BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

árvíz.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat. Hardver. amellyel az információk bizalmasan kezelhetők. telekommunikációs hibák. Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás. pontosabb szervezéssel. A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (. a hardver eszközök ismétlődő karbantartásával.1. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület. ezért ennek hasznát is elsősorban a felhasználók látták. úgy a biztonság-védelem is felkapott téma. Ahogy az informatika. Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. 2. földrengés. sem az azok elhagyásából származó esetleges károk felmérésére. diszkek. különféle programhibák (mistakes. olvashatatlan mágnesszalagok. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. • • Adatvesztés Elemi károk: tűz. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. azaz logikai hibák és bugs. hogy kedvezőbb összegű számlát kaphassanak.. felkelés.). Emberi hibák: hibás adatok felvitele.. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. ami az adott esetben túlbiztosítás volt.1. rossz program futtatása. Két új terület kezdett hát kialakulni. hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére. Ez a számítógépes biztonság.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU). mind hardver oldalról igyekeznek. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek.. majd az érdeklődés később a hálózatok felé fordult. Ezeknek a jogos igényeknek az szabott gátat. Mivel mindez a felhasználók érdekében történt. Témájuk eleinte a vírusok és az ellenük való védekezés volt. azaz futás közben felderíthető hibák). hibásan kiadott mount parancs. rossz diszkek vagy szalagok használata. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. igyekeztek meggátolni a jogosulatlan információszerzést. patkány által megrágott szalagok vagy flopik. 4 . Gondot okozott azonban. A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások. 2. háború. és az azzal kapcsolatos fogalmak. elvesztett szalagok. holott biztonság alatt inkább általános jellegű problémák értendők. diszkek. A tervezők egy-egy rendszer tervezésekor mind szoftver-..

áramkörterveket. Behatolás Másik. amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat.2. Mind a mai napig idézik annak az egyetemistának a kísérleteit. vagy a bank összes rekordját megsemmisítem!”). Pénzszerzési kísérletek. Ezek a próbák gyakran a számítógépes hálózat figyelésével. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. Ők általában képzett. és érdekesebb probléma a behatolók kérdése. Tudni kell. Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. aki kb. A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul. szabadalmakat. 200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát. marketingterveket stb. technológiákat. akik számukra jogosulatlan fájlokat olvasgatnak. Számos felhasználó asztalán van munkaállomás. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. Aktívak (akik veszélyesebbek is a rendszer szempontjából). vagy terminál egy időosztásos rendszerhez. A behatolókat több szempont szerint csoportosíthatjuk.: fenyegető üzenetek küldése: „Fizess. hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. sőt igen jól képzett személyek. rendszerprogramozók. vagy egyéb nem publikus fájljaiba. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl.2. Egyetemisták. és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. Üzleti célú. Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek. Behatolók szaglászása. titkokat. módosítgatják is ezeket az adatokat. Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése. • • • 5 . operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. vagy katonai kémkedés.

így adott körön belül minden egyes kártyára eljut ez az üzenet. Leginkább multitaszkos rendszerekben terjedt el. mostanában azonban kezdi elérni végső méretét. A rendszer eleinte jónak tűnt. amely valaki másnak adja ki magát. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. amely más végrehajtható programban helyezkedik el. Ezek egyike az MIT-n kifejlesztett Kerberos. de PC-s környezetben DOS alatt is megjelent. így létfontosságú. Ezt elcsípve a behatolónak könnyű dolga van. Olyan program vagy utasítássorozat.4. amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak). Nem nehéz belátni. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást. 2. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. rendszergazdai) terminálok zárt. leterheli a rendszer erőforrásait. Eltérő cím esetén nem foglalkozik vele tovább. biztonságos termekben való elhelyezése. Vírus: olyan programrészlet.: 0000C0:47361D. Az üzenetben benne van a címzett egyedi azonosítója. amikor egy rendszergazda távolról jelentkezik be. A szoftver ezt figyeli. Oly mértékben lelassítják a rendszert. Ezt a számot 2 csoportra bontva szokták a kártyára írni. A vírus ekkor különböző taktikákat alkalmazva más. Ilyen például. Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához. amely a számítógépen többször elindítva magát. Ettől fogva nem volt elég a kitüntetett (operátori. A probléma kiküszöbölésére több módszert dolgoztak ki. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. potyogós vírus). hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés. kommunikálhat a többi számítógéppel. majd ha megegyezik a cím. s megnehezíti a felhasználó munkáját.3. így amikor a hordozó program fut. és begépeli a rendszergazda jelszót.2. hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. • 6 . akkor tovább foglalkozik az üzenettel. pl. még nem fertőzött programokba is beleírja magát. először a vírus kódja hajtódik végre. • Számítógépes fertőzések Baktérium: olyan program. a szoftver interruptokat felhasználva (pl. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. hogy olyan szoftver írásával. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. ami igen nagyszámú csomópont megléte esetén is használható. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. így olyan rendszert kellett kialakítani az azonosításhoz. Mivel az egymással kommunikáló. Az egyediséget úgy biztosítják. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot. vagy mindenkit becsapva minden üzenetet elcsíp. komoly gondokat lehet okozni. A vírus önmagában tehát nem képes futni. Ezt a számot a szoftver felolvasva.

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

de a CHOWN előtt kellett megtörténnie. Amikor ezután az mkdir a CHOWN-t hívta meg. így egy korábban futó program értékes információkat hagyhatott ott.6. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. 10 . BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. Ennek ellenére érdemes áttekinteni. és készítsen egy linket a password fájlhoz foo néven. amelyik egy SETUID-os program. SETUID-os programok képesek arra. védelmi maszk. aminek alapján a UNIX eldönti. vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. melyek a támadások általános célpontjai: 1. vagy legális system call-ok de illegális paraméterekkel.ennek alapján azonosítja őket. vagy egyes legális system call-ok. azaz rendszergazdai jogosultságok szükségesek. legális. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. Az mkdir-nek. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. CHOWN: Change Owner. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. 2. diszkterületek és szalagok igénylése és olvasása. a fájl blokkjainak elhelyezkedésére vonatkozó információk. és az effektív UID.: tulajdonosság. Számos rendszert össze lehet így zavarni. valamint a fájl létrehozásának. i-bög: alapvető fájlinformációk tárolására szolgál. Készítettetek egy foo nevű katalógust. pl. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. majd a DEL. Ennek az MKNOD után. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. Az ún. Memória lapok. Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. és ellenőrzi jogosultsági igényeiket. de ennek ellenére több olyan csoportot fedeztek fel. System call: rendszerhívás. és sikeresnek könyvelődik el a bejelentkezés. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. Mivel egyes programok futtatásához root. A valós UID. jogos-e egy igény kiszolgálása. linkek száma. akkor a felhasználót a password fájl tulajdonosává tette. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. ezért kétféle UID létezik. Ha a tulajdonos a root. azaz a fájl tulajdonosát megváltoztató rendszerhívás. Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket. Ez a parancs először létrehozott egy i-node-ot. RUBOUT. azaz a rendszergazda. utolsó módosításának és utolsó hozzáférésének dátuma. A betörés a következőképp történt. 3. 2. de nem közölt paraméterekkel történő meghívása. amelyek egy-egy rendszerbe próbáltak betörni. ami a felhasználó egyedi azonosítója. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). Szabályosan elkezdeni egy bejelentkezési procedurát. a root a tulajdonosa. az mkdir foo paranccsal.

Meggyőzni egy rendszerprogramozót. meg lehet azzal is próbálkozni.4. természetesen sikertelenül. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. Az érkező felhasználók megpróbálnak rajta bejelentkezni. 7. egy operátor. Azt elindítva magára hagyják a terminált. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. nem szabad. Ezeket próbálják ki. minél több variációban. 8. Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat. 11 . hogy a számítóközpontban egy programozó. 6. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. Ezek aztán átkerülnek paraméterként a rendszernek. hogy miket nem lehet. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti. 5. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. amelyek a felhasználói területeken vannak elhelyezve. Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak. amelyben benne van a fájl neve és egyéb paraméterek. Ha már minden kötél szakad. Az operációs rendszer dokumentációiban több helyen szerepel.

Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak. magas.7. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg. amelyben a legtöbb egyező válasz volt. A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. központosított user-nyilvántartás van. de biztonsági igények szempontjából a legtöbbször megoldható. 2. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős. hogy olvassa a diszknek azon területeit. Ha a gépek neveit csak a vezérlő ismeri. Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható.7. Biztonsági igények szintjei Bár minden vizsgált eset egyedi.1. mint a vállalati és egyéb szférák. míg katonai központokban megengedhetetlen.2. közepes. 12 . ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz. hogy előre felállított kategóriákba soroljuk be azokat.

vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 . akkor nem fogják az OS-t feltörni. Ha könnyebb egy mágnesszalagot ellopni. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható.7. Kockázat: a fenyegetettség mértéke. …) ill. tesztelni kell.2. titkos minősítésű ügykezelés esetén (belügy. hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. biztonságot. alacsonyabb hatékonyság). Ekkor is figyelembe veendő. hogy bizonyos biztonsági problémákat kiküszöböljön. honvédség). vagy esemény. a biztonság növelése csak a költségek növelése árán érhető el. Kockázatmenedzselés: intézkedést ki kell választani. esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. lassúbb gépműveletek.2. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. Veszély (fenyegetés): olyan művelet. amely sértheti a védettséget. a rendszer lelassul (lassúbb adathozzáférés. Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. Célszerű ekkor a környezet biztonságát fokozni. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata.

14 . Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható.Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. ép. rendelkezhessenek felhasználásáról. Informatikai rendszerelem: az informatikai rendszer részét képező elem. módosulatlan. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. ill. Sértetlenség: az adat fizikailag és logikailag teljes.

de a nagy gyártóknak érdeke volt.3. Megvizsgálták.7. egyik jelentős előzménye a DoD. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. hogy a kapható HW. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. Megvizsgálták. 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen.3. viszont nem volt ideje. különböző szintű hálózatok voltak összekapcsolva. Létrehozták a minősített termékek listáját. CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. ahol a leggyengébb. Az előzmények Annak az igénye. (DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)). amivel biztonsági rendszereket lehet mérni. melyeket kell védeni – kb. szakértelme. Minimum. hogy legyen mértékrendszer. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád).és nagyszámítógépek voltak. Biztonsági szint és rászánt költség szerint könnyebb volt így választani. A DoD fedőcégeivel ajánlatokat készítetett. Megbíztak egy céget. legyenek védhető erőforrások (védés módját nem szabták meg). A DoD határozott meg elsőként ilyen igényeket. A DoD nem látta biztosítva.7. felét. ezért független cégekkel. szabványként fogadtatta el az EPL-t. SKK: ACF2 (Access Control Facilities/távoli hozzáférés). ezt is meg kellett határozni. Mivel voltak cégek. (AIS rendszerek: PC saját magát töri fel). Nyilvánosak voltak a biztonsági szintek jellemzői. aki igénybe veszi a több csoportos rendszert. legyenek hozzáférési szintek. tanulmányozza. Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC). hogy lesz. analógiájára egy PCrendszert ott támadnak.2. hanem több fokozat. Ezen kívül igény merült fel. Ebben az időben mini. hisz profitorientáltak a cégek. nem biztonságos kategória legyen. CCA: TopSecret (titkosítással foglalkozó termék). amely meghatározta. 15 . ezért független cég végezte minősítést – eddig jó ötlet. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék). akiknek kisebb fokozat is elég lett volna. Nem volt elvárható tőlük egzakt értékelés. hogy ne csak biztonságos. milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve. Computer Security 2. A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad. hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni.1. 3-4 ezer gépük volt. Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett.

7. Processzorok: Motorola 68000. Egy számítógéphez több modem volt kapcsolva. Ha lennének szolgáltatás-kategóriák.7.3. törlést. tippek is rendszerfeltöréshez. A gyártók korábbi fejlesztései nem úgy indultak.3. A BBS-eken voltak még fönn útmutatók. az OS részét képező. eszközfüggetlen grafikus rendszer. • Egy felhasználó. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. ezért továbbra is minősíteni kellett terméket. bejelentkezett. mit akarnak venni. Újabb változata a DoD 5200. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt. Ennek oka. Mindenki a HW-ben látta a megoldást. egy szabvány meg tudja mondani egyes felhasználóknak. ANSI/ISO: GKS (szabvány).2. de nem jogosult használja.adatokhoz és számítógépekhez. (Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás.védett módú OS lenne. milyen erőforrásokra van szükség. titkosítással . tízszeres méretben. Intel 80x86 . Olyan programot kellett feltölteni. gyártók. cég nem kell.3. A szürke SW pénzért jött. de nem használták. mint letöltött. Ma tiltottak a fájlcserélő rendszerek. hogy értsen a biztonsághoz. különböző biztonsági rendszer segítségével az információhoz való hozzáférést. aztán fájlokat töltött le.28-STD. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. érte fel. 16 . Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. közbeszerzés. ami még nem volt fönn. keresést. ’85 decemberében készült el. akkor támogatták az üzemeltetőt. alkalmassá kell tenni hozzáférésvezérlésre. amelyet 1983-ban átdolgoztak. fekete SW-ek. ezzel megtorpedózhatták egymást. kezdő felhasználók is hasznát vették. de nem használták ki. Célok: felhasználók. alapbeállításokat meghagyták (benne voltak leírásokban). 2. bárki jelszót hozhatott létre.2. hogy csak megfelelően azonosított személy ill. • Biztonságos? Mi az? Ellenőrizni többféle. hogy így csoportosíthatók legyenek. hogy az embargó miatt nem lehetett bármihez hozzájutni. processz végezhessen írást. Rendszergazdák se voltak képzettek.

C1. Ha nincs egy adott termék minősítve. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. HW-komponensek. Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. Ez megvalósítható szoftveresen ill. hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. Naplónak akkor van hitelessége. Lehessen szűrni! A log-fájlokat is védeni kell. hogy legyen. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. 2 biztosítékot szolgáltat arról. szubjektumok és szabálygyűjtemény. hogy ez a védelem folyamatosan fenn áll. Appendix C-ben fel vannak sorolva a SW-. B1. biztonság orientált rendszerek. Ezt az információt kell biztonságban őrizni. hardveresen is. ki az. amelyek nem vették figyelembe a szempontokat. C2. ellenőrzi. amely garantálja. A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. A TCSEC. B3. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. aki a hozzáférést igényelte. B-nek megfelel + matematikai módszerrel bizonyítják. A1 (A1-en túli. hogy a rendszer megfeleljen az 1-4 pont igényeinek. ha védve van. Nem érte meg minősíteni őket. független tesztelők) • A (bizonyított védelem. Folytonos védelem: a rendszer maga biztosítsa azt. OS-be kikerülhetetlenül benne kell legyen. saját teszt) • B (kötelező és ellenőrzött védelem. de nagy valószínűséggel biztonságosak voltak. van-e rá jogosultsága. Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket. legyenek azonosított objektumok. 17 . A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. így integritás vizsgálható. o B2: általában az új. B2. egyértelmű. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére. de legyen világos. amelyek riasztást váltanak ki. TCB = Trusted Computer Board = megbízható számítógépes alapok.6 alapvető igény: • • 4 a hozzáférést vezérli.

amit kért. ha nem akarjuk megkülönböztetni a felhasználókat. 18 . tesztelés. középvezető. adott egy login-procedura. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. nem tudjuk. DOS. minden ajtón. Unix-ok egy része megütné a szintet – de ingyenes. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón. amihez kulcsom van. Th. Akkor alkalmazzuk. amin nincs zár: jelent. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. amelyek azonosítás után tevékenykedhetnek a rendszerben. még akkor is. Szélsőséges esetben egy csoport van csak. Átmeneti konténer. megmondják. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van. vagy D-t. Ha valaki olyan dologra talál. ki hova lépett be. Úgy kerül bele. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr. szekrényajtón kulcs van – azt nyithatom.” Akár úgy. Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen. hogy kivesznek részeket. mint objektumé). zárat szerelnek rá. de csak 1 fajta kulcs van.” A TCB csak névlegesen szolgáltat biztonságot. Inkább csak ideiglenes jelleggel. • C2: Nem szabályozott. megkülönböztetjük őket egymástól.” A TCB a hivatalos biztonság-politikai modellen alapul. konfigurálás van. aki igényel kulcsot. hogy ha minősítéskor nem fér bele B-be. A felhasználók önálló account-tal rendelkeznek. ha van hozzá kulcsa.D: Minimális védelem. igazgató) csak olyan szobába mehet. mit javítsanak. Pl. átmenetileg D-be sorolják. Jól ellenáll a behatolásoknak. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). vagy azt kapja. felderített hibákat nem köteles eltávolítani. ki törölt egy fájlt. Jól dokumentált. amihez joga van. Megerősített azonosítás. Elkülöníti a usereket és az adatokat. B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. ami egyértelműen azonosít.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. aki feljegyzi. Felhasználókból csoportokat képzünk.

