BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. azaz logikai hibák és bugs. ezért ennek hasznát is elsősorban a felhasználók látták. majd az érdeklődés később a hálózatok felé fordult.. Hardver. amellyel az információk bizalmasan kezelhetők.. Két új terület kezdett hát kialakulni. a hardver eszközök ismétlődő karbantartásával. ami az adott esetben túlbiztosítás volt.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU).. rossz diszkek vagy szalagok használata. Gondot okozott azonban. Mivel mindez a felhasználók érdekében történt. Témájuk eleinte a vírusok és az ellenük való védekezés volt. Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás. úgy a biztonság-védelem is felkapott téma. diszkek. pontosabb szervezéssel. elvesztett szalagok. földrengés. azaz futás közben felderíthető hibák). 2. rossz program futtatása. különféle programhibák (mistakes. és az azzal kapcsolatos fogalmak. 2.1. A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások..1. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. hogy kedvezőbb összegű számlát kaphassanak. A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (. telekommunikációs hibák. patkány által megrágott szalagok vagy flopik.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat. 4 . hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére.). mind hardver oldalról igyekeznek. háború. Ezeknek a jogos igényeknek az szabott gátat. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület. holott biztonság alatt inkább általános jellegű problémák értendők. hibásan kiadott mount parancs. árvíz. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. • • Adatvesztés Elemi károk: tűz. Emberi hibák: hibás adatok felvitele. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. sem az azok elhagyásából származó esetleges károk felmérésére. olvashatatlan mágnesszalagok. Ahogy az informatika. igyekeztek meggátolni a jogosulatlan információszerzést. Ez a számítógépes biztonság. diszkek. A tervezők egy-egy rendszer tervezésekor mind szoftver-. felkelés. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak.

amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. rendszerprogramozók. Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul. Ezek a próbák gyakran a számítógépes hálózat figyelésével. módosítgatják is ezeket az adatokat. Behatolás Másik. és érdekesebb probléma a behatolók kérdése. vagy katonai kémkedés. szabadalmakat. vagy a bank összes rekordját megsemmisítem!”). hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. technológiákat. marketingterveket stb. akik számukra jogosulatlan fájlokat olvasgatnak. Üzleti célú.2. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése. A behatolókat több szempont szerint csoportosíthatjuk. 200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl. áramkörterveket. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek. Ők általában képzett.2. Egyetemisták. Aktívak (akik veszélyesebbek is a rendszer szempontjából). Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. Pénzszerzési kísérletek. Mind a mai napig idézik annak az egyetemistának a kísérleteit. Behatolók szaglászása. hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat. vagy egyéb nem publikus fájljaiba. aki kb. • • • 5 . operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. sőt igen jól képzett személyek.: fenyegető üzenetek küldése: „Fizess. Tudni kell. titkokat. Számos felhasználó asztalán van munkaállomás. vagy terminál egy időosztásos rendszerhez.

Eltérő cím esetén nem foglalkozik vele tovább. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot. Oly mértékben lelassítják a rendszert. biztonságos termekben való elhelyezése. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást. s megnehezíti a felhasználó munkáját. amely valaki másnak adja ki magát. 2. A vírus ekkor különböző taktikákat alkalmazva más. potyogós vírus). Olyan program vagy utasítássorozat. a szoftver interruptokat felhasználva (pl. • 6 . akkor tovább foglalkozik az üzenettel. Nem nehéz belátni. Vírus: olyan programrészlet. így létfontosságú. hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés. rendszergazdai) terminálok zárt. hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. • Számítógépes fertőzések Baktérium: olyan program. kommunikálhat a többi számítógéppel. Ezek egyike az MIT-n kifejlesztett Kerberos. leterheli a rendszer erőforrásait. Mivel az egymással kommunikáló. A rendszer eleinte jónak tűnt. amikor egy rendszergazda távolról jelentkezik be. komoly gondokat lehet okozni. majd ha megegyezik a cím. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. ami igen nagyszámú csomópont megléte esetén is használható. még nem fertőzött programokba is beleírja magát.: 0000C0:47361D. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. Ezt elcsípve a behatolónak könnyű dolga van. Ilyen például. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. Leginkább multitaszkos rendszerekben terjedt el. hogy olyan szoftver írásával. Az egyediséget úgy biztosítják. Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. A probléma kiküszöbölésére több módszert dolgoztak ki. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. Ettől fogva nem volt elég a kitüntetett (operátori. A szoftver ezt figyeli. amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak). de PC-s környezetben DOS alatt is megjelent. így amikor a hordozó program fut. amely más végrehajtható programban helyezkedik el.4. először a vírus kódja hajtódik végre. így olyan rendszert kellett kialakítani az azonosításhoz. Ezt a számot 2 csoportra bontva szokták a kártyára írni. A vírus önmagában tehát nem képes futni. amely a számítógépen többször elindítva magát. vagy mindenkit becsapva minden üzenetet elcsíp. mostanában azonban kezdi elérni végső méretét. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. pl. Az üzenetben benne van a címzett egyedi azonosítója. és begépeli a rendszergazda jelszót. Ezt a számot a szoftver felolvasva.2. így adott körön belül minden egyes kártyára eljut ez az üzenet. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához.3.

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket. az mkdir foo paranccsal. RUBOUT. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. 2. és készítsen egy linket a password fájlhoz foo néven. Az ún. legális. vagy legális system call-ok de illegális paraméterekkel. azaz rendszergazdai jogosultságok szükségesek. 3. Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). valamint a fájl létrehozásának. melyek a támadások általános célpontjai: 1. A valós UID. Mivel egyes programok futtatásához root. és ellenőrzi jogosultsági igényeiket. ezért kétféle UID létezik. Ha a tulajdonos a root. Készítettetek egy foo nevű katalógust. a root a tulajdonosa. így egy korábban futó program értékes információkat hagyhatott ott. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. aminek alapján a UNIX eldönti. Számos rendszert össze lehet így zavarni. Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. akkor a felhasználót a password fájl tulajdonosává tette. Memória lapok. utolsó módosításának és utolsó hozzáférésének dátuma. és sikeresnek könyvelődik el a bejelentkezés. diszkterületek és szalagok igénylése és olvasása. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. azaz a fájl tulajdonosát megváltoztató rendszerhívás. Ennek az MKNOD után. Ennek ellenére érdemes áttekinteni. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. 10 .ennek alapján azonosítja őket. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. de a CHOWN előtt kellett megtörténnie. Amikor ezután az mkdir a CHOWN-t hívta meg. Ez a parancs először létrehozott egy i-node-ot. 2. ami a felhasználó egyedi azonosítója. vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal. System call: rendszerhívás. BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. A betörés a következőképp történt. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. SETUID-os programok képesek arra. védelmi maszk. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. CHOWN: Change Owner. jogos-e egy igény kiszolgálása. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. i-bög: alapvető fájlinformációk tárolására szolgál. és az effektív UID. a fájl blokkjainak elhelyezkedésére vonatkozó információk. amelyik egy SETUID-os program. amelyek egy-egy rendszerbe próbáltak betörni. azaz a rendszergazda.6.: tulajdonosság. linkek száma. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). pl. de ennek ellenére több olyan csoportot fedeztek fel. vagy egyes legális system call-ok. de nem közölt paraméterekkel történő meghívása. majd a DEL. Az mkdir-nek. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. Szabályosan elkezdeni egy bejelentkezési procedurát.

Ezeket próbálják ki. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. Meggyőzni egy rendszerprogramozót. amelyek a felhasználói területeken vannak elhelyezve. Az érkező felhasználók megpróbálnak rajta bejelentkezni. hogy miket nem lehet. Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak. egy operátor. amelyben benne van a fájl neve és egyéb paraméterek. 6. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti. Ha már minden kötél szakad. 8. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. 5. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. Azt elindítva magára hagyják a terminált. nem szabad. Az operációs rendszer dokumentációiban több helyen szerepel. 7. természetesen sikertelenül. meg lehet azzal is próbálkozni. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. Ezek aztán átkerülnek paraméterként a rendszernek.4. 11 . Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. hogy a számítóközpontban egy programozó. minél több variációban.

ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz. hogy olvassa a diszknek azon területeit. amelyben a legtöbb egyező válasz volt.7. 2. A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak. de biztonsági igények szempontjából a legtöbbször megoldható. központosított user-nyilvántartás van.1. magas. 12 .7. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg. Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős. hogy előre felállított kategóriákba soroljuk be azokat. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható. Biztonsági igények szintjei Bár minden vizsgált eset egyedi.2. Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. mint a vállalati és egyéb szférák. míg katonai központokban megengedhetetlen. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony. Ha a gépek neveit csak a vezérlő ismeri. közepes.

titkos minősítésű ügykezelés esetén (belügy. Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 . Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. Ekkor is figyelembe veendő. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. vagy esemény. Ha könnyebb egy mágnesszalagot ellopni. akkor nem fogják az OS-t feltörni.2. Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. biztonságot. amely sértheti a védettséget. lassúbb gépműveletek. hogy bizonyos biztonsági problémákat kiküszöböljön.7. Kockázatmenedzselés: intézkedést ki kell választani. hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. Kockázat: a fenyegetettség mértéke. esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. a biztonság növelése csak a költségek növelése árán érhető el. a rendszer lelassul (lassúbb adathozzáférés.2. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata. tesztelni kell. honvédség). alacsonyabb hatékonyság). Veszély (fenyegetés): olyan művelet. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható. …) ill. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. Célszerű ekkor a környezet biztonságát fokozni.

Sértetlenség: az adat fizikailag és logikailag teljes. módosulatlan.Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. ill. 14 . Informatikai rendszerelem: az informatikai rendszer részét képező elem. ép. rendelkezhessenek felhasználásáról. Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható.

ezért független cég végezte minősítést – eddig jó ötlet. ezt is meg kellett határozni. (DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)). hanem több fokozat. A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad.3. különböző szintű hálózatok voltak összekapcsolva. Biztonsági szint és rászánt költség szerint könnyebb volt így választani. 15 . amely meghatározta. Megvizsgálták. ezért független cégekkel. Ezen kívül igény merült fel. Ebben az időben mini.7. Nyilvánosak voltak a biztonsági szintek jellemzői. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. CCA: TopSecret (titkosítással foglalkozó termék). Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC). Minimum. 3-4 ezer gépük volt. A DoD nem látta biztosítva. hogy a kapható HW. Megbíztak egy céget. tanulmányozza.és nagyszámítógépek voltak. Nem volt elvárható tőlük egzakt értékelés. hogy ne csak biztonságos. legyenek védhető erőforrások (védés módját nem szabták meg).2.1. Mivel voltak cégek. Computer Security 2. A DoD határozott meg elsőként ilyen igényeket. Létrehozták a minősített termékek listáját. hogy legyen mértékrendszer.3. amivel biztonsági rendszereket lehet mérni. Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett. hogy lesz. ahol a leggyengébb. milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani. de a nagy gyártóknak érdeke volt. nem biztonságos kategória legyen. legyenek hozzáférési szintek. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád). viszont nem volt ideje. Megvizsgálták. aki igénybe veszi a több csoportos rendszert. szakértelme. hisz profitorientáltak a cégek. melyeket kell védeni – kb.7. 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen. (AIS rendszerek: PC saját magát töri fel). CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. Az előzmények Annak az igénye. SKK: ACF2 (Access Control Facilities/távoli hozzáférés). hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni. felét. A DoD fedőcégeivel ajánlatokat készítetett. szabványként fogadtatta el az EPL-t. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék). akiknek kisebb fokozat is elég lett volna. egyik jelentős előzménye a DoD. analógiájára egy PCrendszert ott támadnak.

(Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt. az OS részét képező. de nem használták. alkalmassá kell tenni hozzáférésvezérlésre. törlést. Ha lennének szolgáltatás-kategóriák. hogy így csoportosíthatók legyenek. közbeszerzés. Mindenki a HW-ben látta a megoldást. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. mint letöltött. • Biztonságos? Mi az? Ellenőrizni többféle. processz végezhessen írást. 2. tippek is rendszerfeltöréshez.2. titkosítással . akkor támogatták az üzemeltetőt. ezzel megtorpedózhatták egymást. Processzorok: Motorola 68000. BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. hogy értsen a biztonsághoz. Ma tiltottak a fájlcserélő rendszerek.2. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt.3. A szürke SW pénzért jött. • Egy felhasználó. érte fel. ’85 decemberében készült el. A gyártók korábbi fejlesztései nem úgy indultak. ami még nem volt fönn. de nem használták ki.adatokhoz és számítógépekhez.7. eszközfüggetlen grafikus rendszer. kezdő felhasználók is hasznát vették. ezért továbbra is minősíteni kellett terméket. Újabb változata a DoD 5200. Olyan programot kellett feltölteni. Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. egy szabvány meg tudja mondani egyes felhasználóknak. hogy az embargó miatt nem lehetett bármihez hozzájutni. mit akarnak venni. 16 .védett módú OS lenne. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. tízszeres méretben. amelyet 1983-ban átdolgoztak.7. Célok: felhasználók. Intel 80x86 .3.3. Egy számítógéphez több modem volt kapcsolva. fekete SW-ek. hogy csak megfelelően azonosított személy ill. A BBS-eken voltak még fönn útmutatók. aztán fájlokat töltött le. keresést.28-STD. bárki jelszót hozhatott létre. gyártók. ANSI/ISO: GKS (szabvány). bejelentkezett. különböző biztonsági rendszer segítségével az információhoz való hozzáférést. cég nem kell. milyen erőforrásokra van szükség. alapbeállításokat meghagyták (benne voltak leírásokban). Rendszergazdák se voltak képzettek. de nem jogosult használja. Ennek oka.

ha védve van. 17 . szubjektumok és szabálygyűjtemény. de nagy valószínűséggel biztonságosak voltak. 2 biztosítékot szolgáltat arról. de legyen világos. C2. amelyek nem vették figyelembe a szempontokat. B1. Ezt az információt kell biztonságban őrizni. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére. Lehessen szűrni! A log-fájlokat is védeni kell.6 alapvető igény: • • 4 a hozzáférést vezérli. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. hogy ez a védelem folyamatosan fenn áll. amelyek riasztást váltanak ki. A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. hogy a rendszer megfeleljen az 1-4 pont igényeinek. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. HW-komponensek. aki a hozzáférést igényelte. van-e rá jogosultsága. hardveresen is. A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. o B2: általában az új. Ha nincs egy adott termék minősítve. egyértelmű. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. hogy legyen. Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. B2. így integritás vizsgálható. független tesztelők) • A (bizonyított védelem. B3. Nem érte meg minősíteni őket. A TCSEC. TCB = Trusted Computer Board = megbízható számítógépes alapok. Ez megvalósítható szoftveresen ill. B-nek megfelel + matematikai módszerrel bizonyítják. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. Folytonos védelem: a rendszer maga biztosítsa azt. biztonság orientált rendszerek. Naplónak akkor van hitelessége. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. ellenőrzi. ki az. A1 (A1-en túli. amely garantálja. OS-be kikerülhetetlenül benne kell legyen. C1. legyenek azonosított objektumok. saját teszt) • B (kötelező és ellenőrzött védelem. Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket. Appendix C-ben fel vannak sorolva a SW-.

