BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

Két új terület kezdett hát kialakulni.. háború. árvíz. a hardver eszközök ismétlődő karbantartásával. úgy a biztonság-védelem is felkapott téma.). ami az adott esetben túlbiztosítás volt. azaz logikai hibák és bugs. rossz program futtatása. patkány által megrágott szalagok vagy flopik. Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás.. majd az érdeklődés később a hálózatok felé fordult. diszkek. hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére. elvesztett szalagok..1. Ezeknek a jogos igényeknek az szabott gátat. 4 . Témájuk eleinte a vírusok és az ellenük való védekezés volt. • • Adatvesztés Elemi károk: tűz. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. pontosabb szervezéssel. amellyel az információk bizalmasan kezelhetők.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat. Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. holott biztonság alatt inkább általános jellegű problémák értendők. Ez a számítógépes biztonság. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek. azaz futás közben felderíthető hibák). felkelés. igyekeztek meggátolni a jogosulatlan információszerzést. Gondot okozott azonban. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak.1. sem az azok elhagyásából származó esetleges károk felmérésére. Emberi hibák: hibás adatok felvitele. Mivel mindez a felhasználók érdekében történt. A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások. diszkek.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU). földrengés. Ahogy az informatika. különféle programhibák (mistakes. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. telekommunikációs hibák. 2. A tervezők egy-egy rendszer tervezésekor mind szoftver-. Hardver. olvashatatlan mágnesszalagok.. mind hardver oldalról igyekeznek. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. és az azzal kapcsolatos fogalmak. hibásan kiadott mount parancs. 2. ezért ennek hasznát is elsősorban a felhasználók látták. rossz diszkek vagy szalagok használata. A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (. hogy kedvezőbb összegű számlát kaphassanak. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület.

200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát. Ezek a próbák gyakran a számítógépes hálózat figyelésével. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. vagy terminál egy időosztásos rendszerhez. és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. Egyetemisták. Ők általában képzett. Mind a mai napig idézik annak az egyetemistának a kísérleteit. Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl. Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. Behatolók szaglászása.2. technológiákat. titkokat. Pénzszerzési kísérletek. rendszerprogramozók. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek. Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése.: fenyegető üzenetek küldése: „Fizess. vagy katonai kémkedés. és érdekesebb probléma a behatolók kérdése. hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. vagy egyéb nem publikus fájljaiba. Számos felhasználó asztalán van munkaállomás. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. aki kb. Aktívak (akik veszélyesebbek is a rendszer szempontjából). módosítgatják is ezeket az adatokat. Üzleti célú. amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. áramkörterveket. marketingterveket stb. sőt igen jól képzett személyek. A behatolókat több szempont szerint csoportosíthatjuk.2. akik számukra jogosulatlan fájlokat olvasgatnak. szabadalmakat. • • • 5 . Behatolás Másik. vagy a bank összes rekordját megsemmisítem!”). A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul. hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat. Tudni kell.

amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak). először a vírus kódja hajtódik végre. Az üzenetben benne van a címzett egyedi azonosítója. így olyan rendszert kellett kialakítani az azonosításhoz. Ezt a számot 2 csoportra bontva szokták a kártyára írni.3. • Számítógépes fertőzések Baktérium: olyan program. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. pl. és begépeli a rendszergazda jelszót. Mivel az egymással kommunikáló. potyogós vírus). Vírus: olyan programrészlet. Eltérő cím esetén nem foglalkozik vele tovább. így amikor a hordozó program fut. Ilyen például. Ettől fogva nem volt elég a kitüntetett (operátori. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. A probléma kiküszöbölésére több módszert dolgoztak ki. Ezt elcsípve a behatolónak könnyű dolga van. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot. biztonságos termekben való elhelyezése. kommunikálhat a többi számítógéppel. hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. de PC-s környezetben DOS alatt is megjelent. Nem nehéz belátni. amely valaki másnak adja ki magát. s megnehezíti a felhasználó munkáját. rendszergazdai) terminálok zárt. Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. A rendszer eleinte jónak tűnt. amely más végrehajtható programban helyezkedik el. leterheli a rendszer erőforrásait. A vírus önmagában tehát nem képes futni. így létfontosságú. majd ha megegyezik a cím. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást.: 0000C0:47361D. mostanában azonban kezdi elérni végső méretét. a szoftver interruptokat felhasználva (pl. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. ami igen nagyszámú csomópont megléte esetén is használható. Ezek egyike az MIT-n kifejlesztett Kerberos. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához. még nem fertőzött programokba is beleírja magát. vagy mindenkit becsapva minden üzenetet elcsíp.2.4. akkor tovább foglalkozik az üzenettel. amely a számítógépen többször elindítva magát. Ezt a számot a szoftver felolvasva. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. • 6 . hogy olyan szoftver írásával. A vírus ekkor különböző taktikákat alkalmazva más. hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés. így adott körön belül minden egyes kártyára eljut ez az üzenet. Oly mértékben lelassítják a rendszert. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. amikor egy rendszergazda távolról jelentkezik be. A szoftver ezt figyeli. Az egyediséget úgy biztosítják. komoly gondokat lehet okozni. 2. Olyan program vagy utasítássorozat. Leginkább multitaszkos rendszerekben terjedt el.

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

3. Ha a tulajdonos a root. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. linkek száma. vagy legális system call-ok de illegális paraméterekkel. és sikeresnek könyvelődik el a bejelentkezés. és ellenőrzi jogosultsági igényeiket. jogos-e egy igény kiszolgálása. System call: rendszerhívás. a fájl blokkjainak elhelyezkedésére vonatkozó információk. amelyik egy SETUID-os program. Amikor ezután az mkdir a CHOWN-t hívta meg. és az effektív UID. utolsó módosításának és utolsó hozzáférésének dátuma. védelmi maszk. vagy egyes legális system call-ok. amelyek egy-egy rendszerbe próbáltak betörni. Készítettetek egy foo nevű katalógust. Az mkdir-nek. Mivel egyes programok futtatásához root. a root a tulajdonosa.: tulajdonosság. és készítsen egy linket a password fájlhoz foo néven. így egy korábban futó program értékes információkat hagyhatott ott. Ennek ellenére érdemes áttekinteni. Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). 2. de a CHOWN előtt kellett megtörténnie. azaz rendszergazdai jogosultságok szükségesek. Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. SETUID-os programok képesek arra. valamint a fájl létrehozásának. Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. RUBOUT. Memória lapok.ennek alapján azonosítja őket. de ennek ellenére több olyan csoportot fedeztek fel. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. 10 . Számos rendszert össze lehet így zavarni. melyek a támadások általános célpontjai: 1. Az ún. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). aminek alapján a UNIX eldönti. Ez a parancs először létrehozott egy i-node-ot. ezért kétféle UID létezik. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. azaz a rendszergazda. A valós UID. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. legális.6. majd a DEL. azaz a fájl tulajdonosát megváltoztató rendszerhívás. diszkterületek és szalagok igénylése és olvasása. A betörés a következőképp történt. Szabályosan elkezdeni egy bejelentkezési procedurát. az mkdir foo paranccsal. Ennek az MKNOD után. ami a felhasználó egyedi azonosítója. pl. BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. de nem közölt paraméterekkel történő meghívása. akkor a felhasználót a password fájl tulajdonosává tette. 2. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. CHOWN: Change Owner. i-bög: alapvető fájlinformációk tárolására szolgál. vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal.

5. természetesen sikertelenül. Ezeket próbálják ki. 7. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. 6. hogy a számítóközpontban egy programozó. Ha már minden kötél szakad. Ezek aztán átkerülnek paraméterként a rendszernek. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. 11 . Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. Az operációs rendszer dokumentációiban több helyen szerepel.4. Meggyőzni egy rendszerprogramozót. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. egy operátor. meg lehet azzal is próbálkozni. amelyben benne van a fájl neve és egyéb paraméterek. Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat. minél több variációban. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti. nem szabad. Azt elindítva magára hagyják a terminált. 8. Az érkező felhasználók megpróbálnak rajta bejelentkezni. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. hogy miket nem lehet. amelyek a felhasználói területeken vannak elhelyezve.

Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak. de biztonsági igények szempontjából a legtöbbször megoldható. magas. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg. míg katonai központokban megengedhetetlen.2. Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak. központosított user-nyilvántartás van. 12 . A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. Biztonsági igények szintjei Bár minden vizsgált eset egyedi. hogy előre felállított kategóriákba soroljuk be azokat. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható. mint a vállalati és egyéb szférák. ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz.7. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony.7. Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. amelyben a legtöbb egyező válasz volt. 2. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős.1. közepes. Ha a gépek neveit csak a vezérlő ismeri. hogy olvassa a diszknek azon területeit.

Ha könnyebb egy mágnesszalagot ellopni. alacsonyabb hatékonyság). tesztelni kell. amely sértheti a védettséget. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. honvédség). Kockázatmenedzselés: intézkedést ki kell választani. vagy esemény.2. hogy bizonyos biztonsági problémákat kiküszöböljön. a rendszer lelassul (lassúbb adathozzáférés. akkor nem fogják az OS-t feltörni. lassúbb gépműveletek. Kockázat: a fenyegetettség mértéke. Célszerű ekkor a környezet biztonságát fokozni. esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni.2. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). titkos minősítésű ügykezelés esetén (belügy. …) ill. Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. biztonságot. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható. a biztonság növelése csak a költségek növelése árán érhető el. Veszély (fenyegetés): olyan művelet. Ekkor is figyelembe veendő.7. hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 .

14 . rendelkezhessenek felhasználásáról. ill. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. ép. Sértetlenség: az adat fizikailag és logikailag teljes. Informatikai rendszerelem: az informatikai rendszer részét képező elem. Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható.Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. módosulatlan. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik.

A DoD határozott meg elsőként ilyen igényeket. Megbíztak egy céget. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád). hogy legyen mértékrendszer. Nyilvánosak voltak a biztonsági szintek jellemzői. analógiájára egy PCrendszert ott támadnak. aki igénybe veszi a több csoportos rendszert. különböző szintű hálózatok voltak összekapcsolva. legyenek védhető erőforrások (védés módját nem szabták meg). Biztonsági szint és rászánt költség szerint könnyebb volt így választani.7. ezért független cégekkel. melyeket kell védeni – kb. Megvizsgálták. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. nem biztonságos kategória legyen. CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. felét. de a nagy gyártóknak érdeke volt. amely meghatározta. ahol a leggyengébb. tanulmányozza. akiknek kisebb fokozat is elég lett volna. A DoD fedőcégeivel ajánlatokat készítetett. CCA: TopSecret (titkosítással foglalkozó termék).3. Ebben az időben mini. Computer Security 2. ezért független cég végezte minősítést – eddig jó ötlet. ezt is meg kellett határozni. A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad. Nem volt elvárható tőlük egzakt értékelés. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. szakértelme. 3-4 ezer gépük volt. Az előzmények Annak az igénye. 15 . Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC). amivel biztonsági rendszereket lehet mérni.és nagyszámítógépek voltak.7. Mivel voltak cégek. 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen. hogy ne csak biztonságos. hogy a kapható HW. Létrehozták a minősített termékek listáját. hisz profitorientáltak a cégek. (AIS rendszerek: PC saját magát töri fel). szabványként fogadtatta el az EPL-t.3. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani. A DoD nem látta biztosítva. egyik jelentős előzménye a DoD. (DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)). Minimum. hanem több fokozat. hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni. SKK: ACF2 (Access Control Facilities/távoli hozzáférés). legyenek hozzáférési szintek.1. milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve. Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett. Megvizsgálták. hogy lesz.2. Ezen kívül igény merült fel. viszont nem volt ideje. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék).

Processzorok: Motorola 68000. bejelentkezett. alapbeállításokat meghagyták (benne voltak leírásokban). Ma tiltottak a fájlcserélő rendszerek. processz végezhessen írást. de nem jogosult használja. Célok: felhasználók.3. tippek is rendszerfeltöréshez. ezért továbbra is minősíteni kellett terméket. Mindenki a HW-ben látta a megoldást. • Egy felhasználó. A szürke SW pénzért jött. • Biztonságos? Mi az? Ellenőrizni többféle. A BBS-eken voltak még fönn útmutatók. Intel 80x86 .28-STD. de nem használták ki. ’85 decemberében készült el.3. tízszeres méretben.2. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. hogy így csoportosíthatók legyenek. 16 . különböző biztonsági rendszer segítségével az információhoz való hozzáférést. ANSI/ISO: GKS (szabvány). Egy számítógéphez több modem volt kapcsolva. Újabb változata a DoD 5200. de nem használták. keresést. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. bárki jelszót hozhatott létre. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt. titkosítással .3. érte fel. Ennek oka. Ha lennének szolgáltatás-kategóriák.2. cég nem kell. kezdő felhasználók is hasznát vették. ami még nem volt fönn. 2.adatokhoz és számítógépekhez. Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. hogy értsen a biztonsághoz.7. ezzel megtorpedózhatták egymást. hogy az embargó miatt nem lehetett bármihez hozzájutni. milyen erőforrásokra van szükség. törlést. BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. Olyan programot kellett feltölteni. amelyet 1983-ban átdolgoztak. gyártók. eszközfüggetlen grafikus rendszer. mit akarnak venni.védett módú OS lenne. az OS részét képező. A gyártók korábbi fejlesztései nem úgy indultak. Rendszergazdák se voltak képzettek.7. közbeszerzés. akkor támogatták az üzemeltetőt. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás. hogy csak megfelelően azonosított személy ill. (Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt. aztán fájlokat töltött le. alkalmassá kell tenni hozzáférésvezérlésre. egy szabvány meg tudja mondani egyes felhasználóknak. mint letöltött. fekete SW-ek.

Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. hogy legyen. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére. ki az. A TCSEC. hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. hardveresen is. 17 . Ha nincs egy adott termék minősítve. B1. de legyen világos. biztonság orientált rendszerek. HW-komponensek.6 alapvető igény: • • 4 a hozzáférést vezérli. Ez megvalósítható szoftveresen ill. C2. így integritás vizsgálható. független tesztelők) • A (bizonyított védelem. saját teszt) • B (kötelező és ellenőrzött védelem. TCB = Trusted Computer Board = megbízható számítógépes alapok. OS-be kikerülhetetlenül benne kell legyen. A1 (A1-en túli. B3. amelyek riasztást váltanak ki. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. B-nek megfelel + matematikai módszerrel bizonyítják. szubjektumok és szabálygyűjtemény. Appendix C-ben fel vannak sorolva a SW-. Lehessen szűrni! A log-fájlokat is védeni kell. amelyek nem vették figyelembe a szempontokat. egyértelmű. amely garantálja. hogy a rendszer megfeleljen az 1-4 pont igényeinek. aki a hozzáférést igényelte. ellenőrzi. de nagy valószínűséggel biztonságosak voltak. o B2: általában az új. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. hogy ez a védelem folyamatosan fenn áll. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. legyenek azonosított objektumok. A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. 2 biztosítékot szolgáltat arról. Nem érte meg minősíteni őket. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. C1. van-e rá jogosultsága. Naplónak akkor van hitelessége. A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. B2. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. ha védve van. Folytonos védelem: a rendszer maga biztosítsa azt. Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket. Ezt az információt kell biztonságban őrizni.

Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen.” A TCB a hivatalos biztonság-politikai modellen alapul. konfigurálás van. Th. DOS. amelyek azonosítás után tevékenykedhetnek a rendszerben. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van. adott egy login-procedura. Pl. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr. minden ajtón. ha van hozzá kulcsa. tesztelés. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón. de csak 1 fajta kulcs van. amihez kulcsom van. ha nem akarjuk megkülönböztetni a felhasználókat. Szélsőséges esetben egy csoport van csak. középvezető. szekrényajtón kulcs van – azt nyithatom. mint objektumé).” Akár úgy. Jól ellenáll a behatolásoknak. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. amit kért. aki feljegyzi. ki hova lépett be.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). igazgató) csak olyan szobába mehet. átmenetileg D-be sorolják. Unix-ok egy része megütné a szintet – de ingyenes. Ha valaki olyan dologra talál. még akkor is. felderített hibákat nem köteles eltávolítani. Úgy kerül bele. zárat szerelnek rá. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). mit javítsanak. hogy ha minősítéskor nem fér bele B-be. Akkor alkalmazzuk. B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. ki törölt egy fájlt.” A TCB csak névlegesen szolgáltat biztonságot. hogy kivesznek részeket. vagy D-t. ami egyértelműen azonosít. amin nincs zár: jelent. megmondják. 18 . amihez joga van.D: Minimális védelem. Jól dokumentált. megkülönböztetjük őket egymástól. Elkülöníti a usereket és az adatokat. nem tudjuk. C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. Megerősített azonosítás. A felhasználók önálló account-tal rendelkeznek. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. • C2: Nem szabályozott. aki igényel kulcsot. Átmeneti konténer. Felhasználókból csoportokat képzünk. Inkább csak ideiglenes jelleggel. vagy azt kapja.

