerbe, hogy a bankban lev vagy a bankon keresztl raml pnzekhez hozzfrjenek. A mdszerek igen vltozatosak: a szoftverbe trtn kiskapuk (backdoor) beptstl kezdve egszen a hamis UIC-ok hasznlatig (pl.: fenyeget zenetek kldse: Fizess, vagy a bank sszes rekordjt megsemmistem!). zleti cl, vagy katonai kmkeds. A kmek komoly s jl megalapozott prblkozsokhoz folyamodnak, hogy versenytrsak vagy idegen hatalmak megbzsbl ellopjanak programokat, titkokat, szabadalmakat, technolgikat, ramkrterveket, marketingterveket stb. Ezek a prbk gyakran a szmtgpes hlzat figyelsvel, vagy esetleg a szmtgpre vagy annak monitorra irnytott antennval trtnnek. Mind a mai napig idzik annak az egyetemistnak a ksrleteit, aki kb. 200 mterrl egy autbl folyamatosan kvette egy pletben lev szmtgpen foly munkt. Az felszereltsge valsznleg nem sszemrhet egy erre a clra kikpzett km lehetsgeivel. Tudni kell, hogy egy rendszer szempontjbl tbbnyire pp oly nehz idegen hatalmak kmszervezetnek megszerzsi ksrleteitl megvni a szmtgpes katonai titkokat, mint egyetemi hallgatk esetn a motd (message of the day) fjl tartalmra vonatkoz mdostsi ksrleteket meggtolni.

2.3.

Hlzatok hasznlata sorn fellp problmk

A szmtgpes hlzatok kialakulsa jabb problmk megjelenshez vezetett. Ettl fogva nem volt elg a kitntetett (opertori, rendszergazdai) terminlok zrt, biztonsgos termekben val elhelyezse, hiszen a hlzaton lev egyb szmtgpekkel tvolrl is lehetv vlt a rendszerekbe val betrs; a hlzatot megcsapolva lehallgathatjk a hlzaton megjelen informcikat.

Utbbi megrtshez vizsgljunk meg egy vkony Ethernet-es PC hlzatot. Ezen a hlzaton az egyes szmtgpekbe egy-egy hlzati adaptert kell behelyezni. A hlzaton lev gpek ennek a krtynak a szmval azonostjk egymst, gy ltfontossg, hogy a krtyk egy hlzaton bell eltr szmmal rendelkezzenek. Mivel ennek a hlzatnak a mrete a csompontok szmval n, gy olyan rendszert kellett kialaktani az azonostshoz, ami igen nagyszm csompont meglte esetn is hasznlhat. A vlasztott megolds a kvetkezkppen nz ki: egy 12 jegy hexadecimlis szmot rendelnek minden krtyhoz. Ezt a szmot 2 csoportra bontva szoktk a krtyra rni, pl.: 0000C0:47361D. Az egyedisget gy biztostjk, hogy az egyes krtyagyrtk egyetlen kzponttl kapjk a szmtartomnyokat. A rendszer eleinte jnak tnt, mostanban azonban kezdi elrni vgs mrett. Ezt a szmot a szoftver felolvasva, kommuniklhat a tbbi szmtgppel. Mivel az egymssal kommunikl, zenetet vlt szmtgpek egyms fldrajzi helyzetnek ismerete nlkl tartjk a kapcsolatot, gy adott krn bell minden egyes krtyra eljut ez az zenet. Az zenetben benne van a cmzett egyedi azonostja. A szoftver ezt figyeli, majd ha megegyezik a cm, akkor tovbb foglalkozik az zenettel. Eltr cm esetn nem foglalkozik vele tovbb. Nem nehz beltni, hogy olyan szoftver rsval, amely valaki msnak adja ki magt, vagy mindenkit becsapva minden zenetet elcsp, komoly gondokat lehet okozni. Ilyen pldul, amikor egy rendszergazda tvolrl jelentkezik be, s begpeli a rendszergazda jelszt. Ezt elcspve a behatolnak knny dolga van. A problma kikszblsre tbb mdszert dolgoztak ki. Ezek egyike az MIT-n kifejlesztett Kerberos.

2.4.

Szmtgpes fertzsek
Baktrium: olyan program, amely a szmtgpen tbbszr elindtva magt, leterheli a rendszer erforrsait, s megnehezti a felhasznl munkjt. Leginkbb multitaszkos rendszerekben terjedt el, de PC-s krnyezetben DOS alatt is megjelent, a szoftver interruptokat felhasznlva (pl. potyogs vrus). Oly mrtkben lelasstjk a rendszert, hogy le kell hzni a 220 V-rl el nem mentett adatok elvesznek. Vrus: olyan programrszlet, amely ms vgrehajthat programban helyezkedik el, gy amikor a hordoz program fut, elszr a vrus kdja hajtdik vgre. A vrus ekkor klnbz taktikkat alkalmazva ms, mg nem fertztt programokba is belerja magt. A vrus nmagban teht nem kpes futni. Olyan program vagy utastssorozat, amelyik nmagt reproduklja (ebben a megfogalmazsban a frgek is benne vannak).

Az FPROT szerint: 1. szaporodni kpes program, th. kpes (esetleg mdostott) msolatokat kszteni mrl; 2. a szaporods cl, nem mellkhats; 3. a msolatok legalbb egy rsze maga is vrus, ugyanezt a defincit hasznlva; 4. a vrusnak egy gazdhoz kell kapcsoldnia a gazda elindtsa a vrus lefutst okozza. A vrusprogram intelligencia s mestersges rtelem, de erklcs s rzelem nlkl. Intelligencijt a programoztl, kapta, s annyira lehet erklcstelen, amennyire a program rja is az. A vrusprogram valjban az l anyag mkdst utnz letkpes modell. Olyan, mint a biolgiai fegyver, mert miutn kiengedtk a laborbl, mg maga az alkotja is elveszti az ellenrzst felette. Trjaiak: ltszlag hasznos, vicces, vagy egyb mdon rdekldsre szmot tart program, amelybe rejtett funkcit ptettek. Lehet j program vagy ltez kiegsztse (ltalban nem az eredeti szerzk ltal), pl. nagy verziszmmal. A rejtett funkci: kzvetlen krokozs, vrustelepts, jelszlops, titkos informcik megszerzse, hts ajtk ltrehozsa. Szndkosan krokoznak kszltek. Ha egy program clja a vrustelepts, nevezhetjk trjainak. Freg: olyan program, amely nmagban is futskpes, s a hlzatot felhasznlva gprl-gpre terjed, tbbszrzi magt. llhat tbb rszbl. Nem vltoztat meg ms programokat, viszont szllthat baktriumot vagy vrust. Terjedhet forrskdban is (script, makro). Sokszor a vrusokkal egy csoportban trgyaljk. Klnleges vltozatainak clja, hogy hlzatokat ksbbi tmadsokhoz ksztsk el. Ehhez sok csompontot fertznek meg, hogy hatkonyan ki tudjk vlasztani a biztonsgi rssel rendelkezket. Leghresebb: Robert Tappan Morris 1988-ban elszabadult frge, amely 6.000 gazdagpet fertztt meg.

2.4.1. A leghresebb Internet worm (freg)


A szmtgpek biztonsgnak ttrsre irnyul ksrletek kzl a legnagyobb 1988. november 2-n trtnt, amikor Robert Tappan Morris, a Cornell egyetem hallgatja elengedett egy worm-t az Interneten. A program elsdleges clja nmagnak a szaportsa volt. A worm miatt a vilgon tbb egyetem, trsasg, kutatintzet szmtgpe llt le, sszesen tbb mint ezer gp. Ennek ksznheten tbben hosszabb idre megvltak az Internettl. A trtnet 1988. nyarn kezddtt, amikor Morris felfedezett kt olyan hibt a Berkelay UNIXban, amelyek lehetv tettk, hogy ellenrizetlen mdon hozzfrjen szmtgpekhez a hlzaton keresztl. Ez az USA-t, a Tvol Keletet s Eurpt figyelembe vve tbb mint szzezer gpet jelentett. Egyedl dolgozva, rt egy nreprodukl programot, amely ezeket a hibkat kiaknzva ltrehozta sajt msolatt egy msik gpen, s ott szintn futni kezdett. Hnapokig dolgozott ezen a programon s tesztelte tvol a hlzattl. November 2-n, egy teszt kzben vletlenl, vagy szndkosan, de elszabadult a program. Az elszabadulst kvet nhny rn bell tbb SUN s VAX rendszer fertzdtt meg.

Technikailag a worm kt rszbl llt. Egy thz programbl s a worm magjbl. Az thz program egy 99 soros ll.c nev C program volt. Ez a tmads alatt lev gpen lett lefordtva s ott kerlt futtatsra. Futsa kzben csatlakozott ahhoz a gphez, amelyrl jtt, ttlttte a fprogramot s vgrehajtotta. Ezutn tnzte az j gp /etc/hosts nev fjljt, hogy jabb clpontokat talljon. Oda tkldte az thz rszt. s kezddtt az egsz ellrl. Az j gpeket hrom mdszerrel prblta megfertzni: Az els mdszer szerint az rsh segtsgvel egy remote shell-t prblt futtatni. Erre tbb gpen is lehetsg volt. A rendszergazdk bztak abban, hogy az azonosts majd ksbb megtrtnik. Ha ez sikerlt, az rsh ttlttte a freg programjt, s innen folytatta tovbbi gpek fertzst. A msodik mdszer a finger programot hasznlta fel. (Ennek segtsgvel ms gpeken dolgoz felhasznlkrl lehet informcikat lekrni: nv, login nv, munkahelyi esetleg otthoni telefonszm stb.) Mkdse a kvetkez: minden egyes BSD alap UNIX-on a httrben fut egy finger dmon, s vlaszol a hlzatrl rkez krdsekre. A freg egy specilis, igen hossz, kzzel sszelltott 536 byte hossz sztring paramtert adott t a finger dmon-nak, amelynek (a tl hossz paramter miatt) a puffere tlcsordult, s fellrta sajt stack-jt. A finger, feladatnak elvgzse utn, a visszatrsi cmet a stackbl vve, nem a helyes gra trt vissza, hanem megprblt futtatni egy /bin/sh-t. Ha ez sikerlt, akkor a fregnek volt egy fut shellje a tmads alatt lev gpen. A harmadik mdszer a levelez rendszer hibjt aknzta ki. A sendmail segtsgvel a freg tkldte az thz rszt, majd futtatta azt.

Egyes felhasznlknak tbb rendszerre van bejelentkezsi joguk. Amikor a freg tkerlt, megkezdte az adott rendszerben a felhasznlk jelszavainak a feltrst. A feltrt jelszavakkal megprblt azokra a gpekre bejelentkezni, ahova a jelsz tulajdonosnak volt mg bejelentkezsi joga. A freg a fertzs kezdetn minden egyes esetben ellenrizte, hny fut pldnya van mr a rendszerben, nehogy mr kezdetben nagyon lelasstsa a gpet. A fut pldnyok szma ezrt 1 s 7 kztt mozgott. A freg gy prblt meg lapulni. Morris, leleplezse utn, 10.000 dollr pnzbntetst, 3 v felfggesztett brtnbntetst s 400 ra kzmunkt kapott. A tnyleges helyrehozatali kltsgek azonban meghaladtk a 150.000 dollrt.

2.5.

Nevezetesebb biztonsgi hinyossgok

Ahogy a szlltsi vllalatoknak is volt egy Titanic-ja, egy Hindenburgja, gy a szmtstechnikban is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a ksrts minl tbb pldt felsorolni, hogy ebbl okulva mskor ilyen, illetve hasonl problmk ne fordulhassanak el. Erre azonban egyrszt a helyszke, msrszt az id szortsa miatt nincs lehetsg. Szerencsre tbb olyan szakknyv is jelent meg, amely rszletesen sorol fel pldkat, s az Interneten sem nehz ezzel a tmval foglalkoz irodalmakat tallni. A kvetkezkben azrt tekintsnk t nhny tanulsgos pldt, amelyeknek megrtsben segt egy elzetes, felhasznli szint UNIX ismeret. 1. A UNIX lpr segdprogramja (amelyik kinyomtatja a fjlokat a sornyomtatn) rendelkezik egy olyan opcival, hogy a kinyomtats utn a nyomtatott fjlt trlje. A korbbi UNIX verzikban gy lehetsges volt, hogy brki kinyomtassa a password fjlt, majd azt a rendszerrel trltesse. Ha nincs password fjl, akkor UNIX rendszertl fgg ugyan, hogy melyik milyen mdon hidalja t a problmt, de egyes verzik korltozsok nlkl beengedtek ezek utn brkit. 2. Egy msik eset szintn a UNIX vilgbl szrmazik. Elszr tekintsnk t egyes fogalmakat: link: a link koncepci azt jelenti, hogy egy meglev fjlt egy msik nvvel is el lehet rni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasznlkat egyedi azonostjuk alapjn klnbzteti meg. Ez az azonost hozz van rendelve a fjlokhoz, gy megllapthat, hogy ki a fjl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fjlt msok is futtathassk. A fjl futtatsakor nem a tulajdonos jogosultsgval trtnik a futtats, hanem termszetesen azval, aki elindtotta azt. Egyes fjlok, amelyeknek a rendszergazda a tulajdonosa, mdostanak ms rendszerfjlokat. Ez azonban nem sikerlhetne akkor, ha ilyen esetekben is csak a futtat jogosultsgai lnnek. Ekkor azonban a fut program tlltja a fut alkalmazs UID-jt a tulajdonosra. Az ilyen programokat SETUID-os programoknak nevezzk. core dump: az egyes alkalmazsok futsa kzben elfordulhatnak futsi idej hibk. Ekkor a rendszer kimenti a program ltal hasznlt memria terletet egy fjlba, core nven, ksbbi elemzsek cljbl. Magt a kimentsi folyamatot core dump-nak nevezik. A pldban a betrshez ksztettek core nven egy linket a password fjlra. A behatolnak ezek utn egy SETUID-os program core dump-jt kellett elidznie. Ekkor a rendszer, amelyik kirta ezt a core fjlt, fellrta sajt password fjljt. Ezen a mdon a felhasznl lecserlhette a password fjlt egy ltala kivlasztott (pl.: parancssorban megadott) nhny sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fjl tulajdonost akartk megvltoztatni. A szksges ismeretek: Mkdir: Make Directory, azaz kszts katalgust. SETUID: br mr sz volt rla, tekintsk t kicsit rszletesebben. A UNIX rendszerben a felhasznlk kapnak egy egyedi azonostt: UIC (User Identification Code). A rendszer 9

ennek alapjn azonostja ket, s ellenrzi jogosultsgi ignyeiket. Mivel egyes programok futtatshoz root, azaz rendszergazdai jogosultsgok szksgesek, ezrt ktfle UID ltezik. A vals UID, ami a felhasznl egyedi azonostja, s az effektv UID, aminek alapjn a UNIX eldnti, jogos-e egy igny kiszolglsa. Egy felhasznl belpsekor a vals UID s az effektv UID megegyezik. Az n. SETUID-os programok kpesek arra, hogy egy felhasznl effektv UID-jt a program futsnak idejre a program tulajdonosnak UID-jra lltsk t. Ha a tulajdonos a root, azaz a rendszergazda, akkor a program futsnak idejre a felhasznl a rendszer szerint root jogosultsgokkal rendelkezik. i-bg: alapvet fjlinformcik trolsra szolgl, pl.: tulajdonossg, vdelmi maszk, linkek szma, a fjl blokkjainak elhelyezkedsre vonatkoz informcik, valamint a fjl ltrehozsnak, utols mdostsnak s utols hozzfrsnek dtuma. System call: rendszerhvs. MKNOD: i-bgt ltrehoz rendszerszolgltats. CHOWN: Change Owner, azaz a fjl tulajdonost megvltoztat rendszerhvs. A betrs a kvetkezkpp trtnt. Ksztettetek egy foo nev katalgust, az mkdir foo paranccsal. Az mkdir-nek, amelyik egy SETUID-os program, a root a tulajdonosa. Ez a parancs elszr ltrehozott egy i-node-ot, vagyis i-bg-t a foo katalgusnak az MKNOD system call-lal. Ezutn lecserlte a foo tulajdonost az effective UID-rl (root) a vals UID-ra (felhasznl). Lassbb rendszereknl bizonyos esetekben lehetsg nylt r, hogy a felhasznl gyorsan eltvoltsa a katalgus i-node-jt, s ksztsen egy linket a password fjlhoz foo nven. Ennek az MKNOD utn, de a CHOWN eltt kellett megtrtnnie. Amikor ezutn az mkdir a CHOWN-t hvta meg, akkor a felhasznlt a password fjl tulajdonosv tette. A szksges parancsoknak egy parancsfjlba val rsval igen gyorsan lehetett tbbszr egyms utn prblkozni.

