BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

hibásan kiadott mount parancs. árvíz. pontosabb szervezéssel. hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére. Témájuk eleinte a vírusok és az ellenük való védekezés volt. patkány által megrágott szalagok vagy flopik. olvashatatlan mágnesszalagok. földrengés. a hardver eszközök ismétlődő karbantartásával.). A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület. Két új terület kezdett hát kialakulni. Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás. Gondot okozott azonban. Emberi hibák: hibás adatok felvitele. majd az érdeklődés később a hálózatok felé fordult. 2.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat.. 4 . A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások. felkelés. Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. amellyel az információk bizalmasan kezelhetők. holott biztonság alatt inkább általános jellegű problémák értendők. ami az adott esetben túlbiztosítás volt. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek.1. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. diszkek. telekommunikációs hibák. diszkek. különféle programhibák (mistakes.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU). azaz logikai hibák és bugs. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. Mivel mindez a felhasználók érdekében történt. azaz futás közben felderíthető hibák). mind hardver oldalról igyekeznek. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak.. A tervezők egy-egy rendszer tervezésekor mind szoftver-. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. Hardver. • • Adatvesztés Elemi károk: tűz. rossz diszkek vagy szalagok használata. és az azzal kapcsolatos fogalmak. igyekeztek meggátolni a jogosulatlan információszerzést. háború. Ahogy az informatika. Ezeknek a jogos igényeknek az szabott gátat. ezért ennek hasznát is elsősorban a felhasználók látták... 2. hogy kedvezőbb összegű számlát kaphassanak. Ez a számítógépes biztonság. úgy a biztonság-védelem is felkapott téma. sem az azok elhagyásából származó esetleges károk felmérésére.1. elvesztett szalagok. rossz program futtatása.

Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. és érdekesebb probléma a behatolók kérdése. Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése. Egyetemisták. és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. módosítgatják is ezeket az adatokat. aki kb. A behatolókat több szempont szerint csoportosíthatjuk. vagy terminál egy időosztásos rendszerhez. akik számukra jogosulatlan fájlokat olvasgatnak.: fenyegető üzenetek küldése: „Fizess. Pénzszerzési kísérletek. technológiákat. sőt igen jól képzett személyek. Ők általában képzett. Mind a mai napig idézik annak az egyetemistának a kísérleteit. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. Ezek a próbák gyakran a számítógépes hálózat figyelésével. hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat. vagy katonai kémkedés. Számos felhasználó asztalán van munkaállomás. Behatolók szaglászása. szabadalmakat.2. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek. 200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát. operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl. A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul. Tudni kell. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. • • • 5 . Behatolás Másik.2. Üzleti célú. titkokat. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. áramkörterveket. Aktívak (akik veszélyesebbek is a rendszer szempontjából). marketingterveket stb. vagy egyéb nem publikus fájljaiba. hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. vagy a bank összes rekordját megsemmisítem!”). rendszerprogramozók.

Vírus: olyan programrészlet. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást. amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak). kommunikálhat a többi számítógéppel. így olyan rendszert kellett kialakítani az azonosításhoz. Oly mértékben lelassítják a rendszert.2. Nem nehéz belátni. amikor egy rendszergazda távolról jelentkezik be. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. s megnehezíti a felhasználó munkáját. Mivel az egymással kommunikáló. Ettől fogva nem volt elég a kitüntetett (operátori. Ezt elcsípve a behatolónak könnyű dolga van. leterheli a rendszer erőforrásait. • Számítógépes fertőzések Baktérium: olyan program. Eltérő cím esetén nem foglalkozik vele tovább. rendszergazdai) terminálok zárt. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. amely más végrehajtható programban helyezkedik el. A probléma kiküszöbölésére több módszert dolgoztak ki. vagy mindenkit becsapva minden üzenetet elcsíp. még nem fertőzött programokba is beleírja magát. Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. először a vírus kódja hajtódik végre. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. Ezt a számot 2 csoportra bontva szokták a kártyára írni. így létfontosságú. amely valaki másnak adja ki magát. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. mostanában azonban kezdi elérni végső méretét. a szoftver interruptokat felhasználva (pl. pl. 2. hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés. Leginkább multitaszkos rendszerekben terjedt el. A vírus önmagában tehát nem képes futni. amely a számítógépen többször elindítva magát. Olyan program vagy utasítássorozat. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. • 6 . A szoftver ezt figyeli. Ilyen például. így adott körön belül minden egyes kártyára eljut ez az üzenet. biztonságos termekben való elhelyezése. hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. potyogós vírus).: 0000C0:47361D.4. akkor tovább foglalkozik az üzenettel. Az egyediséget úgy biztosítják. és begépeli a rendszergazda jelszót. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot.3. Ezt a számot a szoftver felolvasva. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához. ami igen nagyszámú csomópont megléte esetén is használható. A rendszer eleinte jónak tűnt. majd ha megegyezik a cím. A vírus ekkor különböző taktikákat alkalmazva más. Az üzenetben benne van a címzett egyedi azonosítója. Ezek egyike az MIT-n kifejlesztett Kerberos. komoly gondokat lehet okozni. hogy olyan szoftver írásával. így amikor a hordozó program fut. de PC-s környezetben DOS alatt is megjelent.

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

jogos-e egy igény kiszolgálása. A valós UID. Amikor ezután az mkdir a CHOWN-t hívta meg. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. a fájl blokkjainak elhelyezkedésére vonatkozó információk. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. azaz a rendszergazda. diszkterületek és szalagok igénylése és olvasása. Szabályosan elkezdeni egy bejelentkezési procedurát. Mivel egyes programok futtatásához root.: tulajdonosság. amelyik egy SETUID-os program. és készítsen egy linket a password fájlhoz foo néven. pl.ennek alapján azonosítja őket. az mkdir foo paranccsal. Ez a parancs először létrehozott egy i-node-ot. akkor a felhasználót a password fájl tulajdonosává tette. amelyek egy-egy rendszerbe próbáltak betörni. linkek száma. és sikeresnek könyvelődik el a bejelentkezés. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. 2. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. 10 . majd a DEL. utolsó módosításának és utolsó hozzáférésének dátuma. és az effektív UID. de a CHOWN előtt kellett megtörténnie. SETUID-os programok képesek arra. Memória lapok. de ennek ellenére több olyan csoportot fedeztek fel. így egy korábban futó program értékes információkat hagyhatott ott. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. védelmi maszk. ami a felhasználó egyedi azonosítója. A betörés a következőképp történt. Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. melyek a támadások általános célpontjai: 1. RUBOUT. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. System call: rendszerhívás. ezért kétféle UID létezik. Az ún. vagy egyes legális system call-ok. azaz a fájl tulajdonosát megváltoztató rendszerhívás. Ennek az MKNOD után. legális. valamint a fájl létrehozásának. CHOWN: Change Owner. vagy legális system call-ok de illegális paraméterekkel. a root a tulajdonosa. 2. Számos rendszert össze lehet így zavarni. i-bög: alapvető fájlinformációk tárolására szolgál.6. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. azaz rendszergazdai jogosultságok szükségesek. de nem közölt paraméterekkel történő meghívása. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). Ennek ellenére érdemes áttekinteni. BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal. és ellenőrzi jogosultsági igényeiket. Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket. aminek alapján a UNIX eldönti. 3. Ha a tulajdonos a root. Az mkdir-nek. Készítettetek egy foo nevű katalógust.

Az érkező felhasználók megpróbálnak rajta bejelentkezni. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. 11 . minél több variációban. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. Az operációs rendszer dokumentációiban több helyen szerepel. meg lehet azzal is próbálkozni. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. Azt elindítva magára hagyják a terminált. Ezek aztán átkerülnek paraméterként a rendszernek. Meggyőzni egy rendszerprogramozót. 5. 8. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. 7. amelyben benne van a fájl neve és egyéb paraméterek. hogy a számítóközpontban egy programozó. egy operátor. amelyek a felhasználói területeken vannak elhelyezve. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti.4. Ezeket próbálják ki. természetesen sikertelenül. nem szabad. Ha már minden kötél szakad. Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak. hogy miket nem lehet. 6. Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat.

központosított user-nyilvántartás van. amelyben a legtöbb egyező válasz volt. hogy előre felállított kategóriákba soroljuk be azokat. Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak. A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. Ha a gépek neveit csak a vezérlő ismeri. mint a vállalati és egyéb szférák. Biztonsági igények szintjei Bár minden vizsgált eset egyedi.7. míg katonai központokban megengedhetetlen.7. de biztonsági igények szempontjából a legtöbbször megoldható.2. Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak. közepes. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg.1. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható. magas. hogy olvassa a diszknek azon területeit. 2. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony. ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz. 12 .

