P. 1
BV Ea Jegyzet Szerkesztve1

BV Ea Jegyzet Szerkesztve1

|Views: 13|Likes:
Published by corynne90

More info:

Published by: corynne90 on Nov 26, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/11/2014

pdf

text

original

Sections

  • 1. Bevezetés
  • 2. Biztonság
  • 2.1. Adatvesztés
  • 2.2. Behatolás
  • 2.3. Hálózatok használata során fellépő problémák
  • 2.4. Számítógépes fertőzések
  • 2.4.1. A leghíresebb Internet worm (féreg)
  • 2.5. Nevezetesebb biztonsági hiányosságok
  • 2.6. Általános védelmi támadások
  • 2.7. Biztonsági igények szintjei
  • 2.7.1. Rendszer biztonsági szintének meghatározása
  • 2.7.2. Kockázatok viselése
  • 2.7.3. Computer Security
  • 2.7.3.1. Az előzmények
  • 2.7.3.2. (Az akkori) jelenlegi helyzet
  • 2.7.3.3. TCSEC
  • 2.7.3.4. ITSEC
  • 2.7.3.5. ITB 12. ajánlás
  • 2.7.3.6. Common Criteria
  • 2.7.3.7. Ajánlások közti biztonsági megfeleltetés
  • 3. Védelem (protection)
  • 3.1. Mások hozzáféréseinek szabályozása
  • 3.2. Védelem fogalmának kiterjesztése
  • 3.2.1. „Need to know”
  • 3.2.2. Védelmi tartomány (Protection domain)
  • 3.2.3. Hozzáférési jog (access right)
  • 3.2.4. Összeköttetés egy domain és egy process közt
  • 3.2.5. Access Matrix
  • 4. Tűzfalak
  • 4.1. Támadási módok hálózatok ellen
  • 4.2. Mi a tűzfal (firewall)
  • 4.3. Védelmi struktúrák
  • 4.4. Biztonság politika
  • 4.5. Firewall építőelemek
  • 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben
  • 4.7. Esettanulmányok
  • 3.7.1. Informatikai hálózatok határvédelme
  • 4.7.2. Valós idejű tartalom-és vírusszűrés
  • 4.8. Portkereső programok
  • 5. Titkosítás
  • 5.1. Steganographia
  • 5.1.1. Klasszikus megoldások
  • 5.1.2. Digitális steganográphia
  • 5.1.3. Kutatási irányzatok
  • 5.2. Kriptográfia
  • 5.2.1. Röviden
  • 5.2.2. A biztonságtechnika összetevői
  • 5.2.3. Bevezetés
  • 5.2.4. Alapfogalmak
  • 5.2.5. Kulcsok
  • 5.2.6. Titkosítás
  • 5.2.7. Kódolások
  • 5.2.8. Helyettesítő kódolások
  • 5.2.9. Pozíciócserés kódolás
  • 5.2.10. Kriptoanalízis
  • 5.2.11. A feltörések értékelése
  • 5.2.12. Feltörési módszerek
  • 5.3. A Kerberos
  • 5.3.1. Röviden
  • 5.3.2. Kialakulásának előzményei
  • 5.3.3. Működése nagy vonalakban
  • 5.4. A Windows NT biztonsági problémái

BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

. Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak. A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások. felkelés.1. hogy kedvezőbb összegű számlát kaphassanak. A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (. Ahogy az informatika. a hardver eszközök ismétlődő karbantartásával.1. olvashatatlan mágnesszalagok.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU). hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére. • • Adatvesztés Elemi károk: tűz. ami az adott esetben túlbiztosítás volt. ezért ennek hasznát is elsősorban a felhasználók látták. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek. elvesztett szalagok. mind hardver oldalról igyekeznek. Ezeknek a jogos igényeknek az szabott gátat. patkány által megrágott szalagok vagy flopik. Ez a számítógépes biztonság. Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás. Két új terület kezdett hát kialakulni. pontosabb szervezéssel. A tervezők egy-egy rendszer tervezésekor mind szoftver-. 2. diszkek. háború. földrengés. diszkek. azaz futás közben felderíthető hibák). 2. Témájuk eleinte a vírusok és az ellenük való védekezés volt.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. és az azzal kapcsolatos fogalmak. rossz program futtatása.. majd az érdeklődés később a hálózatok felé fordult. különféle programhibák (mistakes. Mivel mindez a felhasználók érdekében történt. azaz logikai hibák és bugs. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület. rossz diszkek vagy szalagok használata. Hardver. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. amellyel az információk bizalmasan kezelhetők. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. Emberi hibák: hibás adatok felvitele.. telekommunikációs hibák. sem az azok elhagyásából származó esetleges károk felmérésére. árvíz. hibásan kiadott mount parancs. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. Gondot okozott azonban..). 4 . holott biztonság alatt inkább általános jellegű problémák értendők. igyekeztek meggátolni a jogosulatlan információszerzést. úgy a biztonság-védelem is felkapott téma.

vagy katonai kémkedés. A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. A behatolókat több szempont szerint csoportosíthatjuk. 200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát. technológiákat. Aktívak (akik veszélyesebbek is a rendszer szempontjából). marketingterveket stb. akik számukra jogosulatlan fájlokat olvasgatnak. Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. Ők általában képzett. hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl. Tudni kell. Behatolók szaglászása. és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. Ezek a próbák gyakran a számítógépes hálózat figyelésével. vagy terminál egy időosztásos rendszerhez. • • • 5 . hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat. Mind a mai napig idézik annak az egyetemistának a kísérleteit. aki kb. Pénzszerzési kísérletek.: fenyegető üzenetek küldése: „Fizess. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek.2. szabadalmakat.2. Számos felhasználó asztalán van munkaállomás. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. és érdekesebb probléma a behatolók kérdése. Üzleti célú. áramkörterveket. vagy a bank összes rekordját megsemmisítem!”). amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. titkokat. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. rendszerprogramozók. Egyetemisták. Behatolás Másik. módosítgatják is ezeket az adatokat. Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése. sőt igen jól képzett személyek. vagy egyéb nem publikus fájljaiba.

• 6 . Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. amely más végrehajtható programban helyezkedik el. Ezek egyike az MIT-n kifejlesztett Kerberos. hogy olyan szoftver írásával.3. amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak).4. potyogós vírus). amikor egy rendszergazda távolról jelentkezik be. Ettől fogva nem volt elég a kitüntetett (operátori. Ilyen például. ami igen nagyszámú csomópont megléte esetén is használható. akkor tovább foglalkozik az üzenettel. Ezt elcsípve a behatolónak könnyű dolga van. Mivel az egymással kommunikáló. 2. pl. • Számítógépes fertőzések Baktérium: olyan program. Leginkább multitaszkos rendszerekben terjedt el. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot. Ezt a számot 2 csoportra bontva szokták a kártyára írni. A vírus önmagában tehát nem képes futni. Oly mértékben lelassítják a rendszert. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához. Nem nehéz belátni. A probléma kiküszöbölésére több módszert dolgoztak ki. kommunikálhat a többi számítógéppel.2. és begépeli a rendszergazda jelszót. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást. Olyan program vagy utasítássorozat. Az egyediséget úgy biztosítják. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. leterheli a rendszer erőforrásait. biztonságos termekben való elhelyezése. komoly gondokat lehet okozni. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. A szoftver ezt figyeli. de PC-s környezetben DOS alatt is megjelent. hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés. s megnehezíti a felhasználó munkáját. mostanában azonban kezdi elérni végső méretét. így olyan rendszert kellett kialakítani az azonosításhoz. így létfontosságú. a szoftver interruptokat felhasználva (pl.: 0000C0:47361D. A vírus ekkor különböző taktikákat alkalmazva más. vagy mindenkit becsapva minden üzenetet elcsíp. rendszergazdai) terminálok zárt. Eltérő cím esetén nem foglalkozik vele tovább. így adott körön belül minden egyes kártyára eljut ez az üzenet. majd ha megegyezik a cím. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. először a vírus kódja hajtódik végre. így amikor a hordozó program fut. amely a számítógépen többször elindítva magát. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. még nem fertőzött programokba is beleírja magát. Vírus: olyan programrészlet. A rendszer eleinte jónak tűnt. Ezt a számot a szoftver felolvasva. Az üzenetben benne van a címzett egyedi azonosítója. amely valaki másnak adja ki magát.