2.6.

ltalnos vdelmi tmadsok

A fent lert esetek miatt ellenriztk s kijavtottk az egyes opercis rendszereket, de ennek ellenre tbb olyan csoportot fedeztek fel, amelyek egy-egy rendszerbe prbltak betrni. Ezek a csoportok aztn segtettek feltrni tovbbi vdelmi gyengesgeket. Ennek ellenre rdemes ttekinteni, melyek a tmadsok ltalnos clpontjai: 1. Memria lapok, diszkterletek s szalagok ignylse s olvassa. Szmos rendszer nem trli az alloklt (a rendszertl ignyelt s megkapott memria) terleteket, gy egy korbban fut program rtkes informcikat hagyhatott ott. 2. Illeglis system call-ok (bizonyos opercis rendszer szolgltatsok ignybevtele), vagy leglis system call-ok de illeglis paramterekkel, vagy egyes leglis system call-ok, leglis, de nem kzlt paramterekkel trtn meghvsa. Szmos rendszert ssze lehet gy zavarni. 3. Szablyosan elkezdeni egy bejelentkezsi procedurt, majd a DEL, RUBOUT, BREAK gombokhoz tartoz specilis kdokat beszrni a login szekvenciba. Nhny rendszer esetn a password-t ellenrz program ettl lell, s sikeresnek knyveldik el a bejelentkezs.

10

4. Megprblni mdostani olyan komplex opercis rendszer struktrkat, amelyek a felhasznli terleteken vannak elhelyezve. Szmos rendszerben egy-egy fjl megnyitsakor egy nagyobb adatstruktra jn ltre, amelyben benne van a fjl neve s egyb paramterek. Ezek aztn tkerlnek paramterknt a rendszernek. A fjl olvassakor vagy rsakor a rendszer ezeket frissti. Az egyes mezk bolygatsval biztonsgi ellenrzsek kerlhetk meg. 5. Egyes felhasznlk bejelentkez kpernyket utnoz programokat rnak. Azt elindtva magra hagyjk a terminlt. Az rkez felhasznlk megprblnak rajta bejelentkezni, termszetesen sikertelenl. A program kzben szorgalmasan rgzti a begpelt neveket s jelszkat. 6. Az opercis rendszer dokumentciiban tbb helyen szerepel, hogy miket nem lehet, nem szabad. Ezeket prbljk ki, minl tbb variciban. 7. Meggyzni egy rendszerprogramozt, hogy ugorjon t bizonyos ellenrzseket specilis felhasznli nevek esetn. 8. Ha mr minden ktl szakad, meg lehet azzal is prblkozni, hogy a szmtkzpontban egy programoz, egy opertor, esetleg egy titkrn elrulja sajt felhasznli nevt s jelszavt.

11

2.7.

Biztonsgi ignyek szintjei

Br minden vizsglt eset egyedi, de biztonsgi ignyek szempontjbl a legtbbszr megoldhat, hogy elre fellltott kategrikba soroljuk be azokat. Nhny vizsglt esetben bizonyos vdelmi szintek alkalmazsnak hinya esetn csak korltozott mrtk kr vrhat. Szlssges esetekben azonban ugyanezek komoly problmkat okozhatnak. Vdelmi rsek meglte a fjlvdelemben hallgatk esetn nem jelents, mg katonai kzpontokban megengedhetetlen. A kt szlssges eset kztt foglalnak helyet a htkznapi letben srbben elfordul helyzetek, mint a vllalati s egyb szfrk. Leegyszerstett esetben tekintsnk hrom biztonsgi szintet: alacsony, kzepes, magas.

2.7.1.

Rendszer biztonsgi szintnek meghatrozsa


Biztonsgi igny szintje az adott vlasznak megfelelen alacsony kzepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I

Egy adott rendszer besorolshoz elszr ltalnos krdsekre kell vlaszokat keresni:
Krds: Megengedhet-e a kvetkez esemny?

Ismerheti-e egy felhasznl a rendszer futtathat fjljait? Ismerheti-e egy felhasznl a tbbi felhasznl fjljainak a nevt? Hozzfrhet-e egy felhasznl a csoportjn belli ms felhasznl fjljaihoz? Egy kvlll ismerheti-e a rendszernek a bejelentkezshez szksges nevt? Msolhatja-e egy felhasznl msok fjljait? Olvashatja-e egy felhasznl msok elektronikus levelezst? rhat-e egy felhasznl adatokat ms felhasznlk fjljaiba? Trlheti-e egy felhasznl ms felhasznlk fjljait? Megengedhet-e egy felhasznlnak, hogy olvassa a diszknek azon terleteit, ahol korbban msok fjljai voltak? Hasznlhat-e egy felhasznl gpidt s erforrsokat olyan feladatokhoz, amelyek sajt feladatnak megoldshoz szksgtelenek?

Egy adott rendszer vizsglata esetn a rendszer biztonsgi ignynek szintje annak az oszlopnak felel meg, amelyben a legtbb egyez vlasz volt. Ha a gpek neveit csak a vezrl ismeri, kzpontostott user-nyilvntarts van. Sikeres azonosts utn megvizsglja a cluster-tagok leterheltsgt s tpasszolja a bejelentkezst a legkevsb terhelt clusternek.

12

2.7.2.

Kockzatok viselse
Alkalmazottak gondatlansga miatt bekvetkezk Alkalmi sebezhetsgek Esetleg mindkett

Az OS-tl elvrhat, hogy bizonyos biztonsgi problmkat kikszbljn. Ezek:

Gondatlan vagy rosszindulat hasznlat esetn (brezsi listk, ) ill. titkos minsts gykezels esetn (belgy, honvdsg), esetleg a szmtgppel irnytott rendszer termszete miatt (atomerm) specilis kiegsztsekre is szksg lehet. Megllapts: a legtbb behatol a rendszer gyengesgeit hasznlja ki. Ha knnyebb egy mgnesszalagot ellopni, akkor nem fogjk az OS-t feltrni, vagyis NINCS RTELME az OS biztonsgt egy bizonyos hatron tl nvelni. Clszer ekkor a krnyezet biztonsgt fokozni. Ekkor is figyelembe veend, hogy: a biztonsgos rendszerek hasznlata tbbnyire tl bonyolult; a biztonsg nvelse csak a kltsgek nvelse rn rhet el; a rendszer lelassul (lassbb adathozzfrs, lassbb gpmveletek, alacsonyabb hatkonysg); a nagyobb biztonsg felhasznlktl s alkalmazottaktl egyarnt tbb rfordtst ignyel.

Veszly (fenyegets): olyan mvelet, vagy esemny, amely srtheti a vdettsget, biztonsgot. Kockzat: a fenyegetettsg mrtke, amely a krnagysg s a bekvetkezsi valsznsg (gyakorisg) szorzata. A vdelmi igny feltrsa: besklzs 0-5-ig (5 a legfenyegetettebb). Kockzatmenedzsels: intzkedst ki kell vlasztani, tesztelni kell. Kockzati osztlyok
Valsznsg/ Veszly Nem vagy kzepesen fontos Fontos Nagyon fontos kicsi kzepes nagy

Megengedhet kockzatok A cg befektetsnek megfelel arnyban lefedett kockzatok Alapvet veszlyt jelent kockzatok

13

Ms irnybl megkzeltve

Veszlyforrsok
Valsznsg/ Vesztesg Kis Kzepes Nagy kicsi kzepes nagy

Nem vagy kzepesen fontos veszly Fontos veszly Nagyon fontos veszly

Kockzatok vdekezsi kltsg (Megri?)

Alapfenyegetettsgek: Bizalmassg: az adatot csak az arra jogosultak ismerhessk meg, ill. rendelkezhessenek felhasznlsrl. Hitelessg: az adat bizonytottan vagy bizonythatan az elvrt forrsbl szrmazik. Srtetlensg: az adat fizikailag s logikailag teljes, p, mdosulatlan. Rendelkezsre lls: az informatikai rendszerelem a szksges idben s idtartamra hasznlhat. Funkcionalits: az informatikai rendszerelem a kezelsi cloknak megfelel s hasznlhat.

Informatikai rendszerelem: az informatikai rendszer rszt kpez elem.

14

2.7.3.

Computer Security

2.7.3.1.

Az elzmnyek

Annak az ignye, hogy legyen mrtkrendszer, amivel biztonsgi rendszereket lehet mrni, egyik jelents elzmnye a DoD, amely meghatrozta, hogy bizonyos szlltknak milyen kvetelmnyeket kell teljesteni. Minimum, hogy a szmtgpekre bejelentkezshez nv/jelsz kelljen, legyenek vdhet erforrsok (vds mdjt nem szabtk meg), legyenek hozzfrsi szintek. Ebben az idben mini- s nagyszmtgpek voltak. A DoD hatrozott meg elsknt ilyen ignyeket. 3-4 ezer gpk volt, a plyz cgek megprbltk gpeiket besorolni DoD kategrikba (CSP=biztonsgos szmtgpes termk). Nem volt elvrhat tlk egzakt rtkels, hisz profitorientltak a cgek, ezrt fggetlen cgekkel, CSEC-ekkel (fggetlen szmtgp kirtkel kzpontokkal) rtkeltetett a DoD szlltand gpeket. Ltrehoztk a minstett termkek listjt. A stratgiai lgier parancsnoksg (SACDIN) digitlis adathlzatt (DDN) akarta a DoD biztostani, viszont nem volt ideje, szakrtelme, ezrt fggetlen cg vgezte minstst eddig j tlet. Ezen kvl igny merlt fel, hogy ne csak biztonsgos, nem biztonsgos kategria legyen, hanem tbb fokozat. Mivel voltak cgek, akiknek kisebb fokozat is elg lett volna, ezt is meg kellett hatrozni. Biztonsgi szint s rsznt kltsg szerint knnyebb volt gy vlasztani. Nyilvnosak voltak a biztonsgi szintek jellemzi, klnbz szint hlzatok voltak sszekapcsolva. A DoD nem ltta biztostva, hogy lesz, aki ignybe veszi a tbb csoportos rendszert, de a nagy gyrtknak rdeke volt. A DoD fedcgeivel ajnlatokat ksztetett, szabvnyknt fogadtatta el az EPL-t. Nhny v mlva a DoD-nl PC-kel kiegsztve 17 ezer gp lett. Megvizsgltk, melyeket kell vdeni kb. felt. (DAC-tetszleges hozzfrs ellenrzs (MAC-ktelez)). Egy harmad gpet le kellett cserlni a ktelez hozzfrs-vezrls miatt (AC). Megvizsgltk, hogy a kaphat HW, SW-eszkzk kzl melyek felelnek meg csak 3 volt: IBM: RACF (tvoli hozzfrs-vezrl programcsald); SKK: ACF2 (Access Control Facilities/tvoli hozzfrs); CCA: TopSecret (titkostssal foglalkoz termk).

Prhuzamosan fejlesztette a Hanniver cg SCOM HW-es termkt: szmtgpes rendszerbe illesztve kulccsal biztostotta hozzfrst. 1984-ben MI rendszerek kezdtek terjedni szmtgpes rendszerek vdelmi rendszereibe betrsek ellen. (AIS rendszerek: PC sajt magt tri fel). Megbztak egy cget, tanulmnyozza, milyen trendek vrhatk: 1983-ra a szmtgpek tbb mint 40%-a hlzatba lesz ktve. A lenini-elv szerint egy lnc a leggyengbb lncszemnl szakad; analgijra egy PCrendszert ott tmadnak, ahol a leggyengbb.

15

2.7.3.2.

(Az akkori) jelenlegi helyzet

BLOCKER: tervezsalatt llt. Mindenki a HW-ben ltta a megoldst, titkostssal - adatokhoz s szmtgpekhez. ANSI/ISO: GKS (szabvny), eszkzfggetlen grafikus rendszer, az OS rszt kpez, alkalmass kell tenni hozzfrsvezrlsre. Azonostsi rendszerek: jelsz+titkosts+HW-es kulcs mr volt, de nem hasznltk. BBS = Bulletin Board System (hackerek-): tipps for stupids, fekete SW-ek. Egy szmtgphez tbb modem volt kapcsolva, brki jelszt hozhatott ltre, bejelentkezett, aztn fjlokat tlttt le, rte fel. Olyan programot kellett feltlteni, ami mg nem volt fnn, tzszeres mretben, mint letlttt. Ma tiltottak a fjlcserl rendszerek, akkor tmogattk az zemeltett. Ennek oka, hogy az embarg miatt nem lehetett brmihez hozzjutni. A szrke SW pnzrt jtt, de nem jogosult hasznlja. A BBS-eken voltak mg fnn tmutatk, tippek is rendszerfeltrshez, kezd felhasznlk is hasznt vettk. Rendszergazdk se voltak kpzettek, alapbelltsokat meghagytk (benne voltak lersokban). Processzorok: Motorola 68000, Intel 80x86 - vdett md OS lenne, de nem hasznltk ki.