Kockázatmenedzselés: intézkedést ki kell választani. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata. Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. Kockázat: a fenyegetettség mértéke. Ha könnyebb egy mágnesszalagot ellopni. tesztelni kell. honvédség). amely sértheti a védettséget.2. alacsonyabb hatékonyság). …) ill.2. Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 . akkor nem fogják az OS-t feltörni. Célszerű ekkor a környezet biztonságát fokozni. biztonságot. Veszély (fenyegetés): olyan művelet. Ekkor is figyelembe veendő. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható. hogy bizonyos biztonsági problémákat kiküszöböljön. a rendszer lelassul (lassúbb adathozzáférés. a biztonság növelése csak a költségek növelése árán érhető el. vagy esemény. titkos minősítésű ügykezelés esetén (belügy.7. lassúbb gépműveletek. hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni.

ép. Informatikai rendszerelem: az informatikai rendszer részét képező elem. rendelkezhessenek felhasználásáról. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. Sértetlenség: az adat fizikailag és logikailag teljes.Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható. módosulatlan. 14 . ill.

ezt is meg kellett határozni. CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. (AIS rendszerek: PC saját magát töri fel). de a nagy gyártóknak érdeke volt. viszont nem volt ideje. hanem több fokozat. Mivel voltak cégek.1. amely meghatározta. legyenek hozzáférési szintek. Ezen kívül igény merült fel. Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett. melyeket kell védeni – kb. legyenek védhető erőforrások (védés módját nem szabták meg). Minimum. SKK: ACF2 (Access Control Facilities/távoli hozzáférés). A DoD határozott meg elsőként ilyen igényeket. hogy a kapható HW.és nagyszámítógépek voltak. Megvizsgálták. A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad. ezért független cég végezte minősítést – eddig jó ötlet. analógiájára egy PCrendszert ott támadnak. ahol a leggyengébb. szabványként fogadtatta el az EPL-t. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. 3-4 ezer gépük volt. különböző szintű hálózatok voltak összekapcsolva. hogy legyen mértékrendszer. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád). hogy lesz. Megvizsgálták. (DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)).3. CCA: TopSecret (titkosítással foglalkozó termék). Biztonsági szint és rászánt költség szerint könnyebb volt így választani. 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen. Nyilvánosak voltak a biztonsági szintek jellemzői. hisz profitorientáltak a cégek. Computer Security 2.2. szakértelme. A DoD fedőcégeivel ajánlatokat készítetett. A DoD nem látta biztosítva. felét. amivel biztonsági rendszereket lehet mérni. milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve. aki igénybe veszi a több csoportos rendszert. Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC).3. Ebben az időben mini. hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni. egyik jelentős előzménye a DoD. Létrehozták a minősített termékek listáját. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. nem biztonságos kategória legyen. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék). ezért független cégekkel. Az előzmények Annak az igénye. Megbíztak egy céget. Nem volt elvárható tőlük egzakt értékelés. tanulmányozza. akiknek kisebb fokozat is elég lett volna. hogy ne csak biztonságos.7. 15 .7.

az OS részét képező. alkalmassá kell tenni hozzáférésvezérlésre. hogy így csoportosíthatók legyenek. fekete SW-ek.3.7. A BBS-eken voltak még fönn útmutatók. bárki jelszót hozhatott létre. különböző biztonsági rendszer segítségével az információhoz való hozzáférést. kezdő felhasználók is hasznát vették. titkosítással . hogy értsen a biztonsághoz.28-STD. Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. processz végezhessen írást. alapbeállításokat meghagyták (benne voltak leírásokban). A szürke SW pénzért jött.3. A gyártók korábbi fejlesztései nem úgy indultak. gyártók. Egy számítógéphez több modem volt kapcsolva. Rendszergazdák se voltak képzettek. akkor támogatták az üzemeltetőt.adatokhoz és számítógépekhez. Ha lennének szolgáltatás-kategóriák. hogy az embargó miatt nem lehetett bármihez hozzájutni. Intel 80x86 . • Biztonságos? Mi az? Ellenőrizni többféle. Mindenki a HW-ben látta a megoldást. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. törlést. BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. hogy csak megfelelően azonosított személy ill. aztán fájlokat töltött le. tippek is rendszerfeltöréshez. mint letöltött. ami még nem volt fönn. ’85 decemberében készült el. egy szabvány meg tudja mondani egyes felhasználóknak. ezzel megtorpedózhatták egymást. de nem jogosult használja. • Egy felhasználó. Újabb változata a DoD 5200. közbeszerzés. mit akarnak venni. keresést. érte fel.2.védett módú OS lenne.3. amelyet 1983-ban átdolgoztak. de nem használták. milyen erőforrásokra van szükség. (Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt.7. cég nem kell. Olyan programot kellett feltölteni. Ennek oka. Processzorok: Motorola 68000. Ma tiltottak a fájlcserélő rendszerek. 16 . ANSI/ISO: GKS (szabvány). bejelentkezett.2. tízszeres méretben. eszközfüggetlen grafikus rendszer. Célok: felhasználók. ezért továbbra is minősíteni kellett terméket. 2. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás. de nem használták ki.

A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére. Ez megvalósítható szoftveresen ill. ellenőrzi. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. de legyen világos. hogy ez a védelem folyamatosan fenn áll. B1. amely garantálja. o B2: általában az új. egyértelmű. saját teszt) • B (kötelező és ellenőrzött védelem. hogy a rendszer megfeleljen az 1-4 pont igényeinek. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. HW-komponensek. legyenek azonosított objektumok. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. Folytonos védelem: a rendszer maga biztosítsa azt. A TCSEC. Ezt az információt kell biztonságban őrizni. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. Naplónak akkor van hitelessége. B2.6 alapvető igény: • • 4 a hozzáférést vezérli. 2 biztosítékot szolgáltat arról. Lehessen szűrni! A log-fájlokat is védeni kell. C2. A1 (A1-en túli. hardveresen is. B3. C1. OS-be kikerülhetetlenül benne kell legyen. ki az. B-nek megfelel + matematikai módszerrel bizonyítják. amelyek riasztást váltanak ki. Ha nincs egy adott termék minősítve. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket. aki a hozzáférést igényelte. hogy legyen. 17 . hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. TCB = Trusted Computer Board = megbízható számítógépes alapok. biztonság orientált rendszerek. de nagy valószínűséggel biztonságosak voltak. Nem érte meg minősíteni őket. szubjektumok és szabálygyűjtemény. amelyek nem vették figyelembe a szempontokat. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. így integritás vizsgálható. van-e rá jogosultsága. független tesztelők) • A (bizonyított védelem. Appendix C-ben fel vannak sorolva a SW-. ha védve van.

Inkább csak ideiglenes jelleggel. Úgy kerül bele. ha van hozzá kulcsa. zárat szerelnek rá. A felhasználók önálló account-tal rendelkeznek. aki igényel kulcsot. igazgató) csak olyan szobába mehet. ami egyértelműen azonosít. B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. még akkor is. Th. hogy ha minősítéskor nem fér bele B-be. Ha valaki olyan dologra talál. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van. Akkor alkalmazzuk. Elkülöníti a usereket és az adatokat. középvezető. C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. Jól ellenáll a behatolásoknak. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). de csak 1 fajta kulcs van.” Akár úgy. átmenetileg D-be sorolják. mit javítsanak. aki feljegyzi.” A TCB csak névlegesen szolgáltat biztonságot. adott egy login-procedura. Megerősített azonosítás. amihez kulcsom van.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). ki hova lépett be. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón. amit kért. mint objektumé). megkülönböztetjük őket egymástól. hogy kivesznek részeket. Felhasználókból csoportokat képzünk. Szélsőséges esetben egy csoport van csak.D: Minimális védelem. vagy D-t.” A TCB a hivatalos biztonság-politikai modellen alapul. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr. megmondják. amihez joga van. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. 18 . vagy azt kapja. Átmeneti konténer. Pl. konfigurálás van. tesztelés. ki törölt egy fájlt. ha nem akarjuk megkülönböztetni a felhasználókat. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. DOS. Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen. felderített hibákat nem köteles eltávolítani. • C2: Nem szabályozott. amelyek azonosítás után tevékenykedhetnek a rendszerben. szekrényajtón kulcs van – azt nyithatom. amin nincs zár: jelent. nem tudjuk. Jól dokumentált. minden ajtón. Unix-ok egy része megütné a szintet – de ingyenes.