Szélsőséges esetben egy csoport van csak. zárat szerelnek rá. ami egyértelműen azonosít. aki feljegyzi.D: Minimális védelem. amit kért.” A TCB a hivatalos biztonság-politikai modellen alapul. ki hova lépett be. vagy D-t. 18 . konfigurálás van. adott egy login-procedura.” A TCB csak névlegesen szolgáltat biztonságot. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. mint objektumé). átmenetileg D-be sorolják. Akkor alkalmazzuk. amin nincs zár: jelent. • C2: Nem szabályozott. Elkülöníti a usereket és az adatokat. Úgy kerül bele. Ha valaki olyan dologra talál. megkülönböztetjük őket egymástól. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr. Jól dokumentált. ha van hozzá kulcsa. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. igazgató) csak olyan szobába mehet. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van. még akkor is. ki törölt egy fájlt. Megerősített azonosítás. felderített hibákat nem köteles eltávolítani. amihez joga van. nem tudjuk. Th. de csak 1 fajta kulcs van. vagy azt kapja. hogy kivesznek részeket. Jól ellenáll a behatolásoknak. Felhasználókból csoportokat képzünk. aki igényel kulcsot. DOS. tesztelés. szekrényajtón kulcs van – azt nyithatom.” Akár úgy. Pl. Unix-ok egy része megütné a szintet – de ingyenes. minden ajtón. középvezető.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. A felhasználók önálló account-tal rendelkeznek. Átmeneti konténer. hogy ha minősítéskor nem fér bele B-be. amelyek azonosítás után tevékenykedhetnek a rendszerben. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. amihez kulcsom van. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón. megmondják. Inkább csak ideiglenes jelleggel. mit javítsanak. ha nem akarjuk megkülönböztetni a felhasználókat. Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen.

amit B2. hogy igen/nem. B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. C2-t megütik: Unixok java része. B3-hoz képest semmivel sem több. A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. hogy jogos-e a hozzáférés. majd ellenőrzi. NT SP3-mal. naplófájba mindent lejegyez. Ehhez más komponens szólít meg. rajta keresztül megtörténik az erőforráshoz a hozzáférés. Jól ellenáll a behatolási kísérleteknek.• • • • Erősebb tesztelése. Megerősített azonosítás. Nincs ilyen termék. akkor is működőképes kell legyen. Kialakítható egy biztonsági rendszergazda. Ha valami történik. ezt RM naplózza. Igen erősen ellen áll a behatolási kísérleteknek. Kevés termék kapja meg. hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. Visszaadja. Win-ok SP2-vel 19 . matematikai eszközökkel kell bizonyítani. hogy tudja. • • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. Ellen áll az illegális módosítási kísérleteknek.

8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. adatátvitel. F-DC. Európa azt mondta. üzleti titkok. F-B1. Elsősorban az ITSEC-re épül. nemzetbiztonság.2. F-B3.4. Franciaország. F-B2. …) kormányhivatalokban. adatintegritás. 2.hu/ajanlasok/a8/). 1. pénzügyi adatok. közhivatalokban. és kiegészítették igényeinkkel. Az első változat kidolgozói: Anglia. …).5.7. Információ védelmi kiemelt biztonsági osztály: IV-F.itb.3. F-C2.2 változata az Európai Közösség számára készült el (1991). ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria). Hollandia. ITB 12. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. kidolgozták ITSEC-et. állam-. banktitok. gyártási folyamatok. F-DX (Speciális irányultságúak. F-DI. TCSEC előnyeit megtartották. Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás).3. F-AV. ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv. 20 . Németország.7. különleges személyi adatok. azaz: adatbázis kezelés. F-IN. 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. nem lehet hogy egy ország tartsa karban a rendszert.

ugyanazt jelentik. Ezek sok mindenben különböznek. ITSEC. INFOSEC (a NATO-ban) – (de van még CTCPEC. ugyanakkor használatban vannak. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások. III. Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát. Common Criteria Eddig volt: TCSEC. 2. A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. Kockázat elemzés Itt kell kiértékelni. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát. Egységes kiértékelési módszert ad a rendszerek. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre.7. termékek biztonsági értékeléséhez. stb. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II.Szakaszai: I. közülük a nem használhatókat kihagyták. biztonsági osztály is). Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül. 21 .3. IV. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek.6. X-Open. Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van.

Legkönnyebb a tűzfalak minősítése a CC-ben.vagy szoftverspecifikusak. Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet. A kiértékelés eredménye egy dokumentum. Definiálható a biztonsági funkcionalitás. követelmények o PP felhasználási megjegyzések 2. nem honosodott meg. Oka: meg kell határozni. elemek. azaz a CC megfogalmazás szerint a védelmi profil (PP . a követelmények olyan általánosak. A Common Criteria dokumentum felépítése 1. Majd részletezése. pénzigényes. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level). A profile-ok elkészítése sokáig tart.Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver.és hardver elemekhez is. mi alapján akarunk minősíteni.Protection Profil). Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 . amelyek az adott profile-ba tartoznak. hogy nem hardver. Csak azokat a dolgokat tudjuk minősíteni. A PP-be egy terméket neveznek be egy minősítésre. Egy adott biztonsági cél követelményeinek megfelel. célok. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. Viszonylag fiatal.

o Kriptográfiai funkciók o Adatvédelem •Most a családok. pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség. sz. ami van. Biztonsági tanúsítás.7. ITSEC minősítéssel rendelkeznek). • Nem elterjedt (a jelenlegi termékek többnyire TCSEC. az is nagyrészt a tűzfalakra vonatkozik. 2. ajánlás 23 . Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12.3. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező. • Bár precízen megfogalmazott követelményei vannak. biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett. tesztelt. … 3.7. felhasználható védelmi profil. nagyobb szaktudást igényel.

majd új értéket kap az aktuális fájlpozíció mutatója.3. Ez a legegyszerűbb megközelítés. kell a fálj neve. 24 . Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. optikai lemezen stb. idő. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. Kétszintű: fájlok neve lehet azonos stb. Írás-olvasás ugyanazt a pointert használja. és szabályozni kell. felhasználói azonosító. -szalagon. valamint egy memóriacím. ahol a blokkot teljesen törlik. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület. a fájlt.1. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. Van olyan fáljrendszer. hozzáférés módja. 3. dátum. típus.) a jogosultság. DE az OS-től elvárjuk. paramétere a fájl neve. pl. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak. Olvasás: system call. hely. amivel fájlhoz hozzá tudunk férni. Fájlattribútumok: név. ahol több felhasználó férhet hozzá a fájlokhoz. másolatok készítése. védelem. majd fel kell szabadítani az elfoglalt területeket. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. végezhető műveletek – minden olyan jellemző. Törlés: system call. majd pointer az append-hez. Fájlkoncepció: Információtárolás módjai: mágneslemezen. ki milyen módon férhet hozzájuk. Írás: system call. ahova a fájl következő blokkja kerül. nagyság. Definiáljon egy logikai egységet. hogy logikailag egységes képet alkosson ezekről. majd a directoyba egy belépési pont generálása. paramétere a fájl neve. Ebből a fájl helye. archiválás.

2. Pl. Minden tartomány definiál egy objektum halmazt.1.2. listázás. és azokat a művelettípusokat. diszk. kiveszem a lemezt. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. Előbbieken bizonyos műveleteket tudnak végrehajtani.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben. amelyekhez PILLANATNYILAG szüksége van. hozzáfűzés. végrehajtható műveleteket tartalmaznak az objektumokra. törlés. 25 . szalagos egység. amelyekhez a process hozzáférhet. hogy befejezze feladatát. Ez meghatározza azokat az erőforrásokat. CPU. amennyi pillanatnyilag szükséges futása befejezéséhez. Számítógépes rendszer: processzek és objektumok gyűjteménye. nyomtató. • • Egyfelhasználós rendszerek nem mindegyike támogatja. írás. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. memóriaszegmens. fájlok. Csak értelmes. átnevezés stb. Annál jobb az OS fájlvédelme. Meghatározott módon tudnak szolgáltatásokat nyújtani. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon. Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést. minél egyszerűbb alapokra épül. SW-esek: pl. o Olvasás. 3. másolás.2. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. futtatás. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. amelyek elvégezhetők az objektumon. • 3. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok. amelyekhez engedélyezve van a hozzáférés. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie.2. 3. o A hozzáférési igény pl. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. • Szubjektumok: felhasználók (processzeket általában ők indítják el).

tartományt vált. Processz nem hagyhatja el a védelmi tartományt. hozzáférési jog (access right).2. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés. ha végzett.}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet. (Hozzáférési listából különbözőség van. Hozzáférési jog (access right) A képesség. <objektumnév.2. pedig a processznek csak egy ideig van rá szüksége.) A domainek megoszthatják a hozzáférési jogokat. (Ez még statikus.3. Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. 3 megvalósítási mód: • Minden usernek lehet egy domainja. Ha tartomány tartalmazza az írási jogot.) Ezt nem szokták alkalmazni. visszavált az olvasási tartományba.4. egy másik tartalmazza az írási engedélyét. statikus az összerendelés.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására. Megadása. Ha a processznek írnia kell. Domain-váltás user-váltáskor következik be (logout-logon). Unix-ban ezt valósították meg. Egy tartomány tartalmazza egy objektum olvasási engedélyét. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. a kérő processz használhatja. sérül a „need to know”. hogy végrehajtódjon egy művelet egy objektumon.3. A domain tartalmának módosítása ekkor is lehetséges. Nem szerencsés. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl. amely lehetővé teszi egy processnek. 26 . 3. {prg. hogy átkapcsoljon egyik domainról egy másikra. egyszerűbb rendszerekben alkalmazzák. majd később írására.