2.7.3.3.

TCSEC

Els lpsknt a DoD javaslata alapjn elkszlt a TCSEC ajnls, amelyet 1983-ban tdolgoztak. jabb vltozata a DoD 5200.28-STD, 85 decemberben kszlt el. Clok: felhasznlk, gyrtk, kzbeszerzs. Egy felhasznl, cg nem kell, hogy rtsen a biztonsghoz, egy szabvny meg tudja mondani egyes felhasznlknak, milyen erforrsokra van szksg. Ha lennnek szolgltats-kategrik, a vev ki tudn vlasztani a megfelel biztonsgi szint termket. A gyrtk korbbi fejlesztsei nem gy indultak, hogy gy csoportosthatk legyenek, ezrt tovbbra is minsteni kellett termket. Kzbeszerzs: teljestmnymrsi/minstsi rendszerekbl tbb is volt, ezzel megtorpedzhattk egymst, biztonsghoz rszletesen nem rtk biztonsgi szint szerint adtk meg, mit akarnak venni.

Biztonsgos? Mi az? Ellenrizni tbbfle, klnbz biztonsgi rendszer segtsgvel az informcihoz val hozzfrst, hogy csak megfelelen azonostott szemly ill. processz vgezhessen rst, trlst, keresst.

16

6 alapvet igny: 4 a hozzfrst vezrli, ellenrzi, 2 biztostkot szolgltat arrl, hogy ez valban egy vdett rendszerben hajtdott vgre o Politika Biztonsgpolitika: f, hogy legyen, de legyen vilgos, egyrtelm, legyenek azonostott objektumok, szubjektumok s szablygyjtemny. Megjells: A hozzfrst vezrl cmkket ssze kell rendelni az objektumokkal. A cmke megadja az objektum vdettsgi szintjt s a hozzfrsi mdszereket. o Naplzsi lehetsg Azonosts: az egyes szubjektumokat is azonostani kell tudni, ki az, aki a hozzfrst ignyelte, van-e r jogosultsga. OS-be kikerlhetetlenl benne kell legyen. Ezt az informcit kell biztonsgban rizni. Naplzsi lehetsg: a felelssg megllaptsa rdekben rizni kell azokat az esemnyeket, amelyek riasztst vltanak ki. Lehessen szrni! A log-fjlokat is vdeni kell. Mdszerek naplfjlok vdelmre: bejegyzsek lncszeren kapcsoldnak, gy integrits vizsglhat. Naplnak akkor van hitelessge, ha vdve van. o Szavatols Szavatols: a rendszer tartalmazzon olyan harder-/szoftver-komponest, amely garantlja, hogy a rendszer megfeleljen az 1-4 pont ignyeinek. Folytonos vdelem: a rendszer maga biztostsa azt, hogy ez a vdelem folyamatosan fenn ll. Ez megvalsthat szoftveresen ill. hardveresen is.

A kritrium kirtkels osztlyai 4 hierarchia szint segtsgvel: D (minimlis vdelem) C (szelektv s ellenrztt vdelem, sajt teszt) B (ktelez s ellenrztt vdelem, fggetlen tesztelk) A (bizonytott vdelem, B-nek megfelel + matematikai mdszerrel bizonytjk, hogy feltrhetetlen a rendszer) 7 kritrium osztly: D, C1, C2, B1, B2, B3, A1 (A1-en tli, a jvbeni fejlesztsekre) A lefedett elvek: Tesztels: a tervezs s megvalsts ellenrzsre. TCB = Trusted Computer Board = megbzhat szmtgpes alapok. A TCSEC, Appendix C-ben fel vannak sorolva a SW-, HW-komponensek. A minstssel egy idben voltak forgalomban vagy hasznlatban olyan gpek, amelyek nem vettk figyelembe a szempontokat. Nem rte meg minsteni ket, de nagy valsznsggel biztonsgosak voltak. Ha nincs egy adott termk minstve, klszably: o C2: az NCSC (National Computer Security Center) ltal elfogadott legtbb ACL szoftver. o B1: NCSC eltti idkbl: a mainframe kategrij gpek ACL szoftverei. o B2: ltalban az j, biztonsg orientlt rendszerek. 17

D: Minimlis vdelem. Inkbb csak ideiglenes jelleggel. gy kerl bele, hogy ha minstskor nem fr bele B-be, tmenetileg D-be soroljk, megmondjk, mit javtsanak. Th. vagy azt kapja, amit krt, vagy D-t. Pl. DOS. tmeneti kontner. C1: korltozott hozzfrs-vdelem: Ide brki bejhet, aki ignyel kulcsot, de csak 1 fajta kulcs van. A TCB csak nvlegesen szolgltat biztonsgot. Elklnti a usereket s az adatokat. (Egytt dolgoz userek azonos rzkenysgi szinten lev adatokat dolgoznak fel). Felhasznlkbl csoportokat kpznk, amelyek azonosts utn tevkenykedhetnek a rendszerben. Szlssges esetben egy csoport van csak, nem tudjuk, ki trlt egy fjlt. Akkor alkalmazzuk, ha nem akarjuk megklnbztetni a felhasznlkat. Jl dokumentlt.

C2: Nem szablyozott, de ellenrztt hozzfrs vdelem: Bejrati ajtn, minden ajtn, szekrnyajtn kulcs van azt nyithatom, amihez kulcsom van. Akr gy, hogy kivesznek rszeket, Unix-ok egy rsze megtn a szintet de ingyenes. A felhasznlk nll account-tal rendelkeznek, megklnbztetjk ket egymstl, adott egy login-procedura, ami egyrtelmen azonost. Audit (kszl naplzs a biztonsgi esemnyekrl) Elklnti az erforrsokat Bels tesztels van, feldertett hibkat nem kteles eltvoltani.

B1: cmkzett vdelem: C2 + minden zrhoz r, aki feljegyzi, ki hova lpett be. Ha valaki olyan dologra tall, amin nincs zr: jelent; zrat szerelnek r. Biztonsgpolitika meglte Adatcmkzs van (rendelkezik nevestett objektumokkal s szubjektumokkal). Cmkzsnl biztonsgi osztlyokat klnbztetnk meg (felhasznl biztonsgi szintje minimum olyan legyen, mint objektum). Ktelez hozzfrs-vezrls (MAC) A tesztels sorn feldertett hibkat el kell tvoltani (!) Tesztelskor felfedezett hibkat kteles eltvoltani.

B2: strukturlt vdelem: Hzba belpnek biztonsgi szintje van (takart, kzpvezet, igazgat) csak olyan szobba mehet, amihez joga van, mg akkor is, ha van hozz kulcsa. A TCB a hivatalos biztonsg-politikai modellen alapul, s strukturlva van kritikus s nem kritikus vdelmi elemekre A DAC s az ACL minden szubjektumra s objektumra ki van terjesztve. Megerstett azonosts, tesztels, konfigurls van. Jl ellenll a behatolsoknak. 18

Ersebb tesztelse. Megerstett azonosts. Jl ellenll a behatolsi ksrleteknek. Kevs termk kapja meg.

B3: biztonsgi tartomnyok: A TCB tartalmaz reference monitort (hivatkozsfigyel): erforrsokhoz hozzfrs csak rajta keresztl, naplfjba mindent lejegyez, majd ellenrzi, hogy jogos-e a hozzfrs. Ehhez ms komponens szlt meg. Visszaadja, hogy igen/nem, ezt RM naplzza, rajta keresztl megtrtnik az erforrshoz a hozzfrs. Ellen ll az illeglis mdostsi ksrleteknek. Kialakthat egy biztonsgi rendszergazda. Igen ersen ellen ll a behatolsi ksrleteknek. Ha valami trtnik, akkor is mkdkpes kell legyen.

A1: bizonytott vdelmi tervezs: NEM(!) szerkezeti vagy politikai bvtseket tartalmaz, hanem: Hivatalos tervezsi s ellenrzsi mdszereket kell hasznlni; matematikai eszkzkkel kell bizonytani, hogy tudja, amit B2. B3-hoz kpest semmivel sem tbb. Nincs ilyen termk.

A1-en tli: (terv) Valsznleg a hivatalos ellenrzs kibvlst fogja eredmnyezni. C2-t megtik: Unixok java rsze, NT SP3-mal, Win-ok SP2-vel

19

2.7.3.4.

ITSEC

A TCSEC Eurpai vltozata az ITSEC (Information Technology Security Evaluation Criteria). Eurpa azt mondta, nem lehet hogy egy orszg tartsa karban a rendszert, kidolgoztk ITSEC-et. TCSEC elnyeit megtartottk, s kiegsztettk ignyeinkkel. Az els vltozat kidolgozi: Anglia, Franciaorszg, Hollandia, Nmetorszg. 1.2 vltozata az Eurpai Kzssg szmra kszlt el (1991). 8 alapfunkcit hatroztak meg: azonosts hitelests jogosultsg kioszts jogosultsg ellenrzs bizonytk biztosts

A 8 alapfunkci 3 alapfenyegetettsg ellen hat: bizalmassg elvesztse (nincs joga hozz) srtetlensg elvesztse (elolvasta) rendelkezsre lls elvesztse

Biztonsgi osztlyok (10 osztlyt ajnl): F-C1, F-C2, F-B1, F-B2, F-B3, F-IN, F-AV, F-DI, F-DC, F-DX (Specilis irnyultsgak, azaz: adatbzis kezels, gyrtsi folyamatok, adatintegrits, adattvitel, vgl titkosts-hiteleststvitelbiztonsg-bizonyts).

2.7.3.5.

ITB 12. ajnls

Az ITB (Informci Trcakzi Bizottsg) ajnlsai sorozatban megjelent az Informatikai biztonsgi mdszertani kziknyv. Ebben kerlt kidolgozsra az Informatikai Biztonsgi Koncepci (http://www.itb.hu/ajanlasok/a8/). Elssorban az ITSEC-re pl. 3 biztonsgi osztlyt hatroz meg: Informci vdelmi alapbiztonsgi osztly: IV-A (szemlyes adatok, zleti titkok, pnzgyi adatok, ), kzhivatalokban. Informci vdelmi fokozott biztonsgi osztly: IV-F (szolglati titkok, klnleges szemlyi adatok, banktitok, ) kormnyhivatalokban. Informci vdelmi kiemelt biztonsgi osztly: IV-F, llam-, nemzetbiztonsg.

20

Szakaszai: I. A vdelmi igny feltrsa Ki kell vlasztani s be kell hatrolni a tovbbi vizsgldsok trgyt. Vagyis: mely informatikai alkalmazsok rdemesek a vdelemre rtkk alapjn? II. Fenyegetettsg elemzs Fel kell trni mindazon fenyeget tnyezket, amelyek az els szakaszban kivlasztott informatikai alkalmazsokra veszlyesek lehetnek. III. Kockzat elemzs Itt kell kirtkelni, milyen kros hatsa lehet a fenyeget tnyezknek az informatikai rendszerre. IV. Kockzat menedzsels A fenyeget tnyezk elleni intzkedseket ki kell vlasztani s azok hatsait rtkelni. Milyen maradvnykockzatok viselhetk el? sszesen 12 lps van, a szakaszok 2-3-3-4 lpsbl llnak: Az informatika-alkalmazsok s a feldolgozand adatok feltrkpezse Az informatika-alkalmazsok s a feldolgozand adatok rtkelse A fenyegetett rendszerelemek feltrkpezse Az alapfenyegetettsg meghatrozsa A fenyeget tnyezk meghatrozsa A fenyegetett rendszerelemek rtkelse A krok gyakorisgnak meghatrozsa A fennll kockzat meghatrozsa, lersa Az intzkedsek kivlasztsa Az intzkedsek rtkelse A kltsg/haszon arny elemzse A maradvnykockzat elemzse

A 3 kritriumrendszerben csak az elnevezsek msok, ugyanazt jelentik. A magyarnak illeszkednie kell a msik kett szlesen elterjedthez, kzlk a nem hasznlhatkat kihagytk.

2.7.3.6.

Common Criteria

Eddig volt: TCSEC, ITSEC, INFOSEC (a NATO-ban) (de van mg CTCPEC, X-Open, stb. biztonsgi osztly is). Ezek sok mindenben klnbznek, ugyanakkor hasznlatban vannak. Kne egy kzs nyelv Egysges kvetelmnyeket hatroz meg a megvalsts mdjtl fggetlenl. Egysges kirtkelsi mdszert ad a rendszerek, termkek biztonsgi rtkelshez. Meghatrozza az informatikai rendszerek biztonsgi kvetelmnyeinek katalgust. 21

Ebben van (egsz-rsz): Osztly Csald Komponens Elem

Hasznlhat szoftver- s hardver elemekhez is, a kvetelmnyek olyan ltalnosak, hogy nem hardver- vagy szoftverspecifikusak. Definilhat a biztonsgi funkcionalits, azaz a CC megfogalmazs szerint a vdelmi profil (PP - Protection Profil). A PP-be egy termket neveznek be egy minstsre. A kirtkels eredmnye egy dokumentum, amely kijelenti: A rendszer egy adott vdelmi profilnak megfelel-e. Egy adott biztonsgi cl kvetelmnyeinek megfelel. A definilt 7 biztonsgi osztly valamelyiknek val megfelels (EAL 1-7) (Evaluation Assurance Level). Majd rszletezse.

Viszonylag fiatal, nem honosodott meg. Oka: meg kell hatrozni, mi alapjn akarunk minsteni. Csak azokat a dolgokat tudjuk minsteni, amelyek az adott profile-ba tartoznak. A profile-ok elksztse sokig tart, pnzignyes. Legknnyebb a tzfalak minstse a CC-ben. A Common Criteria dokumentum felptse 1. Bevezet s ltalnos modell A vizsglt rendszer (TOE Target Of Evaluation) Vdelmi profilok (PP Protection Profile) o TOE meghatrozsa o Biztonsgi krnyezet, clok, kvetelmnyek Vdelmi cl (ST Security Target) o TOE meghatrozsa o Biztonsgi krnyezet, elemek, kvetelmnyek o PP felhasznlsi megjegyzsek 2. Funkcionlis biztonsgi kvetelmnyek CC funkcionlis osztlyok: o Audit o Kommunikci

22

o Kriptogrfiai funkcik o Adatvdelem Most a csaldok, pl: adatvdelmi csaldok: o Hozzfrs jogosultsgi politika o Hozzfrs jogosultsgi funkcik o Adathitelessg o Adatforgalom ellenrzsi funkcik o Srtetlensg, 3. Biztonsgi tansts, biztonsgi osztlyba sorols Objektumok (Assurance Classes) Biztonsgi kvetelmny osztlyok (Security Assurance) o EAL1: Funkcionlisan tesztelt o EAL2: Strukturlisan tesztelt o EAL3: Mdszertanilag tesztelt s ellenrztt o EAL4: Mdszertanilag tervezett, tesztelt, auditlt o EAL5: Flformlis mdszerrel tervezett s tesztelt o EAL6: Flformlis mdon ellenrztt tervezs s tesztels o EAL6: Formlisan ellenrztt tervezs s tesztels Eredmnyek(?): Egyelre kevs a ltez, felhasznlhat vdelmi profil, ami van, az is nagyrszt a tzfalakra vonatkozik. Br preczen megfogalmazott kvetelmnyei vannak, nagyobb szaktudst ignyel. Nem elterjedt (a jelenlegi termkek tbbnyire TCSEC, ITSEC minstssel rendelkeznek).