B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. Jól ellenáll a behatolási kísérleteknek. NT SP3-mal. hogy jogos-e a hozzáférés. hogy igen/nem. Ehhez más komponens szólít meg. majd ellenőrzi. B3-hoz képest semmivel sem több. Ha valami történik. • • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. C2-t megütik: Unixok java része. matematikai eszközökkel kell bizonyítani. Visszaadja. hogy tudja. naplófájba mindent lejegyez. Megerősített azonosítás. A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. amit B2. Ellen áll az illegális módosítási kísérleteknek. Igen erősen ellen áll a behatolási kísérleteknek. ezt RM naplózza. akkor is működőképes kell legyen. Kialakítható egy biztonsági rendszergazda. Win-ok SP2-vel 19 . hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. Nincs ilyen termék. rajta keresztül megtörténik az erőforráshoz a hozzáférés.• • • • Erősebb tesztelése. Kevés termék kapja meg.

ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv.7. különleges személyi adatok. ITB 12. F-C2.2 változata az Európai Közösség számára készült el (1991).4. F-DI. nem lehet hogy egy ország tartsa karban a rendszert. F-B2. pénzügyi adatok.5. és kiegészítették igényeinkkel. Információ védelmi kiemelt biztonsági osztály: IV-F. adatintegritás.7. végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás). 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. közhivatalokban. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. Németország. üzleti titkok. adatátvitel. 1.3. F-AV. állam-.2. F-B3. TCSEC előnyeit megtartották.3. Hollandia. 2. azaz: adatbázis kezelés. kidolgozták ITSEC-et. ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria). F-DC. …) kormányhivatalokban.hu/ajanlasok/a8/). Franciaország. 8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. F-DX (Speciális irányultságúak. 20 . banktitok. …). F-B1. Európa azt mondta. nemzetbiztonság. Az első változat kidolgozói: Anglia.itb. Elsősorban az ITSEC-re épül. F-IN. gyártási folyamatok.

ITSEC. III. Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások.7. stb. közülük a nem használhatókat kihagyták.6. IV.3. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát. 21 . A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez. ugyanazt jelentik. ugyanakkor használatban vannak. INFOSEC (a NATO-ban) – (de van még CTCPEC. termékek biztonsági értékeléséhez. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II. X-Open. Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát. Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. Ezek sok mindenben különböznek. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül. Egységes kiértékelési módszert ad a rendszerek. Kockázat elemzés Itt kell kiértékelni. 2. Common Criteria Eddig volt: TCSEC. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre.Szakaszai: I. Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van. biztonsági osztály is).

a követelmények olyan általánosak. követelmények o PP felhasználási megjegyzések 2. Legkönnyebb a tűzfalak minősítése a CC-ben. A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level). Egy adott biztonsági cél követelményeinek megfelel. nem honosodott meg. Oka: meg kell határozni. A kiértékelés eredménye egy dokumentum. elemek.Protection Profil).és hardver elemekhez is. Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 .Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet. mi alapján akarunk minősíteni. A profile-ok elkészítése sokáig tart. Definiálható a biztonsági funkcionalitás. Csak azokat a dolgokat tudjuk minősíteni. hogy nem hardver. A Common Criteria dokumentum felépítése 1.vagy szoftverspecifikusak. Majd részletezése. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. célok. Viszonylag fiatal. azaz a CC megfogalmazás szerint a védelmi profil (PP . amelyek az adott profile-ba tartoznak. pénzigényes. A PP-be egy terméket neveznek be egy minősítésre.

• Nem elterjedt (a jelenlegi termékek többnyire TCSEC. tesztelt.3. 2. biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett.7. ajánlás 23 . felhasználható védelmi profil. pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség. Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező.o Kriptográfiai funkciók o Adatvédelem •Most a családok. ami van.7. az is nagyrészt a tűzfalakra vonatkozik. nagyobb szaktudást igényel. • Bár precízen megfogalmazott követelményei vannak. sz. … 3. ITSEC minősítéssel rendelkeznek). Biztonsági tanúsítás.

archiválás. ahol több felhasználó férhet hozzá a fájlokhoz. Fájlkoncepció: Információtárolás módjai: mágneslemezen. Ebből a fájl helye. kell a fálj neve. felhasználói azonosító. 24 .1. nagyság. védelem. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. Írás-olvasás ugyanazt a pointert használja. pl.) a jogosultság. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak. Definiáljon egy logikai egységet. majd a directoyba egy belépési pont generálása. ahova a fájl következő blokkja kerül. majd új értéket kap az aktuális fájlpozíció mutatója. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. valamint egy memóriacím. dátum. Írás: system call. Fájlattribútumok: név. paramétere a fájl neve. Olvasás: system call. optikai lemezen stb. 3. idő. Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. ahol a blokkot teljesen törlik. majd pointer az append-hez.3. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület. amivel fájlhoz hozzá tudunk férni. másolatok készítése. és szabályozni kell. hely. ki milyen módon férhet hozzájuk. típus. Kétszintű: fájlok neve lehet azonos stb. paramétere a fájl neve. majd fel kell szabadítani az elfoglalt területeket. a fájlt. végezhető műveletek – minden olyan jellemző. Van olyan fáljrendszer. Törlés: system call. -szalagon. DE az OS-től elvárjuk. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. hogy logikailag egységes képet alkosson ezekről. hozzáférés módja. Ez a legegyszerűbb megközelítés.

o A hozzáférési igény pl. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. törlés.2. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. Pl. szalagos egység. amelyekhez a process hozzáférhet. Előbbieken bizonyos műveleteket tudnak végrehajtani. memóriaszegmens. Minden tartomány definiál egy objektum halmazt. amennyi pillanatnyilag szükséges futása befejezéséhez. 3. amelyek elvégezhetők az objektumon. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon. amelyekhez engedélyezve van a hozzáférés. Meghatározott módon tudnak szolgáltatásokat nyújtani. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. • 3. és azokat a művelettípusokat. CPU. Csak értelmes. Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok. 3.2. Számítógépes rendszer: processzek és objektumok gyűjteménye. írás. hozzáfűzés.2. 25 .2. végrehajtható műveleteket tartalmaznak az objektumokra. • Szubjektumok: felhasználók (processzeket általában ők indítják el). hogy befejezze feladatát. fájlok. o Olvasás. Annál jobb az OS fájlvédelme. kiveszem a lemezt. másolás. SW-esek: pl.1. átnevezés stb. amelyekhez PILLANATNYILAG szüksége van. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. nyomtató. listázás. futtatás.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie. • • Egyfelhasználós rendszerek nem mindegyike támogatja. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. Ez meghatározza azokat az erőforrásokat. diszk. minél egyszerűbb alapokra épül.

3. egy másik tartalmazza az írási engedélyét. egyszerűbb rendszerekben alkalmazzák.4. A domain tartalmának módosítása ekkor is lehetséges.2. amely lehetővé teszi egy processnek. ha végzett. hozzáférési jog (access right). {prg. <objektumnév. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés.) A domainek megoszthatják a hozzáférési jogokat.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására. (Ez még statikus. statikus az összerendelés. majd később írására. sérül a „need to know”.2. Hozzáférési jog (access right) A képesség. 26 . Megadása. hogy átkapcsoljon egyik domainról egy másikra. Ha a processznek írnia kell. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. (Hozzáférési listából különbözőség van. tartományt vált. Nem szerencsés.3. Ha tartomány tartalmazza az írási jogot. visszavált az olvasási tartományba. pedig a processznek csak egy ideig van rá szüksége.) Ezt nem szokták alkalmazni. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl. Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. Egy tartomány tartalmazza egy objektum olvasási engedélyét. a kérő processz használhatja. Unix-ban ezt valósították meg.}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet. hogy végrehajtódjon egy művelet egy objektumon. Processz nem hagyhatja el a védelmi tartományt. 3 megvalósítási mód: • Minden usernek lehet egy domainja.3. Domain-váltás user-váltáskor következik be (logout-logon).