majd ellenőrzi. hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. NT SP3-mal. A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. Kialakítható egy biztonsági rendszergazda. hogy igen/nem. naplófájba mindent lejegyez. Nincs ilyen termék. amit B2. ezt RM naplózza. Ellen áll az illegális módosítási kísérleteknek. B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. hogy jogos-e a hozzáférés. B3-hoz képest semmivel sem több. Igen erősen ellen áll a behatolási kísérleteknek. matematikai eszközökkel kell bizonyítani. • • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. akkor is működőképes kell legyen.• • • • Erősebb tesztelése. Win-ok SP2-vel 19 . Megerősített azonosítás. rajta keresztül megtörténik az erőforráshoz a hozzáférés. Ehhez más komponens szólít meg. C2-t megütik: Unixok java része. Ha valami történik. Kevés termék kapja meg. Visszaadja. Jól ellenáll a behatolási kísérleteknek. hogy tudja.

F-IN. F-DI. Európa azt mondta. F-B3.5. közhivatalokban. üzleti titkok. különleges személyi adatok.hu/ajanlasok/a8/). Információ védelmi kiemelt biztonsági osztály: IV-F. F-C2. végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás).itb. 2. Az első változat kidolgozói: Anglia. Franciaország. F-DC. Hollandia. adatátvitel. adatintegritás.7. 8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. gyártási folyamatok. Elsősorban az ITSEC-re épül. …). Németország.2. …) kormányhivatalokban. TCSEC előnyeit megtartották. ITB 12. állam-. 1. 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria). kidolgozták ITSEC-et. 20 . ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv. F-B2. azaz: adatbázis kezelés. F-B1.2 változata az Európai Közösség számára készült el (1991). F-AV.3.7. F-DX (Speciális irányultságúak. banktitok.3. pénzügyi adatok. nemzetbiztonság.4. Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. és kiegészítették igényeinkkel. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. nem lehet hogy egy ország tartsa karban a rendszert.

Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát. termékek biztonsági értékeléséhez. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. Ezek sok mindenben különböznek. 21 .Szakaszai: I.7.3. Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek.6. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. Common Criteria Eddig volt: TCSEC. III. közülük a nem használhatókat kihagyták. biztonsági osztály is). Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. stb. ugyanazt jelentik. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások. ITSEC. Egységes kiértékelési módszert ad a rendszerek. 2. Kockázat elemzés Itt kell kiértékelni. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát. INFOSEC (a NATO-ban) – (de van még CTCPEC. X-Open. IV. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül. ugyanakkor használatban vannak.

Csak azokat a dolgokat tudjuk minősíteni. Legkönnyebb a tűzfalak minősítése a CC-ben. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. mi alapján akarunk minősíteni. A kiértékelés eredménye egy dokumentum. A profile-ok elkészítése sokáig tart. követelmények o PP felhasználási megjegyzések 2. A Common Criteria dokumentum felépítése 1. Egy adott biztonsági cél követelményeinek megfelel. elemek. Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet. A PP-be egy terméket neveznek be egy minősítésre. A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level).és hardver elemekhez is. nem honosodott meg. azaz a CC megfogalmazás szerint a védelmi profil (PP . Definiálható a biztonsági funkcionalitás. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. a követelmények olyan általánosak. Oka: meg kell határozni.vagy szoftverspecifikusak. hogy nem hardver.Protection Profil).Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver. Viszonylag fiatal. amelyek az adott profile-ba tartoznak. pénzigényes. célok. Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 . Majd részletezése.

… 3. nagyobb szaktudást igényel. • Bár precízen megfogalmazott követelményei vannak.o Kriptográfiai funkciók o Adatvédelem •Most a családok. tesztelt. az is nagyrészt a tűzfalakra vonatkozik. 2.3. ami van. • Nem elterjedt (a jelenlegi termékek többnyire TCSEC. Biztonsági tanúsítás.7. ITSEC minősítéssel rendelkeznek). Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező. biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett.7. ajánlás 23 . sz. felhasználható védelmi profil.

hogy logikailag egységes képet alkosson ezekről. Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. hozzáférés módja. és szabályozni kell. hely. Törlés: system call. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak. -szalagon. valamint egy memóriacím. védelem. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. Ebből a fájl helye. felhasználói azonosító.1. kell a fálj neve. pl.) a jogosultság. ahova a fájl következő blokkja kerül. majd a directoyba egy belépési pont generálása. végezhető műveletek – minden olyan jellemző. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. Fájlkoncepció: Információtárolás módjai: mágneslemezen. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. ahol a blokkot teljesen törlik. a fájlt. Kétszintű: fájlok neve lehet azonos stb. Írás-olvasás ugyanazt a pointert használja. paramétere a fájl neve. dátum. 24 . archiválás. nagyság. optikai lemezen stb. majd új értéket kap az aktuális fájlpozíció mutatója. Van olyan fáljrendszer. Definiáljon egy logikai egységet. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület. DE az OS-től elvárjuk. idő. Fájlattribútumok: név. paramétere a fájl neve. másolatok készítése. ahol több felhasználó férhet hozzá a fájlokhoz. majd pointer az append-hez. amivel fájlhoz hozzá tudunk férni. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell.3. majd fel kell szabadítani az elfoglalt területeket. Írás: system call. Olvasás: system call. Ez a legegyszerűbb megközelítés. ki milyen módon férhet hozzájuk. típus. 3.

Meghatározott módon tudnak szolgáltatásokat nyújtani. Számítógépes rendszer: processzek és objektumok gyűjteménye. végrehajtható műveleteket tartalmaznak az objektumokra. Minden tartomány definiál egy objektum halmazt.1. Előbbieken bizonyos műveleteket tudnak végrehajtani. • 3. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie. CPU. nyomtató.2. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. Annál jobb az OS fájlvédelme. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon.2. Ez meghatározza azokat az erőforrásokat. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. • • Egyfelhasználós rendszerek nem mindegyike támogatja. futtatás. Csak értelmes. • Szubjektumok: felhasználók (processzeket általában ők indítják el). és azokat a művelettípusokat. memóriaszegmens. o A hozzáférési igény pl.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. fájlok. amelyekhez engedélyezve van a hozzáférés. minél egyszerűbb alapokra épül. 25 . Pl. 3.2. SW-esek: pl. kiveszem a lemezt. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. o Olvasás. diszk. másolás. törlés. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok. hozzáfűzés. amennyi pillanatnyilag szükséges futása befejezéséhez. szalagos egység. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. hogy befejezze feladatát. listázás. átnevezés stb. amelyekhez PILLANATNYILAG szüksége van. amelyek elvégezhetők az objektumon. Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést. amelyekhez a process hozzáférhet. írás.2. 3.

) Ezt nem szokták alkalmazni. 26 .: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására. Megadása. A domain tartalmának módosítása ekkor is lehetséges. Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. sérül a „need to know”. Unix-ban ezt valósították meg.}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet. pedig a processznek csak egy ideig van rá szüksége.2. egy másik tartalmazza az írási engedélyét. a kérő processz használhatja.3.) A domainek megoszthatják a hozzáférési jogokat. hogy végrehajtódjon egy művelet egy objektumon. statikus az összerendelés. Processz nem hagyhatja el a védelmi tartományt. amely lehetővé teszi egy processnek.2. Domain-váltás user-váltáskor következik be (logout-logon). 3. 3 megvalósítási mód: • Minden usernek lehet egy domainja. {prg. <objektumnév. Egy tartomány tartalmazza egy objektum olvasási engedélyét. Ha tartomány tartalmazza az írási jogot.3. tartományt vált. ha végzett. Ha a processznek írnia kell. majd később írására. visszavált az olvasási tartományba. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl. (Hozzáférési listából különbözőség van.4. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. hozzáférési jog (access right). hogy átkapcsoljon egyik domainról egy másikra. (Ez még statikus. Nem szerencsés. egyszerűbb rendszerekben alkalmazzák. Hozzáférési jog (access right) A képesség. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés.