Ekkor a mátrix sorai a domainokat jelentik. j). Általában ezt választják. Minden procedurának lehet egy domainja. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. ha megfelelő cellában (domain-objektum domain) van switch érték. Az access (i. Tehát átkapcsolás abban az esetben.• Minden processnek lehet egy domainja. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 . Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba.5. amelyben egy process a Di domainban hozzáférhet az objektumhoz. • 3.j) a mátrixban egy olyan művelethalmaz. ha switch ∈ access (i. oszlopai az objektumokat. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként.2. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása.

hogy valaki nem tulajdonosa egy objektumnak.) copy: másoláskor nem csak az elemi jog. D3–ra. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 .j) jognak az access(k. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. pl. *-ot is átadom. Jog másolás megvalósításai: (Annak ellenére. nem az eredeti. limited copy: másoláskor csak az elemi jog másolódik át.j)-be történő átmásolása után az access(i. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. A tuljadonos átadhatja tulajdonosi jogát. hogy ha ezt valaki birtokolja. owner. Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat. Egyes OS-ekben két tulajdoni jog is van: create owner. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek. de a létrehozó akkor is ő marad. *-gal bővített. és megmarad az eredeti helyen is. hanem a másolási jog is másolásra kerül. transfer: egy access (i.Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba.j)ből a jog törlődik. valósítsunk meg egy olyan hozzáférési engedélyt.

Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. pedig objektumokra adunk engedélyeket. akkor a Global Táblából kikeresésre kerül a <Di. a memóriban nem tartható további I/O műveletek szükségesek. (Privilégium sértés). objektum. ezért a D4 sorában jogot adhat és vonhat meg. ahol M ι Rk. Th.j). ha controll ∈ access(i. Rk>. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél. Hátránya: nagyon nagy. bekerül a naplófájlokba. 29 . A példában egy. a D2 domain-ban futó process control joggal rendelkezik a D4 domainra. Oj. egyébként hiba lép fel. a védelmi tartományról nyilatkozhat. Ha ez létezik.j) Soron belüli módosítást tesz lehetővé (!). Access Matrix implementációja Global Table: <domain. Ha controll ∈ access(i. akkor a művelet folytatódik. de kontroll jog csak domain objektumra használható. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból.

sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. amely ugyanabban a domain-ban fut. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal. ahol a felhasználók nem férnek hozzá. majd ha ott nem található a Capability List-ben keresi. megnézzük az ACL-ben. része RID (Relative ID). ahol van érték. de olyan címterületen. Két felhasználó automatikusan létrejön: adminisztrátor. A lista kicsi. Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. Korlátozott hozzáférési engedélyeket biztosít. de olyan területre. 1. hogy személy szerint neki van-e joga ahhoz az objektumhoz. de nem szabad. Access Matrix gyorsítása: kiragadva egy oszlopot. Ezt a listát be lehet tenni a man-be. Windowsban SID (security identify) az azonosító. elterjedtebb: o alapértelmezés szerint. mint egy objektum access listáját. Az üres elemek elhagyhatók. guest – nem fenti módon képződnek. hogy hozzáférhető legyen egy olyan process számára. Sok OS-ben megvan. De így is nagyon hosszú a lista. Az Access Matrix egy sora megmondja. van valakinek hozzáférési joga objektumhoz. ez lesz a CL. része statikus. Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. o ha nincs. 30 . 2. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra. benntartható a memóriában. ahol a felhasználók nem fognak hozzáférni. Csak azokat a cellákat kell kezelni.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni.

amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. Ha ez idő alatt elég sok kérelem érkezik. Ha a csomagok mindig más és más IP-címről érkeznek. tehát várakozni kezd. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. és felszabadítja a memóriát.1. akkor egy közbenső tűzfalat is ki lehet ütni.hogy a kliens az első. Egy idő után törli a kapcsolatot. a port használhatatlanná válik. A server megkapja a SYN-t. Kicsit bővebben: • • • • • • 31 . A server visszaküldi a kérelem nyugtázását. Kliens nyugtázza a szerver válaszát. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek. A SYN flood lényege. egy ISN-nel és egy ACK-val (nyugtázás). akár le is fagyhat. és válaszol egy SYN-nel. A kliens nyugtázza a server válaszát (ACK).4. 4. megadva a portot. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat. A server nem kap választ a nyugtázásra. A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. amelyhez csatlakozni akar. Ilyenek pl.

hogy minden keretet elkapjunk. ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét. hogy B (akivel kommunikálni akar) C router-ének irányába van. bedugítja a hálózatot. úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. Egy szerver folyamatosan pingelve lassul. Address spoofing (címhamisítás) • Adott A és B. DOS támadások forrását a routereken keresztül lehet felderíteni. Nem lassul a háló. az a „hunyó”. Aztán fordítva is pingel. amikből ki lehet deríteni. hálózatlefagyás (reboot). Pl. honnan jön a támadás. 32 . átmeneti tárolójában egy programmal elérhetjük. milyen MAC cím nem tartozik hozzá. Amelyik gép erre válaszol. • Adott C. címzett MAC címe rajta van. hanem választ vár a célgéptől (ping).ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. Detektálás lépései: • • • végigpingelni a lokális hálózatot. 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. Sok csomag esetén (sok kliens) a server nem győzi a válaszolást. A kártyák beállíthatók promiszkuit állapotba. nem omlik össze a számítógép. így megszerezni minden interface MAC címét. Sniffer (lehallgatás) Egy LAN-on keretek utaznak. már csak meg kell taláni (egyenként kiiktatjuk a routereket. újra pingelni. lassítja a servert. így a TCP/IP implementációk azt hiszik. Az ICMP Echo nem szétkapcsolást okoz. Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. számítógépeket lehúzzuk a megfelelő ágról). akik kommunikálnak egymással. megnézni. A biztonsági rendszergazdának időnként utána kell néznie. Végig kell pingelni az összes IP-címet. Ezután A router-e úgy tudja majd. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. megszakadt kapcsolatuk a célgéppel. van-e ilyen kártya. többi réteghez/számítógéphez nem jut el (nem veszik az adást). OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket. Ha így és úgy is válaszol egy kártya.

az bejut az eszközbe. lemeztörlést. Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). select * from user where nev=’Kovács’ jön a textboxból terv szerint. Ha egyenlő. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. Programok: • • • trinoo tribe flood network stacheldracht 33 . Visszatérés előtt ellenőrző generálást végzünk. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen. hogy az azt tudja. B router-e C irányába van. de hozzáteszünk egy aposztrófot. SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. amiben szubrutinhíváskor pl. de a végére bármilyen parancsot fűzhetnek. és átírja a routing táblát. • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. Pl. visszatérhet a processz. a visszatérési címet tárolják programjaink. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. elnevezzük vele a processzt és bemásoljuk a stack-be. Kitöltjük a boksz-ot. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet. textbox).Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. a két számot összehasonlítjuk. pl.

hangposta ellen. Mit tud? Minden adatforgalom ezen keresztül megy. itt minden megfigyelhető. Tipikusan intranet-Internet határára. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. A tűzfal nem egy router. Mi a tűzfal (firewall) A név eredete Középkor: faházak. mint a külső támadások!!). A felesleges Internetezés ill. A védett hálózat struktúrája rejtve marad. Távolról menedzselhető – de nem szoktuk megtenni.2. kívülről csak ez támadható. saját alkalmazottak elől is el akarnak titkolni információkat. Minden eseményhez „füstjelzők” rendelhetők hozzá. forgalom megakadályozására. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. Igazi védelem: jól kialakított biztonságpolitika. azonosíthatóak a támadások. ami keresztül megy rajta. vagy egyéb eszközök kombinációja. 34 . vírusok ellen. aminek egy tűzfal is része lehet. Jelen: a házak közé sima. az ellen véd. e nélkül mind belülről (gyakoribb. Szűkebben (felfogástól függően): Védelem a külvilágtól.4. mind kívülről bárki próbálkozhat. tételesen vizsgálható. tüzek. elsősorban bejövő hatások ellen. A belső hálózat részeinek egymástól való elszigetelésére. hanem a cég biztonság politikájának szerves része. Belső hálózat címfordítása (ha van) rejtve marad. tűzgátló fal. A hálózati szolgáltatások központilag engedélyezhetők. 1 csatlakozási pont a külvilág felöl. bástya (bastion host). 1 csatlakozási pont a belső hálózat felől. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére.