• Minden processnek lehet egy domainja. Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként.j) a mátrixban egy olyan művelethalmaz. oszlopai az objektumokat. amelyben egy process a Di domainban hozzáférhet az objektumhoz. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 . • 3. Minden procedurának lehet egy domainja. ha megfelelő cellában (domain-objektum domain) van switch érték. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba. Általában ezt választják.5. Ekkor a mátrix sorai a domainokat jelentik. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása. Az access (i. Tehát átkapcsolás abban az esetben. j).2. ha switch ∈ access (i.

j)ből a jog törlődik. *-ot is átadom. és megmarad az eredeti helyen is.Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba. transfer: egy access (i. A tuljadonos átadhatja tulajdonosi jogát.) copy: másoláskor nem csak az elemi jog. hogy valaki nem tulajdonosa egy objektumnak. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek. limited copy: másoláskor csak az elemi jog másolódik át. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. D3–ra. pl. hogy ha ezt valaki birtokolja. owner. Jog másolás megvalósításai: (Annak ellenére. de a létrehozó akkor is ő marad. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. valósítsunk meg egy olyan hozzáférési engedélyt. nem az eredeti. hanem a másolási jog is másolásra kerül. *-gal bővített. Egyes OS-ekben két tulajdoni jog is van: create owner.j) jognak az access(k.j)-be történő átmásolása után az access(i. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 . Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat.

a védelmi tartományról nyilatkozhat. Oj. ahol M ι Rk. Th. Ha ez létezik. Rk>.j) Soron belüli módosítást tesz lehetővé (!). akkor a Global Táblából kikeresésre kerül a <Di. Hátránya: nagyon nagy. ezért a D4 sorában jogot adhat és vonhat meg. de kontroll jog csak domain objektumra használható.j). Access Matrix implementációja Global Table: <domain. ha controll ∈ access(i. pedig objektumokra adunk engedélyeket. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. bekerül a naplófájlokba. objektum. Ha controll ∈ access(i. egyébként hiba lép fel.Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. a memóriban nem tartható további I/O műveletek szükségesek. (Privilégium sértés). A példában egy. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél. akkor a művelet folytatódik. 29 . a D2 domain-ban futó process control joggal rendelkezik a D4 domainra.

majd ha ott nem található a Capability List-ben keresi. Két felhasználó automatikusan létrejön: adminisztrátor. elterjedtebb: o alapértelmezés szerint. de olyan címterületen. Access Matrix gyorsítása: kiragadva egy oszlopot. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal. Windowsban SID (security identify) az azonosító. benntartható a memóriában. 2.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni. Az üres elemek elhagyhatók. mint egy objektum access listáját. 1. ahol a felhasználók nem férnek hozzá. része statikus. Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. hogy személy szerint neki van-e joga ahhoz az objektumhoz. De így is nagyon hosszú a lista. guest – nem fenti módon képződnek. de olyan területre. megnézzük az ACL-ben. A lista kicsi. Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. ahol a felhasználók nem fognak hozzáférni. o ha nincs. Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. amely ugyanabban a domain-ban fut. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). Csak azokat a cellákat kell kezelni. része RID (Relative ID). ez lesz a CL. 30 . hogy hozzáférhető legyen egy olyan process számára. Sok OS-ben megvan. ahol van érték. van valakinek hozzáférési joga objektumhoz. de nem szabad. Az Access Matrix egy sora megmondja. Korlátozott hozzáférési engedélyeket biztosít. Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. Ezt a listát be lehet tenni a man-be. sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra.

Ilyenek pl. egy ISN-nel és egy ACK-val (nyugtázás). A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. Kicsit bővebben: • • • • • • 31 . Ha a csomagok mindig más és más IP-címről érkeznek. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek. akkor egy közbenső tűzfalat is ki lehet ütni. a port használhatatlanná válik. tehát várakozni kezd. Egy idő után törli a kapcsolatot. és felszabadítja a memóriát. és válaszol egy SYN-nel.4. A SYN flood lényege. A kliens nyugtázza a server válaszát (ACK). A server nem kap választ a nyugtázásra. A server visszaküldi a kérelem nyugtázását. A server megkapja a SYN-t. 4. amelyhez csatlakozni akar. megadva a portot. amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. Ha ez idő alatt elég sok kérelem érkezik.hogy a kliens az első. Kliens nyugtázza a szerver válaszát. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat.1. akár le is fagyhat.

Ha így és úgy is válaszol egy kártya. hogy B (akivel kommunikálni akar) C router-ének irányába van. hanem választ vár a célgéptől (ping). A kártyák beállíthatók promiszkuit állapotba. hálózatlefagyás (reboot). újra pingelni. akik kommunikálnak egymással. 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. címzett MAC címe rajta van. így a TCP/IP implementációk azt hiszik. Amelyik gép erre válaszol. megnézni. van-e ilyen kártya. OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. Az ICMP Echo nem szétkapcsolást okoz. így megszerezni minden interface MAC címét. ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét. többi réteghez/számítógéphez nem jut el (nem veszik az adást). honnan jön a támadás. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. Nem lassul a háló. számítógépeket lehúzzuk a megfelelő ágról). az a „hunyó”. hogy minden keretet elkapjunk. Sniffer (lehallgatás) Egy LAN-on keretek utaznak. Address spoofing (címhamisítás) • Adott A és B. lassítja a servert. Detektálás lépései: • • • végigpingelni a lokális hálózatot. 32 . átmeneti tárolójában egy programmal elérhetjük. már csak meg kell taláni (egyenként kiiktatjuk a routereket. nem omlik össze a számítógép. • Adott C. DOS támadások forrását a routereken keresztül lehet felderíteni. bedugítja a hálózatot. Sok csomag esetén (sok kliens) a server nem győzi a válaszolást. Pl. úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. Egy szerver folyamatosan pingelve lassul. Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. Ezután A router-e úgy tudja majd. amikből ki lehet deríteni. megszakadt kapcsolatuk a célgéppel. A biztonsági rendszergazdának időnként utána kell néznie. Aztán fordítva is pingel. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket.ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. Végig kell pingelni az összes IP-címet. milyen MAC cím nem tartozik hozzá.

lemeztörlést. de hozzáteszünk egy aposztrófot. Programok: • • • trinoo tribe flood network stacheldracht 33 . B router-e C irányába van. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen. pl. az bejut az eszközbe. Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). de a végére bármilyen parancsot fűzhetnek. select * from user where nev=’Kovács’ jön a textboxból terv szerint. amiben szubrutinhíváskor pl. a két számot összehasonlítjuk. textbox). • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. Kitöltjük a boksz-ot. a visszatérési címet tárolják programjaink. visszatérhet a processz.Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. Visszatérés előtt ellenőrző generálást végzünk. Pl. és átírja a routing táblát. Ha egyenlő. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet. elnevezzük vele a processzt és bemásoljuk a stack-be. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. hogy az azt tudja.

A védett hálózat struktúrája rejtve marad. bástya (bastion host). Tipikusan intranet-Internet határára. forgalom megakadályozására. elsősorban bejövő hatások ellen. kívülről csak ez támadható. e nélkül mind belülről (gyakoribb. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére. 1 csatlakozási pont a külvilág felöl. Mit tud? Minden adatforgalom ezen keresztül megy. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. aminek egy tűzfal is része lehet. hanem a cég biztonság politikájának szerves része. hangposta ellen. Jelen: a házak közé sima. Belső hálózat címfordítása (ha van) rejtve marad. mint a külső támadások!!). Szűkebben (felfogástól függően): Védelem a külvilágtól. Minden eseményhez „füstjelzők” rendelhetők hozzá.4. Mi a tűzfal (firewall) A név eredete Középkor: faházak. A belső hálózat részeinek egymástól való elszigetelésére. az ellen véd. tételesen vizsgálható. saját alkalmazottak elől is el akarnak titkolni információkat. A tűzfal nem egy router. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető. Igazi védelem: jól kialakított biztonságpolitika. tűzgátló fal. Távolról menedzselhető – de nem szoktuk megtenni. mind kívülről bárki próbálkozhat. 1 csatlakozási pont a belső hálózat felől. tüzek. A felesleges Internetezés ill. vírusok ellen.2. vagy egyéb eszközök kombinációja. A hálózati szolgáltatások központilag engedélyezhetők. ami keresztül megy rajta. 34 . itt minden megfigyelhető. azonosíthatóak a támadások.