Ekkor a mátrix sorai a domainokat jelentik.2. • 3. Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként. Az access (i. oszlopai az objektumokat. ha megfelelő cellában (domain-objektum domain) van switch érték. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása. Általában ezt választják. Minden procedurának lehet egy domainja. Tehát átkapcsolás abban az esetben. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 .j) a mátrixban egy olyan művelethalmaz. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba. amelyben egy process a Di domainban hozzáférhet az objektumhoz. j).5. ha switch ∈ access (i.• Minden processnek lehet egy domainja.

j) jognak az access(k.Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba. D3–ra. hanem a másolási jog is másolásra kerül. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 . limited copy: másoláskor csak az elemi jog másolódik át. transfer: egy access (i. Egyes OS-ekben két tulajdoni jog is van: create owner.) copy: másoláskor nem csak az elemi jog. és megmarad az eredeti helyen is.j)-be történő átmásolása után az access(i. owner. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására.j)ből a jog törlődik. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. pl. hogy ha ezt valaki birtokolja. Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat. nem az eredeti. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek. A tuljadonos átadhatja tulajdonosi jogát. *-gal bővített. hogy valaki nem tulajdonosa egy objektumnak. Jog másolás megvalósításai: (Annak ellenére. *-ot is átadom. de a létrehozó akkor is ő marad. valósítsunk meg egy olyan hozzáférési engedélyt.

Th. ahol M ι Rk. bekerül a naplófájlokba. pedig objektumokra adunk engedélyeket. Hátránya: nagyon nagy. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél. Ha ez létezik. akkor a művelet folytatódik. A példában egy.j). 29 . a memóriban nem tartható további I/O műveletek szükségesek. objektum. a D2 domain-ban futó process control joggal rendelkezik a D4 domainra. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból. (Privilégium sértés). Access Matrix implementációja Global Table: <domain. ha controll ∈ access(i. akkor a Global Táblából kikeresésre kerül a <Di. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. egyébként hiba lép fel. ezért a D4 sorában jogot adhat és vonhat meg. de kontroll jog csak domain objektumra használható. Ha controll ∈ access(i. Rk>.Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. Oj.j) Soron belüli módosítást tesz lehetővé (!). a védelmi tartományról nyilatkozhat.

van valakinek hozzáférési joga objektumhoz. megnézzük az ACL-ben. Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. elterjedtebb: o alapértelmezés szerint. Az üres elemek elhagyhatók. De így is nagyon hosszú a lista. Ezt a listát be lehet tenni a man-be. Korlátozott hozzáférési engedélyeket biztosít. guest – nem fenti módon képződnek.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni. Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. Sok OS-ben megvan. benntartható a memóriában. Csak azokat a cellákat kell kezelni. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal. Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra. része statikus. Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. hogy személy szerint neki van-e joga ahhoz az objektumhoz. 2. mint egy objektum access listáját. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). ahol van érték. majd ha ott nem található a Capability List-ben keresi. de olyan területre. Az Access Matrix egy sora megmondja. Két felhasználó automatikusan létrejön: adminisztrátor. o ha nincs. 1. de olyan címterületen. de nem szabad. amely ugyanabban a domain-ban fut. ahol a felhasználók nem férnek hozzá. A lista kicsi. része RID (Relative ID). ahol a felhasználók nem fognak hozzáférni. ez lesz a CL. 30 . hogy hozzáférhető legyen egy olyan process számára. Access Matrix gyorsítása: kiragadva egy oszlopot. Windowsban SID (security identify) az azonosító.

akár le is fagyhat. A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. Ha ez idő alatt elég sok kérelem érkezik. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat. amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. A kliens nyugtázza a server válaszát (ACK). akkor egy közbenső tűzfalat is ki lehet ütni.1. Ilyenek pl. A server megkapja a SYN-t. Kicsit bővebben: • • • • • • 31 . és válaszol egy SYN-nel. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység.4. megadva a portot. és felszabadítja a memóriát. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek. A SYN flood lényege. amelyhez csatlakozni akar. A server visszaküldi a kérelem nyugtázását. egy ISN-nel és egy ACK-val (nyugtázás). A server nem kap választ a nyugtázásra.hogy a kliens az első. tehát várakozni kezd. Egy idő után törli a kapcsolatot. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. 4. Kliens nyugtázza a szerver válaszát. Ha a csomagok mindig más és más IP-címről érkeznek. a port használhatatlanná válik.

hogy minden keretet elkapjunk. ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét. számítógépeket lehúzzuk a megfelelő ágról). Ezután A router-e úgy tudja majd. átmeneti tárolójában egy programmal elérhetjük. Az ICMP Echo nem szétkapcsolást okoz. Detektálás lépései: • • • végigpingelni a lokális hálózatot. Nem lassul a háló. megnézni. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket. A kártyák beállíthatók promiszkuit állapotba. Sok csomag esetén (sok kliens) a server nem győzi a válaszolást. OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. bedugítja a hálózatot. amikből ki lehet deríteni. 32 .ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. hálózatlefagyás (reboot). Ha így és úgy is válaszol egy kártya. Aztán fordítva is pingel. Egy szerver folyamatosan pingelve lassul. • Adott C. DOS támadások forrását a routereken keresztül lehet felderíteni. így a TCP/IP implementációk azt hiszik. többi réteghez/számítógéphez nem jut el (nem veszik az adást). milyen MAC cím nem tartozik hozzá. lassítja a servert. hogy B (akivel kommunikálni akar) C router-ének irányába van. megszakadt kapcsolatuk a célgéppel. Pl. 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. Address spoofing (címhamisítás) • Adott A és B. akik kommunikálnak egymással. úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. van-e ilyen kártya. Sniffer (lehallgatás) Egy LAN-on keretek utaznak. hanem választ vár a célgéptől (ping). Amelyik gép erre válaszol. így megszerezni minden interface MAC címét. nem omlik össze a számítógép. Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. A biztonsági rendszergazdának időnként utána kell néznie. már csak meg kell taláni (egyenként kiiktatjuk a routereket. újra pingelni. az a „hunyó”. címzett MAC címe rajta van. Végig kell pingelni az összes IP-címet. honnan jön a támadás.

Pl. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. a visszatérési címet tárolják programjaink. az bejut az eszközbe. és átírja a routing táblát. pl. select * from user where nev=’Kovács’ jön a textboxból terv szerint.Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. Programok: • • • trinoo tribe flood network stacheldracht 33 . Ha egyenlő. visszatérhet a processz. textbox). Kitöltjük a boksz-ot. SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen. hogy az azt tudja. de a végére bármilyen parancsot fűzhetnek. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. a két számot összehasonlítjuk. Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). elnevezzük vele a processzt és bemásoljuk a stack-be. Visszatérés előtt ellenőrző generálást végzünk. de hozzáteszünk egy aposztrófot. • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. B router-e C irányába van. amiben szubrutinhíváskor pl. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet. lemeztörlést.

tételesen vizsgálható. aminek egy tűzfal is része lehet. A belső hálózat részeinek egymástól való elszigetelésére. 34 . Igazi védelem: jól kialakított biztonságpolitika. az ellen véd. mint a külső támadások!!). vírusok ellen.4. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. A védett hálózat struktúrája rejtve marad. elsősorban bejövő hatások ellen. A felesleges Internetezés ill. tűzgátló fal. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére. e nélkül mind belülről (gyakoribb.2. Minden eseményhez „füstjelzők” rendelhetők hozzá. bástya (bastion host). Mi a tűzfal (firewall) A név eredete Középkor: faházak. itt minden megfigyelhető. 1 csatlakozási pont a külvilág felöl. Jelen: a házak közé sima. Tipikusan intranet-Internet határára. kívülről csak ez támadható. A tűzfal nem egy router. Belső hálózat címfordítása (ha van) rejtve marad. A hálózati szolgáltatások központilag engedélyezhetők. Távolról menedzselhető – de nem szoktuk megtenni. mind kívülről bárki próbálkozhat. saját alkalmazottak elől is el akarnak titkolni információkat. tüzek. vagy egyéb eszközök kombinációja. Mit tud? Minden adatforgalom ezen keresztül megy. 1 csatlakozási pont a belső hálózat felől. azonosíthatóak a támadások. forgalom megakadályozására. hanem a cég biztonság politikájának szerves része. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. hangposta ellen. Szűkebben (felfogástól függően): Védelem a külvilágtól. ami keresztül megy rajta.