2.7.3.7.

Ajnlsok kzti biztonsgi megfeleltets


ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X- X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. sz. ajnls

23

3.
3.1.

Vdelem (protection)
Msok hozzfrseinek szablyozsa

Fjlrendszer: Fjlok halmaza (adatokat trolnak) Directory-struktra (fjlok szervezdse s informcik a fjlokrl) Partcik (fizikailag vagy logikailag nagy directory-halmazok sztvlasztsa) Fjlkezels vdelmre szolgl olyan krnyezetben, ahol tbb felhasznl frhet hozz a fjlokhoz, s szablyozni kell, ki milyen mdon frhet hozzjuk. Ez a legegyszerbb megkzelts. Fjlkoncepci: Informcitrols mdjai: mgneslemezen, -szalagon, optikai lemezen stb. DE az OS-tl elvrjuk, hogy logikailag egysges kpet alkosson ezekrl. Definiljon egy logikai egysget, a fjlt. Fjlattribtumok: nv, tpus, hely, nagysg, vdelem, id, dtum, felhasznli azonost, hozzfrs mdja, vgezhet mveletek minden olyan jellemz, amivel fjlhoz hozz tudunk frni. Fjlhoz val hozzfrshez ellenrzsre kerl (OS-tl fggen stb.) a jogosultsg. Alapvet fjlmveletek: Ltrehozs: helykeress a fjlnak, majd a directoyba egy belpsi pont generlsa. rs: system call, paramtere a fjl neve. Ebbl a fjl helye, majd pointer az append-hez. Olvass: system call, paramtere a fjl neve, valamint egy memriacm, ahova a fjl kvetkez blokkja kerl. rs-olvass ugyanazt a pointert hasznlja. Pozcionls a fjlon bell: directory vizsglata a belpsi pont megkeressre, majd j rtket kap az aktulis fjlpozci mutatja. Trls: system call, kell a flj neve, majd fel kell szabadtani az elfoglalt terleteket. Vgl trlsre kerl a megfelel directory-bejegyzs Csonkols: a fjlpozcitl kezdve trlsre kerl a fjl ltal elfoglalt terlet. Van olyan fljrendszer, ahol a blokkot teljesen trlik.

Directory-struktrk: Egyszint: minden fjlnak egyedi neve van stb. Ktszint: fjlok neve lehet azonos stb. Faszerkezet

Vdelem fizikai srlstl: a megbzhatsg nvelse miatt kell, pl. archivls, msolatok ksztse.

24

Vdelem jogosulatlan hozzfrstl: Klnbzik egyfelhasznls s tbbfelhasznls rendszerben. Egyfelhasznls rendszerek nem mindegyike tmogatja. Pl. kiveszem a lemezt. Tbbfelhasznls rendszerben hozzfrsi tpusok: o ltalnos esetben szksg van az ellenrztt hozzfrsre. o Olvass, rs, futtats, hozzfzs, listzs, trls, msols, tnevezs stb. o A hozzfrsi igny pl. a hozzfrs mdjtl fggen kerl engedlyezsre vagy elutastsra. Annl jobb az OS fjlvdelme, minl egyszerbb alapokra pl.

3.2.

Vdelem fogalmnak kiterjesztse


Az objektumok lehetnek: hardveres objektumok, CPU, memriaszegmens, diszk, szalagos egysg, nyomtat. Meghatrozott mdon tudnak szolgltatsokat nyjtani. SW-esek: pl. fjlok. Elbbieken bizonyos mveleteket tudnak vgrehajtani. Szubjektumok: felhasznlk (processzeket ltalban k indtjk el).

Szmtgpes rendszer: processzek s objektumok gyjtemnye.

3.2.1.

Need to know
ltalnos hozzfrsi szablyozsnl tbbet tud: nem adott processz teljes futsra adjuk meg hozzfrsi engedlyt, hanem ezen bell a processz mindig csak annyi hozzfrsi engedllyel rendelkezhet, amennyi pillanatnyilag szksges futsa befejezshez. Egy process szmra csak azokhoz az erforrsokhoz szabad engedlyezni a hozzfrst, amelyekhez engedlyezve van a hozzfrs. Ksbb csak azokhoz az erforrsokhoz kell tudnia hozzfrnie, amelyekhez PILLANATNYILAG szksge van, hogy befejezze feladatt.

3.2.2.

Vdelmi tartomny (Protection domain)


A processek vdelmi tartomnyokon bell futnak. Ez meghatrozza azokat az erforrsokat, amelyekhez a process hozzfrhet. Minden tartomny definil egy objektum halmazt, s azokat a mvelettpusokat, amelyek elvgezhetk az objektumon. Csak rtelmes, vgrehajthat mveleteket tartalmaznak az objektumokra. 2 vdelmi tartomny kztt tfeds lehet: ugyanazon objektumon 2 tartomny ugyanolyan joggal br osztoznak azon az objektumon.

25

3.2.3.

Hozzfrsi jog (access right)


A kpessg, hogy vgrehajtdjon egy mvelet egy objektumon. Megadsa. <objektumnv, {prg.}>

Kirtkels: ha objektum s ahhoz tartoz mvelethalmazban benne van a krt mvelet, hozzfrsi jog (access right), a kr processz hasznlhatja. (Ez mg statikus.) A domainek megoszthatjk a hozzfrsi jogokat.

3.2.4.

sszekttets egy domain s egy process kzt


Mdosthatnak kell lennie a domain tartalmnak! Pl.: egy process futsa sorn elklnthet kt llapot: egy pillanatban szksge lehet egy file olvassra, majd ksbb rsra. Ha tartomny tartalmazza az rsi jogot, pedig a processznek csak egy ideig van r szksge, srl a need to know. Processz nem hagyhatja el a vdelmi tartomnyt.

Statikus domain-process sszerendels:

Dinamikus domain-process sszerendels: Egy mechanizmusnak kell rendelkezsre llnia, amely lehetv teszi egy processnek, hogy tkapcsoljon egyik domainrl egy msikra. A domain tartalmnak mdostsa ekkor is lehetsges. Egy tartomny tartalmazza egy objektum olvassi engedlyt, egy msik tartalmazza az rsi engedlyt. Ha a processznek rnia kell, tartomnyt vlt, ha vgzett, visszavlt az olvassi tartomnyba. (Hozzfrsi listbl klnbzsg van.) Ezt nem szoktk alkalmazni. 3 megvalstsi md: Minden usernek lehet egy domainja. Ebben az esetben a hozzfrhet objektumok halmaza a felhasznl beazonoststl fgg. Domain-vlts user-vltskor kvetkezik be (logout-logon). Unix-ban ezt valstottk meg, statikus az sszerendels; egy paranccsal (jelsz paramterrel) tartomnyt vlthatunk: set uid statikus hozzrendels. Nem szerencss, egyszerbb rendszerekben alkalmazzk. 26

Minden processnek lehet egy domainja. Ebben az esetben a hozzfrhet objektumok halmaza a process beazonoststl fgg. Domain vlts: egy process zenetet kld egy msiknak s vlaszra vr / child processz elindtsa. ltalban ezt vlasztjk. Minden procedurnak lehet egy domainja.

3.2.5.

Access Matrix

A protection domain elvonatkoztatva felfoghat egy mtrixknt. Ekkor a mtrix sorai a domainokat jelentik, oszlopai az objektumokat. A mtrix egyes elemei a hozzfrsi jogok halmazbl egynek-egynek felelnek meg. Az access (i,j) a mtrixban egy olyan mvelethalmaz, amelyben egy process a Di domainban hozzfrhet az objektumhoz.
Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP

Switch jog (domain esetben rtelmezhet) A processz t tud kapcsolni egyik domainbl msikba, ha megfelel cellban (domain-objektum domain) van switch rtk. Teht tkapcsols abban az esetben, ha switch access (i, j).
Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4

27

Jogmsols A jogok tmsolhatk a domainon bell egyik domainbl a msikba, de jog csak oszlopon bell msolhat! Jele: *
Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3

A D2 domainban fut process tmsolhatja read jogosultsgt az F2 objektum oszlopn bell brmelyik domainra, pl. D3ra.

Jog msols megvalstsai: (Annak ellenre, hogy valaki nem tulajdonosa egy objektumnak, valstsunk meg egy olyan hozzfrsi engedlyt, hogy ha ezt valaki birtokolja, az a hozzfrsi engedlyt tmsolhatja egy msik vdelmi tartomnyban fut processznek.) copy: msolskor nem csak az elemi jog, hanem a msolsi jog is msolsra kerl, s megmarad az eredeti helyen is. *-ot is tadom. transfer: egy access (i,j) jognak az access(k,j)-be trtn tmsolsa utn az access(i,j)bl a jog trldik. limited copy: msolskor csak az elemi jog msoldik t, nem az eredeti, *-gal bvtett. gy nincs lehetsg az eredeti jog korltok nlkli tovbbmsolsra. Owner (tulajdoni jog) A tulajdonos minden engedlyt megvonhat. Egyes OS-ekben kt tulajdoni jog is van: create owner, owner. A tuljadonos tadhatja tulajdonosi jogt, de a ltrehoz akkor is marad.
Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3

28

Objektum/ Domain D1 D2

F1 owner execute

F2

F3 write

read * owner write

read * write * owner write

D3

write

Kontrolljog
Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4

Kontroll abban az esetben, ha controll access(i,j) Soron belli mdostst tesz lehetv (!). Ha controll access(i,j), akkor egy process a Di-ben futva eltvolthat brmely jogot a j sorbl, de kontroll jog csak domain objektumra hasznlhat. A pldban egy, a D2 domain-ban fut process control joggal rendelkezik a D4 domainra, ezrt a D4 sorban jogot adhat s vonhat meg. Th. a vdelmi tartomnyrl nyilatkozhat, pedig objektumokra adunk engedlyeket. Access Matrix implementcija Global Table: <domain, objektum, joghalmaz> hrmasok rendezett sorozata Amikor egy M mvelet vgrehajtdik az Oj objektumon a Di domain-ban, akkor a Global Tblbl kikeressre kerl a <Di, Oj, Rk>, ahol M Rk. Ha ez ltezik, akkor a mvelet folytatdik, egybknt hiba lp fel. (Privilgium srts). Htrnya: nagyon nagy, a memriban nem tarthat tovbbi I/O mveletek szksgesek. Legpreczebb megolds Privilgumkezels: OS-nk hibt dob privilgiumsrtsnl, bekerl a naplfjlokba.

29

Objektumok vezrlsi listja (Access Conrol List = ACL) Az Access Mtrixban minden oszlopot le lehet kpezni, mint egy objektum access listjt. Az res elemek elhagyhatk. Access Matrix gyorstsa: kiragadva egy oszlopot, egy objektumot kapunk (cellkban az egyes vdelmi tartomnyokban milyen mveletek lehetnek). Csak azokat a cellkat kell kezelni, ahol van rtk. De gy is nagyon hossz a lista, sok helyet foglal a httrtron az adminisztrciEgyszersteni rajta egy default lista kialaktsval lehet. Ebben az esetben elszr az objektum ACL-je (Access Control List) kerl tvizsglsra, majd ha ott nem tallhat a Capability List-ben keresi. Alaprtelmezs szerinti hozzfrsi engedly Tipikusan OS-ek esetn alkalmazzk. Ha valaki hozz akar frni fjlhoz: o joga van objektumhoz o alaprtelmezs szerint lehet Jobb, elterjedtebb: o alaprtelmezs szerint, van valakinek hozzfrsi joga objektumhoz; o ha nincs, megnzzk az ACL-ben, hogy szemly szerint neki van-e joga ahhoz az objektumhoz. Domain-ek kpessg listja (Capability List = CL) Az Access Matrix soraibl levezethet a Domain-ek kpessg listja (CL) Egy sort vesznk ki a mtrixbl, ez lesz a CL. Optimlis megvalstsakor egy objektumhoz val hozzfrskor br a Capability List ssze van kapcsolva egy domain-nal, de nem szabad, hogy hozzfrhet legyen egy olyan process szmra, amely ugyanabban a domain-ban fut. Az Access Matrix egy sora megmondja, egy vdelmi tartomny milyen kpessgekkel rendelkezik a klnbz objektumokra. Sok OS-ben megvan. Korltozott hozzfrsi engedlyeket biztost. Windowsban SID (security identify) az azonost. 1. rsze statikus, 2. rsze RID (Relative ID). Ezt a listt be lehet tenni a man-be, de olyan terletre, ahol a felhasznlk nem frnek hozz. Kt felhasznl automatikusan ltrejn: adminisztrtor, guest nem fenti mdon kpzdnek. A lista kicsi, benntarthat a memriban, de olyan cmterleten, ahol a felhasznlk nem fognak hozzfrni.

30

4.
4.1.

Tzfalak
Tmadsi mdok hlzatok ellen

DoS tmadsok Olyan tevkenysg, amelynek sorn (eredmnyekpp) egy bizonyos szolgltats sznvonala cskken vagy a szolgltats megsznik. Ilyenek pl.: SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS

SYN flood A TCP kapcsolat felplsnek srlkenysgn alapul. A kapcsolat felplse rviden: A kliens (amelyik kapcsolatot akar teremteni a msik gppel) krelmet kld a clgpnek, megadva a portot, amelyhez csatlakozni akar. A server visszakldi a krelem nyugtzst, valamint lefoglalja a memrijban a kapcsolathoz szksges adatterletet. Kliens nyugtzza a szerver vlaszt. A kliens egy SYN (Synchronize) krelmet kld a servernek egy ISN-nel (Initial Sequence Number) egytt. Az opercis rendszer az ISN-bl rakja sorrendbe az rkez TCP csomagokat. A server megkapja a SYN-t, s vlaszol egy SYN-nel, egy ISN-nel s egy ACK-val (nyugtzs). A kliens nyugtzza a server vlaszt (ACK). A SYN flood lnyege,hogy a kliens az els. A server nem kap vlaszt a nyugtzsra, teht vrakozni kezd. Egy id utn trli a kapcsolatot, s felszabadtja a memrit. Ha ez id alatt elg sok krelem rkezik, a port hasznlhatatlann vlik, akr le is fagyhat. Ha a csomagok mindig ms s ms IP-cmrl rkeznek, akkor egy kzbens tzfalat is ki lehet tni.