4. Védelmi struktúrák 1. Internet-intranet nincs közvetlen kapcsolatban. Első lépésként fel kell mérni a cég TELJES hálózatát. ha csak egy router. Modem • • erősen kerülendő (ld. 4. minek az elérésére van szükség. 3. Nagyon biztonságos. hanem egy számítógéppel kapcsolódik. Biztonság politika Háttér megkapása (főnökség támogasson). Ilyen számítógép már elfogadható. Ha vannak telephelyek modemes. akkor is. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. alhálózat gépeit kapcsolja össze. SW teremti meg a kapcsolatot a két kártya között. 2 hálókártya van egy gépben. Meg kell határozni honnan. esetleg mindkettővel. 2. azokat is be kell venni ebbe a felmérésbe. vagy egyéb (bérelt vonalas) csatlakozással. Saját. subnet választ el. zárt hálózat használata 4. de kevéssé biztonságos. ha mégis: megfelelő azonosítás után vonalbontás. A kapcsoló pl. Sun). egy kar.4. és fix telefonszám visszahívása. Rugalmas. kinek és milyen módon. 5. Intraneten belül.3. 35 .

Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája.5. nem kell tűzfal. Application-Level Gateway (Proxy firewall. hogy a kialakított szabályoknak megfelelően átengedheti-e.és értelem nélküli kipróbálása pl. azok ész. hogy mi van tiltva. hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. Linux. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. nincsenek fontos adatok. az ICMP message tartalma. Ha törlik állomány tartalmát. jól dokumentált program: „kristálygömb”. IP Tunnel). a legszükségesebbekkel. UDP. ami nem támadható. a TCP/UDP forrásport. 36 .: Hacker Toolbox SNMP: routing táblák vizsgálata. pl. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű. a bejövő illetve kimenő interface alapján eldönti. ICMP. nem csak a csomag tartalma. illetve célcíme. esetleges módosítása TraceRoute: routerek. támadható. a benne levő protokoll (TCP. és annak • • • • • forrás-. 4. Router ill. célport száma. Az van meghatározva bennük. csak pár száz sor. egyszerű eszközök. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr. Ilyen: dedikált router. olcsóbb számítógép olyan OS-sel.

100 sorosak. meghatározott portjára tesz. Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4. az csak a beállított porton mehet ki. amennyi kimenet van. Sok információ alapján szűrik a bejövő adatot. Naplófájlok vannak. Nem lehet feltörni. belső hálózat felé. http-zni. döntenek. áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. annyi bemenettel. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. Akit egy bizonyos portra teszünk. Mostmár még 37 . Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. amelyek a védelmet biztosítják. Belső hálózatról csak bizonyos szegmensről lehet pl.Kis programjaik a proxik. másik porton engedi ki. Protokollra dedikált: ami egyik portjár érkezik. azt a beállításoknak megfelelően. Ált kb. Egy fekete doboz. hogy adat átengedhető-e egyik hálókártyáról a másikra. Megengedő szabályokkal dolgozik.

Más csak van. 9. Bástyán címfordítás van. Bástya: olyan számítógép. Csak bástyának szóló csomagok jönnek be. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket. Csak bástyára mutató IP-című csomagot támadási felület lenne. ábra: Screened host firewall system 11. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. 38 . Th. 2 alhálózat van. 1 IP-címe van. kimenni. milyen szolgáltatást kérnek. és kifelé csak bástyán át megy adat. Outsider router-ben 1 enged át. címfordítást végez webszerver. Bástyán címfordítás van. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna. fizikailag le van választva webszerver és alhálózat. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be. amelyek alapján képes meghatározni. kártya van. többit dobja.a csomagszűrő tűzfal hibájából sem tudnak támadni. ami a külső hálózat felől látható és támadható. A csomagszűrő tűzfal elrejti a hálózatot. rengeteg portja.

nehezen fejtik vissza. Ha az éles rendszer elromlik. kifelé mindent titkosítva küldünk. ábra: Multi-IP cluster üzemmód: a tűzfal 3. befelé dekódolunk. kicseréljük a tartalékra. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. megoldható.2. Előny: ha el is kapják. útvonalon is eljuthatnak az Internetre. mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van. le nem töltött fájlok elölről töltődnek. hogy ugyanazt a titkosítást használjuk 2 gépre. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN. eljuttatjuk egymáshoz. néhány nap … A gépnek lehet hogy nagy az észlelési ideje. hiba esetén minden kapcsolat elölről kezdődik. Mikor fedezi fel az adminisztrátor? Néhány perc. szimmetrikus titkosításnál kulcsot stb. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket. 39 . Virtual Privat Network (olyan.

A klaszter tagjai egy szegmensre kapcsolódnak. a többinek jelet küld. majd összehangolt támadást indítottak. és mindegyik megy. Tűzfal cluster Amíg mind működik. A lassú háló elkerülésére pl. Szerepcsere akkor. Route-olás: több internetkapcsolat több szoltáltató felé. jelszavakat Interneten közzétették. 2 változat: • A cluster egyetlen gépnek látszik. Levelező listákon. • 4. de csak az 1 szűr. elosztják a feladatokat. A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. szívverés) ad és egyéb jeleket. Pl. chat-en terjesztenek trójait pl.6. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. Talán versenytársnak volt érdeke. ha 3 szívjel kimarad. a többi átveszi a szerepét. 40 . Ha baj van. Ha egy kifeküdt. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. egyetlen IP-vel (minden gép megnéz minden csomagot). … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által). Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak. ami az Internethez kapcsolódik. ha az egyik feldobta a talpát. Yahoo: felhasználók gépeit ellenőrzésük alá vonták.Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel. Portokon keresztül jutnak be gépekre. gép. beáll a másik helyette. Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat. Folyamatosan életjeleket (heartbeat. jpg kiterjesztéssel. fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. nincs gond. Probléma: erős hálózati leterheltséget jelent. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. 3-4-5 tűzfal van összekapcsolva. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. így mindig van internetes kapcsolat. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). honlapját módosították. DDoS ellen még nincs megfelelő védekezés. visszaveszi szerepét. Ha helyreáll az 1. Terhelést megosztják. Synergon: feltörték. amelyik foglalkozik a csomaggal.

OS megfelelő komponenseit lecserélik. melyik OS-t támogatja leginkább. Ha nincs. VPN-t támogatják. Tesztekkel határozzák meg. Támadó programot telepítenek. Ha jobban.1. Vizsgálandó: mennyire épül be OS-be. Alacsony szinten átveszik az interfészek kezelését.• • • • Hacker: jobbító szándékkal tör be védelmi hézagon.7. illetve tudja-e mindre alkalmazni a szabályokat? 41 . tudja-e mindet egyszerre is használni. mennyire integrálódik. A szempontok Több interfész: Több DMZ kialakítási lehetőség. A hátsó kapu persze másra is jó … 4. általában hiába ígérik későbbi verzióban … Ha van. Bejuttat valamit (trójait). rétegszintű naplózás van. jobban ellenőrzött a rendszer. Adott időpontban egyszerre szolgáltatásigénylés tröténik. 3. rétegenként kell logolni. jelszóval levédik a rést mások elől. Microsoft-nak eljuttatják a leírást. Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása.7.

A szolgáltatást nyújtó belső címek így rejtve maradnak. VPN támogatás: Már órán vettük az elvet. Mi ez: A tűzfalat úgy is feltüntetni. mágneskártya. Ha nem a tűzfal végzi a titkosítást. bankkártya. pl. Ha egy erre a címre érkező.Interfész integrálódás: A Raptor az NT esetében pl. 80-as portot kérő igény érkezik. lecseréli az összes hálózati drivert a sajátjára. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. ha a 3-ból legalább 2 van. Erős az azonosítás. 42 . képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. és átengedni? OS: A Gauntlet-nek is van NT-s verziója. képes-e feldolgozni. de nem annyira jó. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. biológiai azonosság (retina. Layer szintű naplózás: Egyértelmű. ujjlenyomat). virtuális driverek. mint egy különálló gépet.

Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt. …) VPN Véd a legtöbb ismert támadás ellen (Spoofing.Portscan védekezés Mindkét tűzfal támogatja. hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. SYN flood. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius. Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. Ha egy külső/belső program a tűzfal port-jait próbálgatja. logolja. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender. ezért több gépet szinkron szólítanak meg. Nincs proxy?? Ha olyan alkalmazást kell használni. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra. SecurID) GVPN Felismer támadás módokat (DoS. az észleli ezt. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol. ne kelljen ismeretlen protokollt átengedni 43 .

majd üzen a rendszergazdának. ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük.7. Rövid összehasonlítás: TrendMicro http. Tömörített fájlokban is képes scan-elni és irtani. FTP. mit tenne.) Rosszindulatú vagy nem megfelelően írt Java … 44 . (Képes megvizsgálni. Be-/kimenő adatforgalom vizsgálható. van tartalom szerint szűrő is. http.4. (Persze vannak még mások is. Veszélyes kódrészletek észlelése és blokkolása. Több mint 20-féle tömörítőt ismer. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat. de ezek mérvadók.2. Folyamatos víruskövetés. Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása. Valós időben szűr: SMTP. SMTP tartalomszűrés http.) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés. Automatikus pattern frissítés.

fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .Sweeper Integrált.

Zárt portot belülről trójai ki tud nyitni. sem külső alkalmazások nem érik el. nem betörőszerszám.hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten. Pl.536) port van. Portok 3 állapota: nyitott.org/assignments/port-number).4. Két egymással összekapcsolt számítógép segítségükkel felismerheti. zárt. hozzáférési lehetőségek után kutatva. Nem tiltották be őket.a rendszergazdák megtalálják segítségükkel a biztonsági réseket . (A hálózati kártya MAC címe és a számítógép IP címe is végpontok. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www. Nyitást.8. zárást az alkalmazások veszik át. Zárolhatjuk a portokat tűzfallal – sem belső. melyik protokollhoz tartoznak a cserélt adatcsomagok. Portkereső programok Computer Panoráma 2004/07 40-43. zárolt. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók. Port megnyitása: megfelelő alkalmazás telepítésével.) „Ha az IP-címek a PC-k egyfajta házszámai. 46 .” Összesen 216 (65. oldal Felhasználási céljuk: .iana. mert az információszerzés egy eszköze. Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. Pl. de más célt szolgálnak.

• A használt OS-t is képes néhány szekennel felismerni. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. • Vannak szkennerek. A hackerek exploitokat használnak (crackelési eljárások. amelyeket a host a portszkennernek visszaküld. A portszkennerek csak néhány sornyi programok. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. Védekekés: patch-ek telepítésével. Amint egy verzió biztonsági rései ismertté válnak. 88-as a Kerberosnak. Van. amelyek célzottan kihasználják a programok gyenge pontjait). megbízhatóan lehet következtetni a használt OS-re. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. A program listát ad a nyitott portokról. amelyik megváltoztatva pl.Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. Pl. Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. ha a Microsoft Internet Information Server 4 jelentkezik be. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. 47 . Ha jön válasz. amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. Általában másodpercek alatt portok ezreit tudja szkennelni. megtudja. a telepített update-kkel és szervizcsomagokkal együtt. Az elsők a Unix/Linux-világból származnak. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek. Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. ahogyan a szerver ezekre reagál. Az Interneten nagy mennyiségben megtalálhatók. de a rendszergazdák megfeledkeznek róla. a TCP-fejlécet – abból. amelyet az NT még nem támogatott). • Windows NT a 135-ös és 139-es portot nyitja meg. A felhasználónak csak a másik rendszer IP-címét vagy webcímét. az eredményeket adatbázisokban rögzítik. Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. megtámadják az érintett szervereket. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében. Rendszergazda ezeken változtathat. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. kell megadnia és beállítani. mely portokat szkennelje a program. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. hogy nyitva van a port.

olvashatja. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). Komolyan kell vennünk a dolgot. Ezek általában tartalmaznak egy beállítást. A távoli szerver csak most küldi a válaszcsomagot. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra. Ezzel megnyitják a 139-es portot. megosztásaihoz lokális meghajtó-betűjeleket rendelhet. amelyet a Windows NetBIOS-a az internetes elérésekhez használ. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra. ha több jelentés is áll a log-fájlban. hogy ne fedezzék fel őket. használata igen egyszerű. s a továbbiakban legálisan nem tudják elérni a szervert. csak néhány perces szünetekkel – tovább tart. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába. másolhatja az adatokat. majd megszakította a kapcsolatot. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. amelyek közül 999 hamisított. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner.vagy FTP-szerverekhez peer-to-peer hálózati alapon. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz. hogy a log-fájlok vagy a tűzfal leleplezi őket.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. aki ezt az IP-címet használta. vegyük el a pipát a Microsoft Networks fájl. • Ezer különböző címről küldenek ki portszkenneléseket. Elemezve a log-fájlokat. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól. aminek oka. de kisebb a veszélye. kapcsolatba lépett azzal a szerverrel. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet.és nyomtatómegosztás elől. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót. Ingyenes kiegészítőként hirdette gyártója web. köztük akár a cég szervercímei is. 48 . Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. A megjelenő figyelmeztetőablakot zárjuk be OK-val. válasszuk a Tulajdonságok helyimenü-pontot. hogy elődünk. A hoston túlcsordulnak a log-fájlok. az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. Windows-gépek IP-címei után kutatott az Interneten. hanem a telefonos hálózati csatolóhoz is hozzákötik. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre. találhatunk olyan bejegyzést.

Újra kell indítani a számítógépet.com-on kattintsunk a ShieldsUp!. Ki támadott meg bennünket? Utána nézhetünk a www. amely ellenőrzi számítógépünk gyenge pontjait. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal. ki a domain üzemeltetésének felelőse. Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás. Nyomógomb: MapDrive. ötjegyű portokat használják. majd a Probe my Ports! linkekre. s megkapjuk. A grc. vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket.exe programot (Win 9x alatt). Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg. és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat.uk/-net-services/spam/whois. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. megosztásokat megjeleníti.co. Tárcsázzunk be egy második számítógépről az Internetre.és zárjunk le minden ablakot OK-val. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét. A Back Orifice és hozzá hasonló programok a négy-. 49 . A megtalált portokat.cix. Így néhány trójait is felfedezhetünk. hogy a port az Internet felől zárva legyen.htm oldalon.

nem titkosítják annyira. Utána szabad a pálya (egérmozgatás.2 (Windows NT. Windows 2000 is) Jelszótörők Neten van 158 féle.Scanner Ugyanaz pepitában. grafikus felületűek. ha máshoz kerül gép. ellopható.) Subseven 2. 50 . billentyűkezelés. hogy jegyezze meg OS. poénok … Bent van egy trójai … . letölthető. Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. Jelszótörő: Neten halomra van. hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait.mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat. Netbus. Felhasználni a megszerzett nevet-jelszót. a titkosított jelszavakat hasznos munka után feltörni. …2000 stb. automatikus. ezek variánsai (…Pro. Security account Mannager-t csak ő tudja olvasni. Trójai programok Back Office. baj van. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. de megkerülhető.

Álhálózati kártya telepítésével. kártyaként viselkedik. Eldöntendő: milyen szolgáltatás-protokoll. Kritikus szolgáltatás nem állítható le (portfelszabadítás). A megbízhatatlan Client for Ms Networks. Le is lassítható a rendszer. Fennmaradó rések folytonos ellenőrzése. preferenciák.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. Ha megszólítjuk. a file and printer sharing leszedése a TCP/IP-ről. Amit nem tudunk a virtuális kártyára bízni. azokat a portokat egy Personal Firewall-lal ellenőriztetjük. Personal firewall telepítése (AtGuard. A szolgáltatások egy részének leképezése erre a kártyára. mivel az össze van kötve minden csatolóval. Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). …) Windows szolgáltatások hierarchikusan vannak felépítve. Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével. 51 . ill. különben nem csinál semmit. Black Ice. Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. protokoll-hálókártya legyen összekapcsolva. minden hálózati kártyára le van képezve. mert mások épülnek rá. Ha már más tűzfal nincs. ZoneAlarm.

hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni.3 Install CD-t kér 52 . majd Add gomb után „MS Loopback Adapter) Frame type:802.Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható. Dummy installálása Network Neighborhood Properties-ben Adapters fül.