Sun). kinek és milyen módon. 2. minek az elérésére van szükség. de kevéssé biztonságos. hanem egy számítógéppel kapcsolódik. A kapcsoló pl. 5. Modem • • erősen kerülendő (ld. akkor is. Rugalmas. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. Biztonság politika Háttér megkapása (főnökség támogasson). Első lépésként fel kell mérni a cég TELJES hálózatát.3. 2 hálókártya van egy gépben. azokat is be kell venni ebbe a felmérésbe.4. Védelmi struktúrák 1. Ha vannak telephelyek modemes. subnet választ el. Meg kell határozni honnan. 4. 3.4. vagy egyéb (bérelt vonalas) csatlakozással. zárt hálózat használata 4. egy kar. SW teremti meg a kapcsolatot a két kártya között. Saját. ha mégis: megfelelő azonosítás után vonalbontás. Internet-intranet nincs közvetlen kapcsolatban. alhálózat gépeit kapcsolja össze. és fix telefonszám visszahívása. 35 . esetleg mindkettővel. Intraneten belül. Ilyen számítógép már elfogadható. Nagyon biztonságos. ha csak egy router.

Router ill. 36 . illetve célcíme. ICMP. azok ész.: Hacker Toolbox SNMP: routing táblák vizsgálata. hogy mi van tiltva. támadható. az ICMP message tartalma. esetleges módosítása TraceRoute: routerek. jól dokumentált program: „kristálygömb”. Az van meghatározva bennük. UDP. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr. nincsenek fontos adatok.Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája. nem kell tűzfal. hogy a kialakított szabályoknak megfelelően átengedheti-e. célport száma.és értelem nélküli kipróbálása pl. egyszerű eszközök. nem csak a csomag tartalma. 4. pl. olcsóbb számítógép olyan OS-sel. Linux. hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. és annak • • • • • forrás-. csak pár száz sor. ami nem támadható. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. a benne levő protokoll (TCP. IP Tunnel). a TCP/UDP forrásport. Ha törlik állomány tartalmát. a legszükségesebbekkel. Application-Level Gateway (Proxy firewall.5. Ilyen: dedikált router. a bejövő illetve kimenő interface alapján eldönti.

Mostmár még 37 . ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. amennyi kimenet van. belső hálózat felé. Protokollra dedikált: ami egyik portjár érkezik. Naplófájlok vannak. http-zni. meghatározott portjára tesz. Nem lehet feltörni. Belső hálózatról csak bizonyos szegmensről lehet pl. másik porton engedi ki. döntenek. Egy fekete doboz. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. Akit egy bizonyos portra teszünk. amelyek a védelmet biztosítják. Megengedő szabályokkal dolgozik. azt a beállításoknak megfelelően. áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. az csak a beállított porton mehet ki. Ált kb. Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. 100 sorosak. annyi bemenettel. hogy adat átengedhető-e egyik hálókártyáról a másikra. Sok információ alapján szűrik a bejövő adatot.Kis programjaik a proxik.

Outsider router-ben 1 enged át. 38 . kimenni. 1 IP-címe van. Bástyán címfordítás van.a csomagszűrő tűzfal hibájából sem tudnak támadni. Csak bástyára mutató IP-című csomagot támadási felület lenne. ábra: Screened host firewall system 11. Csak bástyának szóló csomagok jönnek be. többit dobja. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. és kifelé csak bástyán át megy adat. fizikailag le van választva webszerver és alhálózat. Th. címfordítást végez webszerver. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. ami a külső hálózat felől látható és támadható. A csomagszűrő tűzfal elrejti a hálózatot. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be. kártya van. Más csak van. Bástyán címfordítás van. rengeteg portja. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket. amelyek alapján képes meghatározni. 9. 2 alhálózat van. Bástya: olyan számítógép. milyen szolgáltatást kérnek. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna.

szimmetrikus titkosításnál kulcsot stb. ábra: Multi-IP cluster üzemmód: a tűzfal 3. megoldható. útvonalon is eljuthatnak az Internetre. kifelé mindent titkosítva küldünk. mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van. néhány nap … A gépnek lehet hogy nagy az észlelési ideje. hiba esetén minden kapcsolat elölről kezdődik. eljuttatjuk egymáshoz. hogy ugyanazt a titkosítást használjuk 2 gépre. le nem töltött fájlok elölről töltődnek. Ha az éles rendszer elromlik. 39 . befelé dekódolunk.2. Virtual Privat Network (olyan. nehezen fejtik vissza. Előny: ha el is kapják. Mikor fedezi fel az adminisztrátor? Néhány perc. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket. kicseréljük a tartalékra.

a többinek jelet küld. honlapját módosították. Probléma: erős hálózati leterheltséget jelent. így mindig van internetes kapcsolat. amelyik foglalkozik a csomaggal.6. és mindegyik megy. szívverés) ad és egyéb jeleket. Folyamatosan életjeleket (heartbeat. 40 . chat-en terjesztenek trójait pl. Pl. Yahoo: felhasználók gépeit ellenőrzésük alá vonták. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. a többi átveszi a szerepét. jpg kiterjesztéssel. Terhelést megosztják.Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel. nincs gond. … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által). ha 3 szívjel kimarad. Ha helyreáll az 1. Talán versenytársnak volt érdeke. Ha baj van. majd összehangolt támadást indítottak. Synergon: feltörték. A lassú háló elkerülésére pl. fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. DDoS ellen még nincs megfelelő védekezés. Levelező listákon. egyetlen IP-vel (minden gép megnéz minden csomagot). jelszavakat Interneten közzétették. Tűzfal cluster Amíg mind működik. gép. Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat. de csak az 1 szűr. ha az egyik feldobta a talpát. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. visszaveszi szerepét. A klaszter tagjai egy szegmensre kapcsolódnak. Ha egy kifeküdt. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. 3-4-5 tűzfal van összekapcsolva. Route-olás: több internetkapcsolat több szoltáltató felé. Szerepcsere akkor. • 4. Portokon keresztül jutnak be gépekre. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). beáll a másik helyette. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. elosztják a feladatokat. ami az Internethez kapcsolódik. 2 változat: • A cluster egyetlen gépnek látszik. Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak.

rétegenként kell logolni.7. Bejuttat valamit (trójait). Microsoft-nak eljuttatják a leírást. Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása. 3. jelszóval levédik a rést mások elől. OS megfelelő komponenseit lecserélik.1. rétegszintű naplózás van. tudja-e mindet egyszerre is használni. Támadó programot telepítenek. A szempontok Több interfész: Több DMZ kialakítási lehetőség. Ha jobban. jobban ellenőrzött a rendszer. Vizsgálandó: mennyire épül be OS-be. Adott időpontban egyszerre szolgáltatásigénylés tröténik. mennyire integrálódik. Alacsony szinten átveszik az interfészek kezelését. illetve tudja-e mindre alkalmazni a szabályokat? 41 .• • • • Hacker: jobbító szándékkal tör be védelmi hézagon. VPN-t támogatják. általában hiába ígérik későbbi verzióban … Ha van.7. Ha nincs. melyik OS-t támogatja leginkább. A hátsó kapu persze másra is jó … 4. Tesztekkel határozzák meg.

képes-e feldolgozni. mágneskártya. képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. Mi ez: A tűzfalat úgy is feltüntetni. Layer szintű naplózás: Egyértelmű. lecseréli az összes hálózati drivert a sajátjára. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. 80-as portot kérő igény érkezik. 42 . VPN támogatás: Már órán vettük az elvet. biológiai azonosság (retina. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. pl. Erős az azonosítás. ha a 3-ból legalább 2 van. és átengedni? OS: A Gauntlet-nek is van NT-s verziója.Interfész integrálódás: A Raptor az NT esetében pl. Ha nem a tűzfal végzi a titkosítást. A szolgáltatást nyújtó belső címek így rejtve maradnak. bankkártya. virtuális driverek. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. mint egy különálló gépet. de nem annyira jó. ujjlenyomat). Ha egy erre a címre érkező.