A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. Visszaadja. akkor is működőképes kell legyen. Megerősített azonosítás. Kevés termék kapja meg. Ehhez más komponens szólít meg. Kialakítható egy biztonsági rendszergazda. B3-hoz képest semmivel sem több. hogy igen/nem. NT SP3-mal. C2-t megütik: Unixok java része. majd ellenőrzi. Win-ok SP2-vel 19 . amit B2. Ellen áll az illegális módosítási kísérleteknek. hogy jogos-e a hozzáférés. matematikai eszközökkel kell bizonyítani. Igen erősen ellen áll a behatolási kísérleteknek. • • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. Nincs ilyen termék. B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. Ha valami történik. Jól ellenáll a behatolási kísérleteknek.• • • • Erősebb tesztelése. ezt RM naplózza. rajta keresztül megtörténik az erőforráshoz a hozzáférés. hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. hogy tudja. naplófájba mindent lejegyez.

Európa azt mondta. ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv. F-DX (Speciális irányultságúak. adatintegritás.3.hu/ajanlasok/a8/).itb. nem lehet hogy egy ország tartsa karban a rendszert. ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria). F-B2.2.7. nemzetbiztonság. 8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. TCSEC előnyeit megtartották. végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás). üzleti titkok. pénzügyi adatok. ITB 12.5. Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. F-AV. 20 . F-B1. Franciaország.3. gyártási folyamatok. közhivatalokban.4. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. Hollandia. F-C2. F-IN. F-DC. kidolgozták ITSEC-et. 2. Információ védelmi kiemelt biztonsági osztály: IV-F. és kiegészítették igényeinkkel. Németország.7. …) kormányhivatalokban. Elsősorban az ITSEC-re épül. …). F-DI. állam-. banktitok. 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. különleges személyi adatok. Az első változat kidolgozói: Anglia. 1. azaz: adatbázis kezelés. F-B3. adatátvitel.2 változata az Európai Közösség számára készült el (1991).

Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát. IV. INFOSEC (a NATO-ban) – (de van még CTCPEC. Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát.7. 2. biztonsági osztály is). termékek biztonsági értékeléséhez. stb. Egységes kiértékelési módszert ad a rendszerek.3. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. közülük a nem használhatókat kihagyták. 21 .Szakaszai: I. ITSEC. ugyanazt jelentik. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. Kockázat elemzés Itt kell kiértékelni. X-Open.6. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. Ezek sok mindenben különböznek. Common Criteria Eddig volt: TCSEC. Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez. III. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II. ugyanakkor használatban vannak.

Csak azokat a dolgokat tudjuk minősíteni. A kiértékelés eredménye egy dokumentum.Protection Profil). A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level). Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 . Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet. célok. Legkönnyebb a tűzfalak minősítése a CC-ben. követelmények o PP felhasználási megjegyzések 2. Egy adott biztonsági cél követelményeinek megfelel.és hardver elemekhez is. Viszonylag fiatal. nem honosodott meg. azaz a CC megfogalmazás szerint a védelmi profil (PP .vagy szoftverspecifikusak. Majd részletezése.Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver. mi alapján akarunk minősíteni. amelyek az adott profile-ba tartoznak. Oka: meg kell határozni. a követelmények olyan általánosak. A profile-ok elkészítése sokáig tart. elemek. pénzigényes. Definiálható a biztonsági funkcionalitás. A Common Criteria dokumentum felépítése 1. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. A PP-be egy terméket neveznek be egy minősítésre. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. hogy nem hardver.

biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett. tesztelt. 2.7. ITSEC minősítéssel rendelkeznek). ajánlás 23 . nagyobb szaktudást igényel. Biztonsági tanúsítás.o Kriptográfiai funkciók o Adatvédelem •Most a családok. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező. … 3.3. sz. Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. felhasználható védelmi profil. ami van.7. • Bár precízen megfogalmazott követelményei vannak. az is nagyrészt a tűzfalakra vonatkozik. • Nem elterjedt (a jelenlegi termékek többnyire TCSEC. pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség.

pl. paramétere a fájl neve. végezhető műveletek – minden olyan jellemző. Definiáljon egy logikai egységet. kell a fálj neve. ki milyen módon férhet hozzájuk. Van olyan fáljrendszer. optikai lemezen stb. archiválás. a fájlt. hogy logikailag egységes képet alkosson ezekről. típus. amivel fájlhoz hozzá tudunk férni. paramétere a fájl neve. 3.) a jogosultság. Írás: system call. Fájlattribútumok: név.1. Fájlkoncepció: Információtárolás módjai: mágneslemezen. ahol a blokkot teljesen törlik. majd új értéket kap az aktuális fájlpozíció mutatója. hozzáférés módja. valamint egy memóriacím. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. felhasználói azonosító. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak. majd a directoyba egy belépési pont generálása. nagyság. ahova a fájl következő blokkja kerül. Törlés: system call. DE az OS-től elvárjuk.3. majd pointer az append-hez. idő. Ebből a fájl helye. -szalagon. és szabályozni kell. ahol több felhasználó férhet hozzá a fájlokhoz. dátum. Ez a legegyszerűbb megközelítés. hely. Olvasás: system call. védelem. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell. 24 . Írás-olvasás ugyanazt a pointert használja. Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. másolatok készítése. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. majd fel kell szabadítani az elfoglalt területeket. Kétszintű: fájlok neve lehet azonos stb. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület.

25 . törlés.2. átnevezés stb. Ez meghatározza azokat az erőforrásokat. SW-esek: pl. minél egyszerűbb alapokra épül. írás. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. listázás. nyomtató. Pl. 3. amelyekhez engedélyezve van a hozzáférés. • • Egyfelhasználós rendszerek nem mindegyike támogatja. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. amennyi pillanatnyilag szükséges futása befejezéséhez. amelyekhez a process hozzáférhet. o A hozzáférési igény pl. amelyek elvégezhetők az objektumon. o Olvasás. Csak értelmes. Meghatározott módon tudnak szolgáltatásokat nyújtani. Minden tartomány definiál egy objektum halmazt. Előbbieken bizonyos műveleteket tudnak végrehajtani. szalagos egység.1. végrehajtható műveleteket tartalmaznak az objektumokra. memóriaszegmens.2. másolás. 3. amelyekhez PILLANATNYILAG szüksége van. hozzáfűzés. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok.2. CPU. hogy befejezze feladatát.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben. Számítógépes rendszer: processzek és objektumok gyűjteménye. és azokat a művelettípusokat. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. kiveszem a lemezt. diszk. futtatás. • 3. • Szubjektumok: felhasználók (processzeket általában ők indítják el). Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. Annál jobb az OS fájlvédelme. fájlok.2.

Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására. Nem szerencsés. (Hozzáférési listából különbözőség van.2.2. hogy végrehajtódjon egy művelet egy objektumon.) Ezt nem szokták alkalmazni.4. 3 megvalósítási mód: • Minden usernek lehet egy domainja.}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet. Domain-váltás user-váltáskor következik be (logout-logon). Processz nem hagyhatja el a védelmi tartományt. 26 . egy másik tartalmazza az írási engedélyét. visszavált az olvasási tartományba. (Ez még statikus.3. pedig a processznek csak egy ideig van rá szüksége. statikus az összerendelés. {prg. tartományt vált. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl. a kérő processz használhatja. <objektumnév. hozzáférési jog (access right). A domain tartalmának módosítása ekkor is lehetséges. Megadása. Egy tartomány tartalmazza egy objektum olvasási engedélyét. Ha tartomány tartalmazza az írási jogot. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés. hogy átkapcsoljon egyik domainról egy másikra. majd később írására. Ha a processznek írnia kell.3. ha végzett. sérül a „need to know”. egyszerűbb rendszerekben alkalmazzák. Unix-ban ezt valósították meg. Hozzáférési jog (access right) A képesség.) A domainek megoszthatják a hozzáférési jogokat. amely lehetővé teszi egy processnek. 3.

Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása. amelyben egy process a Di domainban hozzáférhet az objektumhoz. ha switch ∈ access (i. Minden procedurának lehet egy domainja. Tehát átkapcsolás abban az esetben.2. Ekkor a mátrix sorai a domainokat jelentik. Az access (i. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ.5. ha megfelelő cellában (domain-objektum domain) van switch érték. Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként. • 3. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 . oszlopai az objektumokat. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba.• Minden processnek lehet egy domainja.j) a mátrixban egy olyan művelethalmaz. j). A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. Általában ezt választják.

transfer: egy access (i. hanem a másolási jog is másolásra kerül. limited copy: másoláskor csak az elemi jog másolódik át.j)-be történő átmásolása után az access(i. valósítsunk meg egy olyan hozzáférési engedélyt. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. owner. *-ot is átadom. A tuljadonos átadhatja tulajdonosi jogát.j) jognak az access(k. pl. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. Jog másolás megvalósításai: (Annak ellenére. és megmarad az eredeti helyen is. de a létrehozó akkor is ő marad. hogy valaki nem tulajdonosa egy objektumnak. Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat.) copy: másoláskor nem csak az elemi jog. Egyes OS-ekben két tulajdoni jog is van: create owner. D3–ra. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 .Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba.j)ből a jog törlődik. hogy ha ezt valaki birtokolja. *-gal bővített. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek. nem az eredeti.

a D2 domain-ban futó process control joggal rendelkezik a D4 domainra. Hátránya: nagyon nagy. 29 . akkor a művelet folytatódik. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. Th. Ha controll ∈ access(i. a védelmi tartományról nyilatkozhat. Access Matrix implementációja Global Table: <domain. Ha ez létezik. objektum. (Privilégium sértés). Rk>. a memóriban nem tartható további I/O műveletek szükségesek. egyébként hiba lép fel. pedig objektumokra adunk engedélyeket.Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. akkor a Global Táblából kikeresésre kerül a <Di. ha controll ∈ access(i. de kontroll jog csak domain objektumra használható. bekerül a naplófájlokba.j).j) Soron belüli módosítást tesz lehetővé (!). ezért a D4 sorában jogot adhat és vonhat meg. A példában egy. Oj. ahol M ι Rk. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél.

ahol van érték. ahol a felhasználók nem férnek hozzá. Sok OS-ben megvan. ez lesz a CL. de nem szabad. ahol a felhasználók nem fognak hozzáférni. A lista kicsi. de olyan területre. 30 . része RID (Relative ID). Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. Az Access Matrix egy sora megmondja. De így is nagyon hosszú a lista. része statikus. Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. Access Matrix gyorsítása: kiragadva egy oszlopot. Csak azokat a cellákat kell kezelni. Az üres elemek elhagyhatók. hogy hozzáférhető legyen egy olyan process számára. benntartható a memóriában. Ezt a listát be lehet tenni a man-be. Windowsban SID (security identify) az azonosító. 1. hogy személy szerint neki van-e joga ahhoz az objektumhoz. de olyan címterületen. sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. 2. majd ha ott nem található a Capability List-ben keresi. guest – nem fenti módon képződnek. Korlátozott hozzáférési engedélyeket biztosít. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra. Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. mint egy objektum access listáját. amely ugyanabban a domain-ban fut. elterjedtebb: o alapértelmezés szerint. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). Két felhasználó automatikusan létrejön: adminisztrátor. Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. o ha nincs. megnézzük az ACL-ben. van valakinek hozzáférési joga objektumhoz.

A server megkapja a SYN-t. A kliens nyugtázza a server válaszát (ACK). akkor egy közbenső tűzfalat is ki lehet ütni. Ha a csomagok mindig más és más IP-címről érkeznek. és felszabadítja a memóriát. A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. amelyhez csatlakozni akar. egy ISN-nel és egy ACK-val (nyugtázás). Kicsit bővebben: • • • • • • 31 . Egy idő után törli a kapcsolatot. 4. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat. A server visszaküldi a kérelem nyugtázását. A SYN flood lényege. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység.1. akár le is fagyhat. Kliens nyugtázza a szerver válaszát. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek. a port használhatatlanná válik. Ha ez idő alatt elég sok kérelem érkezik. Ilyenek pl. megadva a portot. A server nem kap választ a nyugtázásra.4. tehát várakozni kezd.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. és válaszol egy SYN-nel.hogy a kliens az első. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet.

bedugítja a hálózatot. hogy minden keretet elkapjunk. • Adott C. akik kommunikálnak egymással. Az ICMP Echo nem szétkapcsolást okoz. számítógépeket lehúzzuk a megfelelő ágról). úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket. Egy szerver folyamatosan pingelve lassul. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. így megszerezni minden interface MAC címét. amikből ki lehet deríteni. OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. Ezután A router-e úgy tudja majd. átmeneti tárolójában egy programmal elérhetjük. lassítja a servert. Detektálás lépései: • • • végigpingelni a lokális hálózatot. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. hogy B (akivel kommunikálni akar) C router-ének irányába van. honnan jön a támadás. Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. 32 . Végig kell pingelni az összes IP-címet. ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét. DOS támadások forrását a routereken keresztül lehet felderíteni. már csak meg kell taláni (egyenként kiiktatjuk a routereket. Ha így és úgy is válaszol egy kártya. 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. hanem választ vár a célgéptől (ping). Sniffer (lehallgatás) Egy LAN-on keretek utaznak. nem omlik össze a számítógép. Address spoofing (címhamisítás) • Adott A és B. hálózatlefagyás (reboot). milyen MAC cím nem tartozik hozzá. Amelyik gép erre válaszol. A biztonsági rendszergazdának időnként utána kell néznie. újra pingelni. van-e ilyen kártya. Aztán fordítva is pingel. címzett MAC címe rajta van. Sok csomag esetén (sok kliens) a server nem győzi a válaszolást.ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. Nem lassul a háló. az a „hunyó”. így a TCP/IP implementációk azt hiszik. Pl. megnézni. többi réteghez/számítógéphez nem jut el (nem veszik az adást). megszakadt kapcsolatuk a célgéppel. A kártyák beállíthatók promiszkuit állapotba.

és átírja a routing táblát. visszatérhet a processz. elnevezzük vele a processzt és bemásoljuk a stack-be. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet. Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). Ha egyenlő. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen.Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. select * from user where nev=’Kovács’ jön a textboxból terv szerint. a két számot összehasonlítjuk. SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. Visszatérés előtt ellenőrző generálást végzünk. hogy az azt tudja. textbox). B router-e C irányába van. • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. lemeztörlést. az bejut az eszközbe. Pl. pl. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. Programok: • • • trinoo tribe flood network stacheldracht 33 . amiben szubrutinhíváskor pl. de hozzáteszünk egy aposztrófot. Kitöltjük a boksz-ot. a visszatérési címet tárolják programjaink. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. de a végére bármilyen parancsot fűzhetnek.

forgalom megakadályozására.2. A hálózati szolgáltatások központilag engedélyezhetők. az ellen véd. Mit tud? Minden adatforgalom ezen keresztül megy. 34 . tüzek. mind kívülről bárki próbálkozhat. 1 csatlakozási pont a külvilág felöl. hanem a cég biztonság politikájának szerves része. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. ami keresztül megy rajta.4. Igazi védelem: jól kialakított biztonságpolitika. Szűkebben (felfogástól függően): Védelem a külvilágtól. mint a külső támadások!!). aminek egy tűzfal is része lehet. e nélkül mind belülről (gyakoribb. Távolról menedzselhető – de nem szoktuk megtenni. itt minden megfigyelhető. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. bástya (bastion host). tűzgátló fal. A védett hálózat struktúrája rejtve marad. A tűzfal nem egy router. vírusok ellen. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére. Tipikusan intranet-Internet határára. Mi a tűzfal (firewall) A név eredete Középkor: faházak. elsősorban bejövő hatások ellen. Belső hálózat címfordítása (ha van) rejtve marad. kívülről csak ez támadható. vagy egyéb eszközök kombinációja. Minden eseményhez „füstjelzők” rendelhetők hozzá. A belső hálózat részeinek egymástól való elszigetelésére. tételesen vizsgálható. hangposta ellen. 1 csatlakozási pont a belső hálózat felől. A felesleges Internetezés ill. saját alkalmazottak elől is el akarnak titkolni információkat. azonosíthatóak a támadások. Jelen: a házak közé sima.