NetBEUI: broadcast message alapú. hibatűrő. Lokális hálóztunk felől is láthatatlanok lehetünk. Binding után újra kell NT-nek bootolni (akkor olvassa be őket). gyorsabb).Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. 139 port nagy támadásnak van kitéve. önkonfiguráló. All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). gyors. -hangoló. 53 . kis számolási igény). mert a Windows File and Printer Sharing ezen rugalmasabb. egyszerű (kis memória. célszerű.

54 . de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3. de aztán automatizált működés.Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz. AtGuard: szabványok nem vihetők át másik gépre.22. interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat. majd Norton Internet Security Kezdetben kicsit időigényes beállítás. Norton sok memóriát igényel.

Magyarországon is használt módszer. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák. írógéppel írt szövegekben tintával jelölt karakterek. avi. Jó eséllyel ki tudjuk deríteni kép forrását.) 15. festményeken egyes sűrűn ismétlődő elemek (például falevelek. rajzokon. sorok közé láthatatlan vegytintával történő írás.5. 5. Isman hard hit. gyerek macskakaparást. Pl. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk. hogy sérült. 5. ejecting suets and vegetable oils. A Kossuth rádió adásában. Általános megfogalmazása: nem publikus. Az elmúlt időszakokban erre különböző megoldások születtek. eső szavakat. világháború: • • . 55 • • A II. Ezt a módszert használták a japánok is a II.000.000 levél felnyitása naponta. Pocahontas illegális terjesztésének felderítéséhez. a levél nem tartalmazhatott keresztrejtvényt. stb. esetleg titkos üzeneteknek az elrejtése. Az időjárás-jelentésbe beszúrták a keleti szél. mint amit egy ember biztonságosan meg tud különböztetni. esetleg színével kódolva információk eljuttatása a címzetthez. fűszálak) módosítása.1.Minden szó második betűjét véve: Pershing sails from NY June 1. (egyszerűbb esetben minden szó első betűje. világháborúban. . A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja. 1.. pl. amely az egész országban jól vehető. egyes betűknek más kézírással történő írása. üres oldalakat. Ezek hosszával. jpeg –avit illegálisan használók földerítése. sakkjátékot.1.) kulcsszavak használata. (Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza. vagy egy könyv minden oldalán bizonyos betűk. amikor háborúba léptek az USAval.000 cenzor. bizonyos betűknek apró tűszúrással való megjelölése. kb. megborotvált fejre tetoválások. különböző valós illetve logikai rácsok. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. bizonyos szavak segítségével információközlés. Blockade issue affects pretext for embargo on by products.1. kötési mintákat. amelyek segítségével csak egyes betűk kerülnek figyelembevételre.: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored.

mozifilmek. frekvencia-) invertálás. rajzfilmek (pl. rádióadások figyelése.• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat. hosszabb üzenetek kódolása általában gondot okoz.: árnyékok a Pocahontas-ban). • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel. segédprogramok PGP-s üzenetek elrejtésére. betűcserék megkönnyítése. bizonytalanság a biztonság helyett.ill. a spektrum szétszórása: o nehéz észlelni. ha egyszer felfedezték. rejtett csatornák használata. soreltolás lehetővé tétele. könnyűzenei clip-ek. zavarások (idő-. fázis-. segédprogramok GIF. o nincs szükség frekvencia kijelölésre. 56 . videofelvételekben történő üzenetrejtésre. a legtöbb hivatalos kód elfelejtése. igen sok munka néhány bit elrejtésére. nehéz zavarni. Hátrányok: 5. hasznavehetetlenné válik. Rádióadások: 5. o gyors frekvencia váltások.1.2. viszonylag könnyen megfejthetők.3. • • • • Kutatási irányzatok digitális steganographia. eltolás. a sáv szétvágása. 24 bit/pixel). klasszikus módszerek e-mail-ekben. szó-.1.

postaládába teszünk levelet. Megelőzése kulcs/személyes találkozókat javasolnak átadására. Ahol a titkosság módja a bizalom. Man int he middle: kulcstalálkozókra itt is szükség van. de ő nem megy el címzettig és melléteszi sajátját. másikkal visszafejtjük. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez. nem tudva mit kódoltak. új ötlet). matematikailag bebizonyítják.2. Titkosítás módjából remélünk védelmet (furmányos megoldás. hogy levél tőlünk jött. Kriptográfia Röviden 1. ez egy ujjlenyomat a doksiról. nem nyújt biztonságot. ő leveszi sajátját és megnézi. Man in the middle (az ember középen): hálózati postás kíváncsi. 2. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). 2 másik személynek felelősséget kell vállalni átadó személyért. De sértetlenséget is biztosítani kell. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. Digitális aláírás: igazoljuk. Asszimmetrikus: 2 kulcs. Nyilvános kulcs: böngészőbe is beépítik. 2 kulcsú RSA. 2 cég adhat ki kulcspárokat (Matáv és …). Én leveszem a lakatom. Esetleg minden betűre másik kulcs.2. Címzett megkapva még egy lakatot tesz rá és visszaküldi. Minden személynek van: nyilvános és magán kulcsa. annál biztosabb. Ma: addig legyen titkos.1. bármeddig). mennyi idő alatt törhető fel egy géppel. amit postás valószínűleg kinyit. 5. pendrive). Algoritmust közhírré teszik. Visszafelé ue. Előny: gyorsasága. A 2 titkosítás együtt használatos. • Postásnak odaadjuk lakatolt levelünk. visszaküldöm. míg nekünk időben kell (jövő hét. Típusok 1. Ez rövid. Közben pedig postás elolvasta a levelet. Privatet őrizzük és biztonságos helyen tároljuk (pl. Minél hosszabb. 2 kulccsal megvalósítható: digitális boríték és aláírás.5. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. piros telefonnál. egymás kiegészítője: amit egyikkel kódolunk. Teszünk rá egy lakatot. Public-ot osztogatjuk. • Egyik algoritmus változata: One time stamp (egyszer használatos). Használták pl. 2. 57 .

3. Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak. nevét innen kapta. hogyan lehetne információkat úgy továbbítani. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz. így az egy sztring.5. encipherment). A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek. vagy titkosírás eredete visszavezethető az ókori Egyiptomig. 5. A kulcsot gyakran választják valamely élő nyelvből. Bevezetés A kriptográfia.2. 5. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. illetve speciálisan kiképzett kutyákat használtak. sifrírozásnak vagy titkosításnak nevezik (encryption. Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text).2. Ennek inverze a visszakódolás (decryption. hogy annak tartalma ne változzon meg.2.5. Az akkori feladat az volt. csak az alkalmazott módszer változott. illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani. nyers.4. a másik pedig egy kulcsnak nevezett információ (key). Az idő múlt. esetleg átálltak és átadták a rájuk bízott kódolt szöveget. Az újabb cél tehát az lett. Az eljárást kódolásnak. clear text) amit titkosítani kell.) A futárokat elfogták. 58 . Egy. világháborúban újra felfedezték a galambokat. hogy javítsanak az alkalmazott kódoláson. ha ezeket le tudták lőni) igen kevés jutott el a célhelyre.2. (A II. Alapfogalmak Létezik a kódolatlan. 5. Az egyik a forrásszöveg. vagy nyílt szöveg (plain text. decipherment). • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra. és a feladat lényege nem.2.