Kicsit bvebben:

31

ICMP flood ICMP (Internet Control Message Protocol): adminisztrcis protokoll, amely sztkapcsoldott gpeknek (is) szolgltat jelentseket. Az ICMP flood programok segtsgvel hamis jelentseket lehet kszteni, gy a TCP/IP implementcik azt hiszik, megszakadt kapcsolatuk a clgppel. Az ICMP Echo nem sztkapcsolst okoz, hanem vlaszt vr a clgptl (ping). Sok csomag esetn (sok kliens) a server nem gyzi a vlaszolst, lasstja a servert, bedugtja a hlzatot. Tmads-felismersi mdja: szolgltatknak biztostani kell hlzatukban fekete dobozokat, amikbl ki lehet derteni, honnan jn a tmads. DOS tmadsok forrst a routereken keresztl lehet felderteni. Egy szerver folyamatosan pingelve lassul. OOB Nuke Windows-os gpek esetben a NETBIOS portjn (139-es port) specilis csomagokat lehet kldeni. Pl. 500 byte elkldsekor (nagy csomag) eredmny: Kk hall, hlzatlefagys (reboot). Sniffer (lehallgats) Egy LAN-on keretek utaznak, cmzett MAC cme rajta van, tbbi rteghez/szmtgphez nem jut el (nem veszik az adst). A krtyk bellthatk promiszkuit llapotba, tmeneti troljban egy programmal elrhetjk, hogy minden keretet elkapjunk. Nem lassul a hl, nem omlik ssze a szmtgp. A biztonsgi rendszergazdnak idnknt utna kell nznie, van-e ilyen krtya. Vgig kell pingelni az sszes IP-cmet, megnzni, milyen MAC cm nem tartozik hozz. Aztn fordtva is pingel. Ha gy s gy is vlaszol egy krtya, mr csak meg kell talni (egyenknt kiiktatjuk a routereket, szmtgpeket lehzzuk a megfelel grl). Detektls lpsei: vgigpingelni a loklis hlzatot, gy megszerezni minden interface MAC cmt; ezutn egyenknt (!) minden IP-hez tartoz MAC cmet vletlenszeren megvltozatni az ARP cache-ben; jra pingelni. Amelyik gp erre vlaszol, az a huny.

Address spoofing (cmhamists) Adott A s B, akik kommuniklnak egymssal, Adott C, ami t akarja venni B szerept Ha C kpes figyelni B szegmenst, gy adott pillanatban A routernek kld egy ICMP redirect csomagot B router-e nevben. Ezutn A router-e gy tudja majd, hogy B (akivel kommuniklni akar) C router-nek irnyba van.

32

Ha a tmad nem tudja figyelni a hlzat forgalmt: Meg kell bolondtania A route-t, hogy az azt tudja, B router-e C irnyba van. Ekkor A a C irnyba fogja kezdemnyezni a kapcsolatot C gpe termszetesen B gpnek IP cmt veszi fel Els lpsknt a tmad C az A router-be tr be, s trja a routing tblt. SNMP (hlzatmenedzsel protokoll) Aki tudja a kolnia nevt, az bejut az eszkzbe. Mg DDoS (osztott szolgltats ellehetetlents) Egyre inkbb vdekeznek DOS tmadsok ellen. Tbb szmtgprl rkez tmads esetn a szerverpark ellen elszr a fennhatsgunk al kell vonni a gpeket (vrus). Buffer overflow (stack overflow) Egy program fellrhatja a teljes vermet, amiben szubrutinhvskor pl. a visszatrsi cmet troljk programjaink. Fekvrends vdekezs: processzindulskor generlunk egy szmot a szubrutinbl, elnevezzk vele a processzt s bemsoljuk a stack-be. Visszatrs eltt ellenrz generlst vgznk, a kt szmot sszehasonltjuk. Ha egyenl, visszatrhet a processz. SQL injection Nem teljesen kitlttt SQL-utastsnl (pl. textbox). Kitltjk a boksz-ot, de hozztesznk egy aposztrfot. Pl. select * from user where nev=Kovcs jn a textboxbl terv szerint, de a vgre brmilyen parancsot fzhetnek, pl. lemeztrlst. Programok: trinoo tribe flood network stacheldracht

33

4.2.

Mi a tzfal (firewall)

A nv eredete Kzpkor: fahzak, tzek. Jelen: a hzak kz sima, tzgtl fal. Mire val? ltalnostva: ellenrztt hlzati forgalom kialaktsra; az ellen vd, ami keresztl megy rajta. Tipikusan intranet-Internet hatrra, elssorban bejv hatsok ellen. Szkebben (felfogstl fggen): Vdelem a klvilgtl; A felesleges Internetezs ill. forgalom megakadlyozsra; A bels hlzat rszeinek egymstl val elszigetelsre, sajt alkalmazottak ell is el akarnak titkolni informcikat. ltalnos tvedsek: Nem alkalmas nem tzfalon keresztl rkez tmads kivdsre, vrusok ellen, hangposta ellen. Igazi vdelem: jl kialaktott biztonsgpolitika, aminek egy tzfal is rsze lehet. Mit tud? Minden adatforgalom ezen keresztl megy, ttelesen vizsglhat. 1 csatlakozsi pont a klvilg fell, kvlrl csak ez tmadhat, azonosthatak a tmadsok. 1 csatlakozsi pont a bels hlzat fell, itt minden megfigyelhet. Bels hlzat cmfordtsa (ha van) rejtve marad. A vdett hlzat struktrja rejtve marad. Minden esemnyhez fstjelzk rendelhetk hozz. A hlzati szolgltatsok kzpontilag engedlyezhetk. A tzfal nem egy router, bstya (bastion host), vagy egyb eszkzk kombincija, hanem a cg biztonsg politikjnak szerves rsze. Tvolrl menedzselhet de nem szoktuk megtenni. Elnye: ennek segtsgvel egy cg bels hlzatnak hasznlata korrekt mdon menedzselhet; e nlkl mind bellrl (gyakoribb, mint a kls tmadsok!!), mind kvlrl brki prblkozhat.

34

4.3.

Vdelmi struktrk
1. Intraneten bell. subnet vlaszt el, alhlzat gpeit kapcsolja ssze.

2. Nagyon biztonsgos. A kapcsol pl. egy kar. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. Internet-intranet nincs kzvetlen kapcsolatban, hanem egy szmtgppel kapcsoldik. 4. Modem ersen kerlend (ld. Sun);

3. Rugalmas, de kevss biztonsgos. 2 hlkrtya van egy gpben, SW teremti meg a kapcsolatot a kt krtya kztt. Ilyen szmtgp mr elfogadhat, akkor is, ha csak egy router.

ha mgis: megfelel azonosts utn vonalbonts, s fix telefonszm visszahvsa.

5. Sajt, zrt hlzat hasznlata

4.4.

Biztonsg politika

Httr megkapsa (fnksg tmogasson). Els lpsknt fel kell mrni a cg TELJES hlzatt. Ha vannak telephelyek modemes, vagy egyb (brelt vonalas) csatlakozssal, esetleg mindkettvel, azokat is be kell venni ebbe a felmrsbe. Meg kell hatrozni honnan, minek az elrsre van szksg, kinek s milyen mdon.

35

Mirt legyen tzfal? Az Internetrl letlthet hasznos programok garmadja, azok sz- s rtelem nlkli kiprblsa pl.: Hacker Toolbox SNMP: routing tblk vizsglata, esetleges mdostsa TraceRoute: routerek, hlzati eszkzk feltrkpezse DNS: IP cmek tberhelse Ha fegyelmezettek a felhasznlk, nincsenek fontos adatok, nem kell tzfal.

4.5.

Firewall ptelemek

Packet-filtering firewall (Csomagszr tzfal) A csomagszr tzfal minden egyes IP csomagot megvizsgl, s annak forrs-, illetve clcme, a benne lev protokoll (TCP, UDP, ICMP, IP Tunnel), a TCP/UDP forrsport, clport szma, az ICMP message tartalma, a bejv illetve kimen interface

alapjn eldnti, hogy a kialaktott szablyoknak megfelelen tengedheti-e. Router ill. egyszer eszkzk. Az van meghatrozva bennk, hogy mi van tiltva. Ha trlik llomny tartalmt, tmadhat. Ilyen: dediklt router, olcsbb szmtgp olyan OS-sel, ami nem tmadhat, pl. Linux. Application-Level Gateway (Proxy firewall, vagy Alkalmazs szint tzfal) Tbb lehetsget biztost: sztvlaszthatk a user-ek sztvlaszthatk az alkalmazsok mivel alkalmazs szinten szr, nem csak a csomag tartalma, hanem az egsz informcifolyam vizsglhat krhet teljes rszletessg logfile

A j proxi nagyon egyszer, csak pr szz sor, a legszksgesebbekkel, jl dokumentlt program: kristlygmb.

36

Kis programjaik a proxik, amelyek a vdelmet biztostjk, dntenek, hogy adat tengedhet-e egyik hlkrtyrl a msikra. lt kb. 100 sorosak. Sok informci alapjn szrik a bejv adatot. Naplfjlok vannak. Megenged szablyokkal dolgozik.

Circuit-Level Gateway (tnyleges kapcsolval rendelkez eszkz, ramkri elem) TCP kapcsolatokat enged t mindenfle vizsglat nlkl. Mire j? Egy-egy portjra rkez kapcsolatot egy msik, meghatrozott portjra tesz. Akit egy bizonyos portra tesznk, az csak a belltott porton mehet ki. Egy fekete doboz, annyi bemenettel, amennyi kimenet van. Protokollra dediklt: ami egyik portjr rkezik, azt a belltsoknak megfelelen, msik porton engedi ki. Bels hlzatrl csak bizonyos szegmensrl lehet pl. http-zni. Nem lehet feltrni. Kialaktsok Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizlt zna)

4. bra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 krtya van

10. bra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 krtya van: webszerver, bels hlzat fel. Mostmr mg 37

a csomagszr tzfal hibjbl sem tudnak tmadni, 2 alhlzat van. Csak bstynak szl csomagok jnnek be, cmfordtst vgez webszerver, s kifel csak bstyn t megy adat. Th. fizikailag le van vlasztva webszerver s alhlzat.

9. bra: Screened host firewall system 11. bra: Screened-subnet firewall system (single-homed bastion host) Demilitarizlt zna. Nagyon lecsupasztott: A packet filtering router-ben 1 hlkrtya cmfordtst + proxi elkiszolgl. Ms csak van. Csak bstyra mutat IP-cm csomagot tmadsi fellet lenne. Outsider router-ben 1 enged t, tbbit dobja. krtya van. Bstya: olyan szmtgp, ami a kls hlzat fell lthat s tmadhat. 1 IP-cme van, rengeteg portja, amelyek alapjn kpes meghatrozni, milyen szolgltatst krnek. Bstyn cmfordts van. 2 csomagszr tzfal: kls csak bstynak szl zeneteket enged be; bstya webszerver vagy bels csomagszr fzfal fell enged kezdemnyezseket. Mivel a bstya 2 csomagszr tzfal kztt van Tbbi gp: csak bstyn keresztl tud nem tmadhat/demilitarizlt zna. kimenni. Bstyn cmfordts van. A csomagszr tzfal elrejti a hlzatot.

38

2. bra: Multi-IP cluster zemmd: a tzfal 3. bra: Routols: a felhasznlk tbb egyszerre kezeli a virtulis IP-cmeket. tvonalon is eljuthatnak az Internetre. Virtual Privat Network (olyan, mintha sajt csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosts is van, megoldhat, hogy ugyanazt a titkostst hasznljuk 2 gpre; szimmetrikus titkostsnl kulcsot stb. eljuttatjuk egymshoz, kifel mindent titkostva kldnk, befel dekdolunk. Csak egy titkosts-kiegszts s megoldhat egy proxy firewall-lal a VPN.

Elny: ha el is kapjk, nehezen fejtik vissza. HA (High Availability) tzfalak Cold stand-by: van 1 cseregp. Ha az les rendszer elromlik, kicserljk a tartalkra. Mikor fedezi fel az adminisztrtor? Nhny perc, nhny nap A gpnek lehet hogy nagy az szlelsi ideje, hiba esetn minden kapcsolat ellrl kezddik, le nem tlttt fjlok ellrl tltdnek.

39

Hot stand-by 2 gp (2 tzfal) folyamatosan zemel, de csak az 1 szr. Folyamatosan letjeleket (heartbeat, szvvers) ad s egyb jeleket. Ha baj van, bell a msik helyette. Az aktv fl folyamatosan frissti a passzv fl adattblit. Szerepcsere akkor, ha 3 szvjel kimarad. Ha helyrell az 1. gp, visszaveszi szerept. Problma: ers hlzati leterheltsget jelent. A lass hl elkerlsre pl. soros vonalon vagy dediklt kapcsolaton keresztl lehetsges kldeni a szvjeleket. Tzfal cluster Amg mind mkdik, elosztjk a feladatokat, ha az egyik feldobta a talpt, a tbbi tveszi a szerept. 3-4-5 tzfal van sszekapcsolva, s mindegyik megy. 2 vltozat: A cluster egyetlen gpnek ltszik, egyetlen IP-vel (minden gp megnz minden csomagot). Ha egy kifekdt, nincs gond, amelyik foglalkozik a csomaggal, a tbbinek jelet kld. Terhelst megosztjk. Tbb IP-s vltozat: a kliensek felvltva hasznljk a cluster IP cmeit (rotldnak az IP-cmek). Az egyes kliensek ms-ms tzfalelemnek kldik csomagjaikat. Tlterhelskor a cluster tagja tad egy vagy tbb IP cmet a tbbieknek. A klaszter tagjai egy szegmensre kapcsoldnak, ami az Internethez kapcsoldik. A klaszter tagjait ms-ms internetszolgltatval kapcsoljk ssze, gy mindig van internetes kapcsolat. Route-ols: tbb internetkapcsolat tbb szoltltat fel.

4.6.
A jelen

Personal firewall-ok Windows NT/2000/XP-s krnyezetben

Elender: feltrtnk, jelszavakat Interneten kzztettk. Taln versenytrsnak volt rdeke. Synergon: feltrtk, honlapjt mdostottk. Yahoo: felhasznlk gpeit ellenrzsk al vontk, majd sszehangolt tmadst indtottak. A md: DoS (szerverek szolgltatsainak ellehetetlentse sszehangolt tmadsok ltal). DDoS ellen mg nincs megfelel vdekezs. sszehangolt tmads? Ellenrzs al kell vonni gpeket trjaiak. Pl. fjlkiterjesztsek elrejtse gyakorlatlan felhasznlk ell. Levelez listkon, chat-en terjesztenek trjait pl. jpg kiterjesztssel. Portokon keresztl jutnak be gpekre.