Biztonság politika Háttér megkapása (főnökség támogasson). SW teremti meg a kapcsolatot a két kártya között. Sun). vagy egyéb (bérelt vonalas) csatlakozással. esetleg mindkettővel. Internet-intranet nincs közvetlen kapcsolatban. 3. 4. minek az elérésére van szükség. Meg kell határozni honnan. akkor is.4. és fix telefonszám visszahívása. A kapcsoló pl. Intraneten belül. 35 . kinek és milyen módon. zárt hálózat használata 4. Modem • • erősen kerülendő (ld. ha mégis: megfelelő azonosítás után vonalbontás. egy kar. Első lépésként fel kell mérni a cég TELJES hálózatát. azokat is be kell venni ebbe a felmérésbe. subnet választ el. 2 hálókártya van egy gépben. alhálózat gépeit kapcsolja össze. de kevéssé biztonságos.4. Védelmi struktúrák 1. ha csak egy router. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. Ilyen számítógép már elfogadható. Ha vannak telephelyek modemes. Nagyon biztonságos. 2. Rugalmas. 5. Saját.3. hanem egy számítógéppel kapcsolódik.

Ha törlik állomány tartalmát. a bejövő illetve kimenő interface alapján eldönti.és értelem nélküli kipróbálása pl. esetleges módosítása TraceRoute: routerek. 36 .5. a legszükségesebbekkel. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr. az ICMP message tartalma. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű. hogy mi van tiltva.: Hacker Toolbox SNMP: routing táblák vizsgálata. ICMP. hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. illetve célcíme. a benne levő protokoll (TCP.Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája. nincsenek fontos adatok. Linux. és annak • • • • • forrás-. támadható. ami nem támadható. olcsóbb számítógép olyan OS-sel. egyszerű eszközök. pl. a TCP/UDP forrásport. csak pár száz sor. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. Az van meghatározva bennük. nem kell tűzfal. Router ill. jól dokumentált program: „kristálygömb”. nem csak a csomag tartalma. Ilyen: dedikált router. Application-Level Gateway (Proxy firewall. UDP. célport száma. IP Tunnel). 4. azok ész. hogy a kialakított szabályoknak megfelelően átengedheti-e.

Protokollra dedikált: ami egyik portjár érkezik. Akit egy bizonyos portra teszünk. az csak a beállított porton mehet ki.Kis programjaik a proxik. Sok információ alapján szűrik a bejövő adatot. Megengedő szabályokkal dolgozik. ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. meghatározott portjára tesz. belső hálózat felé. 100 sorosak. Egy fekete doboz. Ált kb. annyi bemenettel. Belső hálózatról csak bizonyos szegmensről lehet pl. áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. amennyi kimenet van. amelyek a védelmet biztosítják. Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. hogy adat átengedhető-e egyik hálókártyáról a másikra. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4. másik porton engedi ki. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. azt a beállításoknak megfelelően. Nem lehet feltörni. http-zni. Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. döntenek. Naplófájlok vannak. Mostmár még 37 .

Outsider router-ben 1 enged át. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. címfordítást végez webszerver. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna. és kifelé csak bástyán át megy adat. milyen szolgáltatást kérnek. 38 . Csak bástyára mutató IP-című csomagot támadási felület lenne. ábra: Screened host firewall system 11. Csak bástyának szóló csomagok jönnek be. A csomagszűrő tűzfal elrejti a hálózatot. amelyek alapján képes meghatározni. kimenni. Bástyán címfordítás van. ami a külső hálózat felől látható és támadható. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket. Más csak van. többit dobja. 9. Th. kártya van. 2 alhálózat van. 1 IP-címe van. fizikailag le van választva webszerver és alhálózat. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. Bástyán címfordítás van. rengeteg portja.a csomagszűrő tűzfal hibájából sem tudnak támadni. Bástya: olyan számítógép. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be.

Virtual Privat Network (olyan. megoldható. befelé dekódolunk. 39 . le nem töltött fájlok elölről töltődnek. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. útvonalon is eljuthatnak az Internetre. néhány nap … A gépnek lehet hogy nagy az észlelési ideje. kicseréljük a tartalékra. hiba esetén minden kapcsolat elölről kezdődik. Ha az éles rendszer elromlik. mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van. kifelé mindent titkosítva küldünk. hogy ugyanazt a titkosítást használjuk 2 gépre. eljuttatjuk egymáshoz. Előny: ha el is kapják.2. nehezen fejtik vissza. szimmetrikus titkosításnál kulcsot stb. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN. Mikor fedezi fel az adminisztrátor? Néhány perc. ábra: Multi-IP cluster üzemmód: a tűzfal 3.

de csak az 1 szűr. Portokon keresztül jutnak be gépekre. Ha egy kifeküdt. a többi átveszi a szerepét. Synergon: feltörték. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. Szerepcsere akkor. jelszavakat Interneten közzétették. ha 3 szívjel kimarad. beáll a másik helyette. így mindig van internetes kapcsolat. nincs gond.6. gép. Ha helyreáll az 1. jpg kiterjesztéssel. Ha baj van. A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak. Talán versenytársnak volt érdeke. ha az egyik feldobta a talpát. fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. 2 változat: • A cluster egyetlen gépnek látszik. A lassú háló elkerülésére pl. 3-4-5 tűzfal van összekapcsolva. ami az Internethez kapcsolódik. A klaszter tagjai egy szegmensre kapcsolódnak. • 4. majd összehangolt támadást indítottak. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket. Route-olás: több internetkapcsolat több szoltáltató felé. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. 40 . a többinek jelet küld. DDoS ellen még nincs megfelelő védekezés. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. honlapját módosították. elosztják a feladatokat. Folyamatosan életjeleket (heartbeat. egyetlen IP-vel (minden gép megnéz minden csomagot). visszaveszi szerepét. chat-en terjesztenek trójait pl. Terhelést megosztják. Pl. … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által). Yahoo: felhasználók gépeit ellenőrzésük alá vonták. szívverés) ad és egyéb jeleket. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Tűzfal cluster Amíg mind működik. Probléma: erős hálózati leterheltséget jelent. Levelező listákon. amelyik foglalkozik a csomaggal. és mindegyik megy. Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat.Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel.

Bejuttat valamit (trójait). rétegszintű naplózás van. tudja-e mindet egyszerre is használni. VPN-t támogatják. A szempontok Több interfész: Több DMZ kialakítási lehetőség. általában hiába ígérik későbbi verzióban … Ha van.7. jelszóval levédik a rést mások elől. Tesztekkel határozzák meg. Alacsony szinten átveszik az interfészek kezelését. Ha jobban. rétegenként kell logolni. A hátsó kapu persze másra is jó … 4. mennyire integrálódik. Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása. illetve tudja-e mindre alkalmazni a szabályokat? 41 . OS megfelelő komponenseit lecserélik. 3. jobban ellenőrzött a rendszer.• • • • Hacker: jobbító szándékkal tör be védelmi hézagon.7. melyik OS-t támogatja leginkább. Támadó programot telepítenek.1. Microsoft-nak eljuttatják a leírást. Adott időpontban egyszerre szolgáltatásigénylés tröténik. Vizsgálandó: mennyire épül be OS-be. Ha nincs.

és átengedni? OS: A Gauntlet-nek is van NT-s verziója. ujjlenyomat). VPN támogatás: Már órán vettük az elvet. 80-as portot kérő igény érkezik. pl. lecseréli az összes hálózati drivert a sajátjára. 42 . mint egy különálló gépet. Ha egy erre a címre érkező. képes-e feldolgozni. Mi ez: A tűzfalat úgy is feltüntetni. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. Erős az azonosítás. Layer szintű naplózás: Egyértelmű. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. A szolgáltatást nyújtó belső címek így rejtve maradnak. bankkártya. biológiai azonosság (retina.Interfész integrálódás: A Raptor az NT esetében pl. de nem annyira jó. képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. virtuális driverek. mágneskártya. Ha nem a tűzfal végzi a titkosítást. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. ha a 3-ból legalább 2 van.