logolja. Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás. Ha egy külső/belső program a tűzfal port-jait próbálgatja. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt. ne kelljen ismeretlen protokollt átengedni 43 . Nincs proxy?? Ha olyan alkalmazást kell használni. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender. SYN flood. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius.Portscan védekezés Mindkét tűzfal támogatja. ezért több gépet szinkron szólítanak meg. SecurID) GVPN Felismer támadás módokat (DoS. az észleli ezt. …) VPN Véd a legtöbb ismert támadás ellen (Spoofing. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol. Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra.

mit tenne. http. Be-/kimenő adatforgalom vizsgálható. Több mint 20-féle tömörítőt ismer. de ezek mérvadók.7.) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés.2. ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük. (Képes megvizsgálni.4. majd üzen a rendszergazdának. Rövid összehasonlítás: TrendMicro http.) Rosszindulatú vagy nem megfelelően írt Java … 44 . Veszélyes kódrészletek észlelése és blokkolása. Automatikus pattern frissítés. (Persze vannak még mások is. FTP. Folyamatos víruskövetés. Tömörített fájlokban is képes scan-elni és irtani. Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat. SMTP tartalomszűrés http. van tartalom szerint szűrő is. Valós időben szűr: SMTP.

fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .Sweeper Integrált.

zárást az alkalmazások veszik át.hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten. Nem tiltották be őket. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. nem betörőszerszám.8. zárt. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók.” Összesen 216 (65. sem külső alkalmazások nem érik el. (A hálózati kártya MAC címe és a számítógép IP címe is végpontok. Nyitást. Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban. Pl. Két egymással összekapcsolt számítógép segítségükkel felismerheti. hozzáférési lehetőségek után kutatva. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www. 46 .) „Ha az IP-címek a PC-k egyfajta házszámai.a rendszergazdák megtalálják segítségükkel a biztonsági réseket . mert az információszerzés egy eszköze. melyik protokollhoz tartoznak a cserélt adatcsomagok. Zárt portot belülről trójai ki tud nyitni.4.org/assignments/port-number). Port megnyitása: megfelelő alkalmazás telepítésével.536) port van. zárolt. Pl. Zárolhatjuk a portokat tűzfallal – sem belső. Portkereső programok Computer Panoráma 2004/07 40-43. oldal Felhasználási céljuk: . Portok 3 állapota: nyitott.iana. de más célt szolgálnak.

Az Interneten nagy mennyiségben megtalálhatók. A felhasználónak csak a másik rendszer IP-címét vagy webcímét. Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. amelyek célzottan kihasználják a programok gyenge pontjait). Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. Pl. amelyeket a host a portszkennernek visszaküld. megbízhatóan lehet következtetni a használt OS-re. A hackerek exploitokat használnak (crackelési eljárások. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. Az elsők a Unix/Linux-világból származnak. Rendszergazda ezeken változtathat. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. 88-as a Kerberosnak. Van. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. Ha jön válasz. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. A portszkennerek csak néhány sornyi programok.Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. • Windows NT a 135-ös és 139-es portot nyitja meg. Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. hogy nyitva van a port. Védekekés: patch-ek telepítésével. A program listát ad a nyitott portokról. de a rendszergazdák megfeledkeznek róla. megtudja. amelyik megváltoztatva pl. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében. • A használt OS-t is képes néhány szekennel felismerni. az eredményeket adatbázisokban rögzítik. a telepített update-kkel és szervizcsomagokkal együtt. • Vannak szkennerek. kell megadnia és beállítani. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek. ha a Microsoft Internet Information Server 4 jelentkezik be. Amint egy verzió biztonsági rései ismertté válnak. mely portokat szkennelje a program. megtámadják az érintett szervereket. a TCP-fejlécet – abból. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. amelyet az NT még nem támogatott). amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. 47 . Általában másodpercek alatt portok ezreit tudja szkennelni. ahogyan a szerver ezekre reagál.

A távoli szerver csak most küldi a válaszcsomagot. hanem a telefonos hálózati csatolóhoz is hozzákötik. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre. ha több jelentés is áll a log-fájlban. csak néhány perces szünetekkel – tovább tart. hogy ne fedezzék fel őket. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába. hogy a log-fájlok vagy a tűzfal leleplezi őket. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. A megjelenő figyelmeztetőablakot zárjuk be OK-val. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). Elemezve a log-fájlokat. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra. Ezek általában tartalmaznak egy beállítást. de kisebb a veszélye. válasszuk a Tulajdonságok helyimenü-pontot.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. Windows-gépek IP-címei után kutatott az Interneten. Ingyenes kiegészítőként hirdette gyártója web. A hoston túlcsordulnak a log-fájlok.és nyomtatómegosztás elől. majd megszakította a kapcsolatot. Ezzel megnyitják a 139-es portot. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. találhatunk olyan bejegyzést. megosztásaihoz lokális meghajtó-betűjeleket rendelhet. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre. Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót. De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. 48 . az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet. olvashatja. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz. amelyet a Windows NetBIOS-a az internetes elérésekhez használ.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. s a továbbiakban legálisan nem tudják elérni a szervert. másolhatja az adatokat. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra. használata igen egyszerű. aki ezt az IP-címet használta. kapcsolatba lépett azzal a szerverrel. hogy elődünk. köztük akár a cég szervercímei is. vegyük el a pipát a Microsoft Networks fájl. Komolyan kell vennünk a dolgot. aminek oka. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre. amelyek közül 999 hamisított. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. • Ezer különböző címről küldenek ki portszkenneléseket.vagy FTP-szerverekhez peer-to-peer hálózati alapon. a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól.

vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket.co. Ki támadott meg bennünket? Utána nézhetünk a www.és zárjunk le minden ablakot OK-val. hogy a port az Internet felől zárva legyen. s megkapjuk. megosztásokat megjeleníti. Tárcsázzunk be egy második számítógépről az Internetre. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. A grc. és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat.exe programot (Win 9x alatt). Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg. majd a Probe my Ports! linkekre. 49 .htm oldalon. ki a domain üzemeltetésének felelőse. amely ellenőrzi számítógépünk gyenge pontjait.cix.uk/-net-services/spam/whois. ötjegyű portokat használják. A Back Orifice és hozzá hasonló programok a négy-. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal. Így néhány trójait is felfedezhetünk. Nyomógomb: MapDrive. Újra kell indítani a számítógépet.com-on kattintsunk a ShieldsUp!. A megtalált portokat. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás.

mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat.Scanner Ugyanaz pepitában. ha máshoz kerül gép.) Subseven 2. 50 . Security account Mannager-t csak ő tudja olvasni. Netbus. ezek variánsai (…Pro. letölthető. hogy jegyezze meg OS. de megkerülhető. poénok … Bent van egy trójai … . Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. baj van.2 (Windows NT. Utána szabad a pálya (egérmozgatás. nem titkosítják annyira. a titkosított jelszavakat hasznos munka után feltörni. automatikus. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. billentyűkezelés. Trójai programok Back Office. grafikus felületűek. ellopható. …2000 stb. Felhasználni a megszerzett nevet-jelszót. Jelszótörő: Neten halomra van. Windows 2000 is) Jelszótörők Neten van 158 féle. hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait.

preferenciák. Le is lassítható a rendszer. mivel az össze van kötve minden csatolóval. Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével. Black Ice. Eldöntendő: milyen szolgáltatás-protokoll. a file and printer sharing leszedése a TCP/IP-ről. ZoneAlarm.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni. Fennmaradó rések folytonos ellenőrzése. Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. 51 . azokat a portokat egy Personal Firewall-lal ellenőriztetjük. Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). kártyaként viselkedik. protokoll-hálókártya legyen összekapcsolva. minden hálózati kártyára le van képezve. mert mások épülnek rá. ill. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. A szolgáltatások egy részének leképezése erre a kártyára. Ha már más tűzfal nincs. …) Windows szolgáltatások hierarchikusan vannak felépítve. Álhálózati kártya telepítésével. Personal firewall telepítése (AtGuard. Amit nem tudunk a virtuális kártyára bízni. A megbízhatatlan Client for Ms Networks. Ha megszólítjuk. Kritikus szolgáltatás nem állítható le (portfelszabadítás). különben nem csinál semmit.

