Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Információ- és hálózatbiztonság: alapfogalmak és alapelvek

Hasonló előadás


Az előadások a következő témára: "Információ- és hálózatbiztonság: alapfogalmak és alapelvek"— Előadás másolata:

1 Információ- és hálózatbiztonság: alapfogalmak és alapelvek
w w w . c r y s y s . h u A b i z t o n s á g k e d v é é r t . Információ- és hálózatbiztonság: alapfogalmak és alapelvek Buttyán Levente Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai Tanszék CrySyS – Adatbiztonság Laboratórium

2 A biztonság informális definíciója
egy biztonságos rendszer képes az ellene irányuló támadások megelőzésére, vagy legalább azok detektálására a támadás olyan szándékos kísérlet, melynek célja, hogy a rendszert nemkívánt állapotba hozza, vagy előidézze a rendszer nemkívánt viselkedését a támadások általában a rendszer sérülékeny pontjait használják ki, melyek a rendszer tervezése, implementációja, vagy működtetése során elkövetett hibákból származhatnak minden hiba potenciális támadást, azaz fenyegetettséget, jelent, azonban nem minden fenyegetettségből lesz valódi támadás

3 A biztonság gyakorlati megközelítése
abszolút biztonság a gyakorlatban nem létezik egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni a támadó-modell általában a következőket tartalmazza: lehetséges támadók köre, osztályai a támadók feltételezett céljai a támadók rendelkezésére álló támadási módszerek mivel egy rendszer biztonságossá tételének ára van, ezért kompromisszumokra (trade-off) van szükség a biztonsági rendszer tervezésénél alapvető fontosságú a kockázatanalízis támadó-modell definiálása és fenyegetettségek azonosítása a fenyegetettségek kockázatának becslése az adott támadó-modellben (támadás kivitelezhetőségének nehézsége, sikeres támadásból származó várható veszteség) kritikus fenyegetettségek megállapítása

4 Az előadás tartalma a hálózati kommunikáció biztonsága
támadástípusok és biztonsági követelmények rövid bevezetés a kriptográfiába alkalmazási példák: TLS és IPSec hálózatok védelme behatolás ellen határvédelem (perimeter defense) tűzfalakkal behatolás detektáló rendszerek aktuális hálózatbiztonsági problémák nem-kívánt forgalom, spam és elosztott szolgáltatás-megtagadás támadások (DDoS) botnet-ek kitekintés a jövőre az Internet és a távközlési rendszerek konvergenciájából származó problémák beágyazott kommunikációs rendszerek

5 Rendszer- és támadó-modell
A hálózati kommunikáció biztonsága Rendszer- és támadó-modell csatorna A B a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt

6 Rendszer- és támadó-modell
A hálózati kommunikáció biztonsága Rendszer- és támadó-modell host A host B router Internet router a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt példák: Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...)

7 Rendszer- és támadó-modell
A hálózati kommunikáció biztonsága Rendszer- és támadó-modell rádió link WiFi hozzáférési pont mobil számítógép a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt példák: Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) vezeték nélküli kommunikáció (mobil számítógép és WiFi hozzáférési pont közötti kommunikáció, mobil telefon és bázisállomás közötti kommunikáció)

8 Rendszer- és támadó-modell
A hálózati kommunikáció biztonsága Rendszer- és támadó-modell csatorna A B a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt példák: Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) vezeték nélküli kommunikáció (mobil számítógép és WiFi hozzáférési pont közötti kommunikáció, mobil telefon és bázisállomás közötti kommunikáció) általában azzal a pesszimista feltevéssel élünk, hogy a támadó teljes mértékben kontrollálja a kommunikációs csatornát

9 Támadási típusok passzív támadások
A hálózati kommunikáció biztonsága Támadási típusok passzív támadások üzenetek lehallgatása forgalom-statisztikák készítése nehezen detektálhatók  cél a megelőzés aktív támadások üzenetek visszajátszása, módosítása, törlése, fabrikált üzenetek beszúrása nehezen megelőzhetők  cél a detektálás