…) VPN Véd a legtöbb ismert támadás ellen (Spoofing. hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. logolja. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt. Nincs proxy?? Ha olyan alkalmazást kell használni. SecurID) GVPN Felismer támadás módokat (DoS. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender. Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra. az észleli ezt. Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. ezért több gépet szinkron szólítanak meg. ne kelljen ismeretlen protokollt átengedni 43 . Ha egy külső/belső program a tűzfal port-jait próbálgatja. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius.Portscan védekezés Mindkét tűzfal támogatja. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol. SYN flood.

Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása. ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük. FTP.) Rosszindulatú vagy nem megfelelően írt Java … 44 . van tartalom szerint szűrő is. Tömörített fájlokban is képes scan-elni és irtani. mit tenne. http.) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés. Valós időben szűr: SMTP.7.2. (Képes megvizsgálni. Folyamatos víruskövetés. Veszélyes kódrészletek észlelése és blokkolása. SMTP tartalomszűrés http. Több mint 20-féle tömörítőt ismer. de ezek mérvadók. (Persze vannak még mások is. Rövid összehasonlítás: TrendMicro http. Automatikus pattern frissítés.4. majd üzen a rendszergazdának. Be-/kimenő adatforgalom vizsgálható. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat.

Sweeper Integrált. fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .

zárást az alkalmazások veszik át.536) port van. Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www. mert az információszerzés egy eszköze.org/assignments/port-number). nem betörőszerszám. Két egymással összekapcsolt számítógép segítségükkel felismerheti. Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban. Port megnyitása: megfelelő alkalmazás telepítésével. hozzáférési lehetőségek után kutatva.8. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. Portkereső programok Computer Panoráma 2004/07 40-43. 46 .) „Ha az IP-címek a PC-k egyfajta házszámai. de más célt szolgálnak. (A hálózati kártya MAC címe és a számítógép IP címe is végpontok. Nyitást.4. Zárt portot belülről trójai ki tud nyitni. Portok 3 állapota: nyitott. Pl.” Összesen 216 (65. Pl. melyik protokollhoz tartoznak a cserélt adatcsomagok. Nem tiltották be őket.hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten. sem külső alkalmazások nem érik el. zárt. zárolt.iana. Zárolhatjuk a portokat tűzfallal – sem belső. oldal Felhasználási céljuk: .a rendszergazdák megtalálják segítségükkel a biztonsági réseket .

megtudja. Védekekés: patch-ek telepítésével. 47 . amelyek célzottan kihasználják a programok gyenge pontjait). • A használt OS-t is képes néhány szekennel felismerni. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. ha a Microsoft Internet Information Server 4 jelentkezik be. mely portokat szkennelje a program. kell megadnia és beállítani. a TCP-fejlécet – abból.Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. Az Interneten nagy mennyiségben megtalálhatók. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. ahogyan a szerver ezekre reagál. Általában másodpercek alatt portok ezreit tudja szkennelni. amelyeket a host a portszkennernek visszaküld. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. A portszkennerek csak néhány sornyi programok. Ha jön válasz. Pl. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében. Amint egy verzió biztonsági rései ismertté válnak. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. amelyet az NT még nem támogatott). Van. amelyik megváltoztatva pl. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. a telepített update-kkel és szervizcsomagokkal együtt. A program listát ad a nyitott portokról. megbízhatóan lehet következtetni a használt OS-re. A hackerek exploitokat használnak (crackelési eljárások. megtámadják az érintett szervereket. • Windows NT a 135-ös és 139-es portot nyitja meg. amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. Rendszergazda ezeken változtathat. • Vannak szkennerek. Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. 88-as a Kerberosnak. de a rendszergazdák megfeledkeznek róla. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. Az elsők a Unix/Linux-világból származnak. Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek. A felhasználónak csak a másik rendszer IP-címét vagy webcímét. hogy nyitva van a port. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. az eredményeket adatbázisokban rögzítik.

megosztásaihoz lokális meghajtó-betűjeleket rendelhet. csak néhány perces szünetekkel – tovább tart. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. használata igen egyszerű. A hoston túlcsordulnak a log-fájlok. Windows-gépek IP-címei után kutatott az Interneten. találhatunk olyan bejegyzést. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól. hanem a telefonos hálózati csatolóhoz is hozzákötik.vagy FTP-szerverekhez peer-to-peer hálózati alapon. az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. amelyet a Windows NetBIOS-a az internetes elérésekhez használ. aki ezt az IP-címet használta. 48 . olvashatja. s a továbbiakban legálisan nem tudják elérni a szervert. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet. De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra. másolhatja az adatokat. köztük akár a cég szervercímei is. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. hogy ne fedezzék fel őket. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. kapcsolatba lépett azzal a szerverrel.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. A megjelenő figyelmeztetőablakot zárjuk be OK-val.és nyomtatómegosztás elől. amelyek közül 999 hamisított. válasszuk a Tulajdonságok helyimenü-pontot. majd megszakította a kapcsolatot. aminek oka. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót. • Ezer különböző címről küldenek ki portszkenneléseket. hogy elődünk. hogy a log-fájlok vagy a tűzfal leleplezi őket. ha több jelentés is áll a log-fájlban. Komolyan kell vennünk a dolgot. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre. Ingyenes kiegészítőként hirdette gyártója web. A távoli szerver csak most küldi a válaszcsomagot. Ezek általában tartalmaznak egy beállítást. Ezzel megnyitják a 139-es portot. vegyük el a pipát a Microsoft Networks fájl. de kisebb a veszélye.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába. Elemezve a log-fájlokat.

Újra kell indítani a számítógépet. A grc. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét.és zárjunk le minden ablakot OK-val. Nyomógomb: MapDrive. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. s megkapjuk. amely ellenőrzi számítógépünk gyenge pontjait. A Back Orifice és hozzá hasonló programok a négy-. és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat. hogy a port az Internet felől zárva legyen. Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. ki a domain üzemeltetésének felelőse.cix. A megtalált portokat. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás.co. majd a Probe my Ports! linkekre. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal. megosztásokat megjeleníti. Tárcsázzunk be egy második számítógépről az Internetre.com-on kattintsunk a ShieldsUp!. Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg.htm oldalon.uk/-net-services/spam/whois. vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket. 49 . Így néhány trójait is felfedezhetünk. Ki támadott meg bennünket? Utána nézhetünk a www. ötjegyű portokat használják.exe programot (Win 9x alatt).

ezek variánsai (…Pro. Utána szabad a pálya (egérmozgatás.) Subseven 2. Jelszótörő: Neten halomra van. ellopható. Netbus. Trójai programok Back Office. Felhasználni a megszerzett nevet-jelszót. baj van. Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. 50 . nem titkosítják annyira. automatikus. a titkosított jelszavakat hasznos munka után feltörni. hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait.2 (Windows NT. letölthető. billentyűkezelés. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. ha máshoz kerül gép.Scanner Ugyanaz pepitában. grafikus felületűek.mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat. …2000 stb. hogy jegyezze meg OS. Windows 2000 is) Jelszótörők Neten van 158 féle. poénok … Bent van egy trójai … . Security account Mannager-t csak ő tudja olvasni. de megkerülhető.

minden hálózati kártyára le van képezve. …) Windows szolgáltatások hierarchikusan vannak felépítve. Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. A megbízhatatlan Client for Ms Networks. Ha már más tűzfal nincs. mivel az össze van kötve minden csatolóval. Eldöntendő: milyen szolgáltatás-protokoll. protokoll-hálókártya legyen összekapcsolva. kártyaként viselkedik. ZoneAlarm. Álhálózati kártya telepítésével. Black Ice. ill. A szolgáltatások egy részének leképezése erre a kártyára. Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). Personal firewall telepítése (AtGuard. Fennmaradó rések folytonos ellenőrzése. Amit nem tudunk a virtuális kártyára bízni. a file and printer sharing leszedése a TCP/IP-ről.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni. mert mások épülnek rá. 51 . Le is lassítható a rendszer. Kritikus szolgáltatás nem állítható le (portfelszabadítás). preferenciák. azokat a portokat egy Personal Firewall-lal ellenőriztetjük. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. Ha megszólítjuk. különben nem csinál semmit. Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével.

majd Add gomb után „MS Loopback Adapter) Frame type:802. hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni.Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható.3 Install CD-t kér 52 . Dummy installálása Network Neighborhood Properties-ben Adapters fül.