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

pl. Készítettetek egy foo nevű katalógust. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. azaz rendszergazdai jogosultságok szükségesek. 2. A betörés a következőképp történt. a root a tulajdonosa. linkek száma. aminek alapján a UNIX eldönti. RUBOUT. ezért kétféle UID létezik. Memória lapok.6. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. 10 . CHOWN: Change Owner. melyek a támadások általános célpontjai: 1. utolsó módosításának és utolsó hozzáférésének dátuma. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. azaz a rendszergazda. 2. de ennek ellenére több olyan csoportot fedeztek fel. valamint a fájl létrehozásának.: tulajdonosság. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. amelyek egy-egy rendszerbe próbáltak betörni. legális. System call: rendszerhívás. SETUID-os programok képesek arra. védelmi maszk.ennek alapján azonosítja őket. diszkterületek és szalagok igénylése és olvasása. majd a DEL. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. ami a felhasználó egyedi azonosítója. azaz a fájl tulajdonosát megváltoztató rendszerhívás. Számos rendszert össze lehet így zavarni. 3. és ellenőrzi jogosultsági igényeiket. i-bög: alapvető fájlinformációk tárolására szolgál. Szabályosan elkezdeni egy bejelentkezési procedurát. de nem közölt paraméterekkel történő meghívása. Az ún. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. Ez a parancs először létrehozott egy i-node-ot. vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal. Ha a tulajdonos a root. Ennek ellenére érdemes áttekinteni. és készítsen egy linket a password fájlhoz foo néven. akkor a felhasználót a password fájl tulajdonosává tette. Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). és sikeresnek könyvelődik el a bejelentkezés. vagy legális system call-ok de illegális paraméterekkel. Az mkdir-nek. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. Mivel egyes programok futtatásához root. BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. így egy korábban futó program értékes információkat hagyhatott ott. A valós UID. Amikor ezután az mkdir a CHOWN-t hívta meg. a fájl blokkjainak elhelyezkedésére vonatkozó információk. és az effektív UID. az mkdir foo paranccsal. jogos-e egy igény kiszolgálása. de a CHOWN előtt kellett megtörténnie. amelyik egy SETUID-os program. vagy egyes legális system call-ok. Ennek az MKNOD után. Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket.

7. Az operációs rendszer dokumentációiban több helyen szerepel. egy operátor. hogy a számítóközpontban egy programozó. hogy miket nem lehet. minél több variációban. amelyben benne van a fájl neve és egyéb paraméterek. Ha már minden kötél szakad. nem szabad. 6. 8. Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak. természetesen sikertelenül.4. 5. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. Azt elindítva magára hagyják a terminált. Ezeket próbálják ki. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti. Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat. Ezek aztán átkerülnek paraméterként a rendszernek. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. 11 . meg lehet azzal is próbálkozni. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. Az érkező felhasználók megpróbálnak rajta bejelentkezni. amelyek a felhasználói területeken vannak elhelyezve. Meggyőzni egy rendszerprogramozót.

de biztonsági igények szempontjából a legtöbbször megoldható. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős. közepes.1. Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. Ha a gépek neveit csak a vezérlő ismeri. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható. magas. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg. Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak.2. ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz. Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak. amelyben a legtöbb egyező válasz volt. 12 . míg katonai központokban megengedhetetlen. mint a vállalati és egyéb szférák.7.7. A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. hogy olvassa a diszknek azon területeit. 2. központosított user-nyilvántartás van. hogy előre felállított kategóriákba soroljuk be azokat. Biztonsági igények szintjei Bár minden vizsgált eset egyedi.

akkor nem fogják az OS-t feltörni. tesztelni kell. …) ill. vagy esemény. Ekkor is figyelembe veendő. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható.7. Célszerű ekkor a környezet biztonságát fokozni. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 .2. amely sértheti a védettséget. biztonságot. a biztonság növelése csak a költségek növelése árán érhető el. Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. a rendszer lelassul (lassúbb adathozzáférés. Ha könnyebb egy mágnesszalagot ellopni. alacsonyabb hatékonyság). esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. lassúbb gépműveletek. Kockázatmenedzselés: intézkedést ki kell választani.2. Kockázat: a fenyegetettség mértéke. titkos minősítésű ügykezelés esetén (belügy. honvédség). Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata. Veszély (fenyegetés): olyan művelet. hogy bizonyos biztonsági problémákat kiküszöböljön.

Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. Sértetlenség: az adat fizikailag és logikailag teljes. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Informatikai rendszerelem: az informatikai rendszer részét képező elem. ép. Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható. módosulatlan. rendelkezhessenek felhasználásáról. 14 . ill.

1. Mivel voltak cégek. 3-4 ezer gépük volt.7. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék). egyik jelentős előzménye a DoD. analógiájára egy PCrendszert ott támadnak.2. hogy ne csak biztonságos. hogy legyen mértékrendszer. nem biztonságos kategória legyen. Létrehozták a minősített termékek listáját. Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC). melyeket kell védeni – kb. milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. ezért független cég végezte minősítést – eddig jó ötlet. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád). SKK: ACF2 (Access Control Facilities/távoli hozzáférés). A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad. hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni. Megvizsgálták. felét. ezt is meg kellett határozni. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. A DoD nem látta biztosítva. 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen.és nagyszámítógépek voltak. A DoD fedőcégeivel ajánlatokat készítetett. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani. aki igénybe veszi a több csoportos rendszert. tanulmányozza. Computer Security 2. (DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)).3. amivel biztonsági rendszereket lehet mérni. Ezen kívül igény merült fel. CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. ahol a leggyengébb.3. Biztonsági szint és rászánt költség szerint könnyebb volt így választani. szabványként fogadtatta el az EPL-t. A DoD határozott meg elsőként ilyen igényeket. Megbíztak egy céget. hogy a kapható HW. Minimum. különböző szintű hálózatok voltak összekapcsolva. akiknek kisebb fokozat is elég lett volna. de a nagy gyártóknak érdeke volt. Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett. hogy lesz. ezért független cégekkel. Ebben az időben mini. CCA: TopSecret (titkosítással foglalkozó termék). hisz profitorientáltak a cégek. Megvizsgálták. szakértelme. legyenek hozzáférési szintek. legyenek védhető erőforrások (védés módját nem szabták meg). Nem volt elvárható tőlük egzakt értékelés. hanem több fokozat. Az előzmények Annak az igénye. Nyilvánosak voltak a biztonsági szintek jellemzői. viszont nem volt ideje. 15 . (AIS rendszerek: PC saját magát töri fel).7. amely meghatározta.

ezzel megtorpedózhatták egymást.adatokhoz és számítógépekhez. A gyártók korábbi fejlesztései nem úgy indultak. A BBS-eken voltak még fönn útmutatók. ’85 decemberében készült el.3. akkor támogatták az üzemeltetőt.7. (Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt. 2. törlést. Célok: felhasználók.védett módú OS lenne. tízszeres méretben. hogy így csoportosíthatók legyenek. érte fel. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt. mit akarnak venni. ezért továbbra is minősíteni kellett terméket. gyártók. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. közbeszerzés. Ma tiltottak a fájlcserélő rendszerek. Ennek oka. de nem használták. hogy az embargó miatt nem lehetett bármihez hozzájutni. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. aztán fájlokat töltött le.3. Újabb változata a DoD 5200. ANSI/ISO: GKS (szabvány).2. BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. titkosítással . Ha lennének szolgáltatás-kategóriák. alkalmassá kell tenni hozzáférésvezérlésre. az OS részét képező. bárki jelszót hozhatott létre. hogy csak megfelelően azonosított személy ill.7.28-STD. eszközfüggetlen grafikus rendszer. de nem jogosult használja. 16 . kezdő felhasználók is hasznát vették. Olyan programot kellett feltölteni. hogy értsen a biztonsághoz. alapbeállításokat meghagyták (benne voltak leírásokban). bejelentkezett. processz végezhessen írást. Egy számítógéphez több modem volt kapcsolva. • Egy felhasználó. Processzorok: Motorola 68000. fekete SW-ek. egy szabvány meg tudja mondani egyes felhasználóknak. különböző biztonsági rendszer segítségével az információhoz való hozzáférést. Mindenki a HW-ben látta a megoldást. tippek is rendszerfeltöréshez.3. cég nem kell. A szürke SW pénzért jött. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás.2. milyen erőforrásokra van szükség. mint letöltött. amelyet 1983-ban átdolgoztak. Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. ami még nem volt fönn. • Biztonságos? Mi az? Ellenőrizni többféle. Intel 80x86 . Rendszergazdák se voltak képzettek. de nem használták ki. keresést.