Nagy hálózatok esetén. vagy mindkettőt) az információszerzőktől védve tartsuk. ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet. illetve egy titkos. vagy más néven szimmetrikus rendszerek. a másik nyilvános. P=D[k. Adelman professzorok a rendszer megalkotói). Ilyen rendszer a DES (Data Encryption System). innen származik gyorsasága is. Erre a rendszerre jó példa az RSA titkosítás (Rivest. amelynek segítségével az egyik oldalon titkosítják az üzenetet. Van tehát egy úgynevezett kulcs. a másik oldalon pedig visszatitkosítják ugyanazzal. Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el. Alapvető feladat. hogy egy személyhez két kulcsot számítanak ki. Részletesebben: • egykulcsú. nem praktikus.P) P=D(kd. Itt ugyanazt a kulcsot használják mindkét oldalon. méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból. vagy esetleg egy másik kulccsal. hogy a forrásszöveget (titkosított esetben csak a kulcsot. Shamir.P)] .2. Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke.P)] • kétkulcsú.E(k. az RC2 (Rivest Chipher). 59 . vagy más néven aszimmetrikus rendszerek. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek. Matematikai alapja az. Ebből az egyik titkos lesz. tehát mindkét félnek ismernie kell a kulcsot.D(k.5.P)] Az egykulcsú rendszer előnye egyszerűségében rejlik. viszont feltörhetetlennek látszik. Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált.6. illetve P=E[k.C) P=D[kd.E(ke. Itt mindkét oldalon két kulcs található: egy nyilvános. ill. A kétkulcsú rendszer ezzel szemben bonyolultabb.

: "a" helyett DFTV.8. Egyik elnevezése az egyábécés helyettesítés. • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. a b-t e. stb. Pl. karaktercsoportok kerülnek 5. hiszen nem lehet tudni. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. (Leggyakoribb betű. • • • • 5. Polygram helyettesítés: nem egyes karakterek. Így jártak el minden betű esetében.) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták. (mivel az a betű az abc-ben az első) azt a betűt írták. hanem helyettesítésre. amelyik a kulcsban az első helyen volt. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 .2. Feltörése nem is így történik. A módszer szerint az a betűt d. pl.: ABA helyett RTQ.. a c-t f.2. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest. hanem több kerül beírásra. .. A titkosított szöveg első ránézésre teljesen olvashatatlan lett. A sor végén új sort kezdeni. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. ABB helyett SLL. . Tükörírás: nem szorul részletes magyarázatra.7. és ezt folytatni a szöveg végéig.2. Ezt üzenetről-üzenetre változtatgatták. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs.9. Majd a titkosítandó szövegben minden olyan helyre.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t. de egy karakter helyett nem egy. Elvileg meglepően jónak tűnik a módszer. Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer... hanem a nyelvi sajátosságok segítségével. ahol a betű volt. helyettesíti.5. leggyakoribb két-három betűs szótagok stb. "b" helyett FIXC. Pl. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés. Ennek általánosított formájában nem 3.

hogy a kriptoanalízis mire irányul. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. • • • ha a feltörés költsége magasabb. Feladat: a kulcs megszerzése. Kriptoanalízis A kriptoanalízis egy olyan tudomány. Még sikeresebb. különböző. milyen nehéz feltörni őket. Feladat: a kulcs megszerzése. és gyakran a legeredményesebb. és az titkosítás után is rendelkezésre áll. és megoldható a hozzáférés a visszafejtett forrásszöveghez. hogy az idő múlásával a forrásszöveg értéke csökken. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több. A biztonsági fok attól függ. Attól függően. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül. Meglepően jól alkalmazható. Általában kijelenthető. hogy minél több forrásszöveg előálljon. Nehezen megoldható probléma. Feladat: a kulcs megszerzése. "gumitömlő" módszer: fenyegetni. hanem az. Feladat. erős támadás. hogy a titkosítás után ez a forrásszöveg módosítható. hanem megadható egy tetszőleges forrásszöveg. ha a feltörés időszükséglete nagyobb. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. de azonos elven működő algoritmussal kódolt szöveg. kiválasztott forrásszövegek módosítása: az előző kiegészül azzal. ha ezekből a kulcsot magát tudja megszerezni.5. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal. Célszerűen egy nagy szövegblokkot szokás kiválasztani. és annak is tekintik. kiválasztott forrásszövegek: nem csak a forrás-. és újra titkosítható. hogy mi a kapcsolat különböző kulcsok között. Biztonságosnak nevezhető a módszer. Tökéletes esetben vagy a forrásszöveg. 61 . amely azzal foglalkozik.10. majd abból kisebb blokkokat módosítani. mint ameddig az információnak titkosnak kell lennie. Feladat: a kulcs megszerzése. nyaggatni valakit egészen addig.2. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek. mint a forrásszöveg értéke. míg oda nem adja a kulcsot. mint amennyire a feltörésre szükség van. és a kódolt szövegek állnak rendelkezésre. vagy a kulcs megszerzésre kerül. ha a kódolt szöveg rövidebb. A kriptoanalízis kísérletet támadásnak nevezik. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. Feladat: a kulcs megszerzése.

de hosszadalmas. • • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről. Biztos eredményhez vezet. Számítható biztonság: meghatározható. Helyi törés: az adott titkosított szöveg forrása előállításra került. melyik ad olvasható. hogy feltörhető-e az algoritmus. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre. Ez ismerete nélkül tud visszafejteni.12. 62 . mennyi idő alatt. értelmes szöveget.5. Ez lehet a kulcs néhány bitje stb. illetve ha igen.11. Általános törés: kidolgozásra került egy alternatív algoritmus. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása.2.2. 5.

2.1. hogy külső közvetítőre. Ha egy felhasználó igénybe akar venni egy szolgáltatást.. illetve hálózati kulcskiosztó központ (Key Distribution Center.3. hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát.3. . ami csak az illető szolgáltatás igénybevételének idejére érvényes.5. például a Windows 2000 Active Directory-jában alkalmazzák. Fejlesztés alatt… 63 . hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől. Ha sikerül megkerülni ezt a kiszolgálót.. Három feje van. Ennek oka. hogy nem volt elég rugalmas. 5.3. A Kerberos hatékony. Általában címtár szolgáltatásokban. A Kerberos (Κερβεροσ vagy másképpen Cerberus. Ennek a rendszernek minden más.) 5. ahogy az lehetséges lett volna. Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra. amely az alvilág bejáratát őrzi. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében. KDC). jelen esetben a Kerberos kiszolgálóra van szüksége. fejlesztési verziók voltak. Mivel az MIT saját használatra dolgozta ki. de a 4-es verzió már szélesebb körben elterjedt. Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. vagy biztosított kommunikációs kapcsolatot akar kiépíteni.3. így nem volt alkalmas arra. Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében. központi felügyeletet biztosító hitelesítési protokoll. ha nem áll rendelkezésre címtár. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. 5. így több rendszerben nem lehetett használni. akkor a teljes hálózat biztonsága veszélyben van.3. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya. Hades kutyája. Az 1-től 3-ig terjedő verziók ugyan belső. Kohl (Digital Equipment Corporation) dolgozta ki. ám többnyire nem alkalmazható. Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T. és egy alkalmi kulcsot generál. Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát.

a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat. A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt. standalone server domain tag vagy sem. NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű.Windows 2000). Esetek: • • a WS. arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. Előnye: új attribútummal kezelhető. Excel) • • • nem transzparens nem kernel módú alkalmazás. Ha biztonság kell.0 . Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt.5. ill. driverek Védelem kriptográfiával Tömörítő programok (zip. Windows NT-k.0. de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat. amelyet a Registry-ben tárol (HKEY_CURRENT_USER).4. 128 bit hosszú File Encrypt Key-t (FEK) 64 . használ-e Certificate Authority-t vagy sem. NT 5. amik szintén elolvashatók. legyen inkább NT (NT 4.

akinek olvasási és írási engedélye van egy file-ra. SSL) nem célszerű titkosított file-t megosztani 65 . Ha a személy elveszti private key-ét. majd a file-t. a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki. és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. Ez lesz a Data Decryption Field (DDF). az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec. és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. vagy elmegy a cégtől. Ez lesz a Data Recover Field (DRF). PPTP.• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja.

majd az eredeti key-t törölni. ha a behatolónak van local acount-ja. Lehet exportálni a private key-t és floppy-n tárolni. A boot-oláskor a rendszer kéri a floppy-t. Annak azonban a default jelszava ismert lehet.EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra. vagy egyszerűen be lehet billentyűzni 66 . de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés. DE: A SAM védve van a Syskey rendszer program segítségével. ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók.

67 .log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval.EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.

Sign up to vote on this title
UsefulNot useful