-hangoló. célszerű.Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. hibatűrő. NetBEUI: broadcast message alapú. 53 . 139 port nagy támadásnak van kitéve. gyors. gyorsabb). Binding után újra kell NT-nek bootolni (akkor olvassa be őket). kis számolási igény). Lokális hálóztunk felől is láthatatlanok lehetünk. mert a Windows File and Printer Sharing ezen rugalmasabb. All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). önkonfiguráló. egyszerű (kis memória.

Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz. majd Norton Internet Security Kezdetben kicsit időigényes beállítás. de aztán automatizált működés.22. Norton sok memóriát igényel. de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3. interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat. AtGuard: szabványok nem vihetők át másik gépre. 54 .

(Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza. A Kossuth rádió adásában.1. sakkjátékot. rajzokon. egyes betűknek más kézírással történő írása.000 levél felnyitása naponta. kb. hogy sérült. pl. a levél nem tartalmazhatott keresztrejtvényt..Minden szó második betűjét véve: Pershing sails from NY June 1. Isman hard hit. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk. festményeken egyes sűrűn ismétlődő elemek (például falevelek.) 15. 5. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák. írógéppel írt szövegekben tintával jelölt karakterek. 55 • • A II. vagy egy könyv minden oldalán bizonyos betűk.5. eső szavakat. A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja. esetleg színével kódolva információk eljuttatása a címzetthez. ejecting suets and vegetable oils. üres oldalakat. Ezek hosszával. Pocahontas illegális terjesztésének felderítéséhez. amely az egész országban jól vehető. avi. bizonyos szavak segítségével információközlés. különböző valós illetve logikai rácsok.: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. gyerek macskakaparást. Az időjárás-jelentésbe beszúrták a keleti szél. Magyarországon is használt módszer. mint amit egy ember biztonságosan meg tud különböztetni. (egyszerűbb esetben minden szó első betűje.) kulcsszavak használata. jpeg –avit illegálisan használók földerítése.000 cenzor. világháború: • • . világháborúban.1.1. fűszálak) módosítása. Általános megfogalmazása: nem publikus. esetleg titkos üzeneteknek az elrejtése. kötési mintákat. stb. amikor háborúba léptek az USAval. . amelyek segítségével csak egyes betűk kerülnek figyelembevételre. 5. bizonyos betűknek apró tűszúrással való megjelölése. 1. Ezt a módszert használták a japánok is a II. Jó eséllyel ki tudjuk deríteni kép forrását.000. megborotvált fejre tetoválások. sorok közé láthatatlan vegytintával történő írás. Az elmúlt időszakokban erre különböző megoldások születtek. Blockade issue affects pretext for embargo on by products. Pl.

frekvencia-) invertálás. a spektrum szétszórása: o nehéz észlelni. Rádióadások: 5. segédprogramok GIF.1. • • • • Kutatási irányzatok digitális steganographia. szó-. rejtett csatornák használata. 56 . o gyors frekvencia váltások. klasszikus módszerek e-mail-ekben. bizonytalanság a biztonság helyett. videofelvételekben történő üzenetrejtésre. soreltolás lehetővé tétele. o nincs szükség frekvencia kijelölésre. rádióadások figyelése. zavarások (idő-. • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel. ha egyszer felfedezték. hasznavehetetlenné válik. a sáv szétvágása.: árnyékok a Pocahontas-ban). 24 bit/pixel).2. fázis-.• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat.3.ill. a legtöbb hivatalos kód elfelejtése. hosszabb üzenetek kódolása általában gondot okoz. segédprogramok PGP-s üzenetek elrejtésére. eltolás. betűcserék megkönnyítése. mozifilmek. nehéz zavarni. igen sok munka néhány bit elrejtésére. könnyűzenei clip-ek.1. Hátrányok: 5. rajzfilmek (pl. viszonylag könnyen megfejthetők.

Ma: addig legyen titkos. de ő nem megy el címzettig és melléteszi sajátját. 2 cég adhat ki kulcspárokat (Matáv és …). Előny: gyorsasága. nem tudva mit kódoltak. Privatet őrizzük és biztonságos helyen tároljuk (pl. bármeddig). 2. Man int he middle: kulcstalálkozókra itt is szükség van. új ötlet). 2 másik személynek felelősséget kell vállalni átadó személyért. nem nyújt biztonságot.2. 5. amit postás valószínűleg kinyit.2. • Egyik algoritmus változata: One time stamp (egyszer használatos). Visszafelé ue. pendrive). Titkosítás módjából remélünk védelmet (furmányos megoldás. Minél hosszabb. A 2 titkosítás együtt használatos. • Postásnak odaadjuk lakatolt levelünk. másikkal visszafejtjük. piros telefonnál. matematikailag bebizonyítják. Esetleg minden betűre másik kulcs. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. egymás kiegészítője: amit egyikkel kódolunk. Ahol a titkosság módja a bizalom.1. visszaküldöm. Minden személynek van: nyilvános és magán kulcsa. Használták pl. Címzett megkapva még egy lakatot tesz rá és visszaküldi. ő leveszi sajátját és megnézi. míg nekünk időben kell (jövő hét. 57 . Nyilvános kulcs: böngészőbe is beépítik. Kriptográfia Röviden 1. De sértetlenséget is biztosítani kell. mennyi idő alatt törhető fel egy géppel. Algoritmust közhírré teszik. 2 kulcsú RSA. hogy levél tőlünk jött. Man in the middle (az ember középen): hálózati postás kíváncsi. 2. Asszimmetrikus: 2 kulcs. 2 kulccsal megvalósítható: digitális boríték és aláírás. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez. annál biztosabb. Ez rövid.5. Közben pedig postás elolvasta a levelet. Teszünk rá egy lakatot. postaládába teszünk levelet. Digitális aláírás: igazoljuk. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. Public-ot osztogatjuk. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). Típusok 1. Megelőzése kulcs/személyes találkozókat javasolnak átadására. Én leveszem a lakatom. ez egy ujjlenyomat a doksiról.

3. Az újabb cél tehát az lett. így az egy sztring. encipherment). és a feladat lényege nem. decipherment). sifrírozásnak vagy titkosításnak nevezik (encryption. hogy javítsanak az alkalmazott kódoláson. esetleg átálltak és átadták a rájuk bízott kódolt szöveget.4. 5. clear text) amit titkosítani kell. Alapfogalmak Létezik a kódolatlan. nevét innen kapta.2. A kulcsot gyakran választják valamely élő nyelvből. Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz.) A futárokat elfogták. 5. Az egyik a forrásszöveg. Egy. hogyan lehetne információkat úgy továbbítani. hogy annak tartalma ne változzon meg.2.2. illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani. • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra.5. Bevezetés A kriptográfia. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. nyers. Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text). a másik pedig egy kulcsnak nevezett információ (key).2. 58 . csak az alkalmazott módszer változott. vagy nyílt szöveg (plain text. Ennek inverze a visszakódolás (decryption. A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek. 5. Az idő múlt. vagy titkosírás eredete visszavezethető az ókori Egyiptomig.5. (A II. ha ezeket le tudták lőni) igen kevés jutott el a célhelyre. illetve speciálisan kiképzett kutyákat használtak. Az eljárást kódolásnak.2. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak. világháborúban újra felfedezték a galambokat. Az akkori feladat az volt.