Dummy installálása Network Neighborhood Properties-ben Adapters fül.Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható.3 Install CD-t kér 52 . majd Add gomb után „MS Loopback Adapter) Frame type:802. hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni.

All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). NetBEUI: broadcast message alapú. -hangoló. célszerű. 53 . Lokális hálóztunk felől is láthatatlanok lehetünk. hibatűrő.Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. 139 port nagy támadásnak van kitéve. önkonfiguráló. gyorsabb). egyszerű (kis memória. kis számolási igény). gyors. mert a Windows File and Printer Sharing ezen rugalmasabb. Binding után újra kell NT-nek bootolni (akkor olvassa be őket).

54 .Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz.22. majd Norton Internet Security Kezdetben kicsit időigényes beállítás. AtGuard: szabványok nem vihetők át másik gépre. Norton sok memóriát igényel. de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3. de aztán automatizált működés. interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat.

kb. A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja. . kötési mintákat.000 levél felnyitása naponta. gyerek macskakaparást. esetleg titkos üzeneteknek az elrejtése. hogy sérült.1. Ezek hosszával. Magyarországon is használt módszer. 5.1.5. jpeg –avit illegálisan használók földerítése.: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored. mint amit egy ember biztonságosan meg tud különböztetni. bizonyos szavak segítségével információközlés. Ezt a módszert használták a japánok is a II. amelyek segítségével csak egyes betűk kerülnek figyelembevételre. írógéppel írt szövegekben tintával jelölt karakterek. Általános megfogalmazása: nem publikus. Blockade issue affects pretext for embargo on by products. Az időjárás-jelentésbe beszúrták a keleti szél. Jó eséllyel ki tudjuk deríteni kép forrását. (Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza. ejecting suets and vegetable oils. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk. esetleg színével kódolva információk eljuttatása a címzetthez.1. üres oldalakat. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák.000 cenzor.Minden szó második betűjét véve: Pershing sails from NY June 1. megborotvált fejre tetoválások. Isman hard hit. Az elmúlt időszakokban erre különböző megoldások születtek. világháborúban. fűszálak) módosítása. különböző valós illetve logikai rácsok. világháború: • • .) kulcsszavak használata. stb. egyes betűknek más kézírással történő írása. 55 • • A II. vagy egy könyv minden oldalán bizonyos betűk. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. bizonyos betűknek apró tűszúrással való megjelölése. 1. amely az egész országban jól vehető. sakkjátékot. Pocahontas illegális terjesztésének felderítéséhez. festményeken egyes sűrűn ismétlődő elemek (például falevelek. A Kossuth rádió adásában. sorok közé láthatatlan vegytintával történő írás.. amikor háborúba léptek az USAval. avi. a levél nem tartalmazhatott keresztrejtvényt. Pl. (egyszerűbb esetben minden szó első betűje. rajzokon. 5. eső szavakat.000. pl.) 15.

o nincs szükség frekvencia kijelölésre.ill.• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat. hosszabb üzenetek kódolása általában gondot okoz.3. 56 . fázis-. könnyűzenei clip-ek. Rádióadások: 5. bizonytalanság a biztonság helyett.: árnyékok a Pocahontas-ban). hasznavehetetlenné válik. 24 bit/pixel). rádióadások figyelése. soreltolás lehetővé tétele. a spektrum szétszórása: o nehéz észlelni. rajzfilmek (pl. igen sok munka néhány bit elrejtésére. a sáv szétvágása. • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel. rejtett csatornák használata. frekvencia-) invertálás. videofelvételekben történő üzenetrejtésre. zavarások (idő-. nehéz zavarni. szó-. Hátrányok: 5. mozifilmek. viszonylag könnyen megfejthetők. betűcserék megkönnyítése. eltolás.2. a legtöbb hivatalos kód elfelejtése. segédprogramok PGP-s üzenetek elrejtésére.1. o gyors frekvencia váltások. klasszikus módszerek e-mail-ekben. ha egyszer felfedezték. segédprogramok GIF. • • • • Kutatási irányzatok digitális steganographia.1.

5. Előny: gyorsasága. Visszafelé ue. Titkosítás módjából remélünk védelmet (furmányos megoldás. • Egyik algoritmus változata: One time stamp (egyszer használatos). matematikailag bebizonyítják. Esetleg minden betűre másik kulcs. új ötlet).2. Ahol a titkosság módja a bizalom. mennyi idő alatt törhető fel egy géppel. Típusok 1. amit postás valószínűleg kinyit. Digitális aláírás: igazoljuk. Man in the middle (az ember középen): hálózati postás kíváncsi. pendrive). A 2 titkosítás együtt használatos. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. Public-ot osztogatjuk. 2. nem nyújt biztonságot. Ma: addig legyen titkos. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). • Postásnak odaadjuk lakatolt levelünk. bármeddig). 2. ő leveszi sajátját és megnézi. másikkal visszafejtjük. ez egy ujjlenyomat a doksiról. míg nekünk időben kell (jövő hét. Privatet őrizzük és biztonságos helyen tároljuk (pl. postaládába teszünk levelet. 2 cég adhat ki kulcspárokat (Matáv és …). Teszünk rá egy lakatot. Asszimmetrikus: 2 kulcs. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez. Man int he middle: kulcstalálkozókra itt is szükség van.1. Algoritmust közhírré teszik. Megelőzése kulcs/személyes találkozókat javasolnak átadására. Nyilvános kulcs: böngészőbe is beépítik. Kriptográfia Röviden 1. Minden személynek van: nyilvános és magán kulcsa. Használták pl. De sértetlenséget is biztosítani kell. annál biztosabb.2. 2 kulcsú RSA. Minél hosszabb. 2 kulccsal megvalósítható: digitális boríték és aláírás. Közben pedig postás elolvasta a levelet. 57 . de ő nem megy el címzettig és melléteszi sajátját. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. 2 másik személynek felelősséget kell vállalni átadó személyért. Címzett megkapva még egy lakatot tesz rá és visszaküldi. 5. egymás kiegészítője: amit egyikkel kódolunk. nem tudva mit kódoltak. hogy levél tőlünk jött. piros telefonnál. Én leveszem a lakatom. Ez rövid. visszaküldöm.

illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani. • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra.4. hogy annak tartalma ne változzon meg. vagy titkosírás eredete visszavezethető az ókori Egyiptomig. (A II. Az egyik a forrásszöveg. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text). így az egy sztring. Egy.2. Az eljárást kódolásnak. nyers. és a feladat lényege nem. Ennek inverze a visszakódolás (decryption. illetve speciálisan kiképzett kutyákat használtak. világháborúban újra felfedezték a galambokat. hogyan lehetne információkat úgy továbbítani. Bevezetés A kriptográfia.2. 5. hogy javítsanak az alkalmazott kódoláson. A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek. 5. Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. vagy nyílt szöveg (plain text. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz. Az akkori feladat az volt. Alapfogalmak Létezik a kódolatlan. ha ezeket le tudták lőni) igen kevés jutott el a célhelyre.2. encipherment). decipherment).2. 5. esetleg átálltak és átadták a rájuk bízott kódolt szöveget.) A futárokat elfogták. Az újabb cél tehát az lett.5.5. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak.3. sifrírozásnak vagy titkosításnak nevezik (encryption. clear text) amit titkosítani kell. nevét innen kapta. csak az alkalmazott módszer változott.2. 58 . a másik pedig egy kulcsnak nevezett információ (key). A kulcsot gyakran választják valamely élő nyelvből. Az idő múlt.

méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból. Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el. A kétkulcsú rendszer ezzel szemben bonyolultabb. Adelman professzorok a rendszer megalkotói). Van tehát egy úgynevezett kulcs.D(k. amelynek segítségével az egyik oldalon titkosítják az üzenetet. vagy más néven aszimmetrikus rendszerek. P=D[k. Itt ugyanazt a kulcsot használják mindkét oldalon. Itt mindkét oldalon két kulcs található: egy nyilvános. ill. a másik nyilvános. vagy esetleg egy másik kulccsal. vagy mindkettőt) az információszerzőktől védve tartsuk. Ilyen rendszer a DES (Data Encryption System).6. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek. Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke.5. a másik oldalon pedig visszatitkosítják ugyanazzal. tehát mindkét félnek ismernie kell a kulcsot. hogy a forrásszöveget (titkosított esetben csak a kulcsot. nem praktikus. az RC2 (Rivest Chipher).P)] Az egykulcsú rendszer előnye egyszerűségében rejlik.E(ke. Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált. Alapvető feladat. vagy más néven szimmetrikus rendszerek. ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet. illetve egy titkos.2.E(k. viszont feltörhetetlennek látszik. Matematikai alapja az.C) P=D[kd. Részletesebben: • egykulcsú.P)] . illetve P=E[k. Erre a rendszerre jó példa az RSA titkosítás (Rivest. 59 .P)] • kétkulcsú. hogy egy személyhez két kulcsot számítanak ki. Shamir. Nagy hálózatok esetén. innen származik gyorsasága is.P) P=D(kd. Ebből az egyik titkos lesz.

. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs. Ezt üzenetről-üzenetre változtatgatták. . stb. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 . Egyik elnevezése az egyábécés helyettesítés.9. Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek. • • • • 5.2. (Leggyakoribb betű. • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. ahol a betű volt. helyettesíti. Pl. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer.: ABA helyett RTQ.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. A titkosított szöveg első ránézésre teljesen olvashatatlan lett. (mivel az a betű az abc-ben az első) azt a betűt írták. hanem több kerül beírásra.) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták. a c-t f. A sor végén új sort kezdeni. pl.5. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t.. Így jártak el minden betű esetében. Tükörírás: nem szorul részletes magyarázatra. Ennek általánosított formájában nem 3.2. Polygram helyettesítés: nem egyes karakterek. ABB helyett SLL. a b-t e. Majd a titkosítandó szövegben minden olyan helyre. "b" helyett FIXC. és ezt folytatni a szöveg végéig. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest.: "a" helyett DFTV. hiszen nem lehet tudni. hanem a nyelvi sajátosságok segítségével. hanem helyettesítésre. Feltörése nem is így történik.8. de egy karakter helyett nem egy.2. A módszer szerint az a betűt d. Elvileg meglepően jónak tűnik a módszer. .. Pl. karaktercsoportok kerülnek 5.7.. amelyik a kulcsban az első helyen volt. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. leggyakoribb két-három betűs szótagok stb.

és gyakran a legeredményesebb. hogy a titkosítás után ez a forrásszöveg módosítható. • • • ha a feltörés költsége magasabb. kiválasztott forrásszövegek módosítása: az előző kiegészül azzal. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal. Meglepően jól alkalmazható. Nehezen megoldható probléma. kiválasztott forrásszövegek: nem csak a forrás-. vagy a kulcs megszerzésre kerül. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül. mint amennyire a feltörésre szükség van. különböző. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. milyen nehéz feltörni őket. A kriptoanalízis kísérletet támadásnak nevezik. ha a feltörés időszükséglete nagyobb. majd abból kisebb blokkokat módosítani. mint ameddig az információnak titkosnak kell lennie. Feladat: a kulcs megszerzése. hanem megadható egy tetszőleges forrásszöveg. "gumitömlő" módszer: fenyegetni. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek.10. A biztonsági fok attól függ. hogy az idő múlásával a forrásszöveg értéke csökken. Célszerűen egy nagy szövegblokkot szokás kiválasztani. Feladat: a kulcs megszerzése. és annak is tekintik. és újra titkosítható. Feladat: a kulcs megszerzése. hogy mi a kapcsolat különböző kulcsok között. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. amely azzal foglalkozik. hogy a kriptoanalízis mire irányul. mint a forrásszöveg értéke. ha a kódolt szöveg rövidebb.2. és megoldható a hozzáférés a visszafejtett forrásszöveghez. Feladat: a kulcs megszerzése. Biztonságosnak nevezhető a módszer. Feladat: a kulcs megszerzése. és az titkosítás után is rendelkezésre áll. nyaggatni valakit egészen addig. 61 . míg oda nem adja a kulcsot. hanem az. erős támadás. Tökéletes esetben vagy a forrásszöveg.5. ha ezekből a kulcsot magát tudja megszerezni. Feladat. hogy minél több forrásszöveg előálljon. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. Még sikeresebb. Kriptoanalízis A kriptoanalízis egy olyan tudomány. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több. és a kódolt szövegek állnak rendelkezésre. Attól függően. de azonos elven működő algoritmussal kódolt szöveg. Általában kijelenthető.

• • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került. hogy feltörhető-e az algoritmus. Ez ismerete nélkül tud visszafejteni. Általános törés: kidolgozásra került egy alternatív algoritmus. Biztos eredményhez vezet. értelmes szöveget. melyik ad olvasható.5. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre. Számítható biztonság: meghatározható. illetve ha igen.11. de hosszadalmas. mennyi idő alatt.2. 5. 62 . Helyi törés: az adott titkosított szöveg forrása előállításra került. Ez lehet a kulcs néhány bitje stb.2.12. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről.

ha nem áll rendelkezésre címtár.3. Általában címtár szolgáltatásokban.3. hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását. ami csak az illető szolgáltatás igénybevételének idejére érvényes.3. 5. Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát. A Kerberos hatékony. jelen esetben a Kerberos kiszolgálóra van szüksége. Kohl (Digital Equipment Corporation) dolgozta ki. KDC). illetve hálózati kulcskiosztó központ (Key Distribution Center. Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T. így nem volt alkalmas arra. Mivel az MIT saját használatra dolgozta ki. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát. Ha sikerül megkerülni ezt a kiszolgálót. Fejlesztés alatt… 63 . akkor a teljes hálózat biztonsága veszélyben van. 5. fejlesztési verziók voltak. amely az alvilág bejáratát őrzi. de a 4-es verzió már szélesebb körben elterjedt. Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében. központi felügyeletet biztosító hitelesítési protokoll. A Kerberos (Κερβεροσ vagy másképpen Cerberus. Ennek a rendszernek minden más. . vagy biztosított kommunikációs kapcsolatot akar kiépíteni. Ha egy felhasználó igénybe akar venni egy szolgáltatást.2.3. ám többnyire nem alkalmazható. ahogy az lehetséges lett volna..1. hogy külső közvetítőre. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen. így több rendszerben nem lehetett használni. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója.3. Ennek oka. Hades kutyája. Három feje van. hogy nem volt elég rugalmas. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében.5.. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra.) 5. például a Windows 2000 Active Directory-jában alkalmazzák. Az 1-től 3-ig terjedő verziók ugyan belső. és egy alkalmi kulcsot generál. hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya.

standalone server domain tag vagy sem. legyen inkább NT (NT 4.0.4.5. amelyet a Registry-ben tárol (HKEY_CURRENT_USER). arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. Excel) • • • nem transzparens nem kernel módú alkalmazás. a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. Windows NT-k. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű. használ-e Certificate Authority-t vagy sem. NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok. amik szintén elolvashatók. Esetek: • • a WS. Ha biztonság kell. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat. 128 bit hosszú File Encrypt Key-t (FEK) 64 . de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS.Windows 2000). NT 5. A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt. driverek Védelem kriptográfiával Tömörítő programok (zip. Előnye: új attribútummal kezelhető. Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt.0 . a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat. ill.

Ha a személy elveszti private key-ét. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki. Ez lesz a Data Recover Field (DRF). akinek olvasási és írási engedélye van egy file-ra. és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. PPTP.• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. SSL) nem célszerű titkosított file-t megosztani 65 . és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. Ez lesz a Data Decryption Field (DDF). a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. majd a file-t. az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec. vagy elmegy a cégtől.

A boot-oláskor a rendszer kéri a floppy-t. Annak azonban a default jelszava ismert lehet. majd az eredeti key-t törölni. vagy egyszerűen be lehet billentyűzni 66 . ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók. DE: A SAM védve van a Syskey rendszer program segítségével. Lehet exportálni a private key-t és floppy-n tárolni. de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés. ha a behatolónak van local acount-ja.EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra.

EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval. 67 .

Sign up to vote on this title
UsefulNot useful