40

Hacker: jobbt szndkkal tr be vdelmi hzagon. Bejuttat valamit (trjait), jelszval levdik a rst msok ell, Microsoft-nak eljuttatjk a lerst; Tmad programot teleptenek; Adott idpontban egyszerre szolgltatsignyls trtnik;

A hts kapu persze msra is j

4.7.
3.7.1.

Esettanulmnyok
Informatikai hlzatok hatrvdelme
Raptor Tbb interfsz kezelse Interfsz integrlds Alkalmazs proxy-k Azonosts tmogatsa Tevkenysg az sszes layer-ben Layer szint naplzs VPN tmogats Opercis rendszer erssg Igen Igen Vannak Tmogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Tmogatott Igen Van Van Unix (Sun Solaris)

Az Axent: Raptor s a Network Associates: Gountlet rvid sszehasonltsa.

Alacsony szinten tveszik az interfszek kezelst. OS megfelel komponenseit lecserlik, rtegenknt kell logolni, rtegszint naplzs van. VPN-t tmogatjk. Tesztekkel hatrozzk meg, melyik OS-t tmogatja leginkbb. Vizsgland: mennyire pl be OS-be, mennyire integrldik. Ha jobban, jobban ellenrztt a rendszer. A szempontok Tbb interfsz: Tbb DMZ kialaktsi lehetsg. Ha nincs, ltalban hiba grik ksbbi verziban Ha van, tudja-e mindet egyszerre is hasznlni, illetve tudja-e mindre alkalmazni a szablyokat?

41

Interfsz integrlds: A Raptor az NT esetben pl. lecserli az sszes hlzati drivert a sajtjra, virtulis driverek. Alkalmazs proxy-k: Vannak-e mr ksz proxy-k? Van-e lehetsg a ksbbiekben ezeket bvteni? Milyen mrtkben kpesek a protokollokat feldolgozni? Azonosts tmogatsa: Ha a tzfal mgtt ers azonostssal dolgoz rendszerek vannak, kpesek-e ezt tverekedni? 3 fle mdszer: nv/jelsz, mgneskrtya, biolgiai azonossg (retina, ujjlenyomat). Ers az azonosts, ha a 3-bl legalbb 2 van; pl. bankkrtya. Layer szint naplzs: Egyrtelm. VPN tmogats: Mr rn vettk az elvet. Ha nem a tzfal vgzi a titkostst, kpes-e feldolgozni, s tengedni? OS: A Gauntlet-nek is van NT-s verzija, de nem annyira j. Szolgltats tirnyts (Service redirect) Mindkt tzfal tmogatja. Mi ez: A tzfalat gy is feltntetni, mint egy klnll gpet. Ha egy erre a cmre rkez, 80-as portot kr igny rkezik, akkor azt tirnytja a DMZ-ben a 80-as porton lev Web server-re. A szolgltatst nyjt bels cmek gy rejtve maradnak.

42

Portscan vdekezs Mindkt tzfal tmogatja. Ha egy kls/bels program a tzfal port-jait prblgatja, az szleli ezt, logolja, s automatikus vlaszlpseket tud foganatostani (visszavlaszol, tmadsi programokat indthat)! Lass lehet a hlzati jelterjeds a forgalom miatt, ezrt tbb gpet szinkron szltanak meg. Nincs proxy?? Ha olyan alkalmazst kell hasznlni, amihez nincs proxy: Transzparensen nyitogatni kell a tzfalat Ki/be kell kapcsolgatni a personal fire wall-t arra az idre minden kiszabadulhat/bejhet Vagy tn mgsem kell az az alkalmazs (meggyzni felhasznlt) Mindkt tzfal kpes arra, hogy egy csomagot egy msikba csomagolva is fel tudjon dolgozni, tbb rszbl sszetevd zenetet is ssze tudnak rakni kpesek erre nhny ismeretlen protokoll esetben is Raptor sszefoglals Windows NT Domain integrlds Authentikcis proxy (Axent Defender, SecurID) jrahasznlhat & eldobhat jelszavak Alternatv protokollok (Radius, ) VPN Vd a legtbb ismert tmads ellen (Spoofing, SYN flood, Port scan) spaming Gauntlet sszefoglals Unix (Sun) teljes integrlds Authentikcis proxy (Axent Defender, SecurID) GVPN Felismer tmads mdokat (DoS, Port scan) Komponens alap felpts (cserlhet komponensek) IP in IP (csomag a csomagban) tmogats, ne kelljen ismeretlen protokollt tengedni

43

4.7.2.

Vals idej tartalom-s vrusszrs

A TrendMicro: VirusWall s a Content Technologies: Sweeper rvid sszehasonltsa. (Persze vannak mg msok is, de ezek mrvadk.) Amiben igen gyorsak: vals idej (!) HTTP s SMTP szrs. Be-/kimen adatforgalom vizsglhat, van tartalom szerint szr is, ftp-zsnl kztes helyen letroljuk-vizsgljuk-tovbb engedjk. Rvid sszehasonlts:
TrendMicro http, SMTP tartalomszrs http, SMTP vrusszrs Tmrtett fjlok vizsglata Automatikus pattern-frissts Tzfalintegrci Szrsi irnyvonal Kzponti management Opercis rendszer erssge Integrlt Integrlt Van Van Kzepes Vrus Kivl NT s Solaris Content Technologies Integrlt Kls + Integrlt Van Van J Tartalom J NT

VirusWall Felismer s eltvolt ismert s ismeretlen macro s polimorf vrusokat. Tbb mint 20-fle tmrtt ismer. Tmrtett fjlokban is kpes scan-elni s irtani. Automatikus pattern frissts. Folyamatos vruskvets. Vals idben szr: SMTP, FTP, http. Veszlyes kdrszletek szlelse s blokkolsa. (Kpes megvizsglni, mit tenne, majd zen a rendszergazdnak.) Rosszindulat vagy nem megfelelen rt Java

44

Sweeper Integrlt, fejlett tartalomszr eljrsok Rszletes esemnynaplzs Tmrtett fjlokban is kpes scan-elni s irtani Automatikus pattern frissts Azonos idej HTTP s SMTP szrs Titkostott s kdolt levelek szrse (SecretSweeper) Titkostott tvoli menedzsment Multi-thread felpts

45

4.8.

Portkeres programok

Computer Panorma 2004/07 40-43. oldal Felhasznlsi cljuk: - a rendszergazdk megtalljk segtsgkkel a biztonsgi rseket - hackerek s crackerek idegen szmtgpeket tesztelnek velk az Interneten, hozzfrsi lehetsgek utn kutatva. Nem tiltottk be ket, mert az informciszerzs egy eszkze, nem betrszerszm. Port A portok logikai kapcsolatok vgpontjai az TCP/IP-re s az UDP-re pl hlzatokban. Kt egymssal sszekapcsolt szmtgp segtsgkkel felismerheti, melyik protokollhoz tartoznak a cserlt adatcsomagok. (A hlzati krtya MAC cme s a szmtgp IP cme is vgpontok, de ms clt szolglnak.) Ha az IP-cmek a PC-k egyfajta hzszmai, akkor a portcm egy bizonyos laks szmnak felel meg a hzon bell. sszesen 216 (65.536) port van. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definilta (www.iana.org/assignments/port-number). Pl.
port 20 21 23 25 80 88 110 119 139 port 7070 26000 specilis portok szolgltats FTP adatcsatorna FTP vezrlsi csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgltats Real Player alaprtelmezs Egoshooter Quake elzetes bellts ICQ

A 1023 feletti portok szabadon felhasznlhatk. Pl.

Port megnyitsa: megfelel alkalmazs teleptsvel. Portok 3 llapota: nyitott, zrt, zrolt. Nyitst, zrst az alkalmazsok veszik t. Zrolhatjuk a portokat tzfallal sem bels, sem kls alkalmazsok nem rik el. Zrt portot bellrl trjai ki tud nyitni.

46

Portszekenner mkdse A portszkenner egy msik szmtgp potrjait ellenrzi. Legegyszerbb formban adatcsomagokat kld a szmtgp portjaira. Ha jn vlasz, megtudja, hogy nyitva van a port. A felhasznlnak csak a msik rendszer IP-cmt vagy webcmt, kell megadnia s belltani, mely portokat szkennelje a program. A program listt ad a nyitott portokrl. ltalban msodpercek alatt portok ezreit tudja szkennelni. A portszkennerek csak nhny sornyi programok. Az Interneten nagy mennyisgben megtallhatk. Az elsk a Unix/Linux-vilgbl szrmaznak. Kibvtett szekennelsi eljrsok A nyitott portok szmnak megadsn kvl a szerver visszajelzsbl azt is felismerik, melyik alkalmazs milyen verziszmmal nyitotta meg a portot. Szmos szerverprogramnl llaptottak meg biztonsgi rseket ezek tmadsi pontok lehetnek. Vdekeks: patch-ek teleptsvel. A hackerek exploitokat hasznlnak (crackelsi eljrsok, amelyek clzottan kihasznljk a programok gyenge pontjait). A hasznlt OS-t is kpes nhny szekennel felismerni, a teleptett update-kkel s szervizcsomagokkal egytt. Egyes webszerverek a portszkennernek adott vlaszukban kiadjk a verziszmukat. Pl. ha a Microsoft Internet Information Server 4 jelentkezik be, az alapjul szolgl OS valsznleg Wintodws NT 4 ezt az dvzl szveget ki lehet kapcsolni, de a rendszergazdk megfeledkeznek rla. Vannak szkennerek, amelyek a TCP/IP Fingerprinting alkalmazssal ismerik fel az OSeket. Ezek az IP-csomagokban keresnek ujjlenyomatokat, amelyeket a host a portszkennernek visszakld. Legegyszerbb formban mr a nyitott portokrl kvetkeztetni lehet a hasznlt OS-re szabvnyos konfigurcikban: Windows 9x a 139-es portot nyitja meg. Erre a portra van szksge a NetBIOS-nak a fjls nyomtatmegosztshoz. Windows NT a 135-s s 139-es portot nyitja meg. Windows 2000-t tz nyitott port tipikus konfigurcija jellemzi (pl. 88-as a Kerberosnak, amelyet az NT mg nem tmogatott). Rendszergazda ezeken vltoztathat. Prhuzamosan sok ignyes fingerprinting-eljrst alkalmazva biztonsggal megllapthatk az OS-ek klnbz verzii. Van, amelyik megvltoztatva pl. a TCP-fejlcet abbl, ahogyan a szerver ezekre reagl, megbzhatan lehet kvetkeztetni a hasznlt OS-re. IP-cmek ezreit szkennelve az alkalmazott OS kidertse rdekben, az eredmnyeket adatbzisokban rgztik. Amint egy verzi biztonsgi rsei ismertt vlnak, megtmadjk az rintett szervereket.

47

A Windows 98 nyitott kapui A fjl s nyomtatmegosztst nemcsak a hlzati krtyhoz, hanem a telefonos hlzati csatolhoz is hozzktik. Ezzel megnyitjk a 139-es portot, amelyet a Windows NetBIOS-a az internetes elrsekhez hasznl. Ha nincs belltva jelszvdelem a Windows alatti megosztsokhoz, internet-kapcsolatnl minden kvlll rkapcsoldhat a megosztsokra, olvashatja, msolhatja az adatokat, megosztsaihoz loklis meghajt-betjeleket rendelhet. Shara Sniffer: elbbivel kapcsolatban kerlt a figyelem kzpontjba. Windows-gpek IP-cmei utn kutatott az Interneten, azokon megosztott meghajtkat vagy mappkat keresett lecsupasztott portszekenner, hasznlata igen egyszer. Ingyenes kiegsztknt hirdette gyrtja web- vagy FTP-szerverekhez peer-to-peer hlzati alapon. De tartalmazott mg egy funkcit: atuomatikusan hrcsoportban jelentette meg a megtallt szmtgpek cmeit. Rendszereik vdelmre sokan Intrudion Detection rendszereket s tzfalakat teleptenek webszervereikre. Ezek ltalban tartalmaznak egy belltst, amellyel automatikusan tudnak reaglni a portszkennelsre: blokkoljk a kuld IP-cmt, s a tovbbiakban leglisan nem tudjk elrni a szervert. A Norton Internet Security vagy NcAfee Firewall szemlyi tzfalak is tartalmaznak ilyen funkcit. Hackerek lczsi techniki Nhny portszkennerrel nem lehet gyors egymsutnban vagy prhuzamosan krseket kldeni a prtokra, csak nhny perces sznetekkel tovbb tart, de kisebb a veszlye, hogy a log-fjlok vagy a tzfal leleplezi ket. IP-spoofinggal (egy adatcsomag kldjnek IP-szmt lehet meghamistani ezzel a technikval) a host-szmtgp nem tudja felismerni a valdi feladt. Ezer klnbz cmrl kldenek ki portszkennelseket, amelyek kzl 999 hamistott. A hoston tlcsordulnak a log-fjlok, a rendszergazda nem tudja megklnbztetni az eredeti portszkennert a hamisaktl. A tzfal automatikus zrolsval a 999 rtatlan cm elrhetetlen lesz, kztk akr a cg szervercmei is. Stealth-mdnl a portszkennerek hibs vagy nem teljes TCP-handshake-t hajtanak vgre, hogy ne fedezzk fel ket. Trcszsi kapcsolattal rendelkez magnszmtgpek Megtmadsuk nehzkes (az ldozat IP-cme mindig vltozik), csak trjai kpes az aktulis IPcmet jelezni a hackernek itt tzfal figyelhet. Elemezve a log-fjlokat, tallhatunk olyan bejegyzst, hogy egy szerver megprbl kapcsolatot felvenni sajt 80-as portja s a kimen portjainak egyike kztt, aminek oka, hogy eldnk, aki ezt az IP-cmet hasznlta, kapcsolatba lpett azzal a szerverrel, majd megszaktotta a kapcsolatot. A tvoli szerver csak most kldi a vlaszcsomagot. Komolyan kell vennnk a dolgot, ha tbb jelents is ll a log-fjlban. Szntessk meg a telefonos hlzat adapternek kapcsoldst fjl- s nyomtatmegosztsra: Jobb egrgombbal kattintsunk a Hlzatok-ra, vlasszuk a Tulajdonsgok helyimen-pontot. Kattintsunk dupln a TCP/IP/Telefonos hlzati csatol sszetevre. A megjelen figyelmeztetablakot zrjuk be OK-val, az ezutn megjelen sokregiszteres ablakban vlasszuk a Ktsek regiszterlapot, vegyk el a pipt a Microsoft Networks fjl- s nyomtatmegoszts ell,

48

s zrjunk le minden ablakot OK-val. jra kell indtani a szmtgpet, hogy a port az Internet fell zrva legyen. Magnszmtgp ellenrzse portszkennerrel: Kimenve az Internetre indtsuk el a winipcfg.exe programot (Win 9x alatt), vagy NT/2000/XP parancssorba rjuk be az ipconfig parancsot gy megtudjuk aktulis IP-cmnket. Trcszzunk be egy msodik szmtgprl az Internetre, s a portszkennerrel ellenrizzk ezen az IP-cmen a nyitott portokat. gy nhny trjait is felfedezhetnk. A Back Orifice s hozz hasonl programok a ngy-, tjegy portokat hasznljk, de alapveten bizalmatlanoknak kell lennnk a 1023 feletti nyitott portokkal. A Gibson Research Corporation a legismertebb ingyenes internet-szolgltats, amely ellenrzi szmtgpnk gyenge pontjait. A grc.com-on kattintsunk a ShieldsUp!, majd a Probe my Ports! linkekre. Nhny teszt lefuttatsa utn kijelzik a szba jhet tmadsi pontokat. Ki tmadott meg bennnket? Utna nzhetnk a www.cix.co.uk/-net-services/spam/whois.htm oldalon. Megadjuk a Domain mezben a tmad IP-cmt vagy domain-nevt, s megkapjuk, ki a domain zemeltetsnek felelse. ---------Region A megadott IP-cmtartomny gpeit minden portszmon megszltja. A megtallt portokat, megosztsokat megjelenti. Nyomgomb: MapDrive.