P) P=D(kd. vagy más néven aszimmetrikus rendszerek. vagy esetleg egy másik kulccsal. illetve P=E[k. hogy egy személyhez két kulcsot számítanak ki. A kétkulcsú rendszer ezzel szemben bonyolultabb.5. Részletesebben: • egykulcsú. Alapvető feladat. tehát mindkét félnek ismernie kell a kulcsot. Van tehát egy úgynevezett kulcs. Adelman professzorok a rendszer megalkotói). 59 . amelynek segítségével az egyik oldalon titkosítják az üzenetet. Ebből az egyik titkos lesz. az RC2 (Rivest Chipher). Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált. Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke. innen származik gyorsasága is. vagy mindkettőt) az információszerzőktől védve tartsuk.2.E(k. hogy a forrásszöveget (titkosított esetben csak a kulcsot. vagy más néven szimmetrikus rendszerek. Ilyen rendszer a DES (Data Encryption System). nem praktikus. Itt ugyanazt a kulcsot használják mindkét oldalon.D(k. Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el. Nagy hálózatok esetén. Erre a rendszerre jó példa az RSA titkosítás (Rivest. P=D[k. Matematikai alapja az. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek. Itt mindkét oldalon két kulcs található: egy nyilvános. viszont feltörhetetlennek látszik. Shamir.P)] • kétkulcsú.P)] Az egykulcsú rendszer előnye egyszerűségében rejlik. a másik oldalon pedig visszatitkosítják ugyanazzal. méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból.C) P=D[kd.E(ke. illetve egy titkos. a másik nyilvános.P)] . ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet. ill.6.

. és ezt folytatni a szöveg végéig.2. pl.2. Polygram helyettesítés: nem egyes karakterek. Pl. Ennek általánosított formájában nem 3. "b" helyett FIXC. karaktercsoportok kerülnek 5.2.7. • • • • 5..: "a" helyett DFTV. hanem helyettesítésre.. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. a b-t e.) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 .. ABB helyett SLL. a c-t f. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. amelyik a kulcsban az első helyen volt. Elvileg meglepően jónak tűnik a módszer.8. A sor végén új sort kezdeni. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t. hiszen nem lehet tudni. Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek. Pl. Feltörése nem is így történik. hanem több kerül beírásra. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs. Egyik elnevezése az egyábécés helyettesítés. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer.: ABA helyett RTQ. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest.5. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. Ezt üzenetről-üzenetre változtatgatták.. helyettesíti. leggyakoribb két-három betűs szótagok stb. stb. A módszer szerint az a betűt d. Tükörírás: nem szorul részletes magyarázatra. Így jártak el minden betű esetében. • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. Majd a titkosítandó szövegben minden olyan helyre. A titkosított szöveg első ránézésre teljesen olvashatatlan lett. de egy karakter helyett nem egy. (mivel az a betű az abc-ben az első) azt a betűt írták.9. ahol a betű volt. (Leggyakoribb betű. hanem a nyelvi sajátosságok segítségével. .

kiválasztott forrásszövegek módosítása: az előző kiegészül azzal. hanem az. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül. Attól függően. Tökéletes esetben vagy a forrásszöveg. de azonos elven működő algoritmussal kódolt szöveg. Meglepően jól alkalmazható. erős támadás. Még sikeresebb. A kriptoanalízis kísérletet támadásnak nevezik. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. mint ameddig az információnak titkosnak kell lennie. ha a kódolt szöveg rövidebb. kiválasztott forrásszövegek: nem csak a forrás-. és megoldható a hozzáférés a visszafejtett forrásszöveghez. "gumitömlő" módszer: fenyegetni. Általában kijelenthető. és a kódolt szövegek állnak rendelkezésre. Feladat: a kulcs megszerzése.10. majd abból kisebb blokkokat módosítani. A biztonsági fok attól függ. Nehezen megoldható probléma. Biztonságosnak nevezhető a módszer. Célszerűen egy nagy szövegblokkot szokás kiválasztani. hogy a kriptoanalízis mire irányul. hanem megadható egy tetszőleges forrásszöveg. Feladat: a kulcs megszerzése. nyaggatni valakit egészen addig. hogy minél több forrásszöveg előálljon. hogy a titkosítás után ez a forrásszöveg módosítható. hogy mi a kapcsolat különböző kulcsok között. 61 . ha a feltörés időszükséglete nagyobb. és az titkosítás után is rendelkezésre áll. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. ha ezekből a kulcsot magát tudja megszerezni. Feladat: a kulcs megszerzése. különböző. • • • ha a feltörés költsége magasabb. és annak is tekintik.5. Feladat: a kulcs megszerzése. Feladat: a kulcs megszerzése. hogy az idő múlásával a forrásszöveg értéke csökken. Feladat.2. míg oda nem adja a kulcsot. és gyakran a legeredményesebb. amely azzal foglalkozik. vagy a kulcs megszerzésre kerül. és újra titkosítható. mint a forrásszöveg értéke. mint amennyire a feltörésre szükség van. milyen nehéz feltörni őket. Kriptoanalízis A kriptoanalízis egy olyan tudomány. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal.

11. melyik ad olvasható. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre.5. mennyi idő alatt. 62 . Ez lehet a kulcs néhány bitje stb. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása.12. hogy feltörhető-e az algoritmus. Ez ismerete nélkül tud visszafejteni. Helyi törés: az adott titkosított szöveg forrása előállításra került. Általános törés: kidolgozásra került egy alternatív algoritmus. de hosszadalmas. illetve ha igen. • • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről. értelmes szöveget. Biztos eredményhez vezet. Számítható biztonság: meghatározható. 5.2.2.

) 5. vagy biztosított kommunikációs kapcsolatot akar kiépíteni. jelen esetben a Kerberos kiszolgálóra van szüksége.3. ám többnyire nem alkalmazható.3. Ha egy felhasználó igénybe akar venni egy szolgáltatást. A Kerberos (Κερβεροσ vagy másképpen Cerberus. Általában címtár szolgáltatásokban. Ennek oka. Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra.5. így több rendszerben nem lehetett használni. Mivel az MIT saját használatra dolgozta ki. például a Windows 2000 Active Directory-jában alkalmazzák. ami csak az illető szolgáltatás igénybevételének idejére érvényes. hogy külső közvetítőre. Kohl (Digital Equipment Corporation) dolgozta ki. így nem volt alkalmas arra. Az 1-től 3-ig terjedő verziók ugyan belső. . 5. Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T. Hades kutyája. 5. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. KDC). és egy alkalmi kulcsot generál.2.. Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében. Ha sikerül megkerülni ezt a kiszolgálót..3.3. de a 4-es verzió már szélesebb körben elterjedt. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen. központi felügyeletet biztosító hitelesítési protokoll. Ennek a rendszernek minden más. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója. fejlesztési verziók voltak. akkor a teljes hálózat biztonsága veszélyben van. A Kerberos hatékony. ahogy az lehetséges lett volna. amely az alvilág bejáratát őrzi. hogy nem volt elég rugalmas. hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását. hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől.1. Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát. ha nem áll rendelkezésre címtár. Három feje van. illetve hálózati kulcskiosztó központ (Key Distribution Center.3. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya. Fejlesztés alatt… 63 .

NT 5. arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat. amik szintén elolvashatók. driverek Védelem kriptográfiával Tömörítő programok (zip. Esetek: • • a WS. legyen inkább NT (NT 4. Excel) • • • nem transzparens nem kernel módú alkalmazás. ill. amelyet a Registry-ben tárol (HKEY_CURRENT_USER). Windows NT-k. Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt. Ha biztonság kell.5. használ-e Certificate Authority-t vagy sem.0 .0. A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt. a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat.Windows 2000). Előnye: új attribútummal kezelhető. NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok.4. 128 bit hosszú File Encrypt Key-t (FEK) 64 . standalone server domain tag vagy sem. a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű. de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS.

az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec. vagy elmegy a cégtől. és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. akinek olvasási és írási engedélye van egy file-ra. Ez lesz a Data Recover Field (DRF). Ez lesz a Data Decryption Field (DDF). SSL) nem célszerű titkosított file-t megosztani 65 . PPTP. és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki.• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. majd a file-t. a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. Ha a személy elveszti private key-ét.

Annak azonban a default jelszava ismert lehet. DE: A SAM védve van a Syskey rendszer program segítségével. de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés. A boot-oláskor a rendszer kéri a floppy-t. Lehet exportálni a private key-t és floppy-n tárolni. ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók.EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra. majd az eredeti key-t törölni. vagy egyszerűen be lehet billentyűzni 66 . ha a behatolónak van local acount-ja.

67 .log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval.EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.

Sign up to vote on this title
UsefulNot useful