subnet választ el. 5. egy kar. kinek és milyen módon. 2 hálókártya van egy gépben. Első lépésként fel kell mérni a cég TELJES hálózatát. Védelmi struktúrák 1. Intraneten belül. Ha vannak telephelyek modemes. vagy egyéb (bérelt vonalas) csatlakozással. Nagyon biztonságos. 2. ha mégis: megfelelő azonosítás után vonalbontás. de kevéssé biztonságos. azokat is be kell venni ebbe a felmérésbe. akkor is. Biztonság politika Háttér megkapása (főnökség támogasson). Rugalmas.3.4. SW teremti meg a kapcsolatot a két kártya között. esetleg mindkettővel. Saját. Internet-intranet nincs közvetlen kapcsolatban.4. 3. 35 . zárt hálózat használata 4. Ilyen számítógép már elfogadható. alhálózat gépeit kapcsolja össze. 4. Modem • • erősen kerülendő (ld. Sun). minek az elérésére van szükség. ha csak egy router. és fix telefonszám visszahívása. A kapcsoló pl. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. Meg kell határozni honnan. hanem egy számítógéppel kapcsolódik.

hogy mi van tiltva. csak pár száz sor. azok ész.Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája. Application-Level Gateway (Proxy firewall. jól dokumentált program: „kristálygömb”. pl. nem kell tűzfal.5. támadható. Linux. ICMP. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű. IP Tunnel). 4. illetve célcíme. ami nem támadható. célport száma. nem csak a csomag tartalma. egyszerű eszközök.: Hacker Toolbox SNMP: routing táblák vizsgálata. 36 . nincsenek fontos adatok.és értelem nélküli kipróbálása pl. a legszükségesebbekkel. a TCP/UDP forrásport. Ilyen: dedikált router. esetleges módosítása TraceRoute: routerek. olcsóbb számítógép olyan OS-sel. az ICMP message tartalma. a bejövő illetve kimenő interface alapján eldönti. Ha törlik állomány tartalmát. a benne levő protokoll (TCP. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr. hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. Router ill. UDP. és annak • • • • • forrás-. Az van meghatározva bennük. hogy a kialakított szabályoknak megfelelően átengedheti-e.

döntenek. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4. http-zni. amennyi kimenet van. belső hálózat felé. Akit egy bizonyos portra teszünk. annyi bemenettel. Nem lehet feltörni. Mostmár még 37 . Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. Ált kb. Naplófájlok vannak. Protokollra dedikált: ami egyik portjár érkezik. hogy adat átengedhető-e egyik hálókártyáról a másikra. Egy fekete doboz. azt a beállításoknak megfelelően. Sok információ alapján szűrik a bejövő adatot. áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. amelyek a védelmet biztosítják. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. az csak a beállított porton mehet ki. másik porton engedi ki. ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. meghatározott portjára tesz. Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. 100 sorosak. Belső hálózatról csak bizonyos szegmensről lehet pl.Kis programjaik a proxik. Megengedő szabályokkal dolgozik.

amelyek alapján képes meghatározni. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. Más csak van. 38 . 9. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be. Th. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna. ábra: Screened host firewall system 11. többit dobja. ami a külső hálózat felől látható és támadható. milyen szolgáltatást kérnek. Bástyán címfordítás van. Bástya: olyan számítógép. 2 alhálózat van. 1 IP-címe van. Bástyán címfordítás van. Csak bástyának szóló csomagok jönnek be.a csomagszűrő tűzfal hibájából sem tudnak támadni. és kifelé csak bástyán át megy adat. rengeteg portja. A csomagszűrő tűzfal elrejti a hálózatot. fizikailag le van választva webszerver és alhálózat. Csak bástyára mutató IP-című csomagot támadási felület lenne. Outsider router-ben 1 enged át. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket. kártya van. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. címfordítást végez webszerver. kimenni.

39 . kifelé mindent titkosítva küldünk. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket.2. befelé dekódolunk. Mikor fedezi fel az adminisztrátor? Néhány perc. mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van. megoldható. Virtual Privat Network (olyan. hiba esetén minden kapcsolat elölről kezdődik. hogy ugyanazt a titkosítást használjuk 2 gépre. néhány nap … A gépnek lehet hogy nagy az észlelési ideje. Előny: ha el is kapják. ábra: Multi-IP cluster üzemmód: a tűzfal 3. útvonalon is eljuthatnak az Internetre. Ha az éles rendszer elromlik. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN. eljuttatjuk egymáshoz. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. nehezen fejtik vissza. le nem töltött fájlok elölről töltődnek. kicseréljük a tartalékra. szimmetrikus titkosításnál kulcsot stb.

de csak az 1 szűr. Ha egy kifeküdt. visszaveszi szerepét. majd összehangolt támadást indítottak. egyetlen IP-vel (minden gép megnéz minden csomagot). A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. Terhelést megosztják. és mindegyik megy. A lassú háló elkerülésére pl. beáll a másik helyette. Talán versenytársnak volt érdeke. gép. a többinek jelet küld. 2 változat: • A cluster egyetlen gépnek látszik. Synergon: feltörték. jelszavakat Interneten közzétették. Pl. amelyik foglalkozik a csomaggal. elosztják a feladatokat. Tűzfal cluster Amíg mind működik. • 4. Yahoo: felhasználók gépeit ellenőrzésük alá vonták. a többi átveszi a szerepét. így mindig van internetes kapcsolat. A klaszter tagjai egy szegmensre kapcsolódnak. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Route-olás: több internetkapcsolat több szoltáltató felé. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Ha helyreáll az 1. Folyamatosan életjeleket (heartbeat.6. nincs gond. ha 3 szívjel kimarad. jpg kiterjesztéssel. chat-en terjesztenek trójait pl. szívverés) ad és egyéb jeleket. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. ami az Internethez kapcsolódik. DDoS ellen még nincs megfelelő védekezés. Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat. Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak. … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által). 3-4-5 tűzfal van összekapcsolva. Ha baj van. Szerepcsere akkor. Portokon keresztül jutnak be gépekre. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. honlapját módosították. ha az egyik feldobta a talpát.Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel. fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. 40 . Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. Probléma: erős hálózati leterheltséget jelent. Levelező listákon.

Adott időpontban egyszerre szolgáltatásigénylés tröténik. melyik OS-t támogatja leginkább. Ha nincs. jelszóval levédik a rést mások elől. Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása. A szempontok Több interfész: Több DMZ kialakítási lehetőség. Bejuttat valamit (trójait). jobban ellenőrzött a rendszer. A hátsó kapu persze másra is jó … 4. OS megfelelő komponenseit lecserélik. általában hiába ígérik későbbi verzióban … Ha van. VPN-t támogatják. Támadó programot telepítenek. rétegenként kell logolni. rétegszintű naplózás van. Ha jobban. Vizsgálandó: mennyire épül be OS-be. Tesztekkel határozzák meg. illetve tudja-e mindre alkalmazni a szabályokat? 41 .1. tudja-e mindet egyszerre is használni.7. 3.7. Microsoft-nak eljuttatják a leírást. Alacsony szinten átveszik az interfészek kezelését. mennyire integrálódik.• • • • Hacker: jobbító szándékkal tör be védelmi hézagon.

mágneskártya. és átengedni? OS: A Gauntlet-nek is van NT-s verziója. 80-as portot kérő igény érkezik. bankkártya. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. Mi ez: A tűzfalat úgy is feltüntetni. Ha nem a tűzfal végzi a titkosítást. VPN támogatás: Már órán vettük az elvet. Ha egy erre a címre érkező. de nem annyira jó. képes-e feldolgozni. képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. virtuális driverek.Interfész integrálódás: A Raptor az NT esetében pl. lecseréli az összes hálózati drivert a sajátjára. Erős az azonosítás. 42 . ujjlenyomat). Layer szintű naplózás: Egyértelmű. biológiai azonosság (retina. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. A szolgáltatást nyújtó belső címek így rejtve maradnak. ha a 3-ból legalább 2 van. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. pl. mint egy különálló gépet.

az észleli ezt. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra. …) VPN Véd a legtöbb ismert támadás ellen (Spoofing. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius. Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. SYN flood. ne kelljen ismeretlen protokollt átengedni 43 . hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. Ha egy külső/belső program a tűzfal port-jait próbálgatja. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol. logolja. ezért több gépet szinkron szólítanak meg. Nincs proxy?? Ha olyan alkalmazást kell használni. SecurID) GVPN Felismer támadás módokat (DoS. Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt.Portscan védekezés Mindkét tűzfal támogatja.

