BERECZ ANTÓNIA

BIZTONSÁG, VÉDELEM A SZÁMÍTÁSTECHNIKÁBAN
(előadáson készült jegyzet)

1

Tartalomjegyzék
1. 2. Bevezetés..................................................................................................................................4 Biztonság..................................................................................................................................4 2.1. Adatvesztés.......................................................................................................................4 2.2. Behatolás ..........................................................................................................................5 2.3. Hálózatok használata során fellépő problémák................................................................6 2.4. Számítógépes fertőzések ..................................................................................................6 2.4.1. A leghíresebb Internet worm (féreg)..............................................................................7 2.5. Nevezetesebb biztonsági hiányosságok ...........................................................................9 2.6. Általános védelmi támadások.........................................................................................10 2.7. Biztonsági igények szintjei.............................................................................................12 2.7.1. Rendszer biztonsági szintének meghatározása.......................................................12 2.7.2. Kockázatok viselése ...............................................................................................13 2.7.3. Computer Security..................................................................................................15 2.7.3.1. Az előzmények...............................................................................................15 2.7.3.2. (Az akkori) jelenlegi helyzet ..........................................................................16 2.7.3.3. TCSEC ...........................................................................................................16 2.7.3.4. ITSEC.............................................................................................................20 2.7.3.5. ITB 12. ajánlás ...............................................................................................20 2.7.3.6. Common Criteria............................................................................................21 2.7.3.7. Ajánlások közti biztonsági megfeleltetés.......................................................23 3. Védelem (protection)..............................................................................................................24 3.1. Mások hozzáféréseinek szabályozása ............................................................................24 3.2. Védelem fogalmának kiterjesztése.................................................................................25 3.2.1. „Need to know” ......................................................................................................25 3.2.2. Védelmi tartomány (Protection domain)................................................................25 3.2.3. Hozzáférési jog (access right) ................................................................................26 3.2.4. Összeköttetés egy domain és egy process közt ......................................................26 3.2.5. Access Matrix.........................................................................................................27 4. Tűzfalak..................................................................................................................................31 4.1. Támadási módok hálózatok ellen...................................................................................31 4.2. Mi a tűzfal (firewall) ......................................................................................................34 4.3. Védelmi struktúrák.........................................................................................................35 4.4. Biztonság politika...........................................................................................................35 4.5. Firewall építőelemek ......................................................................................................36 4.6. Personal firewall-ok Windows NT/2000/XP-s környezetben........................................40 4.7. Esettanulmányok ............................................................................................................41 3.7.1. Informatikai hálózatok határvédelme.....................................................................41 4.7.2. Valós idejű tartalom-és vírusszűrés........................................................................44 4.8. Portkereső programok ....................................................................................................46 5. Titkosítás ................................................................................................................................55 5.1. Steganographia ...............................................................................................................55 5.1.1. Klasszikus megoldások ..........................................................................................55 5.1.2. Digitális steganográphia.........................................................................................56 5.1.3. Kutatási irányzatok.................................................................................................56 5.2. Kriptográfia ....................................................................................................................57 2

5.2.1. Röviden ..................................................................................................................57 5.2.2. A biztonságtechnika összetevői .............................................................................58 5.2.3. Bevezetés................................................................................................................58 5.2.4. Alapfogalmak .........................................................................................................58 5.2.5. Kulcsok...................................................................................................................58 5.2.6. Titkosítás ................................................................................................................59 5.2.7. Kódolások...............................................................................................................60 5.2.8. Helyettesítő kódolások ...........................................................................................60 5.2.9. Pozíciócserés kódolás.............................................................................................60 5.2.10. Kriptoanalízis .........................................................................................................61 5.2.11. A feltörések értékelése ...........................................................................................62 5.2.12. Feltörési módszerek................................................................................................62 5.3. A Kerberos .....................................................................................................................63 5.3.1. Röviden ..................................................................................................................63 5.3.2. Kialakulásának előzményei....................................................................................63 5.3.3. Működése nagy vonalakban ...................................................................................63 5.4. A Windows NT biztonsági problémái............................................................................64

3

patkány által megrágott szalagok vagy flopik. 4 . • • Adatvesztés Elemi károk: tűz. háború.. A biztonság-védelem gyakran mint rokon értelmű szavak szerepelnek a cikkekben (. igyekeztek meggátolni a jogosulatlan információszerzést. Ezeknek a jogos igényeknek az szabott gátat.1. mind hardver oldalról igyekeznek. más esetekben a felhasználók tudatosan mondtak volna le bizonyos biztonsági szolgáltatásokról annak érdekében. rossz diszkek vagy szalagok használata. árvíz. Az ezzel kapcsolatosan fellelhető cikkek leginkább 1990-es évektől kezdve íródtak. Gondot okozott azonban. 2. ami az adott esetben túlbiztosítás volt.. melyek a biztonság-védelemmel illetve a kockázatokkal foglalkoztak. Ez a számítógépes biztonság. Témájuk eleinte a vírusok és az ellenük való védekezés volt. azaz logikai hibák és bugs.vagy szoftverhibák: hibás működésű központi műveleti egység (CPU). Ennek a problémakörnek két fontosabb összetevője van: az adatvesztés és a behatolás. rossz program futtatása. úgy a biztonság-védelem is felkapott téma. sem az azok elhagyásából származó esetleges károk felmérésére. védelem alatt pedig egy meghatározott operációsrendszer-mechanizmus. Emberi hibák: hibás adatok felvitele. felkelés. elvesztett szalagok. a hardver eszközök ismétlődő karbantartásával. A közelmúltban kezdtek megjelenni a kockázattal is foglalkozó írások. amellyel az információk bizalmasan kezelhetők. Ahogy az informatika.. majd az érdeklődés később a hálózatok felé fordult. Biztonság Biztonság alatt tehát inkább általános jellegű problémák értendők. Mivel mindez a felhasználók érdekében történt. diszkek. és az azzal kapcsolatos fogalmak. olvashatatlan mágnesszalagok.a javasolt védekezési mód bevezetésével biztonságban érezhetjük magunkat. pontosabb szervezéssel. Bevezetés Az elmúlt években sajnos egyre-inkább előtérbe kerül egy korábban már tisztázottnak vélt terület. diszkek. A tervezők egy-egy rendszer tervezésekor mind szoftver-. különféle programhibák (mistakes. Adatvesztés több ok miatt is bekövetkezhet: • A fent említett hibáknak nagy része kiszűrhető rendszeresen ismétlődő mentésekkel. telekommunikációs hibák. földrengés. hibásan kiadott mount parancs. ezért ennek hasznát is elsősorban a felhasználók látták.1. Két új terület kezdett hát kialakulni. 2.. azaz futás közben felderíthető hibák).). hogy kedvezőbb összegű számlát kaphassanak. hogy nem voltak kialakult módszerek sem az egyes biztonsági igények felmérésére. Hardver. hogy • • egy-egy biztonsági rendszer alkalmazásakor a felhasználók olyasmiért is fizettek. holott biztonság alatt inkább általános jellegű problémák értendők.

Pénzszerzési kísérletek. akik számukra jogosulatlan fájlokat olvasgatnak. operátorok és egyéb technikai jellegű személyek gyakran csak logikai problémának tekintik a számítógépes rendszer védelmének áttörését. titkokat. Mind a mai napig idézik annak az egyetemistának a kísérleteit. A behatolókat több szempont szerint csoportosíthatjuk. vagy terminál egy időosztásos rendszerhez. vagy esetleg a számítógépre vagy annak monitorára irányított antennával történnek. rendszerprogramozók. A kémek komoly és jól megalapozott próbálkozásokhoz folyamodnak. áramkörterveket.2. amely esetekben banki rendszerek programozói kísérelnek meg behatolni a bank számítógépes rendszerébe. hogy versenytársak vagy idegen hatalmak megbízásából ellopjanak programokat. aki kb. Számos felhasználó asztalán van munkaállomás. Az egyik felosztás szerint vannak passzívak és aktívak: • • Passzívnak tekintik azokat. Üzleti célú. A másik felosztás a védelmi rendszer megsértésének osztályozásán alapul. módosítgatják is ezeket az adatokat. és érdekesebb probléma a behatolók kérdése. sőt igen jól képzett személyek. Ők általában képzett. szabadalmakat. vagy egyéb nem publikus fájljaiba. technológiákat.: fenyegető üzenetek küldése: „Fizess. Egyetemisták. vagy katonai kémkedés. vagy a bank összes rekordját megsemmisítem!”). 200 méterről egy autóból folyamatosan követte egy épületben levő számítógépen folyó munkát.2. és az emberi természetnek köszönhetően néhányan beleolvasgatnak mások elektronikus levelezésébe. Az ő felszereltsége valószínűleg nem összemérhető egy erre a célra kiképzett kém lehetőségeivel. Aktívak (akik veszélyesebbek is a rendszer szempontjából). Behatolók szaglászása. hogy a bankban levő vagy a bankon keresztül áramló pénzekhez hozzáférjenek. marketingterveket stb. • • • 5 . Eszerint a következő kategóriákat lehet megkülönböztetni: • Nem technikai felhasználók véletlen betekintése. Tudni kell. mint egyetemi hallgatók esetén a motd (message of the day) fájl tartalmára vonatkozó módosítási kísérleteket meggátolni. hogy egy rendszer szempontjából többnyire épp oly nehéz idegen hatalmak kémszervezetének megszerzési kísérleteitől megóvni a számítógépes katonai titkokat. Ezek a próbák gyakran a számítógépes hálózat figyelésével. Behatolás Másik. A módszerek igen változatosak: a szoftverbe történő kiskapuk (backdoor) beépítésétől kezdve egészen a hamis UIC-ok használatáig (pl.

Nem nehéz belátni. Hálózatok használata során fellépő problémák A számítógépes hálózatok kialakulása újabb problémák megjelenéséhez vezetett. Ezt a számot 2 csoportra bontva szokták a kártyára írni. A szoftver ezt figyeli. pl. vagy mindenkit becsapva minden üzenetet elcsíp. Utóbbi megértéséhez vizsgáljunk meg egy vékony Ethernet-es PC hálózatot. A választott megoldás a következőképpen néz ki: egy 12 jegyű hexadecimális számot rendelnek minden kártyához. a hálózatot megcsapolva lehallgathatják a hálózaton megjelenő információkat. Vírus: olyan programrészlet. hogy az egyes kártyagyártók egyetlen központtól kapják a számtartományokat. így amikor a hordozó program fut. így létfontosságú. a szoftver interruptokat felhasználva (pl. Az üzenetben benne van a címzett egyedi azonosítója. Ezek egyike az MIT-n kifejlesztett Kerberos. A vírus önmagában tehát nem képes futni. kommunikálhat a többi számítógéppel. hogy a kártyák egy hálózaton belül eltérő számmal rendelkezzenek. Ilyen például. amikor egy rendszergazda távolról jelentkezik be. Eltérő cím esetén nem foglalkozik vele tovább. amelyik önmagát reprodukálja (ebben a megfogalmazásban a férgek is benne vannak). rendszergazdai) terminálok zárt.3. még nem fertőzött programokba is beleírja magát.2. így adott körön belül minden egyes kártyára eljut ez az üzenet. először a vírus kódja hajtódik végre. és begépeli a rendszergazda jelszót. mostanában azonban kezdi elérni végső méretét. komoly gondokat lehet okozni. akkor tovább foglalkozik az üzenettel.: 0000C0:47361D. amely a számítógépen többször elindítva magát. biztonságos termekben való elhelyezése. Ettől fogva nem volt elég a kitüntetett (operátori. Ezt a számot a szoftver felolvasva. A vírus ekkor különböző taktikákat alkalmazva más. hogy le kell húzni a 220 V-ról – el nem mentett adatok elvesznek. Leginkább multitaszkos rendszerekben terjedt el. Az egyediséget úgy biztosítják. de PC-s környezetben DOS alatt is megjelent. Ezen a hálózaton az egyes számítógépekbe egy-egy hálózati adaptert kell behelyezni. 2. hogy olyan szoftver írásával. Mivel ennek a hálózatnak a mérete a csomópontok számával nő. Oly mértékben lelassítják a rendszert. Olyan program vagy utasítássorozat. • Számítógépes fertőzések Baktérium: olyan program. így olyan rendszert kellett kialakítani az azonosításhoz. majd ha megegyezik a cím. hiszen • • a hálózaton levő egyéb számítógépekkel távolról is lehetővé vált a rendszerekbe való betörés. amely valaki másnak adja ki magát. s megnehezíti a felhasználó munkáját. A probléma kiküszöbölésére több módszert dolgoztak ki. üzenetet váltó számítógépek egymás földrajzi helyzetének ismerete nélkül tartják a kapcsolatot. A hálózaton levő gépek ennek a kártyának a számával azonosítják egymást. leterheli a rendszer erőforrásait. A rendszer eleinte jónak tűnt.4. ami igen nagyszámú csomópont megléte esetén is használható. Ezt elcsípve a behatolónak könnyű dolga van. potyogós vírus). amely más végrehajtható programban helyezkedik el. Mivel az egymással kommunikáló. • 6 .

Az FPROT szerint: 1. szaporodni képes program, th. képes (esetleg módosított) másolatokat készíteni máról; 2. a szaporodás cél, nem mellékhatás; 3. a másolatok legalább egy része maga is vírus, ugyanezt a definíciót használva; 4. a vírusnak egy gazdához kell kapcsolódnia – a gazda elindítása a vírus lefutását okozza. A vírusprogram intelligencia és mesterséges értelem, de erkölcs és érzelem nélkül. Intelligenciáját a programozótól, kapta, és annyira lehet erkölcstelen, amennyire a program írója is az. A vírusprogram valójában az élő anyag működését utánzó életképes modell. Olyan, mint a biológiai fegyver, mert miután kiengedték a laborból, még maga az alkotója is elveszti az ellenőrzést felette. • Trójaiak: látszólag hasznos, vicces, vagy egyéb módon érdeklődésre számot tartó program, amelybe rejtett funkciót építettek. Lehet új program vagy létező kiegészítése (általában nem az eredeti szerzők által), pl. nagy verziószámmal. A rejtett funkció: közvetlen károkozás, vírustelepítés, jelszólopás, titkos információk megszerzése, hátsó ajtók létrehozása. Szándékosan károkozónak készültek. Ha egy program célja a vírustelepítés, nevezhetjük trójainak. Féreg: olyan program, amely önmagában is futásképes, és a hálózatot felhasználva gépről-gépre terjed, többszörözi magát. Állhat több részből. Nem változtat meg más programokat, viszont szállíthat baktériumot vagy vírust. Terjedhet forráskódban is (script, makro). Sokszor a vírusokkal egy csoportban tárgyalják. Különleges változatainak célja, hogy hálózatokat későbbi támadásokhoz készítsék elő. Ehhez sok csomópontot fertőznek meg, hogy hatékonyan ki tudják választani a biztonsági réssel rendelkezőket. Leghíresebb: Robert Tappan Morris 1988-ban elszabadult férge, amely 6.000 gazdagépet fertőzött meg.

2.4.1. A leghíresebb Internet worm (féreg)
A számítógépek biztonságának áttörésére irányuló kísérletek közül a legnagyobb 1988. november 2-án történt, amikor Robert Tappan Morris, a Cornell egyetem hallgatója elengedett egy worm-öt az Interneten. A program elsődleges célja önmagának a szaporítása volt. A worm miatt a világon több egyetem, társaság, kutatóintézet számítógépe állt le, összesen több mint ezer gép. Ennek köszönhetően többen hosszabb időre megváltak az Internettől. A történet 1988. nyarán kezdődött, amikor Morris felfedezett két olyan hibát a Berkelay UNIXban, amelyek lehetővé tették, hogy ellenőrizetlen módon hozzáférjen számítógépekhez a hálózaton keresztül. Ez az USA-t, a Távol Keletet és Európát figyelembe véve több mint százezer gépet jelentett. Egyedül dolgozva, írt egy önreprodukáló programot, amely ezeket a hibákat kiaknázva létrehozta saját másolatát egy másik gépen, és ott szintén futni kezdett. Hónapokig dolgozott ezen a programon és tesztelte távol a hálózattól. November 2-án, egy teszt közben véletlenül, vagy szándékosan, de elszabadult a program. Az elszabadulást követő néhány órán belül több SUN és VAX rendszer fertőződött meg.