49

Scanner Ugyanaz pepitban.

Mire j a megtallt port? Kezdnek: htha nincs jelszhoz ktve a megoszts Haladknak: a megtallt portokon kapcsolatot kezdemnyez, htha valaki helyezett mr el itt egy trjait Mg egy kicsit haladbb: a megtallt porton keresztl megprbl letlteni egy trjait. Utna szabad a plya (egrmozgats, billentykezels, ponok Bent van egy trjai - mire j? Szedjk le a gpen eltrolt jelszavakat (pedig Windows!! nem UNIX): Win kt helyen trolja a jelszavakat. Security account Mannager-t csak tudja olvasni, de megkerlhet, ellophat, a titkostott jelszavakat hasznos munka utn feltrni. Rengedni egy specifikus Windowsos jelsztrt: Hln bklszva felhasznli nv/jelsz megadsakor krhet, hogy jegyezze meg OS, nem titkostjk annyira, baj van, ha mshoz kerl gp. Jelsztr: Neten halomra van, automatikus, grafikus felletek. Felhasznlni a megszerzett nevet-jelszt. Trjai programok Back Office, Netbus, ezek varinsai (Pro, 2000 stb.) Subseven 2.2 (Windows NT, Windows 2000 is) Jelsztrk Neten van 158 fle, letlthet.

50

Intelligence Gathering Automatikusan prblkozik a feltrt jelszval bejutni. Sikeres bejuts esetn zenetablak

Vdekezs Tmadsi fellet cskkentsvel. lhlzati krtya teleptsvel. A szolgltatsok egy rsznek lekpezse erre a krtyra. Fennmarad rsek folytonos ellenrzse. Ha mr ms tzfal nincs. Personal firewall teleptse (AtGuard, Black Ice, ZoneAlarm, ) Windows szolgltatsok hierarchikusan vannak felptve. Kritikus szolgltats nem llthat le (portfelszabadts), mert msok plnek r. Virtulis hlkrtya teleptse (loop back adapter visszacsatolsos krtya). Ha megszltjuk, krtyaknt viselkedik, klnben nem csinl semmit. Amit nem tudunk a virtulis krtyra bzni, azokat a portokat egy Personal Firewall-lal ellenriztetjk. Tmadsi fellet cskkentse Alapban minden szolgltats minden protokollra, minden hlzati krtyra le van kpezve. De a WIN/TCP segtsgvel tvolrl nevek s egyebek kiderthetk.

A megbzhatatlan Client for Ms Networks, ill. a file and printer sharing leszedse a TCP/IP-rl, mivel az ssze van ktve minden csatolval. Eldntend: milyen szolgltats-protokoll, protokoll-hlkrtya legyen sszekapcsolva, preferencik. Le is lassthat a rendszer.

51

Megolds NT/2000/XP setn Egy dummy csatol installlsa A csatol konfigurlsa A bindings (ktsek) megvltoztatsa Vlaszthat, hogy szolgltatsok/protokollok/hlkrtyk nzetbl akarjuk ltni.

Dummy installlsa Network Neighborhood Properties-ben Adapters fl, majd Add gomb utn MS Loopback Adapter) Frame type:802.3 Install CD-t kr

52

Dummy belltsa IP adress (nem vals) Subnet Mask Minden ms resen

Ktsek NetBEUI ugye fenn van (ha nincs, clszer, mert a Windows File and Printer Sharing ezen rugalmasabb, gyorsabb). NetBEUI: broadcast message alap, nkonfigurl, -hangol, hibatr, egyszer (kis memria, gyors, kis szmolsi igny).

All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden loklis gpre megismtelni

Nagy hlzati leterheltsg (broadcast miatt). Binding utn jra kell NT-nek bootolni (akkor olvassa be ket). Loklis hlztunk fell is lthatatlanok lehetnk. 139 port nagy tmadsnak van kitve.

53

Fennmarad rszek folyats ellen Portok kellenek a szolgltatsokhoz, de nem mindegy ki veszi ignybe Teleptsnk egy lland figyel programot

Personal firewall AtGuard 3.22, majd Norton Internet Security Kezdetben kicsit idignyes bellts, de aztn automatizlt mkds. Norton sok memrit ignyel. AtGuard: szabvnyok nem vihetk t msik gpre, interaktvan kpes tanulni: ezen a porton az a gp ki/be forgalmat bonyolthat.

54

5.
5.1.

Titkosts
Steganographia

Fbb elvrsok Robosztus: minl tbb mdostsi ksrletnek lljon ellent. J esllyel ki tudjuk derteni kp forrst. Trkeny: legkisebb mdosts esetn a vzjel trldjn ebbl tudjuk, hogy srlt. Pl. avi, jpeg avit illeglisan hasznlk fldertse; Pocahontas illeglis terjesztsnek feldertshez. ltalnos megfogalmazsa: nem publikus, esetleg titkos zeneteknek az elrejtse. Az elmlt idszakokban erre klnbz megoldsok szlettek.

5.1.1.

Klasszikus megoldsok
az antik Grgorszgban viasszal bekent tblk; megborotvlt fejre tetovlsok; sorok kz lthatatlan vegytintval trtn rs; egyes betknek ms kzrssal trtn rsa; bizonyos betknek apr tszrssal val megjellse; rgppel rt szvegekben tintval jellt karakterek; klnbz vals illetve logikai rcsok, amelyek segtsgvel csak egyes betk kerlnek figyelembevtelre; (egyszerbb esetben minden sz els betje, vagy egy knyv minden oldaln bizonyos betk, pl.: egy km jelentse: Apparently neutrals protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. - Minden sz msodik betjt vve: Pershing sails from NY June 1.) kulcsszavak hasznlata; Magyarorszgon is hasznlt mdszer. A Kossuth rdi adsban, amely az egsz orszgban jl vehet, bizonyos szavak segtsgvel informcikzls. Ezt a mdszert hasznltk a japnok is a II. vilghborban, amikor hborba lptek az USAval. Az idjrs-jelentsbe beszrtk a keleti szl, es szavakat. rajzokon, festmnyeken egyes srn ismtld elemek (pldul falevelek, fszlak) mdostsa; Ezek hosszval, esetleg sznvel kdolva informcik eljuttatsa a cmzetthez. (Ez utbbi esetben a legnagyobb problmt az emberi szem felbontkpessge okozza. A legtbb grafikus szabvny a szneknek lnyegesen tbb rnyalatt tmogatja, mint amit egy ember biztonsgosan meg tud klnbztetni.) 15.000 cenzor, kb. 1.000.000 levl felnyitsa naponta; a levl nem tartalmazhatott keresztrejtvnyt, sakkjtkot, ktsi mintkat, res oldalakat, gyerek macskakaparst, stb.; 55

A II. vilghbor:

virgoknak telefonon trtn rendelse nem tartalmazhatott kdolt adatokat; a legtbb hivatalos kd elfelejtse; rdiadsok figyelse; zavarsok (id-, fzis-, frekvencia-) invertls, eltols; a sv sztvgsa; a spektrum sztszrsa: o nehz szlelni, nehz zavarni; o gyors frekvencia vltsok; o nincs szksg frekvencia kijellsre.

Rdiadsok:

5.1.2.

Digitlis steganogrphia
Mbyte informci egy Kodak digitlis felvtelen (2048 x 3072 pixel, 24 bit/pixel); segdprogramok PGP-s zenetek elrejtsre; segdprogramok GIF- ill. videofelvtelekben trtn zenetrejtsre; betcserk megknnytse, sz-, soreltols lehetv ttele; klasszikus mdszerek e-mail-ekben; rejtett csatornk hasznlata. igen sok munka nhny bit elrejtsre; ha egyszer felfedeztk, hasznavehetetlenn vlik; bizonytalansg a biztonsg helyett; viszonylag knnyen megfejthetk; hosszabb zenetek kdolsa ltalban gondot okoz.

Htrnyok:

5.1.3.

Kutatsi irnyzatok
digitlis steganographia; knnyzenei clip-ek; mozifilmek; rajzfilmek (pl.: rnykok a Pocahontas-ban).

56

5.2.
5.2.1.

Kriptogrfia
Rviden

1. Titkosts mdjbl remlnk vdelmet (furmnyos megolds, j tlet). Ahol a titkossg mdja a bizalom, nem nyjt biztonsgot. 2. Algoritmust kzhrr teszik, matematikailag bebizonytjk, mennyi id alatt trhet fel egy gppel. Ma: addig legyen titkos, mg neknk idben kell (jv ht, brmeddig). Tpusok 1. Szimmetrikus titkosts: 1 kulcsos titkosts megfejtshez. Minl hosszabb, annl biztosabb. 2. Asszimmetrikus: 2 kulcs, egyms kiegsztje: amit egyikkel kdolunk, msikkal visszafejtjk. Tbb fle mdszer: 1 kulcs Problma: hogy juttatom el a kulcsot a cmzetthez. Man in the middle (az ember kzpen): hlzati posts kvncsi, postaldba tesznk levelet, amit posts valsznleg kinyit. Tesznk r egy lakatot. Cmzett megkapva mg egy lakatot tesz r s visszakldi. n leveszem a lakatom, visszakldm, leveszi sajtjt s megnzi. Postsnak odaadjuk lakatolt levelnk, de nem megy el cmzettig s mellteszi sajtjt. Visszafel ue. Kzben pedig posts elolvasta a levelet. Megelzse kulcs/szemlyes tallkozkat javasolnak tadsra. Egyik algoritmus vltozata: One time stamp (egyszer hasznlatos). Esetleg minden betre msik kulcs. Hasznltk pl. piros telefonnl. Elmletileg megfejthetetlen: egy szvegbl sok szveg visszafejthet, nem tudva mit kdoltak. Elny: gyorsasga. A 2 titkosts egytt hasznlatos. 2 kulcs RSA. Minden szemlynek van: nyilvnos s magn kulcsa. Public-ot osztogatjuk, Privatet rizzk s biztonsgos helyen troljuk (pl. pendrive). Man int he middle: kulcstallkozkra itt is szksg van. 2 msik szemlynek felelssget kell vllalni tad szemlyrt. 2 kulccsal megvalsthat: digitlis bortk s alrs. Digitlis alrs: igazoljuk, hogy levl tlnk jtt. De srtetlensget is biztostani kell. Matematikai mdszer: dokumentumbl egyedi azonostt kszt (hash algoritmusok), ez egy ujjlenyomat a doksirl. Ez rvid. Nyilvnos kulcs: bngszbe is beptik. 2 cg adhat ki kulcsprokat (Matv s ).

57

5.2.2.

A biztonsgtechnika sszetevi
Azonosts Informcihoz val hozzfrs Titkossg megrzs Eredet hitelests Srtetlensg

Ezek kzl most a titkossg megrzse kerl sorra.

5.2.3.

Bevezets

A kriptogrfia, vagy titkosrs eredete visszavezethet az kori Egyiptomig. Az akkori feladat az volt, hogyan lehetne informcikat gy tovbbtani, hogy annak tartalma ne vltozzon meg. Az id mlt, s a feladat lnyege nem, csak az alkalmazott mdszer vltozott. Egy, a kzpkorban hasznlt eljrs szerint a gyengn kdolt zeneteket a krbezrt vrakbl futrokkal, illetve galambokra erstett kis levlcsomagokkal prbltk meg tovbbtani. (A II. vilghborban jra felfedeztk a galambokat, illetve specilisan kikpzett kutykat hasznltak.) A futrokat elfogtk, esetleg tlltak s tadtk a rjuk bzott kdolt szveget. A galambok esetben pedig (mivel az ostroml katonk igen magas jutalomban rszesltek, ha ezeket le tudtk lni) igen kevs jutott el a clhelyre. A gyenge kdols miatt a megfejts sem volt nagyon nehz. Az jabb cl teht az lett, hogy javtsanak az alkalmazott kdolson.

5.2.4.

Alapfogalmak

Ltezik a kdolatlan, nyers, vagy nylt szveg (plain text, clear text) amit titkostani kell. Ebbl egy algoritmussal lltjk el a kdolt vagy titkostott szveget (cipher text). Az eljrst kdolsnak, sifrrozsnak vagy titkostsnak nevezik (encryption, encipherment). Ennek inverze a visszakdols (decryption, decipherment).

5.2.5.

Kulcsok

A korszer kdolsi algoritmusok kt bemenettel dolgoznak. Az egyik a forrsszveg, a msik pedig egy kulcsnak nevezett informci (key). Mivel funkcija elg jl megfeleltethet a htkznapi letben szoksos zr-kulcs funkcinak, nevt innen kapta. A kulcsot gyakran vlasztjk valamely l nyelvbl, gy az egy sztring.

58

5.2.6.