4. SMTP tartalomszűrés http.7. ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük. Több mint 20-féle tömörítőt ismer. Tömörített fájlokban is képes scan-elni és irtani.) Rosszindulatú vagy nem megfelelően írt Java … 44 .) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés. http. (Képes megvizsgálni. Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása. de ezek mérvadók. Folyamatos víruskövetés. Veszélyes kódrészletek észlelése és blokkolása.2. majd üzen a rendszergazdának. Be-/kimenő adatforgalom vizsgálható. FTP. Automatikus pattern frissítés. Rövid összehasonlítás: TrendMicro http. Valós időben szűr: SMTP. mit tenne. van tartalom szerint szűrő is. (Persze vannak még mások is. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat.

fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .Sweeper Integrált.

mert az információszerzés egy eszköze. zárást az alkalmazások veszik át.536) port van. Két egymással összekapcsolt számítógép segítségükkel felismerheti. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. Pl. sem külső alkalmazások nem érik el.8. zárt. Portkereső programok Computer Panoráma 2004/07 40-43. de más célt szolgálnak. Zárolhatjuk a portokat tűzfallal – sem belső. Pl. (A hálózati kártya MAC címe és a számítógép IP címe is végpontok.” Összesen 216 (65. nem betörőszerszám.4.iana. Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban. Portok 3 állapota: nyitott. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www. zárolt.hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten.a rendszergazdák megtalálják segítségükkel a biztonsági réseket .) „Ha az IP-címek a PC-k egyfajta házszámai.org/assignments/port-number). oldal Felhasználási céljuk: . Nem tiltották be őket. 46 . Zárt portot belülről trójai ki tud nyitni. hozzáférési lehetőségek után kutatva. melyik protokollhoz tartoznak a cserélt adatcsomagok. Nyitást. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók. Port megnyitása: megfelelő alkalmazás telepítésével.

megtudja. A program listát ad a nyitott portokról. A felhasználónak csak a másik rendszer IP-címét vagy webcímét. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. amelyeket a host a portszkennernek visszaküld. amelyik megváltoztatva pl. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. A portszkennerek csak néhány sornyi programok. • Windows NT a 135-ös és 139-es portot nyitja meg. a TCP-fejlécet – abból. ha a Microsoft Internet Information Server 4 jelentkezik be. A hackerek exploitokat használnak (crackelési eljárások. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében. Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. a telepített update-kkel és szervizcsomagokkal együtt. kell megadnia és beállítani. Az Interneten nagy mennyiségben megtalálhatók. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. mely portokat szkennelje a program. ahogyan a szerver ezekre reagál. 88-as a Kerberosnak. amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. Védekekés: patch-ek telepítésével. Általában másodpercek alatt portok ezreit tudja szkennelni. Ha jön válasz. • Vannak szkennerek. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. • A használt OS-t is képes néhány szekennel felismerni. Van. hogy nyitva van a port. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek.Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. Pl. az eredményeket adatbázisokban rögzítik. Rendszergazda ezeken változtathat. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. amelyek célzottan kihasználják a programok gyenge pontjait). amelyet az NT még nem támogatott). megtámadják az érintett szervereket. megbízhatóan lehet következtetni a használt OS-re. Az elsők a Unix/Linux-világból származnak. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. 47 . de a rendszergazdák megfeledkeznek róla. Amint egy verzió biztonsági rései ismertté válnak.

De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit. • Ezer különböző címről küldenek ki portszkenneléseket. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót.vagy FTP-szerverekhez peer-to-peer hálózati alapon. de kisebb a veszélye. hanem a telefonos hálózati csatolóhoz is hozzákötik. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. ha több jelentés is áll a log-fájlban. hogy ne fedezzék fel őket. Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. Komolyan kell vennünk a dolgot. aki ezt az IP-címet használta. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra. Ezek általában tartalmaznak egy beállítást. hogy a log-fájlok vagy a tűzfal leleplezi őket.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. Windows-gépek IP-címei után kutatott az Interneten. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet.és nyomtatómegosztás elől. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz. majd megszakította a kapcsolatot. kapcsolatba lépett azzal a szerverrel.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. csak néhány perces szünetekkel – tovább tart. amelyek közül 999 hamisított. Ezzel megnyitják a 139-es portot. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra. A megjelenő figyelmeztetőablakot zárjuk be OK-val. A hoston túlcsordulnak a log-fájlok. A távoli szerver csak most küldi a válaszcsomagot. használata igen egyszerű. amelyet a Windows NetBIOS-a az internetes elérésekhez használ. hogy elődünk. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre. Ingyenes kiegészítőként hirdette gyártója web. találhatunk olyan bejegyzést. válasszuk a Tulajdonságok helyimenü-pontot. aminek oka. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). köztük akár a cég szervercímei is. vegyük el a pipát a Microsoft Networks fájl. megosztásaihoz lokális meghajtó-betűjeleket rendelhet. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre. s a továbbiakban legálisan nem tudják elérni a szervert. 48 . Elemezve a log-fájlokat. a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. olvashatja. másolhatja az adatokat.

A grc. hogy a port az Internet felől zárva legyen. megosztásokat megjeleníti.uk/-net-services/spam/whois. A Back Orifice és hozzá hasonló programok a négy-. majd a Probe my Ports! linkekre. Ki támadott meg bennünket? Utána nézhetünk a www. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal.exe programot (Win 9x alatt). amely ellenőrzi számítógépünk gyenge pontjait. Tárcsázzunk be egy második számítógépről az Internetre.és zárjunk le minden ablakot OK-val. ötjegyű portokat használják. Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. s megkapjuk. Így néhány trójait is felfedezhetünk. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. A megtalált portokat.com-on kattintsunk a ShieldsUp!.co. Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg. Újra kell indítani a számítógépet. ki a domain üzemeltetésének felelőse.cix. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét.htm oldalon. 49 . és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat. Nyomógomb: MapDrive. vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket.

poénok … Bent van egy trójai … . ha máshoz kerül gép. baj van. Trójai programok Back Office. de megkerülhető. Jelszótörő: Neten halomra van.mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat. a titkosított jelszavakat hasznos munka után feltörni. billentyűkezelés. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait. ellopható. grafikus felületűek. nem titkosítják annyira. Felhasználni a megszerzett nevet-jelszót. Netbus. 50 . Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. Utána szabad a pálya (egérmozgatás. Security account Mannager-t csak ő tudja olvasni. ezek variánsai (…Pro. Windows 2000 is) Jelszótörők Neten van 158 féle.Scanner Ugyanaz pepitában. …2000 stb. automatikus.) Subseven 2. hogy jegyezze meg OS. letölthető.2 (Windows NT.