7

Technikailag a worm két részből állt. Egy áthúzó programból és a worm magjából. Az áthúzó program egy 99 soros ll.c nevű C program volt. Ez a támadás alatt levő gépen lett lefordítva és ott került futtatásra. Futása közben csatlakozott ahhoz a géphez, amelyről jött, áttöltötte a főprogramot és végrehajtotta. Ezután átnézte az új gép /etc/hosts nevű fájlját, hogy újabb célpontokat találjon. Oda átküldte az áthúzó részt. És kezdődött az egész elölről. Az új gépeket három módszerrel próbálta megfertőzni: • Az első módszer szerint az rsh segítségével egy remote shell-t próbált futtatni. Erre több gépen is lehetőség volt. A rendszergazdák bíztak abban, hogy az azonosítás majd később megtörténik. Ha ez sikerült, az rsh áttöltötte a féreg programját, és innen folytatta további gépek fertőzését. A második módszer a finger programot használta fel. (Ennek segítségével más gépeken dolgozó felhasználókról lehet információkat lekérni: név, login név, munkahelyi esetleg otthoni telefonszám stb.) Működése a következő: minden egyes BSD alapú UNIX-on a háttérben fut egy finger démon, és válaszol a hálózatról érkező kérdésekre. A féreg egy speciális, igen hosszú, kézzel összeállított 536 byte hosszú sztring paramétert adott át a finger démon-nak, amelynek (a túl hosszú paraméter miatt) a puffere túlcsordult, és felülírta saját stack-jét. A finger, feladatának elvégzése után, a visszatérési címet a stackből véve, nem a helyes ágra tért vissza, hanem megpróbált futtatni egy /bin/sh-t. Ha ez sikerült, akkor a féregnek volt egy futó shellje a támadás alatt levő gépen. A harmadik módszer a levelező rendszer hibáját aknázta ki. A sendmail segítségével a féreg átküldte az áthúzó részt, majd futtatta azt.

Egyes felhasználóknak több rendszerre van bejelentkezési joguk. Amikor a féreg átkerült, megkezdte az adott rendszerben a felhasználók jelszavainak a feltörését. A feltört jelszavakkal megpróbált azokra a gépekre bejelentkezni, ahova a jelszó tulajdonosának volt még bejelentkezési joga. A féreg a fertőzés kezdetén minden egyes esetben ellenőrizte, hány futó példánya van már a rendszerben, nehogy már kezdetben nagyon lelassítsa a gépet. A futó példányok száma ezért 1 és 7 között mozgott. A féreg így próbált meg lapulni. Morris, leleplezése után, 10.000 dollár pénzbüntetést, 3 év felfüggesztett börtönbüntetést és 400 óra közmunkát kapott. A tényleges helyrehozatali költségek azonban meghaladták a 150.000 dollárt.

8

2.5.

Nevezetesebb biztonsági hiányosságok

Ahogy a szállítási vállalatoknak is volt egy Titanic-ja, egy Hindenburgja, úgy a számítástechnikában is voltak (vannak, lesznek) nevezetesebb esetek. Nagy a kísértés minél több példát felsorolni, hogy ebből okulva máskor ilyen, illetve hasonló problémák ne fordulhassanak elő. Erre azonban egyrészt a helyszűke, másrészt az idő szorítása miatt nincs lehetőség. Szerencsére több olyan szakkönyv is jelent meg, amely részletesen sorol fel példákat, és az Interneten sem nehéz ezzel a témával foglalkozó irodalmakat találni. A következőkben azért tekintsünk át néhány tanulságos példát, amelyeknek megértésében segít egy előzetes, felhasználói szintű UNIX ismeret. 1. A UNIX lpr segédprogramja (amelyik kinyomtatja a fájlokat a sornyomtatón) rendelkezik egy olyan opcióval, hogy a kinyomtatás után a nyomtatott fájlt törölje. A korábbi UNIX verziókban így lehetséges volt, hogy bárki kinyomtassa a password fájlt, majd azt a rendszerrel töröltesse. Ha nincs password fájl, akkor UNIX rendszertől függ ugyan, hogy melyik milyen módon hidalja át a problémát, de egyes verziók korlátozások nélkül beengedtek ezek után bárkit. 2. Egy másik eset szintén a UNIX világból származik. Először tekintsünk át egyes fogalmakat: link: a link koncepció azt jelenti, hogy egy meglevő fájlt egy másik névvel is el lehet érni. Ehhez egy ln parancsot kell kiadni. UID: a rendszer a felhasználókat egyedi azonosítójuk alapján különbözteti meg. Ez az azonosító hozzá van rendelve a fájlokhoz, így megállapítható, hogy ki a fájl tulajdonosa. A tulajdonos azonban megengedheti, hogy ezt a fájlt mások is futtathassák. A fájl futtatásakor nem a tulajdonos jogosultságával történik a futtatás, hanem természetesen azéval, aki elindította azt. Egyes fájlok, amelyeknek a rendszergazda a tulajdonosa, módosítanak más rendszerfájlokat. Ez azonban nem sikerülhetne akkor, ha ilyen esetekben is csak a futtató jogosultságai élnének. Ekkor azonban a futó program átállítja a futó alkalmazás UID-jét a tulajdonoséra. Az ilyen programokat SETUID-os programoknak nevezzük. core dump: az egyes alkalmazások futása közben előfordulhatnak futási idejű hibák. Ekkor a rendszer kimenti a program által használt memória területet egy fájlba, core néven, későbbi elemzések céljából. Magát a kimentési folyamatot core dump-nak nevezik. A példában a betöréshez készítettek core néven egy linket a password fájlra. A behatolónak ezek után egy SETUID-os program core dump-ját kellett előidéznie. Ekkor a rendszer, amelyik kiírta ezt a core fájlt, felülírta saját password fájlját. Ezen a módon a felhasználó lecserélhette a password fájlt egy általa kiválasztott (pl.: parancssorban megadott) néhány sztringgel. 3. Ugyancsak nevezetes eset volt, amikor az mkdir paranccsal a password fájl tulajdonosát akarták megváltoztatni. A szükséges ismeretek: Mkdir: Make Directory, azaz készíts katalógust. SETUID: bár már szó volt róla, tekintsük át kicsit részletesebben. A UNIX rendszerben a felhasználók kapnak egy egyedi azonosítót: UIC (User Identification Code). A rendszer 9

és az effektív UID.: tulajdonosság. azaz a fájl tulajdonosát megváltoztató rendszerhívás.6. vagy legális system call-ok de illegális paraméterekkel. Ha a tulajdonos a root. valamint a fájl létrehozásának. Ez a parancs először létrehozott egy i-node-ot. Számos rendszer nem törli az allokált (a rendszertől igényelt és megkapott memória) területeket. System call: rendszerhívás. Amikor ezután az mkdir a CHOWN-t hívta meg. RUBOUT. diszkterületek és szalagok igénylése és olvasása. de nem közölt paraméterekkel történő meghívása. Memória lapok. 2. melyek a támadások általános célpontjai: 1. A valós UID. hogy egy felhasználó effektív UID-ját a program futásának idejére a program tulajdonosának UID-jára állítsák át. Ezek a csoportok aztán segítettek feltárni további védelmi gyengeségeket. védelmi maszk. pl. legális.ennek alapján azonosítja őket. SETUID-os programok képesek arra. Szabályosan elkezdeni egy bejelentkezési procedurát. és sikeresnek könyvelődik el a bejelentkezés. i-bög: alapvető fájlinformációk tárolására szolgál. Általános védelmi támadások A fent leírt esetek miatt ellenőrizték és kijavították az egyes operációs rendszereket. Az mkdir-nek. 3. Ennek ellenére érdemes áttekinteni. jogos-e egy igény kiszolgálása. vagy egyes legális system call-ok. ezért kétféle UID létezik. aminek alapján a UNIX eldönti. az mkdir foo paranccsal. Néhány rendszer esetén a password-öt ellenőrző program ettől leáll. CHOWN: Change Owner. amelyek egy-egy rendszerbe próbáltak betörni. Illegális system call-ok (bizonyos operációs rendszer szolgáltatások igénybevétele). 2. vagyis i-bög-öt a foo katalógusnak az MKNOD system call-lal. a fájl blokkjainak elhelyezkedésére vonatkozó információk. Ennek az MKNOD után. ami a felhasználó egyedi azonosítója. MKNOD: i-bögöt létrehozó rendszerszolgáltatás. utolsó módosításának és utolsó hozzáférésének dátuma. azaz a rendszergazda. 10 . de ennek ellenére több olyan csoportot fedeztek fel. azaz rendszergazdai jogosultságok szükségesek. és készítsen egy linket a password fájlhoz foo néven. Egy felhasználó belépésekor a valós UID és az effektív UID megegyezik. Az ún. Készítettetek egy foo nevű katalógust. Mivel egyes programok futtatásához root. Számos rendszert össze lehet így zavarni. amelyik egy SETUID-os program. BREAK gombokhoz tartozó speciális kódokat beszúrni a login szekvenciába. Lassúbb rendszereknél bizonyos esetekben lehetőség nyílt rá. Ezután lecserélte a foo tulajdonosát az effective UID-ról (root) a valós UID-ra (felhasználó). de a CHOWN előtt kellett megtörténnie. majd a DEL. hogy a felhasználó gyorsan eltávolítsa a katalógus i-node-ját. A betörés a következőképp történt. A szükséges parancsoknak egy parancsfájlba való írásával igen gyorsan lehetett többször egymás után próbálkozni. a root a tulajdonosa. akkor a felhasználót a password fájl tulajdonosává tette. és ellenőrzi jogosultsági igényeiket. akkor a program futásának idejére a felhasználó a rendszer szerint root jogosultságokkal rendelkezik. így egy korábban futó program értékes információkat hagyhatott ott. linkek száma.

Meggyőzni egy rendszerprogramozót. amelyek a felhasználói területeken vannak elhelyezve. Azt elindítva magára hagyják a terminált. amelyben benne van a fájl neve és egyéb paraméterek. Egyes felhasználók bejelentkező képernyőket utánozó programokat írnak.4. Számos rendszerben egy-egy fájl megnyitásakor egy nagyobb adatstruktúra jön létre. hogy miket nem lehet. meg lehet azzal is próbálkozni. 7. egy operátor. minél több variációban. 6. Az érkező felhasználók megpróbálnak rajta bejelentkezni. Ezek aztán átkerülnek paraméterként a rendszernek. A program közben szorgalmasan rögzíti a begépelt neveket és jelszókat. esetleg egy titkárnő elárulja saját felhasználói nevét és jelszavát. A fájl olvasásakor vagy írásakor a rendszer ezeket frissíti. hogy a számítóközpontban egy programozó. Az operációs rendszer dokumentációiban több helyen szerepel. természetesen sikertelenül. Megpróbálni módosítani olyan komplex operációs rendszer struktúrákat. Ha már minden kötél szakad. hogy ugorjon át bizonyos ellenőrzéseket speciális felhasználói nevek esetén. Ezeket próbálják ki. 5. 11 . 8. Az egyes mezők bolygatásával biztonsági ellenőrzések kerülhetők meg. nem szabad.

amelyben a legtöbb egyező válasz volt.7. amelyek saját feladatának megoldásához szükségtelenek? Egy adott rendszer vizsgálata esetén a rendszer biztonsági igényének szintje annak az oszlopnak felel meg. Néhány vizsgált esetben bizonyos védelmi szintek alkalmazásának hiánya esetén csak korlátozott mértékű kár várható. hogy olvassa a diszknek azon területeit. Ha a gépek neveit csak a vezérlő ismeri.7.2. hogy előre felállított kategóriákba soroljuk be azokat. Sikeres azonosítás után megvizsgálja a cluster-tagok leterheltségét és átpasszolja a bejelentkezést a legkevésbé terhelt clusternek. központosított user-nyilvántartás van. 2. A két szélsőséges eset között foglalnak helyet a hétköznapi életben sűrűbben előforduló helyzetek. ahol korábban mások fájljai voltak? Használhat-e egy felhasználó gépidőt és erőforrásokat olyan feladatokhoz. míg katonai központokban megengedhetetlen.1. Leegyszerűsített esetben tekintsünk három biztonsági szintet: alacsony. mint a vállalati és egyéb szférák. Rendszer biztonsági szintének meghatározása Biztonsági igény szintje az adott válasznak megfelelően alacsony közepes I I I I N N N N N N magas N N N N N N N N N N I I I I I I I I I I Egy adott rendszer besorolásához először általános kérdésekre kell válaszokat keresni: Kérdés: Megengedhető-e a következő esemény? Ismerheti-e egy felhasználó a rendszer futtatható fájljait? Ismerheti-e egy felhasználó a többi felhasználó fájljainak a nevét? Hozzáférhet-e egy felhasználó a csoportján belüli más felhasználó fájljaihoz? Egy kívülálló ismerheti-e a rendszernek a bejelentkezéshez szükséges nevét? Másolhatja-e egy felhasználó mások fájljait? Olvashatja-e egy felhasználó mások elektronikus levelezését? Írhat-e egy felhasználó adatokat más felhasználók fájljaiba? Törölheti-e egy felhasználó más felhasználók fájljait? Megengedhető-e egy felhasználónak. de biztonsági igények szempontjából a legtöbbször megoldható. Védelmi rések megléte a fájlvédelemben hallgatók esetén nem jelentős. magas. 12 . Szélsőséges esetekben azonban ugyanezek komoly problémákat okozhatnak. közepes. Biztonsági igények szintjei Bár minden vizsgált eset egyedi.

Célszerű ekkor a környezet biztonságát fokozni. vagy esemény. Kockázat: a fenyegetettség mértéke. titkos minősítésű ügykezelés esetén (belügy.2. Kockázatmenedzselés: intézkedést ki kell választani. Ezek: Gondatlan vagy rosszindulatú használat esetén (bérezési listák. …) ill. A védelmi igény feltárása: beskálázás 0-5-ig (5 a legfenyegetettebb). Ha könnyebb egy mágnesszalagot ellopni. Megállapítás: a legtöbb behatoló a rendszer gyengeségeit használja ki.2. tesztelni kell. • • • Kockázatok viselése Alkalmazottak gondatlansága miatt bekövetkezők Alkalmi sebezhetőségek Esetleg mindkettő Az OS-től elvárható. esetleg a számítógéppel irányított rendszer természete miatt (atomerőmű) speciális kiegészítésekre is szükség lehet. vagyis NINCS ÉRTELME az OS biztonságát egy bizonyos határon túl növelni. a nagyobb biztonság felhasználóktól és alkalmazottaktól egyaránt több ráfordítást igényel. biztonságot.7. honvédség). hogy: • • • • a biztonságos rendszerek használata többnyire túl bonyolult. hogy bizonyos biztonsági problémákat kiküszöböljön. Kockázati osztályok Valószínűség/ Veszély Nem vagy közepesen fontos Fontos Nagyon fontos kicsi közepes nagy Megengedhető kockázatok A cég befektetésének megfelelő arányban lefedett kockázatok Alapvető veszélyt jelentő kockázatok 13 . alacsonyabb hatékonyság). a biztonság növelése csak a költségek növelése árán érhető el. a rendszer lelassul (lassúbb adathozzáférés. Ekkor is figyelembe veendő. amely sértheti a védettséget. Veszély (fenyegetés): olyan művelet. amely a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata. lassúbb gépműveletek. akkor nem fogják az OS-t feltörni.