Titkosts

A szmtstechnikban az adatok biztonsgnak megrzsre a titkostsok terjedtek el. Van teht egy gynevezett kulcs, amelynek segtsgvel az egyik oldalon titkostjk az zenetet, a msik oldalon pedig visszatitkostjk ugyanazzal, vagy esetleg egy msik kulccsal. A titkostsi rendszerek alapveten kt f kategriba sorolhatk: egykulcs s ktkulcs rendszerek. Rszletesebben: egykulcs, vagy ms nven szimmetrikus rendszerek. Itt ugyanazt a kulcsot hasznljk mindkt oldalon, teht mindkt flnek ismernie kell a kulcsot. Ilyen rendszer a DES (Data Encryption System), ill. az RC2 (Rivest Chipher). P=D[k,E(k,P)] , illetve P=E[k,D(k,P)] ktkulcs, vagy ms nven aszimmetrikus rendszerek. Itt mindkt oldalon kt kulcs tallhat: egy nyilvnos, illetve egy titkos. Erre a rendszerre j plda az RSA titkosts (Rivest, Shamir, Adelman professzorok a rendszer megalkoti). j jellseket is hasznlva: ke = Encryption key kd = Decryption key Ezekkel a jellsekkel: C=E(ke,P) P=D(kd,C) P=D[kd,E(ke,P)] Az egykulcs rendszer elnye egyszersgben rejlik, innen szrmazik gyorsasga is. Nagy hlzatok esetn, ahol a kulcs biztonsgos eljuttatsa nehzsgekbe tkzhet, nem praktikus. A ktkulcs rendszer ezzel szemben bonyolultabb, viszont feltrhetetlennek ltszik. Az RSA rendszer ezrt az egsz vilgon biztonsgi szabvnny vlt. Matematikai alapja az, hogy egy szemlyhez kt kulcsot szmtanak ki, mghozz mindkettt egy vletlenszeren kivlasztott prmszm-prbl. Ebbl az egyik titkos lesz, a msik nyilvnos. Alapvet feladat, hogy a forrsszveget (titkostott esetben csak a kulcsot, vagy mindkettt) az informciszerzktl vdve tartsuk.

59

5.2.7.

Kdolsok
Caesar-fle rejtjelezs: Julius Caesar-nak tulajdontjk. A mdszer szerint az a bett d, a b-t e, a c-t f, ... helyettesti. A titkostott szveg abc-je 3 betvel el van cssztatva az eredetihez kpest. Ennek ltalnostott formjban nem 3, hanem tetszs szerinti betvel lehetett elcssztatni az abc-t. Tkrrs: nem szorul rszletes magyarzatra. Az abc betinek sszekeversvel majd sorszmozsval elkszlt egy kulcs. Majd a titkostand szvegben minden olyan helyre, ahol a bet volt, (mivel az a bet az abc-ben az els) azt a bett rtk, amelyik a kulcsban az els helyen volt. gy jrtak el minden bet esetben. A titkostott szveg els rnzsre teljesen olvashatatlan lett. Egyik elnevezse az egybcs helyettests. Elvileg meglepen jnak tnik a mdszer, hiszen nem lehet tudni, hogy a lehetsges (az angol abc szerint 26! = 4 * 1026) kzl melyik a helyes mdszer. Feltrse nem is gy trtnik, hanem a nyelvi sajtossgok segtsgvel. (Leggyakoribb bet, leggyakoribb kt-hrom bets sztagok stb.) Ennek a mdszernek javtott vltozatban egy adott knyv valamelyik oldalnak valamelyik sort hasznltk. Ezt zenetrl-zenetre vltoztatgattk.

5.2.8.

Helyettest kdolsok

Egyszer behelyettests: egy szvegben minden egyes bet helyett egy msikat rni. Homophonic helyettests: szintn helyettestsre kerlnek az egyes karakterek, de egy karakter helyett nem egy, hanem tbb kerl bersra. Pl.: "a" helyett DFTV, "b" helyett FIXC, stb. Polygram helyettests: nem egyes karakterek, hanem helyettestsre, pl.: ABA helyett RTQ, ABB helyett SLL, ... Polyalphabetic helyettests: tbbszri egyszer behelyettests. karaktercsoportok kerlnek

5.2.9.

Pozcicsers kdols

Rotor gp: a kdoland szvegbl bizonyos szm karaktert egyms mell kell rni. A sor vgn j sort kezdeni, s ezt folytatni a szveg vgig. Ekkor oszlop szerint kiolvasni az ilyen mdon kdolt szveget. Pl.: "a szmtstechnika mindenki szmra nagyszer szrakozs" ahiks snse zizs ks mamz im tirr naa sdk tero endz cke. A H I K S S N S E Z I Z S K S M A M Z M T I R R N A A S D K T E R O E N D Z C K E

60

5.2.10.

Kriptoanalzis

A kriptoanalzis egy olyan tudomny, amely azzal foglalkozik, hogy egy zenet forrsszvegt visszanyerje a kulcs alkalmazsa nlkl. Tkletes esetben vagy a forrsszveg, vagy a kulcs megszerzsre kerl. A kriptoanalzis ksrletet tmadsnak nevezik, s annak is tekintik. Attl fggen, hogy a kriptoanalzis mire irnyul, klnbz eseteket klntnk el: csak a titkostott szvegek (cyphertext only): az analzishez rendelkezsre ll tbb, klnbz, de azonos elven mkd algoritmussal kdolt szveg. Feladat, hogy minl tbb forrsszveg ellljon. Mg sikeresebb, ha ezekbl a kulcsot magt tudja megszerezni. ismertek forrsszvegek (known plaintext): nem csak a kdolt szvegek, hanem ezeknek egy vagy tbb forrsszvege is rendelkezsre ll. Feladat: a kulcs megszerzse. kivlasztott forrsszvegek: nem csak a forrs-, s a kdolt szvegek llnak rendelkezsre, hanem megadhat egy tetszleges forrsszveg, s az titkosts utn is rendelkezsre ll. Feladat: a kulcs megszerzse. kivlasztott forrsszvegek mdostsa: az elz kiegszl azzal, hogy a titkosts utn ez a forrsszveg mdosthat, s jra titkosthat. Clszeren egy nagy szvegblokkot szoks kivlasztani, majd abbl kisebb blokkokat mdostani. Feladat: a kulcs megszerzse. kivlasztott titkostott szveg: rendelkezsre llnak vlaszthatan klnbz titkostott szvegek, s megoldhat a hozzfrs a visszafejtett forrsszveghez. Feladat: a kulcs megszerzse. vlaszthat kulcs: nem a kulcsok llnak rendelkezsre az adattal, hanem az, hogy mi a kapcsolat klnbz kulcsok kztt. Nehezen megoldhat problma. Feladat: a kulcs megszerzse. "gumitml" mdszer: fenyegetni, nyaggatni valakit egszen addig, mg oda nem adja a kulcsot. Meglepen jl alkalmazhat, ers tmads, s gyakran a legeredmnyesebb.

A klnbz algoritmusok klnbz biztonsgi fokot szolgltatnak. A biztonsgi fok attl fgg, milyen nehz feltrni ket. Biztonsgosnak nevezhet a mdszer, ha a feltrs kltsge magasabb, mint a forrsszveg rtke; ha a feltrs idszksglete nagyobb, mint ameddig az informcinak titkosnak kell lennie; ha a kdolt szveg rvidebb, mint amennyire a feltrsre szksg van.

ltalban kijelenthet, hogy az id mlsval a forrsszveg rtke cskken.

61

5.2.11.

A feltrsek rtkelse

Teljes trs: a kulcs megszerzsre kerlt. ltalnos trs: kidolgozsra kerlt egy alternatv algoritmus. Ez ismerete nlkl tud visszafejteni. Helyi trs: az adott titkostott szveg forrsa ellltsra kerlt. Informcik: sikerlt megszerezni nhny informcit a kulcsrl vagy a forrsszvegrl. Ez lehet a kulcs nhny bitje stb.

5.2.12.

Feltrsi mdszerek

Felttlen biztonsg: ha nincs elegend adat a feltrsre. Brutlis erszak (brute-force): minden lehetsges kulcs egyenknti vgigprblsa, melyik ad olvashat, rtelmes szveget. Biztos eredmnyhez vezet, de hosszadalmas. Szmthat biztonsg: meghatrozhat, hogy feltrhet-e az algoritmus, illetve ha igen, mennyi id alatt.

62

5.3.

A Kerberos

( vagy mskppen Cerberus. Hades kutyja, amely az alvilg bejratt rzi. Hrom feje van, ...)

5.3.1.

Rviden

A Massachusetts Institut of Technology (MIT) ltal kifejlesztett Kerberos hitelessg igazol szolgltatst szles krben adaptltk egyb szervezetek annak rdekben, hogy megoldjk egy megbzhat host-nak nylt rendszerben trtn azonostst. Br ez egy elrelps volt a hagyomnyos hlzatos biztonsg krben, a Kerberos 4-es verzija mgsem terjedt el olyan mrtkben, ahogy az lehetsges lett volna. Ennek oka, hogy nem volt elg rugalmas, gy tbb rendszerben nem lehetett hasznlni. Ennek a rugalmatlansgnak a megoldsa s a szksges fejlesztsek elvgzse utn kszlt el a Kerberos 5-s verzija.

5.3.2.

Kialakulsnak elzmnyei

A Kerberos-t a MIT fejlesztette ki tulajdonkppen sajt hasznlatra, hogy megvdje az Athena project-et egy nylt hlzat hasznlata sorn fellp problms esemnyektl. Az 1-tl 3-ig terjed verzik ugyan bels, fejlesztsi verzik voltak, de a 4-es verzi mr szlesebb krben elterjedt. Mivel az MIT sajt hasznlatra dolgozta ki, gy nem volt alkalmas arra, hogy klnbz szmtgpeken s adminisztrcikon igazn mkdkpes legyen. Az 5-s verzi terveit Clifford Neumann (University of Washington) s John T. Kohl (Digital Equipment Corporation) dolgozta ki.

5.3.3.

Mkdse nagy vonalakban

A Kerberos-t a klnbz hlzati szolgltatsokhoz trtn hozzfrsek vals idej autentifiklsra szolgl. Egy teljes mrtkben lernykolva s biztostva teleptett Kerberos kiszolgl egy adatbzisban tartalmazza az sszes regisztrlt felhasznl kulcst. Ha egy felhasznl ignybe akar venni egy szolgltatst, vagy biztostott kommunikcis kapcsolatot akar kipteni, akkor a Kerberos kiszolgl a DES kulcs alapjn megvizsglja a krelmez azonossgt, s egy alkalmi kulcsot generl, ami csak az illet szolgltats ignybevtelnek idejre rvnyes. Ennek a rendszernek minden ms, szimmetrikus titkost eljrshoz hasonlan az a htrnya, hogy kls kzvettre, jelen esetben a Kerberos kiszolglra van szksge. Ha sikerl megkerlni ezt a kiszolglt, akkor a teljes hlzat biztonsga veszlyben van. ltalban cmtr szolgltatsokban, pldul a Windows 2000 Active Directory-jban alkalmazzk. A Kerberos hatkony, kzponti felgyeletet biztost hitelestsi protokoll, m tbbnyire nem alkalmazhat, ha nem ll rendelkezsre cmtr, illetve hlzati kulcskioszt kzpont (Key Distribution Center, KDC). Fejleszts alatt

63

5.4.

A Windows NT biztonsgi problmi

Mirt a Windows? Mivel elterjedt, elszeretettel keresik a vdelmi lyukakat Knnyen lehet tallni ezeket kihasznl programokat. Ha biztonsg kell, legyen inkbb NT (NT 4.0, NT 5.0 - Windows 2000). Windows NT-k, NTFS Problmk: kivett HDD ellopott notebook NTFS-t ismer programok, driverek

Vdelem kriptogrfival Tmrt programok (zip, arj) nem transzparens hasznlata kzben hozzfrhet tmeneti llomny nem trlt tmeneti llomnyok nem kernel md alkalmazs, a jelsz elcsphet a pagefile-ban

Alkalmazsok (Word, Excel) nem transzparens nem kernel md alkalmazs, a jelsz elcsphet a pagefile-ban szintn hoznak ltre tmeneti llomnyokat, amik szintn elolvashatk, de tbbnyire legalbb trldnek

Encrypted File System-mel (EFS-sel) kibvtett NTFS. Elnye: j attribtummal kezelhet. Esetek: a WS, ill. standalone server domain tag vagy sem; hasznl-e Certificate Authority-t vagy sem.

Az EFS mkdse j felhasznl: j SID Els EFS hasznlatkor az OS ltrehoz egy EFS bizonytvnyt, amelyet a Registry-ben trol (HKEY_CURRENT_USER). Ez tartalmaz egy asszimmetrikus kdolshoz hasznlhat kulcsprt Minden egyes file titkostsakor az OS generl egy vletlenszer, 128 bit hossz File Encrypt Key-t (FEK)

64

Ezzel a kulccsal egy tetszleges szimmetrikus kdolssal (most DESX) titkostja a file-t a FEK-et egy asszimmetrikus kdolssal (most RSA) a felhasznl public key-vel kdolja. Ez lesz a Data Decryption Field (DDF), s trolja a file header-ben Ugyanezt a FEK-et kdolja a Data Recovery Agent public key-vel is. Ez lesz a Data Recover Field (DRF), s trolja a file header-ben A titkostott file-hoz val hozzfrskor a bizonytvnyban trolt kulcspr private keyvel dekdolja a DDF-et, s visszanyeri a FEK-et a FEK segtsgvel dekdolja a file-t. Ha a szemly elveszti private key-t, vagy elmegy a cgtl, a Data Recovery Agent hasonl mdon a sajt private key-vel dekdolja a FEK-et, majd a file-t.

Az EFS jellemzi Teljesen (?) transzparens Hasznlathoz tisztban kell lenni alapjaival: nem mkdik a drag and drop csak a cut and paste csak NTFS partcin hasznlhat NTFS-sel tmrtett (compresszlt) file-t nem lehet titkostani

Az EFS hasznlata nem lehet rendszer file-t titkostani nem lehet read only file-t titkostani brki, akinek olvassi s rsi engedlye van egy file-ra, az titkosthatja azt hlzaton val tovbbts kzben nincs titkosts (IPSec, PPTP, SSL) nem clszer titkostott file-t megosztani

65

EFS hasznlati javaslatok A TEMP a Windows 2000-ben minden user esetben lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalgus kerljn titkostsra, ne egyedi file-ok a felhasznlk sajt anyagait tartalmaz file kerljn titkostsra %user profile%\My Documents EFS hibk Read only file-ok elvben nem titkosthatk, de az Exploreren keresztl egy esetben igen Replikcis folyamatban rsztvev file-ok attribtumai nem kerlnek repliklsra A private key vdelme Nem szabad egyszer login jelszt vlasztani L0phtcrack-kel brute force-szal jelsz visszafejts, ha a behatolnak van local acount-ja, DE: A SAM vdve van a Syskey rendszer program segtsgvel. Annak azonban a default jelszava ismert lehet. Lehet exportlni a private key-t s floppy-n trolni, majd az eredeti key-t trlni. A boot-olskor a rendszer kri a floppy-t, vagy egyszeren be lehet billentyzni

66

EFS vdelmi hiba A HDD-t ellopva jabb Windows 2000-et installlni arra az jat boot-olni trlni a SAM-et (sam.log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az ltrehozza a SAM-et res administrtori jelszval.

67

You might also like