B2. Ha nincs egy adott termék minősítve. A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. van-e rá jogosultsága. hogy ez a védelem folyamatosan fenn áll. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére. független tesztelők) • A (bizonyított védelem. aki a hozzáférést igényelte. o B2: általában az új. Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. OS-be kikerülhetetlenül benne kell legyen. hogy legyen. HW-komponensek. B-nek megfelel + matematikai módszerrel bizonyítják. Appendix C-ben fel vannak sorolva a SW-. amelyek riasztást váltanak ki. ha védve van. 2 biztosítékot szolgáltat arról. biztonság orientált rendszerek. Nem érte meg minősíteni őket. B3. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. Folytonos védelem: a rendszer maga biztosítsa azt. Lehessen szűrni! A log-fájlokat is védeni kell. A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. szubjektumok és szabálygyűjtemény. amelyek nem vették figyelembe a szempontokat. de legyen világos. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. Ez megvalósítható szoftveresen ill.6 alapvető igény: • • 4 a hozzáférést vezérli. ki az. Naplónak akkor van hitelessége. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. saját teszt) • B (kötelező és ellenőrzött védelem. TCB = Trusted Computer Board = megbízható számítógépes alapok. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. egyértelmű. így integritás vizsgálható. hardveresen is. B1. 17 . Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket. C1. legyenek azonosított objektumok. hogy a rendszer megfeleljen az 1-4 pont igényeinek. de nagy valószínűséggel biztonságosak voltak. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. A TCSEC. hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. A1 (A1-en túli. ellenőrzi. amely garantálja. C2. Ezt az információt kell biztonságban őrizni.

mint objektumé). Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen. adott egy login-procedura. ki hova lépett be. vagy D-t. amelyek azonosítás után tevékenykedhetnek a rendszerben. amit kért. megkülönböztetjük őket egymástól. Úgy kerül bele. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr.” A TCB a hivatalos biztonság-politikai modellen alapul. aki igényel kulcsot. • C2: Nem szabályozott. még akkor is. A felhasználók önálló account-tal rendelkeznek. felderített hibákat nem köteles eltávolítani. C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. igazgató) csak olyan szobába mehet. DOS. amihez joga van. Inkább csak ideiglenes jelleggel. amin nincs zár: jelent. Elkülöníti a usereket és az adatokat. Átmeneti konténer. ki törölt egy fájlt. Pl.” Akár úgy. középvezető. B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. de csak 1 fajta kulcs van. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. minden ajtón. szekrényajtón kulcs van – azt nyithatom. hogy kivesznek részeket. Felhasználókból csoportokat képzünk. nem tudjuk. Szélsőséges esetben egy csoport van csak. zárat szerelnek rá. Unix-ok egy része megütné a szintet – de ingyenes. amihez kulcsom van. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). Jól ellenáll a behatolásoknak. aki feljegyzi. vagy azt kapja. konfigurálás van. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. Th. ami egyértelműen azonosít. ha nem akarjuk megkülönböztetni a felhasználókat. átmenetileg D-be sorolják. ha van hozzá kulcsa. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón. mit javítsanak. Megerősített azonosítás.” A TCB csak névlegesen szolgáltat biztonságot. Akkor alkalmazzuk.D: Minimális védelem. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van. 18 . hogy ha minősítéskor nem fér bele B-be.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). megmondják. tesztelés. Jól dokumentált. Ha valaki olyan dologra talál.

hogy igen/nem. Visszaadja. Igen erősen ellen áll a behatolási kísérleteknek. Nincs ilyen termék. Ha valami történik. matematikai eszközökkel kell bizonyítani. NT SP3-mal. • • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. Ehhez más komponens szólít meg. ezt RM naplózza. hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. hogy jogos-e a hozzáférés. hogy tudja. rajta keresztül megtörténik az erőforráshoz a hozzáférés. Kialakítható egy biztonsági rendszergazda. Ellen áll az illegális módosítási kísérleteknek. B3-hoz képest semmivel sem több. Jól ellenáll a behatolási kísérleteknek. majd ellenőrzi. akkor is működőképes kell legyen. naplófájba mindent lejegyez. Kevés termék kapja meg. Megerősített azonosítás. C2-t megütik: Unixok java része. B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. amit B2. Win-ok SP2-vel 19 .• • • • Erősebb tesztelése.

2. végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás).3. gyártási folyamatok. 20 . ITB 12. állam-.3. azaz: adatbázis kezelés. Franciaország.5. F-B1. ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria). és kiegészítették igényeinkkel. pénzügyi adatok. Elsősorban az ITSEC-re épül. F-B2. Információ védelmi kiemelt biztonsági osztály: IV-F. Európa azt mondta. Hollandia. F-DC. adatátvitel. F-AV. Németország. nemzetbiztonság. adatintegritás.itb. 8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. F-IN.hu/ajanlasok/a8/). Az első változat kidolgozói: Anglia.7. közhivatalokban. …) kormányhivatalokban. F-B3.7. TCSEC előnyeit megtartották.4. kidolgozták ITSEC-et. nem lehet hogy egy ország tartsa karban a rendszert. 1. ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv. F-C2.2 változata az Európai Közösség számára készült el (1991). 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. …). F-DX (Speciális irányultságúak. különleges személyi adatok. banktitok. F-DI.2. üzleti titkok.

Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van. III. Common Criteria Eddig volt: TCSEC. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások.3. ugyanakkor használatban vannak.Szakaszai: I. közülük a nem használhatókat kihagyták.6. A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez. stb. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül. Ezek sok mindenben különböznek. 2. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. INFOSEC (a NATO-ban) – (de van még CTCPEC. ITSEC. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. ugyanazt jelentik. X-Open. termékek biztonsági értékeléséhez. Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát.7. 21 . Kockázat elemzés Itt kell kiértékelni. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát. biztonsági osztály is). IV. Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. Egységes kiértékelési módszert ad a rendszerek.

Majd részletezése. célok. Csak azokat a dolgokat tudjuk minősíteni. A kiértékelés eredménye egy dokumentum.vagy szoftverspecifikusak. hogy nem hardver. Oka: meg kell határozni. elemek. Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet. A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level). mi alapján akarunk minősíteni. a követelmények olyan általánosak. A profile-ok elkészítése sokáig tart.Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver. nem honosodott meg. A Common Criteria dokumentum felépítése 1. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. Legkönnyebb a tűzfalak minősítése a CC-ben. amelyek az adott profile-ba tartoznak. pénzigényes.Protection Profil). Egy adott biztonsági cél követelményeinek megfelel. Viszonylag fiatal. követelmények o PP felhasználási megjegyzések 2. Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 . A PP-be egy terméket neveznek be egy minősítésre. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. azaz a CC megfogalmazás szerint a védelmi profil (PP . Definiálható a biztonsági funkcionalitás.és hardver elemekhez is.

7. ami van. • Bár precízen megfogalmazott követelményei vannak. • Nem elterjedt (a jelenlegi termékek többnyire TCSEC.o Kriptográfiai funkciók o Adatvédelem •Most a családok. … 3. ajánlás 23 . felhasználható védelmi profil. nagyobb szaktudást igényel. sz. biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett. 2.7. Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. az is nagyrészt a tűzfalakra vonatkozik. pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség. ITSEC minősítéssel rendelkeznek). Biztonsági tanúsítás. tesztelt.3. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező.

archiválás. Definiáljon egy logikai egységet. Írás: system call. Törlés: system call. majd a directoyba egy belépési pont generálása. ahol a blokkot teljesen törlik. a fájlt. Ebből a fájl helye. típus. végezhető műveletek – minden olyan jellemző.3. Írás-olvasás ugyanazt a pointert használja. 24 . felhasználói azonosító. ahol több felhasználó férhet hozzá a fájlokhoz. DE az OS-től elvárjuk. ahova a fájl következő blokkja kerül. nagyság. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. hozzáférés módja. Olvasás: system call. amivel fájlhoz hozzá tudunk férni. majd fel kell szabadítani az elfoglalt területeket. idő. -szalagon. Van olyan fáljrendszer. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak.1. optikai lemezen stb. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület. Ez a legegyszerűbb megközelítés. majd pointer az append-hez. dátum. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell. Fájlattribútumok: név. kell a fálj neve. Fájlkoncepció: Információtárolás módjai: mágneslemezen. hely. 3. ki milyen módon férhet hozzájuk.) a jogosultság. másolatok készítése. hogy logikailag egységes képet alkosson ezekről. pl. valamint egy memóriacím. paramétere a fájl neve. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. paramétere a fájl neve. védelem. és szabályozni kell. Kétszintű: fájlok neve lehet azonos stb. majd új értéket kap az aktuális fájlpozíció mutatója.