Más irányból megközelítve Veszélyforrások Valószínűség/ Veszteség Kis Közepes Nagy kicsi közepes nagy Nem vagy közepesen fontos veszély Fontos veszély Nagyon fontos veszély Kockázatok – védekezési költség (Megéri?) Alapfenyegetettségek: • • • • • Bizalmasság: az adatot csak az arra jogosultak ismerhessék meg. Sértetlenség: az adat fizikailag és logikailag teljes. Funkcionalitás: az informatikai rendszerelem a kezelési céloknak megfelel és használható. 14 . Rendelkezésre állás: az informatikai rendszerelem a szükséges időben és időtartamra használható. módosulatlan. Informatikai rendszerelem: az informatikai rendszer részét képező elem. rendelkezhessenek felhasználásáról. ép. Hitelesség: az adat bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. ill.

A DoD fedőcégeivel ajánlatokat készítetett. egyik jelentős előzménye a DoD. hogy a számítógépekre bejelentkezéshez név/jelszó kelljen. Ezen kívül igény merült fel. Néhány év múlva a DoD-nál PC-kel kiegészítve 17 ezer gép lett. Nyilvánosak voltak a biztonsági szintek jellemzői. SKK: ACF2 (Access Control Facilities/távoli hozzáférés). amivel biztonsági rendszereket lehet mérni.3. amely meghatározta. a pályázó cégek megpróbálták gépeiket besorolni DoD kategóriákba (CSP=biztonságos számítógépes termék). Egy harmad gépet le kellett cserélni a kötelező hozzáférés-vezérlés miatt (AC). ezt is meg kellett határozni. szakértelme. de a nagy gyártóknak érdeke volt.7. 15 . milyen trendek várhatók: 1983-ra a számítógépek több mint 40%-a hálózatba lesz kötve.és nagyszámítógépek voltak. (DAC-tetszőleges hozzáférés ellenőrzés (MAC-kötelező)). ahol a leggyengébb. legyenek védhető erőforrások (védés módját nem szabták meg). hisz profitorientáltak a cégek. Létrehozták a minősített termékek listáját. A ”lenini-elv” szerint egy lánc a leggyengébb láncszemnél szakad. ezért független cég végezte minősítést – eddig jó ötlet. Megvizsgálták. A DoD határozott meg elsőként ilyen igényeket. hogy lesz. 3-4 ezer gépük volt. hogy ne csak biztonságos. CCA: TopSecret (titkosítással foglalkozó termék). Minimum. viszont nem volt ideje. Computer Security 2. Mivel voltak cégek. Biztonsági szint és rászánt költség szerint könnyebb volt így választani. hogy legyen mértékrendszer.1. felét.7. analógiájára egy PCrendszert ott támadnak. Párhuzamosan fejlesztette a Hanniver cég SCOM HW-es termékét: számítógépes rendszerbe illesztve kulccsal biztosította hozzáférést. Az előzmények Annak az igénye. szabványként fogadtatta el az EPL-t. (AIS rendszerek: PC saját magát töri fel). 1984-ben MI rendszerek kezdtek terjedni számítógépes rendszerek védelmi rendszereibe betörések ellen. hogy a kapható HW. Nem volt elvárható tőlük egzakt értékelés. nem biztonságos kategória legyen. Ebben az időben mini. ezért független cégekkel. SW-eszközök közül melyek felelnek meg – csak 3 volt: • • • IBM: RACF (távoli hozzáférés-vezérlő programcsalád). Megbíztak egy céget. CSEC-ekkel (független számítógép kiértékelő központokkal) értékeltetett a DoD szállítandó gépeket. akiknek kisebb fokozat is elég lett volna.3. Megvizsgálták. legyenek hozzáférési szintek. A stratégiai légierő parancsnokság (SACDIN) digitális adathálózatát (DDN) akarta a DoD biztosítani. hanem több fokozat. tanulmányozza. hogy bizonyos szállítóknak milyen követelményeket kell teljesíteni. aki igénybe veszi a több csoportos rendszert. A DoD nem látta biztosítva. különböző szintű hálózatok voltak összekapcsolva.2. melyeket kell védeni – kb.

BBS = Bulletin Board System (hackerek-é): ”tipps for stupids”. 16 . cég nem kell.7.védett módú OS lenne. Rendszergazdák se voltak képzettek. közbeszerzés. Ha lennének szolgáltatás-kategóriák. Processzorok: Motorola 68000. Intel 80x86 . kezdő felhasználók is hasznát vették. akkor támogatták az üzemeltetőt. Ennek oka. processz végezhessen írást. biztonsághoz részletesen nem értők biztonsági szint szerint adták meg. 2. • Biztonságos? Mi az? Ellenőrizni többféle. Újabb változata a DoD 5200.2.7. Azonosítási rendszerek: jelszó+titkosítás+HW-es kulcs már volt. fekete SW-ek. A BBS-eken voltak még fönn útmutatók. hogy így csoportosíthatók legyenek. milyen erőforrásokra van szükség. ’85 decemberében készült el. alapbeállításokat meghagyták (benne voltak leírásokban). bejelentkezett. (Az akkori) jelenlegi helyzet BLOCKER: tervezésalatt állt. tízszeres méretben. eszközfüggetlen grafikus rendszer. az OS részét képező.2. keresést. Olyan programot kellett feltölteni.3. hogy értsen a biztonsághoz. mit akarnak venni. Egy számítógéphez több modem volt kapcsolva.adatokhoz és számítógépekhez. A gyártók korábbi fejlesztései nem úgy indultak. de nem használták ki. de nem jogosult használja. a vevő ki tudná választani a megfelelő biztonsági szintű terméket. Ma tiltottak a fájlcserélő rendszerek. ezzel megtorpedózhatták egymást. egy szabvány meg tudja mondani egyes felhasználóknak. tippek is rendszerfeltöréshez. törlést. titkosítással . amelyet 1983-ban átdolgoztak. TCSEC Első lépésként a DoD javaslata alapján elkészült a TCSEC ajánlás. hogy csak megfelelően azonosított személy ill. Közbeszerzés: teljesítménymérési/minősítési rendszerekből több is volt. különböző biztonsági rendszer segítségével az információhoz való hozzáférést. mint letöltött. ami még nem volt fönn. Mindenki a HW-ben látta a megoldást. • Egy felhasználó. ANSI/ISO: GKS (szabvány). bárki jelszót hozhatott létre.3. hogy az embargó miatt nem lehetett bármihez hozzájutni. A szürke SW pénzért jött. gyártók. de nem használták. aztán fájlokat töltött le. Célok: felhasználók.3. ezért továbbra is minősíteni kellett terméket.28-STD. érte fel. alkalmassá kell tenni hozzáférésvezérlésre.

B-nek megfelel + matematikai módszerrel bizonyítják. o Naplózási lehetőség Azonosítás: az egyes szubjektumokat is azonosítani kell tudni. Módszerek naplófájlok védelmére: bejegyzések láncszerűen kapcsolódnak. van-e rá jogosultsága. TCB = Trusted Computer Board = megbízható számítógépes alapok. legyenek azonosított objektumok. Nem érte meg minősíteni őket. A minősítéssel egy időben voltak forgalomban vagy használatban olyan gépek. hogy legyen. B3. C1. OS-be kikerülhetetlenül benne kell legyen. Lehessen szűrni! A log-fájlokat is védeni kell. de legyen világos. ki az. Megjelölés: A hozzáférést vezérlő címkéket össze kell rendelni az objektumokkal. egyértelmű. aki a hozzáférést igényelte.6 alapvető igény: • • 4 a hozzáférést vezérli. hogy feltörhetetlen a rendszer) 7 kritérium osztály: D. Naplónak akkor van hitelessége. Folytonos védelem: a rendszer maga biztosítsa azt. A kritérium kiértékelés osztályai 4 hierarchia szint segítségével: • D (minimális védelem) • C (szelektív és ellenőrzött védelem. Ha nincs egy adott termék minősítve. hogy ez a védelem folyamatosan fenn áll. o Szavatolás Szavatolás: a rendszer tartalmazzon olyan harder-/szoftver-komponest. A címke megadja az objektum védettségi szintjét és a hozzáférési módszereket. szubjektumok és szabálygyűjtemény. ha védve van. így integritás vizsgálható. saját teszt) • B (kötelező és ellenőrzött védelem. ellenőrzi. C2. független tesztelők) • A (bizonyított védelem. amelyek nem vették figyelembe a szempontokat. de nagy valószínűséggel biztonságosak voltak. hogy a rendszer megfeleljen az 1-4 pont igényeinek. HW-komponensek. o B2: általában az új. amelyek riasztást váltanak ki. Ez megvalósítható szoftveresen ill. ”ökölszabály”: o C2: az NCSC (National Computer Security Center) által elfogadott legtöbb ACL szoftver. 2 biztosítékot szolgáltat arról. A1 (A1-en túli. Ezt az információt kell biztonságban őrizni. Naplózási lehetőség: a felelősség megállapítása érdekében őrizni kell azokat az eseményeket. B1. 17 . A TCSEC. a jövőbeni fejlesztésekre) A lefedett elvek: • • • • Tesztelés: a tervezés és megvalósítás ellenőrzésére. B2. o B1: NCSC előtti időkből: a mainframe kategóriájú gépek ACL szoftverei. amely garantálja. hogy ez valóban egy védett rendszerben hajtódott végre o Politika Biztonságpolitika: fő. hardveresen is. Appendix C-ben fel vannak sorolva a SW-. biztonság orientált rendszerek.

megkülönböztetjük őket egymástól. B2: strukturált védelem: • • • • • ”Házba belépőnek biztonsági szintje van (takarító. Pl. (Együtt dolgozó userek azonos érzékenységi szinten levő adatokat dolgoznak fel). vagy azt kapja. ha nem akarjuk megkülönböztetni a felhasználókat. felderített hibákat nem köteles eltávolítani. tesztelés. C1: korlátozott hozzáférés-védelem: • • • „Ide bárki bejöhet. A felhasználók önálló account-tal rendelkeznek. Akkor alkalmazzuk. megmondják. szekrényajtón kulcs van – azt nyithatom. de ellenőrzött hozzáférés védelem: • • • • • • ”Bejárati ajtón. amit kért. zárat szerelnek rá. ki hova lépett be. Megerősített azonosítás. B1: címkézett védelem: • • • • • • ”C2 + minden zárhoz őr. Felhasználókból csoportokat képzünk. minden ajtón. Úgy kerül bele. Elkülöníti a usereket és az adatokat. Audit (készül naplózás a biztonsági eseményekről) Elkülöníti az erőforrásokat Belső tesztelés van. igazgató) csak olyan szobába mehet. • C2: Nem szabályozott. Címkézésnél biztonsági osztályokat különböztetünk meg (felhasználó biztonsági szintje minimum olyan legyen. Unix-ok egy része megütné a szintet – de ingyenes. amelyek azonosítás után tevékenykedhetnek a rendszerben. DOS.” Akár úgy.” A TCB a hivatalos biztonság-politikai modellen alapul. mint objektumé). még akkor is. aki feljegyzi.D: Minimális védelem. 18 . hogy kivesznek részeket. ha van hozzá kulcsa. Szélsőséges esetben egy csoport van csak. középvezető. Jól dokumentált. amihez joga van. mit javítsanak. de csak 1 fajta kulcs van. ki törölt egy fájlt. aki igényel kulcsot. Th. amihez kulcsom van. Átmeneti konténer. ami egyértelműen azonosít. nem tudjuk. átmenetileg D-be sorolják. Kötelező hozzáférés-vezérlés (MAC) A tesztelés során felderített hibákat el kell távolítani (!) Teszteléskor felfedezett hibákat köteles eltávolítani. Inkább csak ideiglenes jelleggel.” Biztonságpolitika megléte Adatcímkézés van (rendelkezik nevesített objektumokkal és szubjektumokkal). vagy D-t.” A TCB csak névlegesen szolgáltat biztonságot. konfigurálás van. Jól ellenáll a behatolásoknak. amin nincs zár: jelent. Ha valaki olyan dologra talál. adott egy login-procedura. és strukturálva van kritikus és nem kritikus védelmi elemekre A DAC és az ACL minden szubjektumra és objektumra ki van terjesztve. hogy ha minősítéskor nem fér bele B-be.

• • • • A1: bizonyított védelmi tervezés: • • • NEM(!) szerkezeti vagy politikai bővítéseket tartalmaz. B3: biztonsági tartományok: • A TCB tartalmaz reference monitort (hivatkozásfigyelő): erforrásokhoz hozzáférés csak rajta keresztül. Win-ok SP2-vel 19 . A1-en túli: (terv) • • Valószínűleg a hivatalos ellenőrzés kibővülését fogja eredményezni. B3-hoz képest semmivel sem több. Ehhez más komponens szólít meg. NT SP3-mal. Megerősített azonosítás. amit B2. ezt RM naplózza. Ha valami történik. akkor is működőképes kell legyen.• • • • Erősebb tesztelése. Jól ellenáll a behatolási kísérleteknek. Kevés termék kapja meg. Nincs ilyen termék. hanem: Hivatalos tervezési és ellenőrzési módszereket kell használni. Igen erősen ellen áll a behatolási kísérleteknek. hogy tudja. hogy jogos-e a hozzáférés. matematikai eszközökkel kell bizonyítani. C2-t megütik: Unixok java része. hogy igen/nem. Kialakítható egy biztonsági rendszergazda. Visszaadja. naplófájba mindent lejegyez. majd ellenőrzi. rajta keresztül megtörténik az erőforráshoz a hozzáférés. Ellen áll az illegális módosítási kísérleteknek.

4. nemzetbiztonság.7. különleges személyi adatok. Ebben került kidolgozásra az Informatikai Biztonsági Koncepció (http://www. 1. …) kormányhivatalokban. Az első változat kidolgozói: Anglia. 8 alapfunkciót határoztak meg: • • • • • • azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás … A 8 alapfunkció 3 alapfenyegetettség ellen hat: • • • bizalmasság elvesztése (nincs joga hozzá) sértetlenség elvesztése (elolvasta) rendelkezésre állás elvesztése Biztonsági osztályok (10 osztályt ajánl): • • • F-C1. azaz: adatbázis kezelés. TCSEC előnyeit megtartották. ITSEC A TCSEC Európai változata az ITSEC (Information Technology Security Evaluation Criteria).2 változata az Európai Közösség számára készült el (1991). Információ védelmi fokozott biztonsági osztály: IV-F (szolgálati titkok. F-B1.3. adatintegritás. Németország. 3 biztonsági osztályt határoz meg: • • • Információ védelmi alapbiztonsági osztály: IV-A (személyes adatok. F-B3. banktitok. F-IN. F-DC. Európa azt mondta. 20 . ITB 12. Franciaország. állam-. pénzügyi adatok. …). végül titkosítás-hitelesítésátvitelbiztonság-bizonyítás).3. F-B2. F-C2.itb. üzleti titkok. gyártási folyamatok.hu/ajanlasok/a8/).2. F-DI. kidolgozták ITSEC-et. F-AV. adatátvitel.7. nem lehet hogy egy ország tartsa karban a rendszert. Információ védelmi kiemelt biztonsági osztály: IV-F. és kiegészítették igényeinkkel.5. Elsősorban az ITSEC-re épül. F-DX (Speciális irányultságúak. közhivatalokban. ajánlás Az ITB (Információ Tárcaközi Bizottság) ajánlásai sorozatban megjelent az Informatikai biztonsági módszertani kézikönyv. Hollandia. 2.