10 Fő biztonsági követelmények
A hálózati kommunikáció biztonsága Fő biztonsági követelmények bizalmasság védelme (Confidentiality) üzenetek tartalmához való illetéktelen hozzáférés megakadályozása sértetlenség biztosítása (Integrity) üzenetek illetéktelen módosításának detektálása üzenetek visszajátszásának és törlésének detektálása (üzenetfolyam integritása) hitelesítés (Authenticity) fabrikált üzenetek detektálása forgalomanalízis elleni védelem meta-infromációk rejtése (üzenetek hossza, fejlécek tartalma, a kommunikáció ténye, ...) letagadhatatlanság (Non-repudiation) üzenet küldésének és/vagy fogadásának bizonyíthatósága

11 Gyakran alkalmazott kriptográfiai eszközök
A hálózati kommunikáció biztonsága Gyakran alkalmazott kriptográfiai eszközök rejtjelezés elsődleges célja az üzenetek bizalmasságának védelme ezen túl számos további kriptográfiai eszközben használt építőelem üzenethitelesítő kód integritásvédelmet (sértetlenséget) és hitelességet biztosít üzenetek sorszámozásával kiegészítve lehetővé teszi a visszajátszás és a törlés detektálását digitális aláírás integritásvédelmet, hitelességet, és üzeneteredet letagadhatatlanságot biztosít

12 A rejtjelezés modellje és típusai
A hálózati kommunikáció biztonsága A rejtjelezés modellje és típusai Ek(x) rejtett szöveg E D x nyílt szöveg Dk’ (Ek(x)) = x k kódoló kulcs támadó k’ dekódoló kulcs Kerckhoff-elv [1883 (!)]: a rendszer biztonsága nem épülhet arra a feltevésre, hogy a támadó nem ismeri E és D működését (security by obscurity) ezért feltesszük, hogy a támadó ismeri E és D részletes specifikációját, csak az aktuálisan használt dekódoló kulcs ismeretlen számára szimmetrikus kulcsú rejtjelezés a kódoló és a dekódoló kulcs (lényegében) megegyezik aszimmetrikus (publikus) kulcsú rejtjelezés a kódoló és a dekódoló kulcsok különböznek a dekódoló kulcs számítása a kódoló kulcsból nehéz feladat (gyakorlatilag lehetetlen)

13 Tökéletes rejtjelezés
A hálózati kommunikáció biztonsága Tökéletes rejtjelezés one-time pad (OTP): EK(X) = X xor K ahol X és K azonos hosszúságú bináris sorozatok K bitjei független egyenletes eloszlású valószínűségi változók xor a bitenkénti xor művelet Shannon [1949] megadta a tökéletes rejtjelezés precíz definícióját: I(X; EK(X)) = 0 és szükséges feltételét: H(K) >= H(X)

14 Gyakorlatilag biztonságos rejtjelezés
A hálózati kommunikáció biztonsága Gyakorlatilag biztonságos rejtjelezés a gyakorlatban használt rejtjelezők kulcsmérete nem függ a nyílt szöveg méretétől és lehetőleg minnél kisebb (de nem túl kicsi!) mai tipikus kulcsméretek: szimmetrikus kulcsú rejtjelezők: 128 bit aszimmetrikus kulcsú rejtjelezők: 1024 bit (160 bit ECC esetén) a gyakorlatban használt rejtjelezők nem tökéletesek (a shannoni értelemben) biztonságukról általában az alábbi kijelentéseket tehetjük: kulcsméretük elegendően nagy ahhoz, hogy ellenálljanak a kimerítő kulcskeresés támadásnak algebrai struktúrájuk ellenáll a ma ismert legerősebb támadási módszereknek néhány aszimmetrikus kulcsú rejtjelezőről bizonyítható, hogy feltörésük ekvivalens valamely jól ismert, nehéznek vélt feladat megoldásával (pl. diszkrét logaritmus számítás) ismertebb rejtjelezők: AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman)