3. Annál jobb az OS fájlvédelme. amennyi pillanatnyilag szükséges futása befejezéséhez. memóriaszegmens. Minden tartomány definiál egy objektum halmazt. Számítógépes rendszer: processzek és objektumok gyűjteménye. fájlok.2. 25 . írás. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. szalagos egység. • Szubjektumok: felhasználók (processzeket általában ők indítják el). 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon. Csak értelmes. másolás. • • Egyfelhasználós rendszerek nem mindegyike támogatja. Ez meghatározza azokat az erőforrásokat. diszk.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben.1. törlés. átnevezés stb. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. amelyekhez PILLANATNYILAG szüksége van.2. amelyekhez a process hozzáférhet. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. o Olvasás. CPU. 3. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie. Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. és azokat a művelettípusokat. kiveszem a lemezt. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. hozzáfűzés. minél egyszerűbb alapokra épül. • 3. listázás. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok. amelyekhez engedélyezve van a hozzáférés. o A hozzáférési igény pl.2. Előbbieken bizonyos műveleteket tudnak végrehajtani. Pl. nyomtató. futtatás. amelyek elvégezhetők az objektumon.2. végrehajtható műveleteket tartalmaznak az objektumokra. hogy befejezze feladatát. SW-esek: pl. Meghatározott módon tudnak szolgáltatásokat nyújtani.

26 .}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet. 3.3. A domain tartalmának módosítása ekkor is lehetséges. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. visszavált az olvasási tartományba. Ha tartomány tartalmazza az írási jogot. hogy végrehajtódjon egy művelet egy objektumon. Hozzáférési jog (access right) A képesség. ha végzett. <objektumnév. sérül a „need to know”. egyszerűbb rendszerekben alkalmazzák.2. {prg. Processz nem hagyhatja el a védelmi tartományt. a kérő processz használhatja. egy másik tartalmazza az írási engedélyét. majd később írására. hozzáférési jog (access right). tartományt vált.) Ezt nem szokták alkalmazni. statikus az összerendelés. 3 megvalósítási mód: • Minden usernek lehet egy domainja. Domain-váltás user-váltáskor következik be (logout-logon).3.4. Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. amely lehetővé teszi egy processnek. (Ez még statikus. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl. Unix-ban ezt valósították meg. Nem szerencsés. Egy tartomány tartalmazza egy objektum olvasási engedélyét.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására.2. (Hozzáférési listából különbözőség van. Ha a processznek írnia kell. hogy átkapcsoljon egyik domainról egy másikra. Megadása.) A domainek megoszthatják a hozzáférési jogokat. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés. pedig a processznek csak egy ideig van rá szüksége.

Az access (i. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása. j). ha megfelelő cellában (domain-objektum domain) van switch érték.• Minden processnek lehet egy domainja. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. amelyben egy process a Di domainban hozzáférhet az objektumhoz. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg.j) a mátrixban egy olyan művelethalmaz. • 3. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba. ha switch ∈ access (i. Minden procedurának lehet egy domainja. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 . Ekkor a mátrix sorai a domainokat jelentik. Tehát átkapcsolás abban az esetben.5. Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként.2. oszlopai az objektumokat. Általában ezt választják.

Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására.Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba. D3–ra. limited copy: másoláskor csak az elemi jog másolódik át.j) jognak az access(k. de a létrehozó akkor is ő marad. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. és megmarad az eredeti helyen is. valósítsunk meg egy olyan hozzáférési engedélyt. *-ot is átadom. owner. hogy ha ezt valaki birtokolja. hogy valaki nem tulajdonosa egy objektumnak. nem az eredeti. Jog másolás megvalósításai: (Annak ellenére.) copy: másoláskor nem csak az elemi jog. Egyes OS-ekben két tulajdoni jog is van: create owner. hanem a másolási jog is másolásra kerül. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 . transfer: egy access (i. Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat.j)ből a jog törlődik.j)-be történő átmásolása után az access(i. pl. A tuljadonos átadhatja tulajdonosi jogát. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek. *-gal bővített.

Hátránya: nagyon nagy. 29 . Oj. bekerül a naplófájlokba. ezért a D4 sorában jogot adhat és vonhat meg. objektum.Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. Ha controll ∈ access(i. akkor a Global Táblából kikeresésre kerül a <Di. a D2 domain-ban futó process control joggal rendelkezik a D4 domainra. a védelmi tartományról nyilatkozhat.j) Soron belüli módosítást tesz lehetővé (!).j). de kontroll jog csak domain objektumra használható. Access Matrix implementációja Global Table: <domain. ha controll ∈ access(i. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél. A példában egy. akkor a művelet folytatódik. Rk>. ahol M ι Rk. Th. Ha ez létezik. egyébként hiba lép fel. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. pedig objektumokra adunk engedélyeket. (Privilégium sértés). a memóriban nem tartható további I/O műveletek szükségesek. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból.

amely ugyanabban a domain-ban fut. benntartható a memóriában.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni. elterjedtebb: o alapértelmezés szerint. Windowsban SID (security identify) az azonosító. Az üres elemek elhagyhatók. 1. hogy hozzáférhető legyen egy olyan process számára. de nem szabad. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra. o ha nincs. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). mint egy objektum access listáját. ahol van érték. van valakinek hozzáférési joga objektumhoz. része statikus. Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. megnézzük az ACL-ben. Korlátozott hozzáférési engedélyeket biztosít. Ezt a listát be lehet tenni a man-be. ahol a felhasználók nem fognak hozzáférni. Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. Access Matrix gyorsítása: kiragadva egy oszlopot. de olyan területre. Két felhasználó automatikusan létrejön: adminisztrátor. Sok OS-ben megvan. de olyan címterületen. része RID (Relative ID). A lista kicsi. sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. 30 . ahol a felhasználók nem férnek hozzá. De így is nagyon hosszú a lista. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal. Az Access Matrix egy sora megmondja. ez lesz a CL. 2. Csak azokat a cellákat kell kezelni. hogy személy szerint neki van-e joga ahhoz az objektumhoz. Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. majd ha ott nem található a Capability List-ben keresi. guest – nem fenti módon képződnek.

Ilyenek pl. tehát várakozni kezd. és felszabadítja a memóriát. megadva a portot. Egy idő után törli a kapcsolatot. A kliens nyugtázza a server válaszát (ACK). Kliens nyugtázza a szerver válaszát. Ha a csomagok mindig más és más IP-címről érkeznek. akár le is fagyhat. A server nem kap választ a nyugtázásra.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. a port használhatatlanná válik.hogy a kliens az első.1. A server visszaküldi a kérelem nyugtázását. amelyhez csatlakozni akar. akkor egy közbenső tűzfalat is ki lehet ütni. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység. és válaszol egy SYN-nel. A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. 4.4. A server megkapja a SYN-t. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek. Ha ez idő alatt elég sok kérelem érkezik. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. Kicsit bővebben: • • • • • • 31 . amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. A SYN flood lényege. egy ISN-nel és egy ACK-val (nyugtázás).

átmeneti tárolójában egy programmal elérhetjük. Address spoofing (címhamisítás) • Adott A és B. Sniffer (lehallgatás) Egy LAN-on keretek utaznak. Pl. számítógépeket lehúzzuk a megfelelő ágról). 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. hogy B (akivel kommunikálni akar) C router-ének irányába van. hálózatlefagyás (reboot). Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. van-e ilyen kártya. már csak meg kell taláni (egyenként kiiktatjuk a routereket. DOS támadások forrását a routereken keresztül lehet felderíteni. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. akik kommunikálnak egymással. honnan jön a támadás. Amelyik gép erre válaszol. ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket.ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. az a „hunyó”. Egy szerver folyamatosan pingelve lassul. úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. újra pingelni. megszakadt kapcsolatuk a célgéppel. hanem választ vár a célgéptől (ping). megnézni. Ha így és úgy is válaszol egy kártya. 32 . hogy minden keretet elkapjunk. nem omlik össze a számítógép. Az ICMP Echo nem szétkapcsolást okoz. Ezután A router-e úgy tudja majd. Aztán fordítva is pingel. A biztonsági rendszergazdának időnként utána kell néznie. többi réteghez/számítógéphez nem jut el (nem veszik az adást). • Adott C. A kártyák beállíthatók promiszkuit állapotba. Detektálás lépései: • • • végigpingelni a lokális hálózatot. amikből ki lehet deríteni. milyen MAC cím nem tartozik hozzá. így a TCP/IP implementációk azt hiszik. bedugítja a hálózatot. Végig kell pingelni az összes IP-címet. OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. címzett MAC címe rajta van. így megszerezni minden interface MAC címét. Sok csomag esetén (sok kliens) a server nem győzi a válaszolást. lassítja a servert. Nem lassul a háló.