A magyarnak illeszkednie kell a másik kettő szélesen elterjedthez.3. ITSEC. A védelmi igény feltárása Ki kell választani és be kell határolni a további vizsgálódások tárgyát. INFOSEC (a NATO-ban) – (de van még CTCPEC. termékek biztonsági értékeléséhez. 2. amelyek az első szakaszban kiválasztott informatikai alkalmazásokra veszélyesek lehetnek. Milyen maradványkockázatok viselhetők el? Összesen 12 lépés van. ugyanazt jelentik. milyen káros hatása lehet a fenyegető tényezőknek az informatikai rendszerre. a szakaszok 2-3-3-4 lépésből állnak: • • • • • • • • • • • • Az informatika-alkalmazások és a feldolgozandó adatok feltérképezése Az informatika-alkalmazások és a feldolgozandó adatok értékelése A fenyegetett rendszerelemek feltérképezése Az alapfenyegetettség meghatározása A fenyegető tényezők meghatározása A fenyegetett rendszerelemek értékelése A károk gyakoriságának meghatározása A fennálló kockázat meghatározása. stb. ugyanakkor használatban vannak. Egységes kiértékelési módszert ad a rendszerek. biztonsági osztály is). Fenyegetettség elemzés Fel kell tárni mindazon fenyegető tényezőket. Kéne egy közös „nyelv”… • • • Egységes követelményeket határoz meg a megvalósítás módjától függetlenül.6.Szakaszai: I. Meghatározza az informatikai rendszerek biztonsági követelményeinek katalógusát. Kockázat elemzés Itt kell kiértékelni. 21 . Vagyis: mely informatikai alkalmazások érdemesek a védelemre értékük alapján? II. leírása Az intézkedések kiválasztása Az intézkedések értékelése A költség/haszon arány elemzése A maradványkockázat elemzése A 3 kritériumrendszerben csak az elnevezések mások. Common Criteria Eddig volt: TCSEC. Kockázat menedzselés A fenyegető tényezők elleni intézkedéseket ki kell választani és azok hatásait értékelni. közülük a nem használhatókat kihagyták. X-Open. IV. III. Ezek sok mindenben különböznek.7.

Egy adott biztonsági cél követelményeinek megfelel. elemek. pénzigényes. hogy nem hardver. a követelmények olyan általánosak. Viszonylag fiatal. Majd részletezése. Oka: meg kell határozni. amely kijelenti: • • • • A rendszer egy adott védelmi profilnak megfelel-e. A Common Criteria dokumentum felépítése 1. nem honosodott meg. A kiértékelés eredménye egy dokumentum. célok. Definiálható a biztonsági funkcionalitás.és hardver elemekhez is. A definiált 7 biztonsági osztály valamelyikének való megfelelés (EAL 1-7) (Evaluation Assurance Level). A PP-be egy terméket neveznek be egy minősítésre.Ebben van (egész-rész): • • • • Osztály Család Komponens Elem Használható szoftver. Csak azokat a dolgokat tudjuk minősíteni. követelmények •Védelmi cél (ST –Security Target) o TOE meghatározása o Biztonsági környezet. mi alapján akarunk minősíteni. Funkcionális biztonsági követelmények •CC funkcionális osztályok: o Audit o Kommunikáció 22 . A profile-ok elkészítése sokáig tart. amelyek az adott profile-ba tartoznak. követelmények o PP felhasználási megjegyzések 2.vagy szoftverspecifikusak. azaz a CC megfogalmazás szerint a védelmi profil (PP . Legkönnyebb a tűzfalak minősítése a CC-ben.Protection Profil). Bevezető és általános modell •A vizsgált rendszer (TOE –Target Of Evaluation) •Védelmi profilok (PP –Protection Profile) o TOE meghatározása o Biztonsági környezet.

ajánlás 23 . pl: adatvédelmi családok: o Hozzáférés jogosultsági politika o Hozzáférés jogosultsági funkciók o Adathitelesség o Adatforgalom ellenőrzési funkciók o Sértetlenség. • Bár precízen megfogalmazott követelményei vannak. felhasználható védelmi profil. az is nagyrészt a tűzfalakra vonatkozik. Ajánlások közti biztonsági megfeleltetés ICSEC B3 B2 B1 C2 C1 TCSEC F-B3 F-B2 F-B1 F-C2 F-C1 X-PRIV X-MAC X-… X-BASE X-Open CC EAL6 EAL5 EAL4 EAL3 EAL2 A F K 12. nagyobb szaktudást igényel.o Kriptográfiai funkciók o Adatvédelem •Most a családok. sz.7. ITSEC minősítéssel rendelkeznek).3. Biztonsági tanúsítás. • Nem elterjedt (a jelenlegi termékek többnyire TCSEC. tesztelt. … 3. 2.7. biztonsági osztályba sorolás •Objektumok (Assurance Classes) •Biztonsági követelmény osztályok (Security Assurance) o EAL1: Funkcionálisan tesztelt o EAL2: Strukturálisan tesztelt o EAL3: Módszertanilag tesztelt és ellenőrzött o EAL4: Módszertanilag tervezett. auditált o EAL5: Félformális módszerrel tervezett és tesztelt o EAL6: Félformális módon ellenőrzött tervezés és tesztelés o EAL6: Formálisan ellenőrzött tervezés és tesztelés •Eredmények(?): • Egyelőre kevés a létező. ami van.

majd fel kell szabadítani az elfoglalt területeket. Olvasás: system call. Faszerkezetű Védelem fizikai sérüléstől: a megbízhatóság növelése miatt kell. Védelem (protection) Mások hozzáféréseinek szabályozása Fájlrendszer: • Fájlok halmaza (adatokat tárolnak) • Directory-struktúra (fájlok szerveződése és információk a fájlokról) • Partíciók (fizikailag vagy logikailag nagy directory-halmazok szétválasztása) Fájlkezelés védelmére szolgál olyan környezetben. • • • Pozícionálás a fájlon belül: directory vizsgálata a belépési pont megkeresésére. archiválás. Definiáljon egy logikai egységet. a fájlt. Fájlhoz való hozzáféréshez ellenőrzésre kerül (OS-től függően stb. Fájlattribútumok: név. Törlés: system call. ki milyen módon férhet hozzájuk. idő.1. amivel fájlhoz hozzá tudunk férni. Ez a legegyszerűbb megközelítés. DE az OS-től elvárjuk. hozzáférés módja.3. 3. hogy logikailag egységes képet alkosson ezekről. felhasználói azonosító. Directory-struktúrák: Egyszintű: minden fájlnak egyedi neve van stb. Alapvető fájlműveletek: • • • Létrehozás: helykeresés a fájlnak. Fájlkoncepció: Információtárolás módjai: mágneslemezen. majd a directoyba egy belépési pont generálása. Ebből a fájl helye. pl. ahol több felhasználó férhet hozzá a fájlokhoz. valamint egy memóriacím. és szabályozni kell. hely. Végül törlésre kerül a megfelelő directory-bejegyzés Csonkolás: a fájlpozíciótól kezdve törlésre kerül a fájl által elfoglalt terület. ahova a fájl következő blokkja kerül. Írás: system call. végezhető műveletek – minden olyan jellemző. dátum. védelem. nagyság. optikai lemezen stb. paramétere a fájl neve. majd új értéket kap az aktuális fájlpozíció mutatója. 24 . másolatok készítése. majd pointer az append-hez. típus. kell a fálj neve. paramétere a fájl neve. Kétszintű: fájlok neve lehet azonos stb. ahol a blokkot teljesen törlik.) a jogosultság. Írás-olvasás ugyanazt a pointert használja. Van olyan fáljrendszer. -szalagon.

Meghatározott módon tudnak szolgáltatásokat nyújtani. átnevezés stb. másolás. Minden tartomány definiál egy objektum halmazt. • 3. SW-esek: pl. • • Egyfelhasználós rendszerek nem mindegyike támogatja. diszk.2. Később csak azokhoz az erőforrásokhoz kell tudnia hozzáférnie. 3. végrehajtható műveleteket tartalmaznak az objektumokra. kiveszem a lemezt.Védelem jogosulatlan hozzáféréstől: Különbözik egyfelhasználós és többfelhasználós rendszerben. 3. hozzáfűzés. • Szubjektumok: felhasználók (processzeket általában ők indítják el). hogy befejezze feladatát. fájlok. amelyekhez engedélyezve van a hozzáférés. amelyekhez PILLANATNYILAG szüksége van.2. Számítógépes rendszer: processzek és objektumok gyűjteménye. listázás.2. írás. 2 védelmi tartomány között átfedés lehet: ugyanazon objektumon 2 tartomány ugyanolyan joggal bír osztoznak azon az objektumon. törlés. minél egyszerűbb alapokra épül. CPU. szalagos egység. Védelem fogalmának kiterjesztése • Az objektumok lehetnek: hardveres objektumok. a hozzáférés módjától függően kerül engedélyezésre vagy elutasításra. Egy process számára csak azokhoz az erőforrásokhoz szabad engedélyezni a hozzáférést.2. o Olvasás. Védelmi tartomány (Protection domain) A processek védelmi tartományokon belül futnak. amelyek elvégezhetők az objektumon. amelyekhez a process hozzáférhet. Ez meghatározza azokat az erőforrásokat. 25 . amennyi pillanatnyilag szükséges futása befejezéséhez. Pl. hanem ezen belül a processz mindig csak annyi hozzáférési engedéllyel rendelkezhet. Előbbieken bizonyos műveleteket tudnak végrehajtani. memóriaszegmens. o A hozzáférési igény pl. futtatás. nyomtató. „Need to know” Általános hozzáférési szabályozásnál többet tud: nem adott processz teljes futására adjuk meg hozzáférési engedélyt. Többfelhasználós rendszerben hozzáférési típusok: o Általános esetben szükség van az ellenőrzött hozzáférésre. Annál jobb az OS fájlvédelme.1. Csak értelmes. és azokat a művelettípusokat.

Processz nem hagyhatja el a védelmi tartományt. Statikus domain-process összerendelés: Dinamikus domain-process összerendelés: Egy mechanizmusnak kell rendelkezésre állnia. majd később írására.) A domainek megoszthatják a hozzáférési jogokat. A domain tartalmának módosítása ekkor is lehetséges. amely lehetővé teszi egy processnek. statikus az összerendelés. egy paranccsal (jelszó paraméterrel) tartományt válthatunk: set uid – statikus hozzárendelés. Domain-váltás user-váltáskor következik be (logout-logon). ha végzett.: egy process futása során elkülöníthető két állapot: egy pillanatban szüksége lehet egy file olvasására. Unix-ban ezt valósították meg. Összeköttetés egy domain és egy process közt Módosíthatónak kell lennie a domain tartalmának! Pl.) Ezt nem szokták alkalmazni.2. visszavált az olvasási tartományba.2. Egy tartomány tartalmazza egy objektum olvasási engedélyét. Ebben az esetben a hozzáférhető objektumok halmaza a felhasználó beazonosításától függ. hogy átkapcsoljon egyik domainról egy másikra. Ha tartomány tartalmazza az írási jogot. hozzáférési jog (access right). (Ez még statikus. Megadása. 26 . tartományt vált. <objektumnév. pedig a processznek csak egy ideig van rá szüksége.}> Kiértékelés: ha objektum és ahhoz tartozó művelethalmazban benne van a kért művelet.3. Nem szerencsés. egy másik tartalmazza az írási engedélyét. a kérő processz használhatja. 3 megvalósítási mód: • Minden usernek lehet egy domainja. Ha a processznek írnia kell. hogy végrehajtódjon egy művelet egy objektumon.4. 3. {prg.3. sérül a „need to know”. (Hozzáférési listából különbözőség van. Hozzáférési jog (access right) A képesség. egyszerűbb rendszerekben alkalmazzák.

oszlopai az objektumokat. Általában ezt választják.5. j). Az access (i. ha megfelelő cellában (domain-objektum domain) van switch érték. • 3.j) a mátrixban egy olyan művelethalmaz. Ekkor a mátrix sorai a domainokat jelentik. Tehát átkapcsolás abban az esetben. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write read read print F1 F2 F3 LP Switch jog (domain esetében értelmezhető) A processz át tud kapcsolni egyik domainből másikba. Ebben az esetben a hozzáférhető objektumok halmaza a process beazonosításától függ. Objektum/ Domain D1 D2 D3 D4 read / write read execute read / write switch switch read read print switch switch switch F1 F2 F3 LP D1 D2 D3 D4 27 .• Minden processnek lehet egy domainja.2. ha switch ∈ access (i. Minden procedurának lehet egy domainja. A mátrix egyes elemei a hozzáférési jogok halmazából egynek-egynek felelnek meg. Access Matrix A protection domain elvonatkoztatva felfogható egy mátrixként. Domain váltás: egy process üzenetet küld egy másiknak és válaszra vár / child processz elindítása. amelyben egy process a Di domainban hozzáférhet az objektumhoz.

j)-be történő átmásolása után az access(i. az a hozzáférési engedélyt átmásolhatja egy másik védelmi tartományban futó processznek.Jogmásolás A jogok átmásolhatók a domainon belül egyik domainból a másikba. pl. valósítsunk meg egy olyan hozzáférési engedélyt. transfer: egy access (i. de a létrehozó akkor is ő marad. hanem a másolási jog is másolásra kerül. Így nincs lehetőség az eredeti jog korlátok nélküli továbbmásolására. Egyes OS-ekben két tulajdoni jog is van: create owner.j)ből a jog törlődik. owner. de jog csak oszlopon belül másolható! Jele: * Objektum/ Domain D1 D2 D3 Objektum/ Domain D1 D2 D3 execute execute execute F1 execute execute execute F2 read * read * F3 write * execute read * write * execute F1 F2 F3 A D2 domainban futó process átmásolhatja read jogosultságát az F2 objektum oszlopán belül bármelyik domainra. *-ot is átadom.j) jognak az access(k. Owner (tulajdoni jog) A tulajdonos minden engedélyt megvonhat. hogy valaki nem tulajdonosa egy objektumnak. és megmarad az eredeti helyen is. A tuljadonos átadhatja tulajdonosi jogát. Jog másolás megvalósításai: (Annak ellenére. hogy ha ezt valaki birtokolja.) copy: másoláskor nem csak az elemi jog. Objektum/ Domain D1 D2 owner execute read * owner write read * write owner D3 execute F1 F2 F3 28 . limited copy: másoláskor csak az elemi jog másolódik át. *-gal bővített. nem az eredeti. D3–ra.

A példában egy. Legprecízebb megoldás Privilégumkezelés: OS-nk hibát dob privilégiumsértésnél. akkor a művelet folytatódik. Rk>.j) Soron belüli módosítást tesz lehetővé (!). a memóriban nem tartható további I/O műveletek szükségesek. ahol M ι Rk. de kontroll jog csak domain objektumra használható. bekerül a naplófájlokba. 29 . ha controll ∈ access(i. Hátránya: nagyon nagy. akkor a Global Táblából kikeresésre kerül a <Di. Ha ez létezik.Objektum/ Domain D1 D2 F1 owner execute F2 F3 write read * owner write read * write * owner write D3 write Kontrolljog Objektum/ Domain D1 D2 D3 D4 write read execute write switch read read print switch switch switch control F1 F2 F3 LP D1 D2 D3 D4 Kontroll abban az esetben. (Privilégium sértés). a D2 domain-ban futó process control joggal rendelkezik a D4 domainra. a védelmi tartományról nyilatkozhat. pedig objektumokra adunk engedélyeket.j). Access Matrix implementációja Global Table: <domain. objektum. Th. egyébként hiba lép fel. Oj. Ha controll ∈ access(i. ezért a D4 sorában jogot adhat és vonhat meg. joghalmaz> hármasok rendezett sorozata Amikor egy M művelet végrehajtódik az Oj objektumon a Di domain-ban. akkor egy process a Di-ben futva eltávolíthat bármely jogot a j sorból.

1. ahol a felhasználók nem férnek hozzá. Windowsban SID (security identify) az azonosító. elterjedtebb: o alapértelmezés szerint. Sok OS-ben megvan. van valakinek hozzáférési joga objektumhoz. mint egy objektum access listáját. hogy személy szerint neki van-e joga ahhoz az objektumhoz. Access Matrix gyorsítása: kiragadva egy oszlopot. amely ugyanabban a domain-ban fut. guest – nem fenti módon képződnek. benntartható a memóriában. Két felhasználó automatikusan létrejön: adminisztrátor. Alapértelmezés szerinti hozzáférési engedély Tipikusan OS-ek esetén alkalmazzák. ahol a felhasználók nem fognak hozzáférni.Objektumok vezérlési listája (Access Conrol List = ACL) Az Access Mátrixban minden oszlopot le lehet képezni. Ezt a listát be lehet tenni a man-be. De így is nagyon hosszú a lista. A lista kicsi. sok helyet foglal a háttértáron az adminisztrációEgyszerűsíteni rajta egy default lista kialakításával lehet. egy objektumot kapunk (cellákban az egyes védelmi tartományokban milyen műveletek lehetnek). Ha valaki hozzá akar férni fájlhoz: o joga van objektumhoz o alapértelmezés szerint lehet Jobb. Optimális megvalósításakor egy objektumhoz való hozzáféréskor bár a Capability List össze van kapcsolva egy domain-nal. Csak azokat a cellákat kell kezelni. Ebben az esetben először az objektum ACL-je (Access Control List) kerül átvizsgálásra. de olyan címterületen. része statikus. 2. de nem szabad. majd ha ott nem található a Capability List-ben keresi. o ha nincs. 30 . Domain-ek képesség listája (Capability List = CL) Az Access Matrix soraiból levezethető a Domain-ek képesség listája (CL) Egy sort veszünk ki a mátrixból. de olyan területre. egy védelmi tartomány milyen képességekkel rendelkezik a különböző objektumokra. része RID (Relative ID). ahol van érték. Korlátozott hozzáférési engedélyeket biztosít. ez lesz a CL. hogy hozzáférhető legyen egy olyan process számára. Az Access Matrix egy sora megmondja. megnézzük az ACL-ben. Az üres elemek elhagyhatók.

4. akár le is fagyhat. 4. tehát várakozni kezd. és felszabadítja a memóriát. A server megkapja a SYN-t. amelyhez csatlakozni akar. A kapcsolat felépülése röviden: • • • • A kliens (amelyik kapcsolatot akar teremteni a másik géppel) kérelmet küld a célgépnek. Egy idő után törli a kapcsolatot. Kliens nyugtázza a szerver válaszát. A server visszaküldi a kérelem nyugtázását. Ha a csomagok mindig más és más IP-címről érkeznek. A kliens nyugtázza a server válaszát (ACK).1. amelynek során (eredményeképp) egy bizonyos szolgáltatás színvonala csökken vagy a szolgáltatás megszűnik. és válaszol egy SYN-nel. akkor egy közbenső tűzfalat is ki lehet ütni.hogy a kliens az első. megadva a portot.: • • • • • • SYN flood ICMP flood OOB Nuke Sniffer Address Spoofing DDoS SYN flood A TCP kapcsolat felépülésének sérülékenységén alapul. a port használhatatlanná válik. A SYN flood lényege. A kliens egy SYN (Synchronize) kérelmet küld a servernek egy ISN-nel (Initial Sequence Number) együtt. A server nem kap választ a nyugtázásra. egy ISN-nel és egy ACK-val (nyugtázás). Az operációs rendszer az ISN-ből rakja sorrendbe az érkező TCP csomagokat. valamint lefoglalja a memóriájában a kapcsolathoz szükséges adatterületet. Tűzfalak Támadási módok hálózatok ellen DoS támadások Olyan tevékenység. Kicsit bővebben: • • • • • • 31 . Ha ez idő alatt elég sok kérelem érkezik. Ilyenek pl.

nem omlik össze a számítógép. 32 . többi réteghez/számítógéphez nem jut el (nem veszik az adást). már csak meg kell taláni (egyenként kiiktatjuk a routereket. Végig kell pingelni az összes IP-címet. • Adott C. bedugítja a hálózatot. hanem választ vár a célgéptől (ping). Amelyik gép erre válaszol. Egy szerver folyamatosan pingelve lassul. A biztonsági rendszergazdának időnként utána kell néznie. úgy adott pillanatban A routerének küld egy ICMP redirect csomagot B router-e nevében. Detektálás lépései: • • • végigpingelni a lokális hálózatot. 500 byte elküldésekor (nagy csomag) eredmény: „Kék halál”. lassítja a servert. amely szétkapcsolódott gépeknek (is) szolgáltat jelentéseket. hálózatlefagyás (reboot). milyen MAC cím nem tartozik hozzá. A kártyák beállíthatók promiszkuit állapotba. címzett MAC címe rajta van.ICMP flood ICMP (Internet Control Message Protocol): adminisztrációs protokoll. Pl. Ezután A router-e úgy tudja majd. Ha így és úgy is válaszol egy kártya. OOB Nuke Windows-os gépek esetében a NETBIOS portján (139-es port) speciális csomagokat lehet küldeni. van-e ilyen kártya. hogy minden keretet elkapjunk. átmeneti tárolójában egy programmal elérhetjük. Sniffer (lehallgatás) Egy LAN-on keretek utaznak. akik kommunikálnak egymással. számítógépeket lehúzzuk a megfelelő ágról). Aztán fordítva is pingel. ezután egyenként (!) minden IP-hez tartozó MAC címet véletlenszerűen megváltozatni az ARP cache-ben. Támadás-felismerési módja: szolgáltatóknak biztosítani kell hálózatukban fekete dobozokat. Az ICMP flood programok segítségével hamis jelentéseket lehet készíteni. megnézni. megszakadt kapcsolatuk a célgéppel. Az ICMP Echo nem szétkapcsolást okoz. Address spoofing (címhamisítás) • Adott A és B. Nem lassul a háló. honnan jön a támadás. ami át akarja venni B szerepét • Ha C képes figyelni B szegmensét. amikből ki lehet deríteni. így a TCP/IP implementációk azt hiszik. az a „hunyó”. DOS támadások forrását a routereken keresztül lehet felderíteni. újra pingelni. így megszerezni minden interface MAC címét. hogy B (akivel kommunikálni akar) C router-ének irányába van. Sok csomag esetén (sok kliens) a server nem győzi a válaszolást.

és átírja a routing táblát. a két számot összehasonlítjuk. pl.Ha a támadó nem tudja figyelni a hálózat forgalmát: • –Meg kell bolondítania A route-ét. B router-e C irányába van. amiben szubrutinhíváskor pl. Fekvőrendős védekezés: processzinduláskor generálunk egy számot a szubrutinból. Kitöltjük a boksz-ot. lemeztörlést. a visszatérési címet tárolják programjaink. Ha egyenlő. textbox). visszatérhet a processz. Pl. de a végére bármilyen parancsot fűzhetnek. Buffer overflow (stack overflow) Egy program felülírhatja a teljes vermet. Több számítógépről érkező támadás esetén a szerverpark ellen először a fennhatóságunk alá kell vonni a gépeket (vírus). Programok: • • • trinoo tribe flood network stacheldracht 33 . SQL injection Nem teljesen kitöltött SQL-utasításnál (pl. • –Ekkor A a C irányába fogja kezdeményezni a kapcsolatot • –C gépe természetesen B gépének IP címét veszi fel • –Első lépésként a támadó C az A router-ébe tör be. Még DDoS (osztott szolgáltatás ellehetetlenítés) Egyre inkább védekeznek DOS támadások ellen. de hozzáteszünk egy aposztrófot. select * from user where nev=’Kovács’ jön a textboxból terv szerint. SNMP (hálózatmenedzselő protokoll) Aki tudja a kolónia nevét. az bejut az eszközbe. elnevezzük vele a processzt és bemásoljuk a stack-be. hogy az azt tudja. Visszatérés előtt ellenőrző generálást végzünk.

saját alkalmazottak elől is el akarnak titkolni információkat. A hálózati szolgáltatások központilag engedélyezhetők. kívülről csak ez támadható. mint a külső támadások!!). forgalom megakadályozására. elsősorban bejövő hatások ellen. Minden eseményhez „füstjelzők” rendelhetők hozzá. Szűkebben (felfogástól függően): Védelem a külvilágtól. A védett hálózat struktúrája rejtve marad. 1 csatlakozási pont a külvilág felöl. vírusok ellen. Mire való? Általánosítva: ellenőrzött hálózati forgalom kialakítására. 1 csatlakozási pont a belső hálózat felől. tételesen vizsgálható. Távolról menedzselhető – de nem szoktuk megtenni. Általános tévedések: Nem alkalmas nem tűzfalon keresztül érkező támadás kivédésére. A belső hálózat részeinek egymástól való elszigetelésére. tűzgátló fal. vagy egyéb eszközök kombinációja. aminek egy tűzfal is része lehet.2. Jelen: a házak közé sima. Belső hálózat címfordítása (ha van) rejtve marad. Mit tud? Minden adatforgalom ezen keresztül megy. Mi a tűzfal (firewall) A név eredete Középkor: faházak. mind kívülről bárki próbálkozhat. A felesleges Internetezés ill. bástya (bastion host). azonosíthatóak a támadások. tüzek. ami keresztül megy rajta. A tűzfal nem egy router. Előnye: • • ennek segítségével egy cég belső hálózatának használata korrekt módon menedzselhető.4. Tipikusan intranet-Internet határára. hanem a cég biztonság politikájának szerves része. Igazi védelem: jól kialakított biztonságpolitika. 34 . hangposta ellen. e nélkül mind belülről (gyakoribb. az ellen véd. itt minden megfigyelhető.

4. 4. subnet választ el. esetleg mindkettővel. Nagyon biztonságos. Ha vannak telephelyek modemes. A kapcsoló pl. Védelmi struktúrák 1. vagy egyéb (bérelt vonalas) csatlakozással.4. Saját. Biztonság politika Háttér megkapása (főnökség támogasson).3. Internet-intranet nincs közvetlen kapcsolatban. Modem • • erősen kerülendő (ld. 3. 2. Intraneten belül. ha mégis: megfelelő azonosítás után vonalbontás. ha csak egy router. Meg kell határozni honnan. Első lépésként fel kell mérni a cég TELJES hálózatát. SW teremti meg a kapcsolatot a két kártya között. Inernetkapcsolat csak ezzel a fizikai kapcsolattal megy. de kevéssé biztonságos. akkor is. 5. minek az elérésére van szükség. Ilyen számítógép már elfogadható. Sun). Rugalmas. 35 . alhálózat gépeit kapcsolja össze. azokat is be kell venni ebbe a felmérésbe. egy kar. hanem egy számítógéppel kapcsolódik. kinek és milyen módon. és fix telefonszám visszahívása. 2 hálókártya van egy gépben. zárt hálózat használata 4.

ICMP. jól dokumentált program: „kristálygömb”. támadható. hogy mi van tiltva. azok ész. Router ill. Ha törlik állomány tartalmát. a bejövő illetve kimenő interface alapján eldönti.5. a benne levő protokoll (TCP. Application-Level Gateway (Proxy firewall. ami nem támadható. Firewall építőelemek Packet-filtering firewall (Csomagszűrő tűzfal) A csomagszűrő tűzfal minden egyes IP csomagot megvizsgál. IP Tunnel).és értelem nélküli kipróbálása pl. 36 . nincsenek fontos adatok. esetleges módosítása TraceRoute: routerek. nem kell tűzfal. olcsóbb számítógép olyan OS-sel. az ICMP message tartalma. hanem az egész információfolyam vizsgálható kérhető teljes részletességű logfile A jó proxi nagyon egyszerű.Miért legyen tűzfal? Az Internetről letölthető „hasznos” programok garmadája. egyszerű eszközök. illetve célcíme. UDP. csak pár száz sor. Az van meghatározva bennük. a legszükségesebbekkel. és annak • • • • • forrás-. nem csak a csomag tartalma. vagy Alkalmazás szintű tűzfal) Több lehetőséget biztosít: • • • • szétválaszthatók a user-ek szétválaszthatók az alkalmazások mivel alkalmazás szinten szűr.: Hacker Toolbox SNMP: routing táblák vizsgálata. hálózati eszközök feltérképezése DNS: IP címek átberhelése Ha fegyelmezettek a felhasználók. Ilyen: dedikált router. Linux. pl. a TCP/UDP forrásport. hogy a kialakított szabályoknak megfelelően átengedheti-e. célport száma. 4.

Mire jó? Egy-egy portjára érkező kapcsolatot egy másik. hogy adat átengedhető-e egyik hálókártyáról a másikra. amennyi kimenet van. azt a beállításoknak megfelelően. 100 sorosak. belső hálózat felé. annyi bemenettel. amelyek a védelmet biztosítják. Belső hálózatról csak bizonyos szegmensről lehet pl. ábra: Packet-filtering router Security hole: modem A packet filtering router-ben 2 kártya van 10. áramköri elem) TCP kapcsolatokat enged át mindenféle vizsgálat nélkül. Circuit-Level Gateway (tényleges kapcsolóval rendelkező eszköz. másik porton engedi ki. Egy fekete doboz. döntenek. meghatározott portjára tesz. ábra: Screened host firewall system (dual-homed bastion host) A packet filtering router-ben 2 kártya van: webszerver. az csak a beállított porton mehet ki. Ált kb. Akit egy bizonyos portra teszünk. Protokollra dedikált: ami egyik portjár érkezik. Mostmár még 37 . Megengedő szabályokkal dolgozik. Kialakítások • • • • Packet filtering router Screened host firewall Screened host with dual homed bastion host Screened subnet firewall (DMZ-Demilitarizált zóna) 4. Sok információ alapján szűrik a bejövő adatot. Nem lehet feltörni. Naplófájlok vannak.Kis programjaik a proxik. http-zni.

Bástya: olyan számítógép. 2 alhálózat van.a csomagszűrő tűzfal hibájából sem tudnak támadni. többit dobja. Nagyon lecsupaszított: A packet filtering router-ben 1 hálókártya címfordítást + proxi előkiszolgóló. 2 csomagszűrő tűzfal: külső csak bástyának szóló üzeneteket enged be. bástya webszerver vagy belső csomagszűrő fűzfal felől enged kezdeményezéseket. ábra: Screened host firewall system 11. Csak bástyára mutató IP-című csomagot támadási felület lenne. kimenni. rengeteg portja. 9. Bástyán címfordítás van. Más csak van. 1 IP-címe van. Csak bástyának szóló csomagok jönnek be. és kifelé csak bástyán át megy adat. fizikailag le van választva webszerver és alhálózat. címfordítást végez webszerver. amelyek alapján képes meghatározni. milyen szolgáltatást kérnek. kártya van. Th. Mivel a bástya 2 csomagszűrő tűzfal között van Többi gép: csak bástyán keresztül tud nem támadható/demilitarizált zóna. 38 . ami a külső hálózat felől látható és támadható. ábra: Screened-subnet firewall system (single-homed bastion host) Demilitarizált zóna. Outsider router-ben 1 enged át. Bástyán címfordítás van. A csomagszűrő tűzfal elrejti a hálózatot.

szimmetrikus titkosításnál kulcsot stb. hogy ugyanazt a titkosítást használjuk 2 gépre. Virtual Privat Network (olyan. kifelé mindent titkosítva küldünk.2. ábra: Routolás: a felhasználók több egyszerre kezeli a virtuális IP-címeket. ábra: Multi-IP cluster üzemmód: a tűzfal 3. le nem töltött fájlok elölről töltődnek. Mikor fedezi fel az adminisztrátor? Néhány perc. néhány nap … A gépnek lehet hogy nagy az észlelési ideje. megoldható. 39 . mintha saját csomagkapcsolt vonalunk lenne) Presentation Layer-ben: ha titkosítás is van. Csak egy titkosítás-kiegészítés és megoldható egy proxy firewall-lal a VPN. befelé dekódolunk. Ha az éles rendszer elromlik. HA (High Availability) tűzfalak Cold stand-by: van 1 cseregép. kicseréljük a tartalékra. hiba esetén minden kapcsolat elölről kezdődik. útvonalon is eljuthatnak az Internetre. eljuttatjuk egymáshoz. Előny: ha el is kapják. nehezen fejtik vissza.

2 változat: • A cluster egyetlen gépnek látszik. ami az Internethez kapcsolódik. 40 . Tűzfal cluster Amíg mind működik. Az aktív fél folyamatosan frissíti a passzív fél adattábláit. soros vonalon vagy dedikált kapcsolaton keresztül lehetséges küldeni a szívjeleket.Hot stand-by 2 gép (2 tűzfal) folyamatosan üzemel. Pl. A klaszter tagjai egy szegmensre kapcsolódnak. chat-en terjesztenek trójait pl. Folyamatosan életjeleket (heartbeat. Probléma: erős hálózati leterheltséget jelent. Ha helyreáll az 1. Összehangolt támadás? Ellenőrzés alá kell vonni gépeket trójaiak. Talán versenytársnak volt érdeke. a többinek jelet küld. ha az egyik feldobta a talpát. Synergon: feltörték. elosztják a feladatokat. egyetlen IP-vel (minden gép megnéz minden csomagot). fájlkiterjesztések elrejtése gyakorlatlan felhasználók elől. amelyik foglalkozik a csomaggal. Ha baj van. Túlterheléskor a cluster tagja átad egy vagy több IP címet a többieknek. DDoS ellen még nincs megfelelő védekezés. Az egyes kliensek más-más tűzfalelemnek küldik csomagjaikat. ha 3 szívjel kimarad. nincs gond. 3-4-5 tűzfal van összekapcsolva. Terhelést megosztják. így mindig van internetes kapcsolat. visszaveszi szerepét. Levelező listákon. Ha egy kifeküdt. Yahoo: felhasználók gépeit ellenőrzésük alá vonták. szívverés) ad és egyéb jeleket. a többi átveszi a szerepét. A klaszter tagjait más-más internetszolgáltatóval kapcsolják össze. A lassú háló elkerülésére pl. jelszavakat Interneten közzétették. • 4. beáll a másik helyette. honlapját módosították. Több IP-s változat: a kliensek felváltva használják a cluster IP címeit (rotálódnak az IP-címek). Route-olás: több internetkapcsolat több szoltáltató felé. gép. A jelen Personal firewall-ok Windows NT/2000/XP-s környezetben Elender: feltörténk. de csak az 1 szűr.6. és mindegyik megy. jpg kiterjesztéssel. Portokon keresztül jutnak be gépekre. majd összehangolt támadást indítottak. Szerepcsere akkor. … A mód: DoS (szerverek szolgáltatásainak ellehetetlenítése összehangolt támadások által).

Microsoft-nak eljuttatják a leírást.7. VPN-t támogatják. általában hiába ígérik későbbi verzióban … Ha van. Bejuttat valamit (trójait).7. A hátsó kapu persze másra is jó … 4. Ha jobban. Vizsgálandó: mennyire épül be OS-be. jelszóval levédik a rést mások elől. mennyire integrálódik. Alacsony szinten átveszik az interfészek kezelését.• • • • Hacker: jobbító szándékkal tör be védelmi hézagon. rétegszintű naplózás van.1. Ha nincs. rétegenként kell logolni. Adott időpontban egyszerre szolgáltatásigénylés tröténik. 3. melyik OS-t támogatja leginkább. OS megfelelő komponenseit lecserélik. Esettanulmányok Informatikai hálózatok határvédelme Raptor Több interfész kezelése Interfész integrálódás Alkalmazás proxy-k Azonosítás támogatása Tevékenység az összes layer-ben Layer szintű naplózás VPN támogatás Operációs rendszer erősség Igen Igen Vannak Támogatott Igen Van Van Ms Windows NT Gountlet Igen Igen Vannak Támogatott Igen Van Van Unix (Sun Solaris) Az Axent: Raptor és a Network Associates: Gountlet rövid összehasonlítása. tudja-e mindet egyszerre is használni. Tesztekkel határozzák meg. Támadó programot telepítenek. A szempontok Több interfész: Több DMZ kialakítási lehetőség. illetve tudja-e mindre alkalmazni a szabályokat? 41 . jobban ellenőrzött a rendszer.

és átengedni? OS: A Gauntlet-nek is van NT-s verziója. VPN támogatás: Már órán vettük az elvet. Ha egy erre a címre érkező. Ha nem a tűzfal végzi a titkosítást. de nem annyira jó. akkor azt átirányítja a DMZ-ben a 80-as porton levő Web server-re. Erős az azonosítás. képes-e feldolgozni. mint egy különálló gépet. Szolgáltatás átirányítás (Service redirect) Mindkét tűzfal támogatja. virtuális driverek. ha a 3-ból legalább 2 van. Alkalmazás proxy-k: Vannak-e már kész proxy-k? Van-e lehetőség a későbbiekben ezeket bővíteni? Milyen mértékben képesek a protokollokat feldolgozni? Azonosítás támogatása: Ha a tűzfal mögött erős azonosítással dolgozó rendszerek vannak. képesek-e ezt átverekedni? 3 féle módszer: név/jelszó. 42 . Mi ez: A tűzfalat úgy is feltüntetni. bankkártya. Layer szintű naplózás: Egyértelmű. 80-as portot kérő igény érkezik. biológiai azonosság (retina. A szolgáltatást nyújtó belső címek így rejtve maradnak.Interfész integrálódás: A Raptor az NT esetében pl. ujjlenyomat). pl. mágneskártya. lecseréli az összes hálózati drivert a sajátjára.

SYN flood. Ha egy külső/belső program a tűzfal port-jait próbálgatja. logolja. és automatikus válaszlépéseket tud foganatosítani (visszaválaszol.Portscan védekezés Mindkét tűzfal támogatja. Port scan) …spaming Gauntlet összefoglalás Unix (Sun) teljes integrálódás Authentikációs proxy (Axent Defender. SecurID) GVPN Felismer támadás módokat (DoS. SecurID) Újrahasználható & eldobható jelszavak Alternatív protokollok (Radius. Port scan) Komponens alapú felépítés (cserélhető komponensek) IP in IP (csomag a csomagban) támogatás. ne kelljen ismeretlen protokollt átengedni 43 . …) VPN Véd a legtöbb ismert támadás ellen (Spoofing. amihez nincs proxy: Transzparensen nyitogatni kell a tűzfalat Ki/be kell kapcsolgatni a personal fire wall-t – arra az időre minden kiszabadulhat/bejöhet Vagy tán mégsem kell az az alkalmazás (meggyőzni felhasználót) Mindkét tűzfal képes arra. Nincs proxy?? Ha olyan alkalmazást kell használni. támadási programokat indíthat)! Lassú lehet a hálózati jelterjedés a forgalom miatt. hogy egy csomagot egy másikba csomagolva is fel tudjon dolgozni. ezért több gépet szinkron szólítanak meg. az észleli ezt. több részből összetevődő üzenetet is össze tudnak rakni képesek erre néhány ismeretlen protokoll esetében is Raptor összefoglalás Windows NT Domain integrálódás Authentikációs proxy (Axent Defender.

Valós idejű tartalom-és vírusszűrés A TrendMicro: VirusWall és a Content Technologies: Sweeper rövid összehasonlítása. Rövid összehasonlítás: TrendMicro http. Automatikus pattern frissítés. Veszélyes kódrészletek észlelése és blokkolása. FTP.2.7. majd üzen a rendszergazdának. Több mint 20-féle tömörítőt ismer. Be-/kimenő adatforgalom vizsgálható. (Persze vannak még mások is.) Rosszindulatú vagy nem megfelelően írt Java … 44 . mit tenne. http. Folyamatos víruskövetés. Valós időben szűr: SMTP.4.) Amiben igen gyorsak: valós idejű (!) HTTP és SMTP szűrés. SMTP tartalomszűrés http. SMTP vírusszűrés Tömörített fájlok vizsgálata Automatikus pattern-frissítés Tűzfalintegráció Szűrési irányvonal Központi management Operációs rendszer erőssége Integrált Integrált Van Van Közepes Vírus Kiváló NT és Solaris Content Technologies Integrált Külső + Integrált Van Van Jó Tartalom Jó NT VirusWall Felismer és eltávolít ismert és ismeretlen macro és polimorf vírusokat. van tartalom szerint szűrő is. Tömörített fájlokban is képes scan-elni és irtani. ftp-zésnél köztes helyen letároljuk-vizsgáljuk-tovább engedjük. (Képes megvizsgálni. de ezek mérvadók.

fejlett tartalomszűrő eljárások Részletes eseménynaplózás Tömörített fájlokban is képes scan-elni és irtani Automatikus pattern frissítés Azonos idejű HTTP és SMTP szűrés Titkosított és kódolt levelek szűrése (SecretSweeper) Titkosított távoli menedzsment Multi-thread felépítés 45 .Sweeper Integrált.

zárást az alkalmazások veszik át. (A hálózati kártya MAC címe és a számítógép IP címe is végpontok. Pl.” Összesen 216 (65.iana. Nem tiltották be őket. Zárt portot belülről trójai ki tud nyitni. hozzáférési lehetőségek után kutatva.hackerek és crackerek idegen számítógépeket tesztelnek velük az Interneten. akkor a portcím egy bizonyos lakás számának felel meg a házon belül. Zárolhatjuk a portokat tűzfallal – sem belső.a rendszergazdák megtalálják segítségükkel a biztonsági réseket . Az IANA (Internet Assigned Numbers Authority) csak a 0-1023 protokollokat definiálta (www. nem betörőszerszám. Pl. Port megnyitása: megfelelő alkalmazás telepítésével. melyik protokollhoz tartoznak a cserélt adatcsomagok. sem külső alkalmazások nem érik el. mert az információszerzés egy eszköze. oldal Felhasználási céljuk: .4. Portkereső programok Computer Panoráma 2004/07 40-43.8.org/assignments/port-number).536) port van. zárolt. Két egymással összekapcsolt számítógép segítségükkel felismerheti. Port A portok logikai kapcsolatok végpontjai az TCP/IP-re és az UDP-re épülő hálózatokban.) „Ha az IP-címek a PC-k egyfajta házszámai. 46 . Nyitást. zárt. de más célt szolgálnak. port 20 21 23 25 80 88 110 119 139 port 7070 26000 speciális portok szolgáltatás FTP adatcsatorna FTP vezérlési csatorna Telnet SMTP http Kerberos POP3 MNTP NetBIOS-SSN szolgáltatás Real Player alapértelmezés Egoshooter Quake előzetes beállítás ICQ A 1023 feletti portok szabadon felhasználhatók. Portok 3 állapota: nyitott.

Legegyszerűbb formában adatcsomagokat küld a számítógép portjaira. amelyik megváltoztatva pl. Rendszergazda ezeken változtathat. melyik alkalmazás milyen verziószámmal nyitotta meg a portot. 88-as a Kerberosnak. • Windows 2000-t tíz nyitott port tipikus konfigurációja jellemzi (pl. Egyes webszerverek a portszkennernek adott válaszukban kiadják a verziószámukat. Legegyszerűbb formában már a nyitott portokról következtetni lehet a használt OS-re – szabványos konfigurációkban: • Windows 9x a 139-es portot nyitja meg. Erre a portra van szüksége a NetBIOS-nak a fájlés nyomtatómegosztáshoz. amelyek a TCP/IP Fingerprinting alkalmazással ismerik fel az OSeket. de a rendszergazdák megfeledkeznek róla. amelyet az NT még nem támogatott).Portszekenner működése A portszkenner egy másik számítógép potrjait ellenőrzi. kell megadnia és beállítani. a TCP-fejlécet – abból. a telepített update-kkel és szervizcsomagokkal együtt. Ha jön válasz. Van. az eredményeket adatbázisokban rögzítik. az alapjául szolgáló OS valószínűleg Wintodws NT 4 – ezt az üdvözlő szöveget ki lehet kapcsolni. A hackerek exploitokat használnak (crackelési eljárások. amelyeket a host a portszkennernek visszaküld. Általában másodpercek alatt portok ezreit tudja szkennelni. megtudja. A felhasználónak csak a másik rendszer IP-címét vagy webcímét. Számos szerverprogramnál állapítottak meg biztonsági réseket – ezek támadási pontok lehetnek. Ezek az IP-csomagokban keresnek „ujjlenyomatokat”. 47 . Az Interneten nagy mennyiségben megtalálhatók. ahogyan a szerver ezekre reagál. • Windows NT a 135-ös és 139-es portot nyitja meg. ha a Microsoft Internet Information Server 4 jelentkezik be. Az elsők a Unix/Linux-világból származnak. amelyek célzottan kihasználják a programok gyenge pontjait). hogy nyitva van a port. megtámadják az érintett szervereket. megbízhatóan lehet következtetni a használt OS-re. Párhuzamosan sok igényes fingerprinting-eljárást alkalmazva biztonsággal megállapíthatók az OS-ek különböző verziói. • Vannak szkennerek. A portszkennerek csak néhány sornyi programok. A program listát ad a nyitott portokról. mely portokat szkennelje a program. • A használt OS-t is képes néhány szekennel felismerni. Védekekés: patch-ek telepítésével. Kibővített szekennelési eljárások • A nyitott portok számának megadásán kívül a szerver visszajelzéséből azt is felismerik. Amint egy verzió biztonsági rései ismertté válnak. Pl. IP-címek ezreit szkennelve az alkalmazott OS kiderítése érdekében.

48 . a rendszergazda nem tudja megkülönböztetni az eredeti portszkennert a hamisaktól. majd megszakította a kapcsolatot. amelyek közül 999 hamisított. találhatunk olyan bejegyzést. hogy ne fedezzék fel őket. használata igen egyszerű. A hoston túlcsordulnak a log-fájlok. válasszuk a Tulajdonságok helyimenü-pontot. A távoli szerver csak most küldi a válaszcsomagot. olvashatja. amellyel automatikusan tudnak reagálni a portszkennelésre: blokkolják a kuldő IP-címét. Ha nincs beállítva jelszóvédelem a Windows alatti megosztásokhoz. Komolyan kell vennünk a dolgot. A tűzfal automatikus zárolásával a 999 ártatlan cím elérhetetlen lesz. Ezzel megnyitják a 139-es portot.és nyomtatómegosztás elől. Szüntessük meg a telefonos hálózat adapterének kapcsolódását fájl. csak trójai képes az aktuális IPcímet jelezni a hackernek – itt tűzfal figyelhet. hogy a log-fájlok vagy a tűzfal leleplezi őket. de kisebb a veszélye. A Norton Internet Security vagy NcAfee Firewall személyi tűzfalak is tartalmaznak ilyen funkciót. A megjelenő figyelmeztetőablakot zárjuk be OK-val. Rendszereik védelmére sokan Intrudion Detection rendszereket és tűzfalakat telepítenek webszervereikre. amelyet a Windows NetBIOS-a az internetes elérésekhez használ. Ezek általában tartalmaznak egy beállítást. Hackerek álcázási technikái • Néhány portszkennerrel nem lehet gyors egymásutánban vagy párhuzamosan kéréseket küldeni a prtokra.vagy FTP-szerverekhez peer-to-peer hálózati alapon. köztük akár a cég szervercímei is. Tárcsázási kapcsolattal rendelkező magánszámítógépek Megtámadásuk nehézkes (az áldozat IP-címe mindig változik). aki ezt az IP-címet használta. • IP-spoofinggal (egy adatcsomag küldőjének IP-számát lehet meghamisítani ezzel a technikával) a host-számítógép nem tudja felismerni a valódi feladót. aminek oka. hogy egy szerver megpróbál kapcsolatot felvenni saját 80-as portja és a kimenő portjainak egyike között. hanem a telefonos hálózati csatolóhoz is hozzákötik. Elemezve a log-fájlokat. s a továbbiakban legálisan nem tudják elérni a szervert. ha több jelentés is áll a log-fájlban. másolhatja az adatokat. vegyük el a pipát a Microsoft Networks fájl. • Ezer különböző címről küldenek ki portszkenneléseket. hogy elődünk. Ingyenes kiegészítőként hirdette gyártója web. megosztásaihoz lokális meghajtó-betűjeleket rendelhet. csak néhány perces szünetekkel – tovább tart. internet-kapcsolatnál minden kívülálló rákapcsolódhat a megosztásokra. kapcsolatba lépett azzal a szerverrel. Kattintsunk duplán a TCP/IP/Telefonos hálózati csatoló összetevőre. • Stealth-módnál a portszkennerek hibás vagy nem teljes TCP-handshake-t hajtanak végre.és nyomtatómegosztásra: Jobb egérgombbal kattintsunk a Hálózatok-ra. De tartalmazott még egy funkciót: atuomatikusan hírcsoportban jelenítette meg a megtalált számítógépek címeit. az ezután megjelenő sokregiszteres ablakban válasszuk a Kötések regiszterlapot. Shara Sniffer: előbbivel kapcsolatban került a figyelem központjába.A Windows 98 nyitott kapui A fájl és nyomtatómegosztást nemcsak a hálózati kártyához. azokon megosztott meghajtókat vagy mappákat keresett – lecsupaszított portszekenner. Windows-gépek IP-címei után kutatott az Interneten.

A grc. Ki támadott meg bennünket? Utána nézhetünk a www. Megadjuk a Domain mezőben a támadó IP-címét vagy domain-nevét. és a portszkennerrel ellenőrizzük ezen az IP-címen a nyitott portokat. A megtalált portokat. hogy a port az Internet felől zárva legyen. majd a Probe my Ports! linkekre. amely ellenőrzi számítógépünk gyenge pontjait.htm oldalon. ki a domain üzemeltetésének felelőse. Újra kell indítani a számítógépet. s megkapjuk.exe programot (Win 9x alatt). 49 .co.uk/-net-services/spam/whois. Nyomógomb: MapDrive. A Gibson Research Corporation a legismertebb ingyenes internet-szolgáltatás.cix. Így néhány trójait is felfedezhetünk. A Back Orifice és hozzá hasonló programok a négy-. megosztásokat megjeleníti. Tárcsázzunk be egy második számítógépről az Internetre. vagy NT/2000/XP parancssorába írjuk be az ipconfig parancsot – így megtudjuk aktuális IP-címünket.com-on kattintsunk a ShieldsUp!.és zárjunk le minden ablakot OK-val. ötjegyű portokat használják. ---------Region A megadott IP-címtartomány gépeit minden portszámon megszólítja. Magánszámítógép ellenőrzése portszkennerrel: Kimenve az Internetre indítsuk el a winipcfg. Néhány teszt lefuttatása után kijelzik a szóba jöhető támadási pontokat. de alapvetően bizalmatlanoknak kell lennünk a 1023 feletti nyitott portokkal.

Netbus. Security account Mannager-t csak ő tudja olvasni. automatikus. a titkosított jelszavakat hasznos munka után feltörni. nem titkosítják annyira. letölthető.) Subseven 2. hátha valaki helyezett már el itt egy trójait … Még egy kicsit haladóbb: a megtalált porton keresztül megpróbál letölteni egy trójait. de megkerülhető. 50 . poénok … Bent van egy trójai … . billentyűkezelés. Mire jó a megtalált port? Kezdőnek: hátha nincs jelszóhoz kötve a megosztás … Haladóknak: a megtalált portokon kapcsolatot kezdeményez. Felhasználni a megszerzett nevet-jelszót.Scanner Ugyanaz pepitában. ezek variánsai (…Pro. hogy jegyezze meg OS. Windows 2000 is) Jelszótörők Neten van 158 féle. …2000 stb. baj van. ha máshoz kerül gép. Utána szabad a pálya (egérmozgatás. ellopható. grafikus felületűek. Ráengedni egy specifikus Windowsos jelszótörőt: Hálón bóklászva felhasználói név/jelszó megadásakor kérhető. Jelszótörő: Neten halomra van.mire jó? Szedjük le a gépen eltárolt jelszavakat (pedig Windows!! nem UNIX): Win két helyen tárolja a jelszavakat. Trójai programok Back Office.2 (Windows NT.

Personal firewall telepítése (AtGuard. Álhálózati kártya telepítésével. Kritikus szolgáltatás nem állítható le (portfelszabadítás). 51 . mivel az össze van kötve minden csatolóval. Ha megszólítjuk. De a WIN/TCP segítségével távolról nevek és egyebek kideríthetők. Eldöntendő: milyen szolgáltatás-protokoll. a file and printer sharing leszedése a TCP/IP-ről. Sikeres bejutás esetén üzenetablak … Védekezés Támadási felület csökkentésével. minden hálózati kártyára le van képezve. Black Ice. Ha már más tűzfal nincs. A megbízhatatlan Client for Ms Networks. mert mások épülnek rá. A szolgáltatások egy részének leképezése erre a kártyára. ZoneAlarm. Virtuális hálókártya telepítése (loop back adapter – visszacsatolásos kártya). ill. …) Windows szolgáltatások hierarchikusan vannak felépítve. protokoll-hálókártya legyen összekapcsolva. Le is lassítható a rendszer. kártyaként viselkedik. Fennmaradó rések folytonos ellenőrzése. Támadási felület csökkentése Alapban minden szolgáltatás minden protokollra. preferenciák.Intelligence Gathering Automatikusan próbálkozik a feltört jelszóval bejutni. különben nem csinál semmit. azokat a portokat egy Personal Firewall-lal ellenőriztetjük. Amit nem tudunk a virtuális kártyára bízni.

Dummy installálása Network Neighborhood Properties-ben Adapters fül.3 Install CD-t kér 52 . majd Add gomb után „MS Loopback Adapter) Frame type:802.Megoldás NT/2000/XP setén Egy dummy csatoló installálása A csatoló konfigurálása A bindings (kötések) megváltoztatása Választható. hogy szolgáltatások/protokollok/hálókártyák nézetből akarjuk látni.

All protocols NetBEUI TCP/IP WINS Client (TCP/IP) Reboot Minden lokális gépre megismételni Nagy hálózati leterheltség (broadcast miatt). önkonfiguráló. mert a Windows File and Printer Sharing ezen rugalmasabb. 53 . célszerű.Dummy beállítása IP adress (nem valós) Subnet Mask Minden más üresen Kötések NetBEUI ugye fenn van … (ha nincs. hibatűrő. 139 port nagy támadásnak van kitéve. Binding után újra kell NT-nek bootolni (akkor olvassa be őket). Lokális hálóztunk felől is láthatatlanok lehetünk. egyszerű (kis memória. -hangoló. gyors. kis számolási igény). gyorsabb). NetBEUI: broadcast message alapú.

22. interaktívan képes tanulni: ezen a porton az a gép ki/be forgalmat bonyolíthat. de nem mindegy ki veszi igénybe Telepítsünk egy állandó figyelő programot Personal firewall AtGuard 3. de aztán automatizált működés. AtGuard: szabványok nem vihetők át másik gépre. 54 .Fennmaradó részek folyatás ellen Portok kellenek a szolgáltatásokhoz. Norton sok memóriát igényel. majd Norton Internet Security Kezdetben kicsit időigényes beállítás.

üres oldalakat. írógéppel írt szövegekben tintával jelölt karakterek. sakkjátékot. egyes betűknek más kézírással történő írása. . esetleg színével kódolva információk eljuttatása a címzetthez. stb. Magyarországon is használt módszer. gyerek macskakaparást. 55 • • A II. fűszálak) módosítása. avi. jpeg –avit illegálisan használók földerítése. 5. bizonyos szavak segítségével információközlés.) kulcsszavak használata. eső szavakat.Minden szó második betűjét véve: Pershing sails from NY June 1. festményeken egyes sűrűn ismétlődő elemek (például falevelek. A Kossuth rádió adásában. Titkosítás Steganographia Főbb elvárások Robosztus: minél több módosítási kísérletnek álljon ellent. Pocahontas illegális terjesztésének felderítéséhez. bizonyos betűknek apró tűszúrással való megjelölése. a levél nem tartalmazhatott keresztrejtvényt. Jó eséllyel ki tudjuk deríteni kép forrását.5. Általános megfogalmazása: nem publikus. amelyek segítségével csak egyes betűk kerülnek figyelembevételre. Törékeny: legkisebb módosítás esetén a vízjel törlődjön ebből tudjuk.1. pl. Ezek hosszával.1. kötési mintákat.1. rajzokon. amely az egész országban jól vehető.) 15. Blockade issue affects pretext for embargo on by products. Isman hard hit.000 cenzor.. 1. Ezt a módszert használták a japánok is a II. megborotvált fejre tetoválások. vagy egy könyv minden oldalán bizonyos betűk. A legtöbb grafikus szabvány a színeknek lényegesen több árnyalatát támogatja. mint amit egy ember biztonságosan meg tud különböztetni. világháborúban. • • • • • • • Klasszikus megoldások az antik Görögországban viasszal bekent táblák. 5. ejecting suets and vegetable oils. (Ez utóbbi esetben a legnagyobb problémát az emberi szem felbontóképessége okozza.000 levél felnyitása naponta. sorok közé láthatatlan vegytintával történő írás. különböző valós illetve logikai rácsok. hogy sérült.: egy kém jelentése: Apparently neutral’s protest is thoroughly discounted and ignored.000. Az elmúlt időszakokban erre különböző megoldások születtek. esetleg titkos üzeneteknek az elrejtése. Pl. amikor háborúba léptek az USAval. (egyszerűbb esetben minden szó első betűje. világháború: • • . Az időjárás-jelentésbe beszúrták a keleti szél. kb.

Rádióadások: 5. soreltolás lehetővé tétele. bizonytalanság a biztonság helyett. fázis-. videofelvételekben történő üzenetrejtésre. rádióadások figyelése. Hátrányok: 5. • • • • • • • • • • • Digitális steganográphia Mbyte információ egy Kodak digitális felvételen (2048 x 3072 pixel.3. ha egyszer felfedezték. • • • • Kutatási irányzatok digitális steganographia. hosszabb üzenetek kódolása általában gondot okoz. a spektrum szétszórása: o nehéz észlelni.2.: árnyékok a Pocahontas-ban). 56 .• • • • • • virágoknak telefonon történő rendelése nem tartalmazhatott kódolt adatokat. betűcserék megkönnyítése. o gyors frekvencia váltások. viszonylag könnyen megfejthetők.1. nehéz zavarni. rajzfilmek (pl.ill. zavarások (idő-. klasszikus módszerek e-mail-ekben. a legtöbb hivatalos kód elfelejtése. szó-. mozifilmek. a sáv szétvágása. rejtett csatornák használata. igen sok munka néhány bit elrejtésére. o nincs szükség frekvencia kijelölésre. segédprogramok GIF. hasznavehetetlenné válik. 24 bit/pixel). eltolás. könnyűzenei clip-ek.1. segédprogramok PGP-s üzenetek elrejtésére. frekvencia-) invertálás.

Minél hosszabb. Típusok 1. Man int he middle: kulcstalálkozókra itt is szükség van. Minden személynek van: nyilvános és magán kulcsa. Címzett megkapva még egy lakatot tesz rá és visszaküldi. Én leveszem a lakatom. ő leveszi sajátját és megnézi. nem tudva mit kódoltak. Elméletileg megfejthetetlen: egy szövegből sok szöveg visszafejthető. Teszünk rá egy lakatot. másikkal visszafejtjük. postaládába teszünk levelet. Közben pedig postás elolvasta a levelet. • Postásnak odaadjuk lakatolt levelünk. 2. Esetleg minden betűre másik kulcs. Megelőzése kulcs/személyes találkozókat javasolnak átadására. matematikailag bebizonyítják. Algoritmust közhírré teszik. mennyi idő alatt törhető fel egy géppel. pendrive). annál biztosabb. Ez rövid. új ötlet). 5. Digitális aláírás: igazoljuk.5. 2 másik személynek felelősséget kell vállalni átadó személyért. Kriptográfia Röviden 1. de ő nem megy el címzettig és melléteszi sajátját. 2 kulccsal megvalósítható: digitális boríték és aláírás. • Egyik algoritmus változata: One time stamp (egyszer használatos). míg nekünk időben kell (jövő hét. Ma: addig legyen titkos. Ahol a titkosság módja a bizalom. ez egy ujjlenyomat a doksiról.2. Visszafelé ue. Matematikai módszer: dokumentumból egyedi azonosítót készít (hash algoritmusok). nem nyújt biztonságot.2. amit postás valószínűleg kinyit. Asszimmetrikus: 2 kulcs. egymás kiegészítője: amit egyikkel kódolunk.1. Több féle módszer: 1 kulcsú Probléma: hogy juttatom el a kulcsot a címzetthez. Szimmetrikus titkosítás: 1 kulcsos titkosítás – megfejtéshez. Előny: gyorsasága. bármeddig). Man in the middle (az ember középen): hálózati postás kíváncsi. piros telefonnál. 2. 2 cég adhat ki kulcspárokat (Matáv és …). Titkosítás módjából remélünk védelmet (furmányos megoldás. Privatet őrizzük és biztonságos helyen tároljuk (pl. Public-ot osztogatjuk. A 2 titkosítás együtt használatos. 57 . hogy levél tőlünk jött. 2 kulcsú RSA. Használták pl. De sértetlenséget is biztosítani kell. Nyilvános kulcs: böngészőbe is beépítik. visszaküldöm.

nevét innen kapta. A galambok esetében pedig (mivel az ostromló katonák igen magas jutalomban részesültek. sifrírozásnak vagy titkosításnak nevezik (encryption. Ennek inverze a visszakódolás (decryption. 5. decipherment).5.2.5. esetleg átálltak és átadták a rájuk bízott kódolt szöveget.2. hogy javítsanak az alkalmazott kódoláson. illetve speciálisan kiképzett kutyákat használtak. Alapfogalmak Létezik a kódolatlan. Az eljárást kódolásnak. 5. Kulcsok A korszerű kódolási algoritmusok két bemenettel dolgoznak. encipherment). Ebből egy algoritmussal állítják elő a kódolt vagy titkosított szöveget (cipher text).3.2. Egy. vagy nyílt szöveg (plain text.2. A kulcsot gyakran választják valamely élő nyelvből. hogyan lehetne információkat úgy továbbítani. vagy titkosírás eredete visszavezethető az ókori Egyiptomig.2. és a feladat lényege nem. Mivel funkciója elég jól megfeleltethető a hétköznapi életben szokásos zár-kulcs funkciónak. • • • • • A biztonságtechnika összetevői Azonosítás Információhoz való hozzáférés Titkosság megőrzés Eredet hitelesítés Sértetlenség Ezek közül most a titkosság megőrzése kerül sorra. Az egyik a forrásszöveg. 5. ha ezeket le tudták lőni) igen kevés jutott el a célhelyre. 58 . illetve galambokra erősített kis levélcsomagokkal próbálták meg továbbítani. világháborúban újra felfedezték a galambokat. nyers. (A II. a másik pedig egy kulcsnak nevezett információ (key). hogy annak tartalma ne változzon meg. a középkorban használt eljárás szerint a gyengén kódolt üzeneteket a körbezárt várakból futárokkal. így az egy sztring. clear text) amit titkosítani kell.4. A gyenge kódolás miatt a megfejtés sem volt nagyon nehéz. Az akkori feladat az volt. Bevezetés A kriptográfia. csak az alkalmazott módszer változott.) A futárokat elfogták. Az újabb cél tehát az lett. Az idő múlt.

A kétkulcsú rendszer ezzel szemben bonyolultabb. tehát mindkét félnek ismernie kell a kulcsot.6.P)] . illetve egy titkos.C) P=D[kd. az RC2 (Rivest Chipher). P=D[k.E(k. Itt ugyanazt a kulcsot használják mindkét oldalon. A titkosítási rendszerek alapvetően két fő kategóriába sorolhatók: egykulcsú és kétkulcsú rendszerek. Ebből az egyik titkos lesz.2. Matematikai alapja az. Van tehát egy úgynevezett kulcs. Itt mindkét oldalon két kulcs található: egy nyilvános.E(ke. 59 . Az RSA rendszer ezért az egész világon biztonsági szabvánnyá vált. vagy más néven aszimmetrikus rendszerek. viszont feltörhetetlennek látszik.P)] Az egykulcsú rendszer előnye egyszerűségében rejlik.D(k. innen származik gyorsasága is. a másik oldalon pedig visszatitkosítják ugyanazzal. hogy egy személyhez két kulcsot számítanak ki. vagy esetleg egy másik kulccsal. Titkosítás A számítástechnikában az adatok biztonságának megőrzésére a titkosítások terjedtek el. Shamir. Új jelöléseket is használva: ke = Encryption key kd = Decryption key Ezekkel a jelölésekkel: C=E(ke. méghozzá mindkettőt egy véletlenszerűen kiválasztott prímszám-párból.5. nem praktikus. ahol a kulcs biztonságos eljuttatása nehézségekbe ütközhet. Adelman professzorok a rendszer megalkotói). Nagy hálózatok esetén. vagy más néven szimmetrikus rendszerek.P)] • kétkulcsú.P) P=D(kd. illetve P=E[k. Erre a rendszerre jó példa az RSA titkosítás (Rivest. amelynek segítségével az egyik oldalon titkosítják az üzenetet. ill. a másik nyilvános. Alapvető feladat. vagy mindkettőt) az információszerzőktől védve tartsuk. hogy a forrásszöveget (titkosított esetben csak a kulcsot. Ilyen rendszer a DES (Data Encryption System). Részletesebben: • egykulcsú.

7. . Homophonic helyettesítés: szintén helyettesítésre kerülnek az egyes karakterek.: "a számítástechnika mindenki számára nagyszerű szórakozás" „ahiks snse zizs ákás mamz imáó tirr ánaa sdék tero endz ckeá”. A titkosított szöveg első ránézésre teljesen olvashatatlan lett. Így jártak el minden betű esetében. a c-t f. • Kódolások Caesar-féle rejtjelezés: Julius Caesar-nak tulajdonítják. ABB helyett SLL. leggyakoribb két-három betűs szótagok stb. amelyik a kulcsban az első helyen volt. a b-t e. hanem helyettesítésre.2.. "b" helyett FIXC. hanem több kerül beírásra. hanem tetszés szerinti betűvel lehetett elcsúsztatni az abc-t. karaktercsoportok kerülnek 5. Egyik elnevezése az egyábécés helyettesítés. (Leggyakoribb betű. A titkosított szöveg abc-je 3 betűvel el van csúsztatva az eredetihez képest.. ..8. Feltörése nem is így történik. Tükörírás: nem szorul részletes magyarázatra. Pl.: ABA helyett RTQ. Az abc betűinek összekeverésével majd sorszámozásával elkészült egy kulcs. helyettesíti. A sor végén új sort kezdeni. Polygram helyettesítés: nem egyes karakterek. ahol a betű volt. Ennek általánosított formájában nem 3. A módszer szerint az a betűt d.9.2. Pl.: "a" helyett DFTV. pl.) Ennek a módszernek javított változatában egy adott könyv valamelyik oldalának valamelyik sorát használták. hanem a nyelvi sajátosságok segítségével.5. stb. • • • • 5. hiszen nem lehet tudni. (mivel az a betű az abc-ben az első) azt a betűt írták. Ezt üzenetről-üzenetre változtatgatták. és ezt folytatni a szöveg végéig. Ekkor oszlop szerint kiolvasni az ilyen módon kódolt szöveget. Polyalphabetic helyettesítés: többszöri egyszerű behelyettesítés. Pozíciócserés kódolás Rotor gép: a kódolandó szövegből bizonyos számú karaktert egymás mellé kell írni. A H I K S S N S E Z I Z S Á K Á S M A M Z Í M Á Ó T I R R Á N A A S D É K T E R O E N D Z C K E Á 60 . de egy karakter helyett nem egy.2. Elvileg meglepően jónak tűnik a módszer.. Helyettesítő kódolások Egyszerű behelyettesítés: egy szövegben minden egyes betű helyett egy másikat írni. Majd a titkosítandó szövegben minden olyan helyre. hogy a lehetséges (az angol abc szerint 26! = 4 * 1026) közül melyik a helyes módszer.

és a kódolt szövegek állnak rendelkezésre. kiválasztott forrásszövegek: nem csak a forrás-. A kriptoanalízis kísérletet támadásnak nevezik. erős támadás. Általában kijelenthető. Nehezen megoldható probléma. mint ameddig az információnak titkosnak kell lennie. mint a forrásszöveg értéke. ha a feltörés időszükséglete nagyobb. hogy az idő múlásával a forrásszöveg értéke csökken. ismertek forrásszövegek (known plaintext): nem csak a kódolt szövegek. különböző eseteket különítünk el: • csak a titkosított szövegek (cyphertext only): az analízishez rendelkezésre áll több.2. különböző.5. mint amennyire a feltörésre szükség van. ha ezekből a kulcsot magát tudja megszerezni. Attól függően. A biztonsági fok attól függ. nyaggatni valakit egészen addig. hanem az. Kriptoanalízis A kriptoanalízis egy olyan tudomány. Feladat: a kulcs megszerzése. "gumitömlő" módszer: fenyegetni. 61 . és annak is tekintik. milyen nehéz feltörni őket. • • • ha a feltörés költsége magasabb. hanem ezeknek egy vagy több forrásszövege is rendelkezésre áll. hogy a titkosítás után ez a forrásszöveg módosítható. és újra titkosítható. hanem megadható egy tetszőleges forrásszöveg. míg oda nem adja a kulcsot. Feladat: a kulcs megszerzése. majd abból kisebb blokkokat módosítani. Biztonságosnak nevezhető a módszer. Meglepően jól alkalmazható. vagy a kulcs megszerzésre kerül. Még sikeresebb. kiválasztott titkosított szöveg: rendelkezésre állnak választhatóan különböző titkosított szövegek. választható kulcs: nem a kulcsok állnak rendelkezésre az adattal. Feladat: a kulcs megszerzése. Feladat: a kulcs megszerzése. hogy egy üzenet forrásszövegét visszanyerje a kulcs alkalmazása nélkül. Feladat: a kulcs megszerzése. de azonos elven működő algoritmussal kódolt szöveg.10. Feladat. hogy a kriptoanalízis mire irányul. Célszerűen egy nagy szövegblokkot szokás kiválasztani. Tökéletes esetben vagy a forrásszöveg. és gyakran a legeredményesebb. hogy minél több forrásszöveg előálljon. és az titkosítás után is rendelkezésre áll. hogy mi a kapcsolat különböző kulcsok között. ha a kódolt szöveg rövidebb. amely azzal foglalkozik. • • • • • • A különböző algoritmusok különböző biztonsági fokot szolgáltatnak. és megoldható a hozzáférés a visszafejtett forrásszöveghez. kiválasztott forrásszövegek módosítása: az előző kiegészül azzal.

5. Információk: sikerült megszerezni néhány információt a kulcsról vagy a forrásszövegről. Ez lehet a kulcs néhány bitje stb. Helyi törés: az adott titkosított szöveg forrása előállításra került.5. Számítható biztonság: meghatározható. • • • • A feltörések értékelése Teljes törés: a kulcs megszerzésre került. • • • Feltörési módszerek Feltétlen biztonság: ha nincs elegendő adat a feltörésre. Brutális erőszak (brute-force): minden lehetséges kulcs egyenkénti végigpróbálása. melyik ad olvasható.2.11.12. de hosszadalmas. Ez ismerete nélkül tud visszafejteni. Általános törés: kidolgozásra került egy alternatív algoritmus. hogy feltörhető-e az algoritmus. mennyi idő alatt. illetve ha igen. értelmes szöveget.2. Biztos eredményhez vezet. 62 .

hogy megvédje az Athena project-et egy nyílt hálózat használata során fellépő problémás eseményektől. Ha sikerül megkerülni ezt a kiszolgálót. hogy különböző számítógépeken és adminisztrációkon igazán működőképes legyen. hogy külső közvetítőre.. Ennek oka. vagy biztosított kommunikációs kapcsolatot akar kiépíteni.. de a 4-es verzió már szélesebb körben elterjedt.3. központi felügyeletet biztosító hitelesítési protokoll. akkor a teljes hálózat biztonsága veszélyben van. Három feje van. KDC). Az 5-ös verzió terveit Clifford Neumann (University of Washington) és John T. szimmetrikus titkosító eljáráshoz hasonlóan az a hátránya. Általában címtár szolgáltatásokban.1. A Kerberos hatékony. Ha egy felhasználó igénybe akar venni egy szolgáltatást.3. ám többnyire nem alkalmazható.2. illetve hálózati kulcskiosztó központ (Key Distribution Center. Az 1-től 3-ig terjedő verziók ugyan belső. amely az alvilág bejáratát őrzi. és egy alkalmi kulcsot generál. A Kerberos (Κερβεροσ vagy másképpen Cerberus. 5.3. a Kerberos 4-es verziója mégsem terjedt el olyan mértékben. ha nem áll rendelkezésre címtár. Hades kutyája. ahogy az lehetséges lett volna.5.) 5. Bár ez egy előrelépés volt a hagyományos hálózatos biztonság körében. például a Windows 2000 Active Directory-jában alkalmazzák.3. Egy teljes mértékben leárnyékolva és biztosítva telepített Kerberos kiszolgáló egy adatbázisban tartalmazza az összes regisztrált felhasználó kulcsát. Működése nagy vonalakban A Kerberos-t a különböző hálózati szolgáltatásokhoz történő hozzáférések valós idejű autentifikálására szolgál. akkor a Kerberos kiszolgáló a DES kulcs alapján megvizsgálja a kérelmező azonosságát. Kohl (Digital Equipment Corporation) dolgozta ki. így nem volt alkalmas arra.3. hogy nem volt elég rugalmas. 5. így több rendszerben nem lehetett használni. ami csak az illető szolgáltatás igénybevételének idejére érvényes. jelen esetben a Kerberos kiszolgálóra van szüksége. . Kialakulásának előzményei A Kerberos-t a MIT fejlesztette ki tulajdonképpen saját használatra. Röviden A Massachusetts Institut of Technology (MIT) által kifejlesztett Kerberos hitelesség igazoló szolgáltatást széles körben adaptálták egyéb szervezetek annak érdekében. Mivel az MIT saját használatra dolgozta ki. Ennek a rendszernek minden más. Ennek a rugalmatlanságnak a megoldása és a szükséges fejlesztések elvégzése után készült el a Kerberos 5-ös verziója. hogy megoldják egy megbízható host-nak nyílt rendszerben történő azonosítását. fejlesztési verziók voltak. Fejlesztés alatt… 63 .

Ez tartalmaz egy asszimmetrikus kódoláshoz használható kulcspárt Minden egyes file titkosításakor az OS generál egy véletlenszerű. legyen inkább NT (NT 4.5.4.Windows 2000). A Windows NT biztonsági problémái Miért a Windows? Mivel elterjedt. amelyet a Registry-ben tárol (HKEY_CURRENT_USER). 128 bit hosszú File Encrypt Key-t (FEK) 64 . NTFS Problémák: • • • kivett HDD ellopott notebook NTFS-t ismerő programok. használ-e Certificate Authority-t vagy sem. driverek Védelem kriptográfiával Tömörítő programok (zip. arj) • • • • nem transzparens használata közben hozzáférhető átmeneti állomány nem törölt átmeneti állományok nem kernel módú alkalmazás. Windows NT-k. előszeretettel keresik a védelmi lyukakat … Könnyen lehet találni ezeket kihasználó programokat.0 . NT 5. amik szintén elolvashatók.0. Előnye: új attribútummal kezelhető. de többnyire legalább törlődnek Encrypted File System-mel (EFS-sel) kibővített NTFS. Esetek: • • a WS. Excel) • • • nem transzparens nem kernel módú alkalmazás. a jelszó elcsíphető a pagefile-ban szintén hoznak létre átmeneti állományokat. Az EFS működése • • • Új felhasználó: új SID Első EFS használatkor az OS létrehoz egy EFS bizonyítványt. Ha biztonság kell. a jelszó elcsíphető a pagefile-ban Alkalmazások (Word. ill. standalone server domain tag vagy sem.

az titkosíthatja azt hálózaton való továbbítás közben nincs titkosítás (IPSec.• • • • • • Ezzel a kulccsal egy tetszőleges szimmetrikus kódolással (most DESX) titkosítja a file-t a FEK-et egy asszimmetrikus kódolással (most RSA) a felhasználó public key-ével kódolja. majd a file-t. és visszanyeri a FEK-et a FEK segítségével dekódolja a file-t. Ez lesz a Data Decryption Field (DDF). vagy elmegy a cégtől. akinek olvasási és írási engedélye van egy file-ra. és tárolja a file header-ében A titkosított file-hoz való hozzáféréskor a bizonyítványban tárolt kulcspár private keyével dekódolja a DDF-et. SSL) nem célszerű titkosított file-t megosztani 65 . és tárolja a file header-ében Ugyanezt a FEK-et kódolja a Data Recovery Agent public key-ével is. Ha a személy elveszti private key-ét. Az EFS jellemzői Teljesen (?) transzparens Használatához tisztában kell lenni alapjaival: • • • nem működik a drag and drop csak a cut and paste csak NTFS partíción használható NTFS-sel tömörített (compresszált) file-t nem lehet titkosítani Az EFS használata • • • • • nem lehet rendszer file-t titkosítani nem lehet read only file-t titkosítani bárki. Ez lesz a Data Recover Field (DRF). a Data Recovery Agent hasonló módon a saját private key-ével dekódolja a FEK-et. PPTP.

DE: A SAM védve van a Syskey rendszer program segítségével. ne egyedi file-ok a felhasználók saját anyagait tartalmazó file kerüljön titkosításra %user profile%\My Documents EFS hibák Read only file-ok elvben nem titkosíthatók. ha a behatolónak van local acount-ja. de az Exploreren keresztül egy esetben igen Replikációs folyamatban résztvevő file-ok attribútumai nem kerülnek replikálásra A private key védelme Nem szabad egyszerű login jelszót választani L0phtcrack-kel brute force-szal jelszó visszafejtés. majd az eredeti key-t törölni.EFS használati javaslatok A TEMP a Windows 2000-ben minden user esetében lehet egyedi c:\Documents and Settings \%username%\Local Settings \Temp Mindig katalógus kerüljön titkosításra. A boot-oláskor a rendszer kéri a floppy-t. Annak azonban a default jelszava ismert lehet. vagy egyszerűen be lehet billentyűzni 66 . Lehet exportálni a private key-t és floppy-n tárolni.

log) SecurityAccount Manager Beboot-olni az eredeti Windows 2000-et az létrehozza a SAM-et üres administrátori jelszóval. 67 .EFS védelmi hiba • • • • • A HDD-t ellopva újabb Windows 2000-et installálni arra az újat boot-olni törölni a SAM-et (sam.