Ha már más tűzfal nincs. Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével. mivel az össze van kötve minden csatolóval. Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. preferenciák. protokoll-hálókártya legyen összekapcsolva. Black Ice. Personal firewall telepítése (AtGuard. Álhálózati kártya telepítésével. A szolgáltatások egy részének leképezése erre a kártyára. mert mások épülnek rá. Eldöntendő: milyen szolgáltatás-protokoll. Ha megszólítjuk. ill. 51 . Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). ZoneAlarm. …) Windows szolgáltatások hierarchikusan vannak felépítve. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. különben nem csinál semmit. Fennmaradó rések folytonos ellenőrzése. Kritikus szolgáltatás nem állítható le (portfelszabadítás). a file and printer sharing leszedése a TCP/IP-ről. Le is lassítható a rendszer. Amit nem tudunk a virtuális kártyára bízni. kártyaként viselkedik. A megbízhatatlan Client for Ms Networks. minden hálózati kártyára le van képezve.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni. azokat a portokat egy Personal Firewall-lal ellenőriztetjük.

hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni. majd Add gomb után „MS Loopback Adapter) Frame type:802.Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható.3 Install CD-t kér 52 . Dummy installálása Network Neighborhood Properties-ben Adapters fül.

egyszerű (kis memória. gyorsabb). 53 . célszerű. All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). hibatűrő.Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. 139 port nagy támadásnak van kitéve. mert a Windows File and Printer Sharing ezen rugalmasabb. Binding után újra kell NT-nek bootolni (akkor olvassa be őket). NetBEUI: broadcast message alapú. önkonfiguráló. Lokális hálóztunk felől is láthatatlanok lehetünk. gyors. -hangoló. kis számolási igény).

AtGuard: szabványok nem vihetők át másik gépre. Norton sok memóriát igényel. de aztán automatizált működés.Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz.22. majd Norton Internet Security Kezdetben kicsit időigényes beállítás. interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat. de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3. 54 .

(Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza.) 15. esetleg színével kódolva információk eljuttatása a címzetthez. Jó eséllyel ki tudjuk deríteni kép forrását. jpeg –avit illegálisan használók földerítése. A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja. hogy sérült. eső szavakat. bizonyos betűknek apró tűszúrással való megjelölése. 5. világháború: • • . festményeken egyes sűrűn ismétlődő elemek (például falevelek.000 cenzor. Általános megfogalmazása: nem publikus. sorok közé láthatatlan vegytintával történő írás. Ezt a módszert használták a japánok is a II. sakkjátékot. bizonyos szavak segítségével információközlés. ejecting suets and vegetable oils.1. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák.: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored. különböző valós illetve logikai rácsok. üres oldalakat. Az időjárás-jelentésbe beszúrták a keleti szél. stb. világháborúban. Isman hard hit. Pl. 5. . vagy egy könyv minden oldalán bizonyos betűk.1. Az elmúlt időszakokban erre különböző megoldások születtek. Ezek hosszával.) kulcsszavak használata. gyerek macskakaparást. 55 • • A II. kb. megborotvált fejre tetoválások. amikor háborúba léptek az USAval. fűszálak) módosítása. egyes betűknek más kézírással történő írása. írógéppel írt szövegekben tintával jelölt karakterek. amely az egész országban jól vehető. A Kossuth rádió adásában.. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk. esetleg titkos üzeneteknek az elrejtése.5. a levél nem tartalmazhatott keresztrejtvényt. mint amit egy ember biztonságosan meg tud különböztetni. Pocahontas illegális terjesztésének felderítéséhez. Magyarországon is használt módszer.000 levél felnyitása naponta. kötési mintákat. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. avi. (egyszerűbb esetben minden szó első betűje. Blockade issue affects pretext for embargo on by products.Minden szó második betűjét véve: Pershing sails from NY June 1.1.000. amelyek segítségével csak egyes betűk kerülnek figyelembevételre. rajzokon. pl. 1.

betűcserék megkönnyítése. videofelvételekben történő üzenetrejtésre. 24 bit/pixel). a sáv szétvágása. frekvencia-) invertálás. segédprogramok PGP-s üzenetek elrejtésére. hosszabb üzenetek kódolása általában gondot okoz. zavarások (idő-.ill. rádióadások figyelése. soreltolás lehetővé tétele. fázis-. szó-. rejtett csatornák használata. o nincs szükség frekvencia kijelölésre. Rádióadások: 5. Hátrányok: 5.2. a spektrum szétszórása: o nehéz észlelni. o gyors frekvencia váltások.1. nehéz zavarni. • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel. hasznavehetetlenné válik. segédprogramok GIF. bizonytalanság a biztonság helyett.• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat. • • • • Kutatási irányzatok digitális steganographia. igen sok munka néhány bit elrejtésére. ha egyszer felfedezték. eltolás. mozifilmek.3. klasszikus módszerek e-mail-ekben.: árnyékok a Pocahontas-ban). könnyűzenei clip-ek. rajzfilmek (pl. a legtöbb hivatalos kód elfelejtése. viszonylag könnyen megfejthetők. 56 .1.

bármeddig). Man in the middle (az ember középen): hálózati postás kíváncsi. egymás kiegészítője: amit egyikkel kódolunk. Típusok 1. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). postaládába teszünk levelet. Előny: gyorsasága. Kriptográfia Röviden 1. ez egy ujjlenyomat a doksiról.2. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. nem tudva mit kódoltak. • Postásnak odaadjuk lakatolt levelünk. De sértetlenséget is biztosítani kell. Használták pl. Én leveszem a lakatom. Címzett megkapva még egy lakatot tesz rá és visszaküldi. 2 kulcsú RSA. mennyi idő alatt törhető fel egy géppel. visszaküldöm. Ahol a titkosság módja a bizalom. Visszafelé ue. 2 másik személynek felelősséget kell vállalni átadó személyért. 2 kulccsal megvalósítható: digitális boríték és aláírás. Teszünk rá egy lakatot. annál biztosabb. hogy levél tőlünk jött. pendrive). A 2 titkosítás együtt használatos. Ez rövid. 5. piros telefonnál. • Egyik algoritmus változata: One time stamp (egyszer használatos). Digitális aláírás: igazoljuk. 57 . nem nyújt biztonságot. Algoritmust közhírré teszik. új ötlet). Privatet őrizzük és biztonságos helyen tároljuk (pl. másikkal visszafejtjük.1. 2. Megelőzése kulcs/személyes találkozókat javasolnak átadására. Titkosítás módjából remélünk védelmet (furmányos megoldás. Public-ot osztogatjuk. Man int he middle: kulcstalálkozókra itt is szükség van. Közben pedig postás elolvasta a levelet.2. matematikailag bebizonyítják. ő leveszi sajátját és megnézi. Minél hosszabb.5. Esetleg minden betűre másik kulcs. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. míg nekünk időben kell (jövő hét. amit postás valószínűleg kinyit. Nyilvános kulcs: böngészőbe is beépítik. Ma: addig legyen titkos. Minden személynek van: nyilvános és magán kulcsa. 2. 2 cég adhat ki kulcspárokat (Matáv és …). de ő nem megy el címzettig és melléteszi sajátját. Asszimmetrikus: 2 kulcs. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez.

(A II.2. clear text) amit titkosítani kell. hogy javítsanak az alkalmazott kódoláson. vagy titkosírás eredete visszavezethető az ókori Egyiptomig.3.4. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz. 5. nyers. hogy annak tartalma ne változzon meg. 5. nevét innen kapta. Bevezetés A kriptográfia. világháborúban újra felfedezték a galambokat. A kulcsot gyakran választják valamely élő nyelvből. 5.2.5. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak. Egy. illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani. Az idő múlt.2. hogyan lehetne információkat úgy továbbítani. Ennek inverze a visszakódolás (decryption. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. így az egy sztring. a másik pedig egy kulcsnak nevezett információ (key). encipherment). és a feladat lényege nem. 58 . Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek.) A futárokat elfogták. Az egyik a forrásszöveg.5. Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text). illetve speciálisan kiképzett kutyákat használtak.2. sifrírozásnak vagy titkosításnak nevezik (encryption. esetleg átálltak és átadták a rájuk bízott kódolt szöveget. decipherment). • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra. Alapfogalmak Létezik a kódolatlan. Az eljárást kódolásnak. csak az alkalmazott módszer változott. vagy nyílt szöveg (plain text. ha ezeket le tudták lőni) igen kevés jutott el a célhelyre. Az akkori feladat az volt. Az újabb cél tehát az lett.2.