elnevezzük vele a processzt és bemásoljuk a stack-be. visszatérhet a processz. de a végére bármilyen parancsot fűzhetnek. B router-e C irányába van. Visszatérés előtt ellenőrző generálást végzünk. amiben szubrutinhíváskor pl. pl. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen. hogy az azt tudja. Pl. textbox). Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. és átírja a routing táblát. de hozzáteszünk egy aposztrófot. a visszatérési címet tárolják programjaink. Programok: • • • trinoo tribe flood network stacheldracht 33 .Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. select * from user where nev=’Kovács’ jön a textboxból terv szerint. az bejut az eszközbe. lemeztörlést. Kitöltjük a boksz-ot. a két számot összehasonlítjuk. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet. Ha egyenlő.

hangposta ellen. Minden eseményhez „füstjelzők” rendelhetők hozzá. kívülről csak ez támadható. Távolról menedzselhető – de nem szoktuk megtenni. 1 csatlakozási pont a külvilág felöl. Igazi védelem: jól kialakított biztonságpolitika. azonosíthatóak a támadások. Jelen: a házak közé sima. A felesleges Internetezés ill. A tűzfal nem egy router. saját alkalmazottak elől is el akarnak titkolni információkat. bástya (bastion host). vírusok ellen. vagy egyéb eszközök kombinációja. Tipikusan intranet-Internet határára. mind kívülről bárki próbálkozhat. itt minden megfigyelhető. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. e nélkül mind belülről (gyakoribb.4. aminek egy tűzfal is része lehet. forgalom megakadályozására. tüzek. 34 . A hálózati szolgáltatások központilag engedélyezhetők. Belső hálózat címfordítása (ha van) rejtve marad.2. A védett hálózat struktúrája rejtve marad. 1 csatlakozási pont a belső hálózat felől. az ellen véd. ami keresztül megy rajta. elsősorban bejövő hatások ellen. Mit tud? Minden adatforgalom ezen keresztül megy. A belső hálózat részeinek egymástól való elszigetelésére. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére. tűzgátló fal. hanem a cég biztonság politikájának szerves része. mint a külső támadások!!). Mi a tűzfal (firewall) A név eredete Középkor: faházak. Szűkebben (felfogástól függően): Védelem a külvilágtól. tételesen vizsgálható.

Saját. Nagyon biztonságos. Első lépésként fel kell mérni a cég TELJES hálózatát. 3.3. hanem egy számítógéppel kapcsolódik.4. azokat is be kell venni ebbe a felmérésbe.4. Internet-intranet nincs közvetlen kapcsolatban. Modem • • erősen kerülendő (ld. 2. egy kar. 4. Meg kell határozni honnan. 5. 2 hálókártya van egy gépben. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. alhálózat gépeit kapcsolja össze. Sun). Rugalmas. Ha vannak telephelyek modemes. A kapcsoló pl. akkor is. ha mégis: megfelelő azonosítás után vonalbontás. kinek és milyen módon. Intraneten belül. Védelmi struktúrák 1. minek az elérésére van szükség. zárt hálózat használata 4. vagy egyéb (bérelt vonalas) csatlakozással. de kevéssé biztonságos. 35 . SW teremti meg a kapcsolatot a két kártya között. Biztonság politika Háttér megkapása (főnökség támogasson). esetleg mindkettővel. Ilyen számítógép már elfogadható. ha csak egy router. subnet választ el. és fix telefonszám visszahívása.

hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. UDP. olcsóbb számítógép olyan OS-sel. ami nem támadható. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. az ICMP message tartalma. Application-Level Gateway (Proxy firewall. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű. egyszerű eszközök. Linux. ICMP. csak pár száz sor. azok ész.5. esetleges módosítása TraceRoute: routerek. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr. célport száma. Router ill. Az van meghatározva bennük. a TCP/UDP forrásport. nincsenek fontos adatok. hogy mi van tiltva. nem csak a csomag tartalma. hogy a kialakított szabályoknak megfelelően átengedheti-e. IP Tunnel).: Hacker Toolbox SNMP: routing táblák vizsgálata. pl.és értelem nélküli kipróbálása pl. jól dokumentált program: „kristálygömb”. a bejövő illetve kimenő interface alapján eldönti. Ha törlik állomány tartalmát. támadható. 36 . Ilyen: dedikált router. nem kell tűzfal. és annak • • • • • forrás-. a benne levő protokoll (TCP. illetve célcíme.Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája. 4. a legszükségesebbekkel.

ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. annyi bemenettel. 100 sorosak. azt a beállításoknak megfelelően. Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. amennyi kimenet van. Belső hálózatról csak bizonyos szegmensről lehet pl. Nem lehet feltörni. Naplófájlok vannak.Kis programjaik a proxik. Megengedő szabályokkal dolgozik. másik porton engedi ki. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4. belső hálózat felé. Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. döntenek. Egy fekete doboz. Sok információ alapján szűrik a bejövő adatot. Ált kb. Protokollra dedikált: ami egyik portjár érkezik. az csak a beállított porton mehet ki. meghatározott portjára tesz. áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. amelyek a védelmet biztosítják. hogy adat átengedhető-e egyik hálókártyáról a másikra. http-zni. Mostmár még 37 . Akit egy bizonyos portra teszünk.

Bástyán címfordítás van. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. A csomagszűrő tűzfal elrejti a hálózatot. 9. és kifelé csak bástyán át megy adat. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be. Th. címfordítást végez webszerver. fizikailag le van választva webszerver és alhálózat. Csak bástyának szóló csomagok jönnek be. 2 alhálózat van. amelyek alapján képes meghatározni. Más csak van. milyen szolgáltatást kérnek. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna. kártya van. 38 . rengeteg portja. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket.a csomagszűrő tűzfal hibájából sem tudnak támadni. Csak bástyára mutató IP-című csomagot támadási felület lenne. Bástyán címfordítás van. Bástya: olyan számítógép. többit dobja. ábra: Screened host firewall system 11. Outsider router-ben 1 enged át. ami a külső hálózat felől látható és támadható. 1 IP-címe van. kimenni.

eljuttatjuk egymáshoz. kifelé mindent titkosítva küldünk. ábra: Multi-IP cluster üzemmód: a tűzfal 3. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN. 39 . néhány nap … A gépnek lehet hogy nagy az észlelési ideje. hiba esetén minden kapcsolat elölről kezdődik. nehezen fejtik vissza. Mikor fedezi fel az adminisztrátor? Néhány perc. megoldható. szimmetrikus titkosításnál kulcsot stb. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket. mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van.2. Ha az éles rendszer elromlik. hogy ugyanazt a titkosítást használjuk 2 gépre. befelé dekódolunk. Virtual Privat Network (olyan. le nem töltött fájlok elölről töltődnek. Előny: ha el is kapják. útvonalon is eljuthatnak az Internetre. kicseréljük a tartalékra.

Levelező listákon. jpg kiterjesztéssel. Probléma: erős hálózati leterheltséget jelent. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. de csak az 1 szűr. A lassú háló elkerülésére pl. Talán versenytársnak volt érdeke. Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak. Pl. honlapját módosították. ami az Internethez kapcsolódik. • 4. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. gép. Portokon keresztül jutnak be gépekre. majd összehangolt támadást indítottak. szívverés) ad és egyéb jeleket. nincs gond. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. chat-en terjesztenek trójait pl. a többinek jelet küld. 2 változat: • A cluster egyetlen gépnek látszik. 40 . A klaszter tagjai egy szegmensre kapcsolódnak. Ha baj van. ha az egyik feldobta a talpát. Terhelést megosztják. Ha egy kifeküdt. DDoS ellen még nincs megfelelő védekezés.Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel. visszaveszi szerepét. Folyamatosan életjeleket (heartbeat. Szerepcsere akkor. jelszavakat Interneten közzétették. Tűzfal cluster Amíg mind működik. egyetlen IP-vel (minden gép megnéz minden csomagot). Route-olás: több internetkapcsolat több szoltáltató felé. fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. elosztják a feladatokat. A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által). Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat. amelyik foglalkozik a csomaggal. 3-4-5 tűzfal van összekapcsolva. ha 3 szívjel kimarad. Ha helyreáll az 1. a többi átveszi a szerepét. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). és mindegyik megy. beáll a másik helyette. Yahoo: felhasználók gépeit ellenőrzésük alá vonták. Synergon: feltörték. így mindig van internetes kapcsolat.6.

Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása.7. mennyire integrálódik. Támadó programot telepítenek. Bejuttat valamit (trójait). Ha nincs. rétegenként kell logolni. illetve tudja-e mindre alkalmazni a szabályokat? 41 . tudja-e mindet egyszerre is használni. A hátsó kapu persze másra is jó … 4.7.• • • • Hacker: jobbító szándékkal tör be védelmi hézagon. melyik OS-t támogatja leginkább. általában hiába ígérik későbbi verzióban … Ha van. Adott időpontban egyszerre szolgáltatásigénylés tröténik. OS megfelelő komponenseit lecserélik. Alacsony szinten átveszik az interfészek kezelését. Ha jobban. jelszóval levédik a rést mások elől. Vizsgálandó: mennyire épül be OS-be. A szempontok Több interfész: Több DMZ kialakítási lehetőség.1. jobban ellenőrzött a rendszer. VPN-t támogatják. rétegszintű naplózás van. Tesztekkel határozzák meg. Microsoft-nak eljuttatják a leírást. 3.

bankkártya. 42 . és átengedni? OS: A Gauntlet-nek is van NT-s verziója.Interfész integrálódás: A Raptor az NT esetében pl. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. lecseréli az összes hálózati drivert a sajátjára. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. 80-as portot kérő igény érkezik. ujjlenyomat). képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. biológiai azonosság (retina. Layer szintű naplózás: Egyértelmű. virtuális driverek. pl. ha a 3-ból legalább 2 van. Ha nem a tűzfal végzi a titkosítást. Ha egy erre a címre érkező. mágneskártya. mint egy különálló gépet. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. de nem annyira jó. A szolgáltatást nyújtó belső címek így rejtve maradnak. VPN támogatás: Már órán vettük az elvet. képes-e feldolgozni. Erős az azonosítás. Mi ez: A tűzfalat úgy is feltüntetni.

Nincs proxy?? Ha olyan alkalmazást kell használni. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt. Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás.Portscan védekezés Mindkét tűzfal támogatja. Ha egy külső/belső program a tűzfal port-jait próbálgatja. ne kelljen ismeretlen protokollt átengedni 43 . SecurID) GVPN Felismer támadás módokat (DoS. az észleli ezt. logolja. SYN flood. hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. …) VPN Véd a legtöbb ismert támadás ellen (Spoofing. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender. Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. ezért több gépet szinkron szólítanak meg. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra.

SMTP tartalomszűrés http. (Képes megvizsgálni.4. FTP. de ezek mérvadók. majd üzen a rendszergazdának. Folyamatos víruskövetés.) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés. http. (Persze vannak még mások is. Tömörített fájlokban is képes scan-elni és irtani.2. Automatikus pattern frissítés. Veszélyes kódrészletek észlelése és blokkolása. Be-/kimenő adatforgalom vizsgálható. Több mint 20-féle tömörítőt ismer. Valós időben szűr: SMTP.) Rosszindulatú vagy nem megfelelően írt Java … 44 . ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük. Rövid összehasonlítás: TrendMicro http. mit tenne. Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása.7. van tartalom szerint szűrő is. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat.

Sweeper Integrált. fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .

Zárolhatjuk a portokat tűzfallal – sem belső. zárolt. zárt. Pl.536) port van.org/assignments/port-number). oldal Felhasználási céljuk: . Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban. melyik protokollhoz tartoznak a cserélt adatcsomagok. de más célt szolgálnak. sem külső alkalmazások nem érik el. mert az információszerzés egy eszköze.4. Két egymással összekapcsolt számítógép segítségükkel felismerheti. Zárt portot belülről trójai ki tud nyitni.8. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók. zárást az alkalmazások veszik át. (A hálózati kártya MAC címe és a számítógép IP címe is végpontok. Port megnyitása: megfelelő alkalmazás telepítésével. nem betörőszerszám. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. Portok 3 állapota: nyitott.” Összesen 216 (65.iana. Portkereső programok Computer Panoráma 2004/07 40-43. Pl. hozzáférési lehetőségek után kutatva. Nem tiltották be őket. Nyitást.hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten. 46 .) „Ha az IP-címek a PC-k egyfajta házszámai.a rendszergazdák megtalálják segítségükkel a biztonsági réseket .

Pl. kell megadnia és beállítani. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. • Windows NT a 135-ös és 139-es portot nyitja meg. A hackerek exploitokat használnak (crackelési eljárások. Amint egy verzió biztonsági rései ismertté válnak. a TCP-fejlécet – abból. amelyet az NT még nem támogatott). Védekekés: patch-ek telepítésével. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. A program listát ad a nyitott portokról. Az Interneten nagy mennyiségben megtalálhatók. ahogyan a szerver ezekre reagál. Az elsők a Unix/Linux-világból származnak. Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. megtámadják az érintett szervereket. 47 . Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. megbízhatóan lehet következtetni a használt OS-re. amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. A portszkennerek csak néhány sornyi programok. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. Általában másodpercek alatt portok ezreit tudja szkennelni. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. ha a Microsoft Internet Information Server 4 jelentkezik be. A felhasználónak csak a másik rendszer IP-címét vagy webcímét. amelyeket a host a portszkennernek visszaküld. az eredményeket adatbázisokban rögzítik. • A használt OS-t is képes néhány szekennel felismerni. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. • Vannak szkennerek. Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. 88-as a Kerberosnak. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek. Rendszergazda ezeken változtathat. Ha jön válasz.Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. amelyik megváltoztatva pl. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. mely portokat szkennelje a program. de a rendszergazdák megfeledkeznek róla. megtudja. hogy nyitva van a port. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében. Van. a telepített update-kkel és szervizcsomagokkal együtt. amelyek célzottan kihasználják a programok gyenge pontjait).

Ezzel megnyitják a 139-es portot. használata igen egyszerű.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. majd megszakította a kapcsolatot. ha több jelentés is áll a log-fájlban. amelyet a Windows NetBIOS-a az internetes elérésekhez használ. megosztásaihoz lokális meghajtó-betűjeleket rendelhet. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra.és nyomtatómegosztás elől. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. olvashatja. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner. aminek oka. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót. hogy elődünk. a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól. Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. de kisebb a veszélye. köztük akár a cég szervercímei is. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába. Ingyenes kiegészítőként hirdette gyártója web. találhatunk olyan bejegyzést. az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. Elemezve a log-fájlokat. A távoli szerver csak most küldi a válaszcsomagot. csak néhány perces szünetekkel – tovább tart. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet. A hoston túlcsordulnak a log-fájlok. • Ezer különböző címről küldenek ki portszkenneléseket. amelyek közül 999 hamisított. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre. Ezek általában tartalmaznak egy beállítást. Komolyan kell vennünk a dolgot. hogy ne fedezzék fel őket. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra. hanem a telefonos hálózati csatolóhoz is hozzákötik. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz.vagy FTP-szerverekhez peer-to-peer hálózati alapon. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. s a továbbiakban legálisan nem tudják elérni a szervert. A megjelenő figyelmeztetőablakot zárjuk be OK-val. kapcsolatba lépett azzal a szerverrel. hogy a log-fájlok vagy a tűzfal leleplezi őket. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre. vegyük el a pipát a Microsoft Networks fájl. 48 . Windows-gépek IP-címei után kutatott az Interneten. válasszuk a Tulajdonságok helyimenü-pontot. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. másolhatja az adatokat. aki ezt az IP-címet használta.

Nyomógomb: MapDrive. Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. hogy a port az Internet felől zárva legyen. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét. vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket. Ki támadott meg bennünket? Utána nézhetünk a www. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal.com-on kattintsunk a ShieldsUp!. ki a domain üzemeltetésének felelőse. és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat. amely ellenőrzi számítógépünk gyenge pontjait. A Back Orifice és hozzá hasonló programok a négy-. megosztásokat megjeleníti. ötjegyű portokat használják. Így néhány trójait is felfedezhetünk. Újra kell indítani a számítógépet. Tárcsázzunk be egy második számítógépről az Internetre. 49 . majd a Probe my Ports! linkekre.és zárjunk le minden ablakot OK-val. A grc.exe programot (Win 9x alatt).htm oldalon.co. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás. s megkapjuk.cix.uk/-net-services/spam/whois. A megtalált portokat. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg.

ezek variánsai (…Pro. a titkosított jelszavakat hasznos munka után feltörni.mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat. Windows 2000 is) Jelszótörők Neten van 158 féle.Scanner Ugyanaz pepitában. Utána szabad a pálya (egérmozgatás. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. Trójai programok Back Office. 50 . Security account Mannager-t csak ő tudja olvasni. ellopható. poénok … Bent van egy trójai … . hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait. billentyűkezelés. letölthető. automatikus. …2000 stb. ha máshoz kerül gép. hogy jegyezze meg OS. Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. baj van. nem titkosítják annyira. de megkerülhető. Netbus. Jelszótörő: Neten halomra van. Felhasználni a megszerzett nevet-jelszót. grafikus felületűek.) Subseven 2.2 (Windows NT.

mert mások épülnek rá. Fennmaradó rések folytonos ellenőrzése. mivel az össze van kötve minden csatolóval. protokoll-hálókártya legyen összekapcsolva. Amit nem tudunk a virtuális kártyára bízni. preferenciák. Álhálózati kártya telepítésével. A megbízhatatlan Client for Ms Networks. Black Ice. 51 . Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével. a file and printer sharing leszedése a TCP/IP-ről. ZoneAlarm. kártyaként viselkedik. minden hálózati kártyára le van képezve. azokat a portokat egy Personal Firewall-lal ellenőriztetjük. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). ill. Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. Ha megszólítjuk. Le is lassítható a rendszer. Eldöntendő: milyen szolgáltatás-protokoll. Ha már más tűzfal nincs. Kritikus szolgáltatás nem állítható le (portfelszabadítás). A szolgáltatások egy részének leképezése erre a kártyára. …) Windows szolgáltatások hierarchikusan vannak felépítve. Personal firewall telepítése (AtGuard. különben nem csinál semmit.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni.

Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható. Dummy installálása Network Neighborhood Properties-ben Adapters fül.3 Install CD-t kér 52 . majd Add gomb után „MS Loopback Adapter) Frame type:802. hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni.

önkonfiguráló. All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). mert a Windows File and Printer Sharing ezen rugalmasabb. gyors. Lokális hálóztunk felől is láthatatlanok lehetünk. gyorsabb).Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. egyszerű (kis memória. -hangoló. hibatűrő. célszerű. kis számolási igény). NetBEUI: broadcast message alapú. 53 . Binding után újra kell NT-nek bootolni (akkor olvassa be őket). 139 port nagy támadásnak van kitéve.

interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat. de aztán automatizált működés. AtGuard: szabványok nem vihetők át másik gépre. Norton sok memóriát igényel. majd Norton Internet Security Kezdetben kicsit időigényes beállítás.Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz.22. 54 . de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3.

rajzokon. Pl. egyes betűknek más kézírással történő írása. Blockade issue affects pretext for embargo on by products.1. ejecting suets and vegetable oils. 5. hogy sérült. Ezek hosszával.1. vagy egy könyv minden oldalán bizonyos betűk. jpeg –avit illegálisan használók földerítése. Ezt a módszert használták a japánok is a II. Jó eséllyel ki tudjuk deríteni kép forrását. esetleg színével kódolva információk eljuttatása a címzetthez. avi. gyerek macskakaparást.) kulcsszavak használata. Az elmúlt időszakokban erre különböző megoldások születtek. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk. fűszálak) módosítása. amelyek segítségével csak egyes betűk kerülnek figyelembevételre. Pocahontas illegális terjesztésének felderítéséhez. írógéppel írt szövegekben tintával jelölt karakterek. eső szavakat.) 15. A Kossuth rádió adásában. Isman hard hit. kötési mintákat. bizonyos betűknek apró tűszúrással való megjelölése. (Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza. a levél nem tartalmazhatott keresztrejtvényt.000 levél felnyitása naponta. 5. sorok közé láthatatlan vegytintával történő írás. A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja. 1. különböző valós illetve logikai rácsok. megborotvált fejre tetoválások.Minden szó második betűjét véve: Pershing sails from NY June 1.5. esetleg titkos üzeneteknek az elrejtése.000.000 cenzor. stb.1. Az időjárás-jelentésbe beszúrták a keleti szél. (egyszerűbb esetben minden szó első betűje. világháború: • • . Magyarországon is használt módszer. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. mint amit egy ember biztonságosan meg tud különböztetni. kb. . amely az egész országban jól vehető. üres oldalakat. 55 • • A II. amikor háborúba léptek az USAval. festményeken egyes sűrűn ismétlődő elemek (például falevelek. pl. Általános megfogalmazása: nem publikus.. bizonyos szavak segítségével információközlés.: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák. világháborúban. sakkjátékot.

könnyűzenei clip-ek.• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat. zavarások (idő-. ha egyszer felfedezték.1. segédprogramok GIF.3. a sáv szétvágása. bizonytalanság a biztonság helyett. 24 bit/pixel). klasszikus módszerek e-mail-ekben.: árnyékok a Pocahontas-ban). eltolás.2. hosszabb üzenetek kódolása általában gondot okoz. soreltolás lehetővé tétele. betűcserék megkönnyítése. hasznavehetetlenné válik. rajzfilmek (pl. nehéz zavarni. videofelvételekben történő üzenetrejtésre. igen sok munka néhány bit elrejtésére.ill. segédprogramok PGP-s üzenetek elrejtésére. fázis-. szó-. viszonylag könnyen megfejthetők. rádióadások figyelése. Hátrányok: 5. • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel. o gyors frekvencia váltások. a legtöbb hivatalos kód elfelejtése. frekvencia-) invertálás. • • • • Kutatási irányzatok digitális steganographia. o nincs szükség frekvencia kijelölésre. Rádióadások: 5. a spektrum szétszórása: o nehéz észlelni. rejtett csatornák használata. mozifilmek.1. 56 .

2 kulcsú RSA. Ma: addig legyen titkos. nem tudva mit kódoltak. Man in the middle (az ember középen): hálózati postás kíváncsi. de ő nem megy el címzettig és melléteszi sajátját. annál biztosabb. Én leveszem a lakatom. másikkal visszafejtjük. Kriptográfia Röviden 1. bármeddig). A 2 titkosítás együtt használatos. Minél hosszabb. Titkosítás módjából remélünk védelmet (furmányos megoldás. De sértetlenséget is biztosítani kell. 2 kulccsal megvalósítható: digitális boríték és aláírás. míg nekünk időben kell (jövő hét. új ötlet). Teszünk rá egy lakatot. hogy levél tőlünk jött. Esetleg minden betűre másik kulcs. 57 . pendrive). Digitális aláírás: igazoljuk. Minden személynek van: nyilvános és magán kulcsa. Közben pedig postás elolvasta a levelet.5. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. Használták pl. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). Man int he middle: kulcstalálkozókra itt is szükség van.2. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. matematikailag bebizonyítják. Megelőzése kulcs/személyes találkozókat javasolnak átadására. Asszimmetrikus: 2 kulcs. mennyi idő alatt törhető fel egy géppel. postaládába teszünk levelet. ez egy ujjlenyomat a doksiról. 2 másik személynek felelősséget kell vállalni átadó személyért.2. piros telefonnál. ő leveszi sajátját és megnézi. 2. amit postás valószínűleg kinyit. 2. • Postásnak odaadjuk lakatolt levelünk. • Egyik algoritmus változata: One time stamp (egyszer használatos). Algoritmust közhírré teszik. visszaküldöm. 2 cég adhat ki kulcspárokat (Matáv és …). Típusok 1.1. Ahol a titkosság módja a bizalom. Címzett megkapva még egy lakatot tesz rá és visszaküldi. Privatet őrizzük és biztonságos helyen tároljuk (pl. Nyilvános kulcs: böngészőbe is beépítik. 5. egymás kiegészítője: amit egyikkel kódolunk. nem nyújt biztonságot. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez. Visszafelé ue. Ez rövid. Public-ot osztogatjuk. Előny: gyorsasága.

4. (A II. világháborúban újra felfedezték a galambokat. vagy nyílt szöveg (plain text. ha ezeket le tudták lőni) igen kevés jutott el a célhelyre. illetve speciálisan kiképzett kutyákat használtak.2. a másik pedig egy kulcsnak nevezett információ (key). így az egy sztring.2. Az akkori feladat az volt.2. hogy javítsanak az alkalmazott kódoláson. A kulcsot gyakran választják valamely élő nyelvből.5. decipherment).) A futárokat elfogták. Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. sifrírozásnak vagy titkosításnak nevezik (encryption.3. • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra. Ennek inverze a visszakódolás (decryption. illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani. és a feladat lényege nem.2. nyers. Az újabb cél tehát az lett. 5. Alapfogalmak Létezik a kódolatlan. vagy titkosírás eredete visszavezethető az ókori Egyiptomig. clear text) amit titkosítani kell. csak az alkalmazott módszer változott. Az eljárást kódolásnak. encipherment). hogy annak tartalma ne változzon meg. hogyan lehetne információkat úgy továbbítani. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz. 58 . 5. nevét innen kapta. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. Az egyik a forrásszöveg. 5. Egy. A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek.5. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak. Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text). esetleg átálltak és átadták a rájuk bízott kódolt szöveget.2. Az idő múlt. Bevezetés A kriptográfia.

Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke. vagy esetleg egy másik kulccsal. Részletesebben: • egykulcsú. hogy a forrásszöveget (titkosított esetben csak a kulcsot. ill. a másik oldalon pedig visszatitkosítják ugyanazzal.C) P=D[kd. P=D[k. nem praktikus. innen származik gyorsasága is.P)] • kétkulcsú.2. illetve P=E[k. Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el. Adelman professzorok a rendszer megalkotói). Erre a rendszerre jó példa az RSA titkosítás (Rivest. méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból. A kétkulcsú rendszer ezzel szemben bonyolultabb. vagy más néven aszimmetrikus rendszerek. Itt ugyanazt a kulcsot használják mindkét oldalon. Ilyen rendszer a DES (Data Encryption System). Nagy hálózatok esetén. tehát mindkét félnek ismernie kell a kulcsot. a másik nyilvános. hogy egy személyhez két kulcsot számítanak ki.E(ke. Shamir.P)] Az egykulcsú rendszer előnye egyszerűségében rejlik. Alapvető feladat. 59 . Matematikai alapja az. Itt mindkét oldalon két kulcs található: egy nyilvános. Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált.E(k. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek.P)] . illetve egy titkos.6. vagy mindkettőt) az információszerzőktől védve tartsuk.P) P=D(kd. viszont feltörhetetlennek látszik. ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet.5. Van tehát egy úgynevezett kulcs. az RC2 (Rivest Chipher). Ebből az egyik titkos lesz. vagy más néven szimmetrikus rendszerek. amelynek segítségével az egyik oldalon titkosítják az üzenetet.D(k.

8.) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták.2. hanem több kerül beírásra. (Leggyakoribb betű. helyettesíti. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs.: ABA helyett RTQ. a b-t e. Így jártak el minden betű esetében. .. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. Elvileg meglepően jónak tűnik a módszer..5. "b" helyett FIXC.7.9. Majd a titkosítandó szövegben minden olyan helyre. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés. karaktercsoportok kerülnek 5. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. A titkosított szöveg első ránézésre teljesen olvashatatlan lett. ABB helyett SLL. Tükörírás: nem szorul részletes magyarázatra..2. amelyik a kulcsban az első helyen volt..2. pl. Polygram helyettesítés: nem egyes karakterek. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. a c-t f. (mivel az a betű az abc-ben az első) azt a betűt írták. Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek. Ezt üzenetről-üzenetre változtatgatták. Feltörése nem is így történik. ahol a betű volt.: "a" helyett DFTV. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 . de egy karakter helyett nem egy. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest. • • • • 5. és ezt folytatni a szöveg végéig. hanem helyettesítésre. Egyik elnevezése az egyábécés helyettesítés. leggyakoribb két-három betűs szótagok stb. A módszer szerint az a betűt d. . hiszen nem lehet tudni. Ennek általánosított formájában nem 3. A sor végén új sort kezdeni. Pl. hanem a nyelvi sajátosságok segítségével. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer. stb. Pl.

hanem megadható egy tetszőleges forrásszöveg. hogy a kriptoanalízis mire irányul. Feladat: a kulcs megszerzése. hogy mi a kapcsolat különböző kulcsok között. és annak is tekintik. ha a feltörés időszükséglete nagyobb. kiválasztott forrásszövegek: nem csak a forrás-. nyaggatni valakit egészen addig. Általában kijelenthető. Meglepően jól alkalmazható. hogy a titkosítás után ez a forrásszöveg módosítható. hogy minél több forrásszöveg előálljon. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül. 61 . Biztonságosnak nevezhető a módszer. Feladat: a kulcs megszerzése. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. Kriptoanalízis A kriptoanalízis egy olyan tudomány. mint a forrásszöveg értéke. Célszerűen egy nagy szövegblokkot szokás kiválasztani. • • • ha a feltörés költsége magasabb. kiválasztott forrásszövegek módosítása: az előző kiegészül azzal.10. míg oda nem adja a kulcsot. Feladat: a kulcs megszerzése. de azonos elven működő algoritmussal kódolt szöveg. amely azzal foglalkozik. hogy az idő múlásával a forrásszöveg értéke csökken. ha ezekből a kulcsot magát tudja megszerezni. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek. és az titkosítás után is rendelkezésre áll. Feladat.5. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal. különböző. mint ameddig az információnak titkosnak kell lennie. Feladat: a kulcs megszerzése. Nehezen megoldható probléma.2. és megoldható a hozzáférés a visszafejtett forrásszöveghez. és gyakran a legeredményesebb. milyen nehéz feltörni őket. A biztonsági fok attól függ. erős támadás. és a kódolt szövegek állnak rendelkezésre. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. hanem az. majd abból kisebb blokkokat módosítani. Még sikeresebb. "gumitömlő" módszer: fenyegetni. Feladat: a kulcs megszerzése. vagy a kulcs megszerzésre kerül. mint amennyire a feltörésre szükség van. ha a kódolt szöveg rövidebb. Tökéletes esetben vagy a forrásszöveg. Attól függően. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. A kriptoanalízis kísérletet támadásnak nevezik. és újra titkosítható.

Ez lehet a kulcs néhány bitje stb. 5. • • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került.2.12. melyik ad olvasható. de hosszadalmas. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre. Általános törés: kidolgozásra került egy alternatív algoritmus. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről. 62 . hogy feltörhető-e az algoritmus. Ez ismerete nélkül tud visszafejteni.11.5. illetve ha igen. értelmes szöveget. Helyi törés: az adott titkosított szöveg forrása előállításra került. Számítható biztonság: meghatározható.2. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása. Biztos eredményhez vezet. mennyi idő alatt.

A Kerberos hatékony. Kohl (Digital Equipment Corporation) dolgozta ki. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója. de a 4-es verzió már szélesebb körben elterjedt. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. ha nem áll rendelkezésre címtár. Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra. Három feje van. és egy alkalmi kulcsot generál.3.3..2.3. KDC). Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében. Ha sikerül megkerülni ezt a kiszolgálót.3. ám többnyire nem alkalmazható. . Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében. Hades kutyája.5. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya. A Kerberos (Κερβεροσ vagy másképpen Cerberus. Fejlesztés alatt… 63 . Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen. Mivel az MIT saját használatra dolgozta ki. Ennek oka. amely az alvilág bejáratát őrzi. Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát. 5. hogy nem volt elég rugalmas. akkor a teljes hálózat biztonsága veszélyben van. illetve hálózati kulcskiosztó központ (Key Distribution Center. hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől.1. Ennek a rendszernek minden más.3. hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását. Az 1-től 3-ig terjedő verziók ugyan belső. vagy biztosított kommunikációs kapcsolatot akar kiépíteni. például a Windows 2000 Active Directory-jában alkalmazzák. hogy külső közvetítőre. központi felügyeletet biztosító hitelesítési protokoll. 5. Ha egy felhasználó igénybe akar venni egy szolgáltatást. jelen esetben a Kerberos kiszolgálóra van szüksége. így nem volt alkalmas arra.. ahogy az lehetséges lett volna. Általában címtár szolgáltatásokban.) 5. így több rendszerben nem lehetett használni. fejlesztési verziók voltak. ami csak az illető szolgáltatás igénybevételének idejére érvényes. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát.

amelyet a Registry-ben tárol (HKEY_CURRENT_USER).0 . A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt.0. amik szintén elolvashatók. NT 5. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat. standalone server domain tag vagy sem. Előnye: új attribútummal kezelhető. de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS. használ-e Certificate Authority-t vagy sem. Windows NT-k. Esetek: • • a WS.Windows 2000). Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű. arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok.5.4. 128 bit hosszú File Encrypt Key-t (FEK) 64 . a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat. driverek Védelem kriptográfiával Tömörítő programok (zip. Ha biztonság kell. a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. ill. Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt. Excel) • • • nem transzparens nem kernel módú alkalmazás. legyen inkább NT (NT 4.

és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. majd a file-t. az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec. és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki. PPTP. Ez lesz a Data Recover Field (DRF).• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. Ha a személy elveszti private key-ét. vagy elmegy a cégtől. Ez lesz a Data Decryption Field (DDF). akinek olvasási és írási engedélye van egy file-ra. SSL) nem célszerű titkosított file-t megosztani 65 . és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is.

EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra. ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók. A boot-oláskor a rendszer kéri a floppy-t. Annak azonban a default jelszava ismert lehet. vagy egyszerűen be lehet billentyűzni 66 . majd az eredeti key-t törölni. ha a behatolónak van local acount-ja. de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés. Lehet exportálni a private key-t és floppy-n tárolni. DE: A SAM védve van a Syskey rendszer program segítségével.

EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval. 67 .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->