15 A hitelesítő kódok működési modellje
A hálózati kommunikáció biztonsága A hitelesítő kódok működési modellje MACk(x) x MAC x || MACk(x) x MAC success/ failure x üzenet =? k MAC kulcs támadó k MAC kulcs az üzenethitelesítő kód (Message Authentication Code – MAC) egy rögzített hosszúságú bitsorozat tipikus mérete: 96 – 160 bit a támadóról hasonló feltételezéseket teszünk mint a rejtjelezés esetén, azzal a különbséggel, hogy a támadó célja most ervényes üzenet – MAC párok konstruálása ismertebb MAC konstrukciók: CBC-MAC (pl. AES-sel), HMAC (pl. SHA-1 hash függvénnyel)

16 A digitális aláírás működési modellje
A hálózati kommunikáció biztonsága A digitális aláírás működési modellje x Sigk’(x) Hash Gen x || Sigk’(x) Hash Ver success/ failure x üzenet x k’ aláíró kulcs támadó k ellenőrző kulcs a digitális aláírás lényegében az üzenethitelesítő kód aszimmetrikus kulcsú megfelelője: az ellenőrző kulcs publikus, az aláíró kulcs titkos üzenethitelesítő kód esetében, egyik fél sem tudja bizonyítani egy harmadik félnek, hogy ki az üzenet küldője digitális aláírás esetében ez lehetséges, mivel az aláírást csak az egyik fél tudja generálni üzeneteredet letagadhatatlanság szolgáltatás ismertebb aláírás sémák: RSA, DSA (Digital Signature Algorithm), ECDSA

17 Kulcscsere protokollok
A hálózati kommunikáció biztonsága Kulcscsere protokollok a szimmetrikus kulcsú algoritmusok feltételezik, hogy a felek megosztanak egy közös titkot a kulcscsere protokollok célja ezen közös titok – dinamikus módon történő – létrehozása maga a kulcscsere protokoll használhat szimmetrikus vagy aszimmetrikus kriptográfiát: kulcscsere szerver A B C D E KA KB KC KD KE kulcstanúsító hatóság (CA) A B C D E PKCA PKA, PKB , PKC , PKD , PKE PKD PKA kAD kAD

18 Transport Layer Security (TLS)
A hálózati kommunikáció biztonsága Transport Layer Security (TLS) a TLS protokoll biztonságos TCP kapcsolat létrehozását teszi lehetővé egy kliens és egy szerver között bármely TCP-t használó alkalmazás használhatja tipikusan böngészők és web szerverek közötti HTTP forgalom védelmére használják <html> <body> <a href=“https://webserver.com/index.html”>…</a> </body> </html> böngésző https daemon port 443 webserver.com TLS kapcsolat védett HTTP forgalom

19 TLS handshake (egyszerűsített)
A hálózati kommunikáció biztonsága TLS handshake (egyszerűsített) kliens szerver kliens és szerver hello [ Ksrv, szerver név, IP cím, ..., SigCA ] véletlen mester titok generálása  MS EKsrv(MS) kapcsolatkulcsok generálása MS-ből finished üzenetek

20 alkalmazási adat vagy handshake üzenet
A hálózati kommunikáció biztonsága TLS record protokoll típus verzió hossz encrypted alkalmazási adat vagy handshake üzenet (tömörített) MAC kitöltés erős (szimmetrikus kulcsú) rejtjelező és MAC algoritmusok nagy kulcsméretek különböző irányokban különböző kulcsok különböző rejtjelező és MAC kulcsok

21 A hálózati kommunikáció biztonsága
IPSec IP csomagok védelmét biztosítja lehallgatás, visszajátszás, módosítás, fabrikálás, és korlátozott mértékben forgalomanalízis ellen az IPSec által nyújtott szolgáltatásokból minden IP-t használó alkalmazás profitál alprotokollok: AH (Authentication Header) hitelesítés, integritásvédelem, visszajátszás elleni védelem ESP (Encapsulated Security Payload) rejtjelezés, opcionális hitelesítés és integritásvédelem IKEv2 (Internet Key Exchange) algoritmus egyeztetés és kulcscsere használati módok szállítási mód (transport) alagút mód (tunnel)

22 Az AH és ESP protokollok
A hálózati kommunikáció biztonsága Az AH és ESP protokollok IP fejléc IP fejléc köv. fejléc hossz foglalt Security Parameters Index (SPI) Security Parameters Index (SPI) csomagsorszám csomagsorszám tartalom (változó hosszú) MAC kitöltés (0-255 byte) köv. fejléc következő protokoll fejléce pl. TCP, UDP, vagy IP (tunneling esetén) MAC (opcionális)

23 VPN létrehozása IPSec alagút segítségével
A hálózati kommunikáció biztonsága VPN létrehozása IPSec alagút segítségével host A.x host B.y router A.1 Internet router B.1 Security Parameters Index (SPI) csomagsorszám MAC köv. prot. kitöltés (0-255 byte) IP fejléc forrás: A.1 cél: B.1 IP fejléc forrás: A.x cél: B.y tartalom (változó hosszú)

24 Miért van szükség tűzfalakra?
Hálózatok védelme behatolás ellen Miért van szükség tűzfalakra? Forrás: Cheswick, Bellovin: Firewalls and Internet Security, Addison-Wesley, 1994 Axióma (Murphy): Minden program hibás. (Emlékeztető: minden hiba potenciális támadási lehetőséget rejt magában) 1. tétel (Nagy Programok Törvénye): A hibák száma szuperlineárisan növekszik a program méretével. Bizonyítás: Tapasztalat alapján egyértelmű. 2. tétel: Ha nem futtatunk egy programot, akkor mindegy, hogy a program hibás vagy sem. Bizonyítás: (false  true) = true 3. tétel: A kívülről elérhető gépek által futtatott programok (szolgáltatások) számát és méretét minimalizálni kell. Bizonyítás: Következik az 1. és a 2. tételből. Korollárium (Tűzfalak Alaptétele): A hálózatunkban található legtöbb hoszt túl sok és túl nagy programot (szolgáltatás) futtat. Az egyetlen praktikus megoldás ezek elválasztása a külvilágtól egy tűzfallal (amelyen minimális számú és méretű program (szolgáltatás) fut).

25 A tűzfalak működési elve
Hálózatok védelme behatolás ellen A tűzfalak működési elve fizikailag biztosított (pl. megfelelő kábelezéssel), hogy minden be- és kimenő adatforgalom átmegy a tűzfalon a tűzfal megszűri a forgalmat és csak azokat az üzeneteket engedi át melyek megfelelnek egy előre definiált biztonsági szabályhalmaznak (security policy) a tűzfalnak magának védettnek kell lennie a behatolások ellen egy tipikus elrendezés: belső tűzfal (és router) külső tűzfal (és router) Internet intranet DMZ ... Web szerver DNS szerver

26 Tűzfalak fajtái statikus csomagszszűrő dinamikus csomagszűrő
Hálózatok védelme behatolás ellen Tűzfalak fajtái statikus csomagszszűrő IP csomagok szűrése fejléc információk alapján forrás és cél IP cím, protokoll, forrás és cél portszám, egyéb jelző bitek (pl. ACK) állapotmentes működés (döntés kizárólag az adott csomag alapján) dinamikus csomagszűrő TCP kapcsolatok állapotának nyílvántartása és figyelembe vétele a szűrési döntés során alkalmazás szintű átjáró (application level gateway) proxy-ként működik egy belső kliens és egy külső szerver között értelmezni és naplózni tudja az átküldött alkalmazási adatokat általában biztonságosabb mint egy csomagszűrő minden alkalmazásnak saját proxy-ra van szüksége

27 Példa (egyszerűsített)
Hálózatok védelme behatolás ellen Példa (egyszerűsített) belső tűzfal (és router) külső tűzfal (és router) Internet IN DMZ DMZ.W ... Web szerver DNS szerver action src port dst port flags comment block IN.* * * * block spoofed packets block DMZ.* * * * allow * * DMZ.W 80 access to our web site allow * * IN.* * ACK existing connections . block * * * * block everything else

28 Behatolás detektáló rendszerek
Hálózatok védelme behatolás ellen Behatolás detektáló rendszerek monitorozzák és elemzik a rendszerben előforduló eseményeket, és ez alapján valós (vagy közel valós) időben igyekeznek a rendszer elleni támadási kísérleteket azonosítani és jelezni osztályozás védeni kívánt rendszer alapján hoszt alapú IDS: egy hoszton történő események (pl. rendszerhívások) monitorozása és elemzése hálózati IDS: hálózati forgalom monitorozása és elemzése detekció módja alapján signature alapú: ismert támadási minták keresése anomália detekció: normál működés ismert mintáitól való eltérés detektálása a behatolás detektáló rendszerek nem tökéletesek false pozitív hibák: téves riasztások false negatív hibák: nem detektált támadások

29 Behatolás detektáló rendszerek elvi felépítése
Hálózatok védelme behatolás ellen Behatolás detektáló rendszerek elvi felépítése felhasználói interfész szenzorok elemző modulok szenzorok: adatokat gyűjtenek és továbbítanak az elemző modulok számára elemező modulok: a begyűjtött adatok alapján igyekeznek a behatolás tényét detektálni felhasználói interfész: elemző modulok kimenetének megjelenítése a rendszergazda számára, paraméterek beállítása

30 Hálózati behatolás detektálás
Hálózatok védelme behatolás ellen Hálózati behatolás detektálás szenzor és elemző modulok elhelyezése: támadások detektálása hálózati szinten: IP fejléc mezőinek helytelen tartalma, hamisított IP címek szállítási szinten: port scan, TCP specifikus támadások (pl. SYN flood) alkalmazási szinten: ismert vírusok, puffer túlcsordulási hibák, ... belső tűzfal (és router) külső tűzfal (és router) Internet szenzor és elemző modul ... DB szerver Web szerver DNS szerver

31 Kéretlen levelek (spam)
Aktuális hálózatbiztonsági problémák Kéretlen levelek (spam) összes ~80%-a spam (1998-ban csak 10% !) ennek nagy része nem éri el a felhasználókat a spam szűrőknek köszönhetően ugyanakkor a spam egyre nagyobb problémát jelent a levelező szervereknek: a spam- és vírusszűrés jelentősen redukálja a levelek feldolgozási sebességét saját méréseink alapján a szerver tejesítménye spam és vírusszűréssel a szűrés nélküli teljesítmény 5%-a is lehet (30 levél/sec  1.5 levél/sec)

32 Spam szűrők fajtái tartalom alapján végzett szűrés
Aktuális hálózatbiztonsági problémák Spam szűrők fajtái tartalom alapján végzett szűrés lokálisan statikus szabályok alapján pl: spam-re utaló szavak keresése (Viagra, Sex, Replica watch, ...) dinamikusan tanult szabályok alapján pl: feedback alapján betanított Naive Bayes osztályozó központi adatbázist használva pl. tartalom hash lenyomatának ellenőrzése az adatbázisban (Razor) cím alapján történő szűrés lokális fehér listák nem spam-elő címek nyílvántartása központisított fekete listák (RBL – Real-time Black List) spam küldéssel gyanúsított szerver IP címek és/vagy spam tartalomban szereplő URL-ek nyílvántartása fentiek kombinációi pl. feedback generálása Bayes szűrő számára statikus szűrési szabályok és RBL alapján

33 Egyéb spam elleni védekezési technikák
Aktuális hálózatbiztonsági problémák Egyéb spam elleni védekezési technikák SPF (Sender Policy Framework) cél: hamisított címről érkező levelek detektálása domain DNS rekordja tartalmazza a jogosult küldő szervek címét fogadó szerver ezen DNS rekord letöltésével ellenőrzi, hogy a küldő szerver a levélben feltüntetett feladó jogosult szerveri közé tartozik-e Domain Keys Identified Mail (DKIM) domain-ből kimenő levelek digitális aláírással vannak ellátva az aláírás-ellenőrző kulcs a domain DNS rekordjában található egy spamer nem tud a hamisított feladóhoz tartozó érvényes aláírást generálni a levélen Penny Black cél: küldést megnehezíteni küldő fizet a levél küldésért fizetés történhet valódi pénzzel vagy CPU idő ráfordítással

34 Szolgáltatás megtagadás (DoS)
Aktuális hálózatbiztonsági problémák Szolgáltatás megtagadás (DoS) rendelkezésre állás (availability) elleni támadás tipikus fajtái “magic packet” speciális hiba kiaknázása, mely a rendszer leállásához vezet pl. Ping of Death sávszélesség-kimerítő támadás rendszer (szerver vagy hálózat) elárasztása nagy mennyiségű forgalommal  a rendszer képtelen a legális forgalmat feldolgozni egyéb erőforrás (memória vagy CPU) kimerítő támadás szerver elárasztása nagy mennyiségű kéréssel  kérések feldolgozása memória foglalással és CPU idő ráfordítással jár pl. TCP SYN Flood elosztott DoS (DDoS) támadás nehezebb detektálhatóság és védelem érdekében, a támadó több helyről egyszerre indítja a támadást tükrözés (reflection) és erősítés (amplification)

35 Tükrözés és erősítés elve
Aktuális hálózatbiztonsági problémák Tükrözés és erősítés elve támadó áldozat kis méretű kérés az áldozat hamisított IP címéről potenciálisan nagy méretű válasz(ok) az áldozat IP címére kihasznált hálózati szerverek a kihasznált hálózati szerverek nem feltört szerverek, hanem normálisan működő szolgáltatások tipikus példa a DNS szerverek kihasználása 60 bájtos kérés potenciálisan 512 (újabban akár ~4000) bájtos választ generál a DNS rekurzív működési elve még nagyobb erősítést eredményezhet

36 DDoS elleni védekezési lehetőségek
Aktuális hálózatbiztonsági problémák DDoS elleni védekezési lehetőségek reaktív hozzáállás támadás detektálás, támadó forgalom azonosítása és szűrése hamis forrás IP címet tartalmazó csomagok szűrése ideálisan az ISP-k végezhetnék (ingress filtering) de sokszor nem teszik proaktív hozzáállás incidens kezelési terv, tartalék kapacitás, backup szerverek tervezése minimális kezdeti állapotot igénylő protokollok használata a szerver addig nem foglal le erőforrásokat amíg választ nem kap a klienstől (egyszerű cookie technika) létező protokollok implementációjának (esetleg specifikációjának) módosítását igényli kriptográfiai rejtvények alkalmazása a szerver egy rejtvényt küld a kliensnek, s csak azután foglal le erőforrásokat, hogy a kliens visszeküldte a helyes megfejtést a rejtvények erőssége dinamikusan változtatható

37 Botnet-ek a botnet-ek a DDoS és spam támadások gyakori forrásai
Aktuális hálózatbiztonsági problémák Botnet-ek a botnet-ek a DDoS és spam támadások gyakori forrásai bot: zombie számítógépen telepített program mely távolról vezérelhető botnet: bot-ok sokasága melyeket a botnet gazdája egyszerre vezérel távolról tipikusan valamilyen IRC (Internet Relay Chat) hálózaton keresztül egyéb alkalmazások: masszív jelszó gyűjtés vírusok terjesztése tiltott tartalom elosztott tárolása on-line szavazás manipulálása Google AdSense támadása ...

38 Botnet létrehozása bot létrehozása bot konfigurálása botnet telepítése
Aktuális hálózatbiztonsági problémák Botnet létrehozása bot létrehozása saját bot kód írása vagy létező (webről letölthető) kód adaptálása bot konfigurálása IRC szerver és csatorna információ megadása botnet gazdájának hitelesítését szolgáló információ megadása botnet telepítése távoli számítógépek feltörése ismert biztonsági hibák kihasználásával (feltörés automatizálható féreg segítségével) bot-ok telepítése a zombie gépeken botok csatlakoznak az IRC csatornához és parancsra várnak távoli konfiguráció (pl. támadás céljának megadása)

39 Botnetek elleni védekezési lehetőségek
Aktuális hálózatbiztonsági problémák Botnetek elleni védekezési lehetőségek lokálisan: megelőzés: OS biztonsági hibáinak patch-elése vírusvédelmi eszközök használata személyi tűzfal (personal firewall) használata detektálás: gyanús hálózati kapcsolatok detektálása (pl. TCP kapcsolat a 6667-es IRC portra) IDS és tűzfal naplófájlok tanulmányozása globális szinten: ??? alapvető probléma: nem azok szenvedik el a botnet-ek okozta kárt akik megakadályozhatnák a kialakulásukat!

40 Összegzés és kitekintés a jövőre
a biztonság relatív fogalom egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni a hálózatbiztonság alapvető feladatai: hálózati kommunikáció védelme bizalmasság, sértetlenség, hitelesség, letagadhatatlanság hálózatok védelme behatolás ellen tűzfalak, behatolás detektáló rendszerek egyre fontosabb a rendelkezésre állás biztosítása és a DDoS támadások elleni védekezés kitekintés a jövőre: az Internet és a távközlés konvergenciájának következményei beágyazott kommunikációs rendszerek

41 Az Internet és a távközlés konvergenciája
Kitekintés a jövőre Az Internet és a távközlés konvergenciája az Internet jelenlegi biztonsági problémáihoz hasonló problémák várhatóak a távközlési rendszerekben, elsősorban a mobil távközlés területén nagyfokú elterjedtség, folyamatos és szélessávú kapcsolat érzékeny információkat kezelő alkalmazások (pl. mobil banking) komplex terminál (egyre több hibalehetőség) viszonylag alacsony szintű felkészültség a problémák kezelésére ideális célpont a támadók számára néhány előjel: mobil telefonokat célzó rosszindulatú kód megjelenése SMiShing – SMS alapú phishing SPIT – Spam over Internet Telephony ...

42 Mobiltelefon-hálózat DoS támadása az Internetről
Kitekintés a jövőre Mobiltelefon-hálózat DoS támadása az Internetről Forrás: J. Serror et al., Impact of paging channel overloads or attacks on a cellular network, ACM Workshop on Wireless Security, 2006 CDMA 2000 cellás mobil hálózatban az Internet és a cellás forgalom közösen használja az ún. paging csatornát paging segítségével határozzák meg az adatcsomag vagy a hanghívás címzettjének tartózkodási helyét a rendszer az Internet felől elárasztható UDP csomagokkal, melyek paging üzenetek generálásához vezetnek a paging csatornán a paging csatorna foglaltsága miatt, a hanghívásokhoz tartozó paging folyamatokat nem tudja lezárni a rendszer a folyamatot lezáró Channel Assignment Message prioritása alacsonyabb, mint a folyamatot kezdeményező General Paging Message prioritása ezzel teljesen meg lehet akadályozni a hanghívások fogadását egy adott körzetben

43 Beágyazott kommunikációs rendszerek
Kitekintés a jövőre Beágyazott kommunikációs rendszerek példák: szenzorhálózatok gépjármű kommunikáció RFID rendszerek közös kihívások: fizikai védelem hiánya vezeték nélküli kommunikáció emberi beavatkozás nélküli működés (változó mértékben) korlátozott képességek és erőforrások tipikus szenzor platform: 8-bit, 4 MHz CPU 8KB instruction flash (ebből 3.5K-t elfoglal az OS) 512 bytes RAM 512 bytes EEPROM 10 Kbit/sec rádió kommunikáció RFID tag-ek még ennél is kevesebbet tudnak

44 Kitekintés a jövőre Spam


Letölteni ppt "Információ- és hálózatbiztonság: alapfogalmak és alapelvek"

Hasonló előadás


Google Hirdetések