E(ke.6. A kétkulcsú rendszer ezzel szemben bonyolultabb. innen származik gyorsasága is. P=D[k. tehát mindkét félnek ismernie kell a kulcsot.P)] • kétkulcsú. Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke. 59 . a másik oldalon pedig visszatitkosítják ugyanazzal.E(k.P)] Az egykulcsú rendszer előnye egyszerűségében rejlik. vagy esetleg egy másik kulccsal. vagy más néven szimmetrikus rendszerek. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek. Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el. hogy egy személyhez két kulcsot számítanak ki. illetve P=E[k. nem praktikus. Van tehát egy úgynevezett kulcs. méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból.5. Matematikai alapja az.C) P=D[kd. ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet. illetve egy titkos. amelynek segítségével az egyik oldalon titkosítják az üzenetet. a másik nyilvános. vagy mindkettőt) az információszerzőktől védve tartsuk. Shamir. Ebből az egyik titkos lesz. Itt ugyanazt a kulcsot használják mindkét oldalon. az RC2 (Rivest Chipher). hogy a forrásszöveget (titkosított esetben csak a kulcsot. Itt mindkét oldalon két kulcs található: egy nyilvános. ill. Alapvető feladat. Nagy hálózatok esetén. Részletesebben: • egykulcsú.P) P=D(kd. viszont feltörhetetlennek látszik.D(k.2. Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált.P)] . Ilyen rendszer a DES (Data Encryption System). vagy más néven aszimmetrikus rendszerek. Adelman professzorok a rendszer megalkotói). Erre a rendszerre jó példa az RSA titkosítás (Rivest.

9. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer. ahol a betű volt. hanem több kerül beírásra. Elvileg meglepően jónak tűnik a módszer. Pl. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. Ezt üzenetről-üzenetre változtatgatták. amelyik a kulcsban az első helyen volt. pl. a b-t e. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 .. és ezt folytatni a szöveg végéig. Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek.: ABA helyett RTQ. (Leggyakoribb betű. A titkosított szöveg első ránézésre teljesen olvashatatlan lett. leggyakoribb két-három betűs szótagok stb.8.7. Egyik elnevezése az egyábécés helyettesítés. Tükörírás: nem szorul részletes magyarázatra. • • • • 5.2. hiszen nem lehet tudni. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs.5.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. de egy karakter helyett nem egy.2. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. Ennek általánosított formájában nem 3. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés. Pl. . • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. Feltörése nem is így történik. stb.: "a" helyett DFTV...) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták.. helyettesíti. Így jártak el minden betű esetében. hanem a nyelvi sajátosságok segítségével. "b" helyett FIXC. . A módszer szerint az a betűt d. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest. karaktercsoportok kerülnek 5. ABB helyett SLL. a c-t f. (mivel az a betű az abc-ben az első) azt a betűt írták. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t. Majd a titkosítandó szövegben minden olyan helyre. A sor végén új sort kezdeni. hanem helyettesítésre.2. Polygram helyettesítés: nem egyes karakterek.

ha a feltörés időszükséglete nagyobb. Feladat. • • • ha a feltörés költsége magasabb.10. hogy minél több forrásszöveg előálljon. de azonos elven működő algoritmussal kódolt szöveg. "gumitömlő" módszer: fenyegetni. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. Feladat: a kulcs megszerzése.2. és az titkosítás után is rendelkezésre áll. majd abból kisebb blokkokat módosítani. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több. és megoldható a hozzáférés a visszafejtett forrásszöveghez. Feladat: a kulcs megszerzése. Feladat: a kulcs megszerzése. mint a forrásszöveg értéke. és gyakran a legeredményesebb. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek. mint amennyire a feltörésre szükség van. erős támadás. hanem megadható egy tetszőleges forrásszöveg. vagy a kulcs megszerzésre kerül. Feladat: a kulcs megszerzése. milyen nehéz feltörni őket. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal. kiválasztott forrásszövegek módosítása: az előző kiegészül azzal. különböző. Általában kijelenthető. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. és újra titkosítható. Biztonságosnak nevezhető a módszer. mint ameddig az információnak titkosnak kell lennie. hogy a titkosítás után ez a forrásszöveg módosítható. és annak is tekintik. hogy mi a kapcsolat különböző kulcsok között. A kriptoanalízis kísérletet támadásnak nevezik. Még sikeresebb. hogy a kriptoanalízis mire irányul. hanem az. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül. Nehezen megoldható probléma. Célszerűen egy nagy szövegblokkot szokás kiválasztani. Tökéletes esetben vagy a forrásszöveg. hogy az idő múlásával a forrásszöveg értéke csökken. 61 . míg oda nem adja a kulcsot. ha ezekből a kulcsot magát tudja megszerezni. amely azzal foglalkozik. nyaggatni valakit egészen addig. Feladat: a kulcs megszerzése. Meglepően jól alkalmazható. Kriptoanalízis A kriptoanalízis egy olyan tudomány. és a kódolt szövegek állnak rendelkezésre. A biztonsági fok attól függ. kiválasztott forrásszövegek: nem csak a forrás-. ha a kódolt szöveg rövidebb.5. Attól függően.

melyik ad olvasható. hogy feltörhető-e az algoritmus. értelmes szöveget. de hosszadalmas. Ez lehet a kulcs néhány bitje stb. Ez ismerete nélkül tud visszafejteni. Biztos eredményhez vezet.2.2. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre. mennyi idő alatt. Helyi törés: az adott titkosított szöveg forrása előállításra került. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről. Számítható biztonság: meghatározható. illetve ha igen.12. 5. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása.11. Általános törés: kidolgozásra került egy alternatív algoritmus. • • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került. 62 .5.

Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát. A Kerberos hatékony. Ennek a rendszernek minden más. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya. Mivel az MIT saját használatra dolgozta ki.3. amely az alvilág bejáratát őrzi. Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében. hogy nem volt elég rugalmas. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát.. 5. Ha egy felhasználó igénybe akar venni egy szolgáltatást. Három feje van. Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra. így több rendszerben nem lehetett használni..3. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T. ahogy az lehetséges lett volna. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében. Kohl (Digital Equipment Corporation) dolgozta ki. . Ha sikerül megkerülni ezt a kiszolgálót. de a 4-es verzió már szélesebb körben elterjedt.1. hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől. vagy biztosított kommunikációs kapcsolatot akar kiépíteni.5. ami csak az illető szolgáltatás igénybevételének idejére érvényes. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója. jelen esetben a Kerberos kiszolgálóra van szüksége. Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. ám többnyire nem alkalmazható. Az 1-től 3-ig terjedő verziók ugyan belső. ha nem áll rendelkezésre címtár. fejlesztési verziók voltak.3. 5.) 5. Hades kutyája. Ennek oka. központi felügyeletet biztosító hitelesítési protokoll. KDC). hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását.2.3. illetve hálózati kulcskiosztó központ (Key Distribution Center. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen.3. akkor a teljes hálózat biztonsága veszélyben van. A Kerberos (Κερβεροσ vagy másképpen Cerberus. például a Windows 2000 Active Directory-jában alkalmazzák. hogy külső közvetítőre. így nem volt alkalmas arra. Fejlesztés alatt… 63 . és egy alkalmi kulcsot generál. Általában címtár szolgáltatásokban.

amik szintén elolvashatók. driverek Védelem kriptográfiával Tömörítő programok (zip.5. Ha biztonság kell. amelyet a Registry-ben tárol (HKEY_CURRENT_USER). ill.0. NT 5.Windows 2000). 128 bit hosszú File Encrypt Key-t (FEK) 64 . Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű. standalone server domain tag vagy sem. a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt. a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat. Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt. NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok. legyen inkább NT (NT 4. Excel) • • • nem transzparens nem kernel módú alkalmazás. használ-e Certificate Authority-t vagy sem. Előnye: új attribútummal kezelhető. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat. arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. Esetek: • • a WS.4.0 . Windows NT-k. de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS.

és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. vagy elmegy a cégtől. a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. akinek olvasási és írási engedélye van egy file-ra. PPTP. Ez lesz a Data Recover Field (DRF). Ez lesz a Data Decryption Field (DDF). az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec. és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki. majd a file-t.• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. SSL) nem célszerű titkosított file-t megosztani 65 . és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. Ha a személy elveszti private key-ét.

ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók. ha a behatolónak van local acount-ja. de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés. vagy egyszerűen be lehet billentyűzni 66 .EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra. majd az eredeti key-t törölni. A boot-oláskor a rendszer kéri a floppy-t. Annak azonban a default jelszava ismert lehet. DE: A SAM védve van a Syskey rendszer program segítségével. Lehet exportálni a private key-t és floppy-n tárolni.

EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam. 67 .log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval.