Információ- és hálózatbiztonság: alapfogalmak és alapelvek

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

A hálózat működése 1. A DHCP és az APIPA
Készítette: Nagy Márton
Hálózati és Internet ismeretek
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Információbiztonság vs. informatikai biztonság?
IPSec.
A TCP/IP hivatkozási modell
SZÁMÍTÓGÉP- HÁLÓZAT.
Vezeték nélküli technológiák
Hálózati architektúrák
Czeglédi László Integrált tartalomszolgáltatás megújult környezetben
Humánkineziológia szak
Jogában áll belépni?! Détári Gábor, rendszermérnök.
MI 2003/9 - 1 Alakfelismerés alapproblémája: adott objektumok egy halmaza, továbbá osztályok (kategóriák) egy halmaza. Feladatunk: az objektumokat - valamilyen.
Műveletek logaritmussal
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Sávszélesség és adatátvitel
ZigBee alapú adatgyűjtő hálózat tervezése
OSI Modell.
Mi is az az Internet?.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Lineáris egyenletrendszerek (Az evolúciótól a megoldáshalmaz szerkezetéig) dr. Szalkai István Pannon Egyetem, Veszprém /' /
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
Hálózati és Internet ismeretek
A protokollok határozzák meg a kapcsolattartás módját.
Operációs Rendszerek II.
szakmérnök hallgatók számára
Hálózati Bombermen Belicza András Konzulens: Rajacsics Tamás BME-AAIT.
Mobil eszközök biztonsági problémái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
, levelezés … kérdések - válaszok Takács Béla 2008.
Tóth Gergely, október 27. HISEC’04, október , Budapest Keretrendszer anonimitási módszerek integrálására Tóth Gergely Budapesti Műszaki.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Confidential Asus Pocket Wireless Router WL-530gV2.
VÉGES AUTOMATA ALAPÚ TERVEZÉSI MODELL
2006. Peer-to-Peer (P2P) hálózatok Távközlési és Médiainformatikai Tanszék.
{ PKI } Active Directory Certificate Services
Windows Server 2008 Távoli elérés – I.
A XXI. századi három testőr (avagy a hálózat bosszúja)
Supervizor By Potter’s team SWENG 1Szarka Gábor & Tóth Gergely Béla.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
OKOSTELEFON KÖZÉPRÉTEG, VALÓS IDEJŰ TELJESEN ELOSZTOTT ADATFELDOLGOZÁS
Óravázlat Készítette: Toldi Miklós
Rétegmodellek 1 Rendelje az alábbi hálózati fogalmakat a TCP/IP modell négy rétegéhez és a hibrid modell öt rétegéhez! Röviden indokolja döntését. ,
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Kapcsolatok ellenőrzése
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Számítógép hálózatok.
Hálózatok a mai világban
IP alapú hálózatok tervezése és üzemeltetése
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
IP címzés Gubó Gergely Konzulens: Piedl Péter Neumann János Számítástechnikai Szakközépiskola Cím: 1144 Budapest Kerepesi út 124.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
HTE előadás BME TMIT I. 210 Az internet szolgáltatás mérése az NMHH gyakorlatában – a szolgáltatásminőség EU-s dimenziója Előadók: Torma Zsolt (NMHH)
Az Informatikai biztonság alapjai
Kiberbiztonság adatdiódával
Mobilkommunikáció Eszközök és hálózatok
LoRa technológia, LoRaWAN hálózatok
Válasz a hálózatra, biztonságra, meg mindenre: 7
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
TELE-OPERATOR® UTS v.18 Mobil internet szolgáltatások hálózatsemlegességét ellenőrző mérőrendszer működése Gyártó: COMPU-CONSULT Kft. Ügyvezető: dr.
Előadás másolata:

Információ- és hálózatbiztonság: alapfogalmak és alapelvek w w w . c r y s y s . h u A b i z t o n s á g k e d v é é r t . Információ- és hálózatbiztonság: alapfogalmak és alapelvek Buttyán Levente Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai Tanszék CrySyS – Adatbiztonság Laboratórium buttyan@crysys.hu

A biztonság informális definíciója egy biztonságos rendszer képes az ellene irányuló támadások megelőzésére, vagy legalább azok detektálására a támadás olyan szándékos kísérlet, melynek célja, hogy a rendszert nemkívánt állapotba hozza, vagy előidézze a rendszer nemkívánt viselkedését a támadások általában a rendszer sérülékeny pontjait használják ki, melyek a rendszer tervezése, implementációja, vagy működtetése során elkövetett hibákból származhatnak minden hiba potenciális támadást, azaz fenyegetettséget, jelent, azonban nem minden fenyegetettségből lesz valódi támadás

A biztonság gyakorlati megközelítése abszolút biztonság a gyakorlatban nem létezik egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni a támadó-modell általában a következőket tartalmazza: lehetséges támadók köre, osztályai a támadók feltételezett céljai a támadók rendelkezésére álló támadási módszerek mivel egy rendszer biztonságossá tételének ára van, ezért kompromisszumokra (trade-off) van szükség a biztonsági rendszer tervezésénél alapvető fontosságú a kockázatanalízis támadó-modell definiálása és fenyegetettségek azonosítása a fenyegetettségek kockázatának becslése az adott támadó-modellben (támadás kivitelezhetőségének nehézsége, sikeres támadásból származó várható veszteség) kritikus fenyegetettségek megállapítása

Az előadás tartalma a hálózati kommunikáció biztonsága támadástípusok és biztonsági követelmények rövid bevezetés a kriptográfiába alkalmazási példák: TLS és IPSec hálózatok védelme behatolás ellen határvédelem (perimeter defense) tűzfalakkal behatolás detektáló rendszerek aktuális hálózatbiztonsági problémák nem-kívánt forgalom, spam és elosztott szolgáltatás-megtagadás támadások (DDoS) botnet-ek kitekintés a jövőre az Internet és a távközlési rendszerek konvergenciájából származó problémák beágyazott kommunikációs rendszerek

Rendszer- és támadó-modell A hálózati kommunikáció biztonsága Rendszer- és támadó-modell csatorna A B a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt

Rendszer- és támadó-modell A hálózati kommunikáció biztonsága Rendszer- és támadó-modell host A host B router Internet router a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt példák: Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...)

Rendszer- és támadó-modell A hálózati kommunikáció biztonsága Rendszer- és támadó-modell rádió link WiFi hozzáférési pont mobil számítógép a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt példák: Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) vezeték nélküli kommunikáció (mobil számítógép és WiFi hozzáférési pont közötti kommunikáció, mobil telefon és bázisállomás közötti kommunikáció)

Rendszer- és támadó-modell A hálózati kommunikáció biztonsága Rendszer- és támadó-modell csatorna A B a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt példák: Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) vezeték nélküli kommunikáció (mobil számítógép és WiFi hozzáférési pont közötti kommunikáció, mobil telefon és bázisállomás közötti kommunikáció) általában azzal a pesszimista feltevéssel élünk, hogy a támadó teljes mértékben kontrollálja a kommunikációs csatornát

Támadási típusok passzív támadások A hálózati kommunikáció biztonsága Támadási típusok passzív támadások üzenetek lehallgatása forgalom-statisztikák készítése nehezen detektálhatók  cél a megelőzés aktív támadások üzenetek visszajátszása, módosítása, törlése, fabrikált üzenetek beszúrása nehezen megelőzhetők  cél a detektálás

Fő biztonsági követelmények A hálózati kommunikáció biztonsága Fő biztonsági követelmények bizalmasság védelme (Confidentiality) üzenetek tartalmához való illetéktelen hozzáférés megakadályozása sértetlenség biztosítása (Integrity) üzenetek illetéktelen módosításának detektálása üzenetek visszajátszásának és törlésének detektálása (üzenetfolyam integritása) hitelesítés (Authenticity) fabrikált üzenetek detektálása forgalomanalízis elleni védelem meta-infromációk rejtése (üzenetek hossza, fejlécek tartalma, a kommunikáció ténye, ...) letagadhatatlanság (Non-repudiation) üzenet küldésének és/vagy fogadásának bizonyíthatósága

Gyakran alkalmazott kriptográfiai eszközök A hálózati kommunikáció biztonsága Gyakran alkalmazott kriptográfiai eszközök rejtjelezés elsődleges célja az üzenetek bizalmasságának védelme ezen túl számos további kriptográfiai eszközben használt építőelem üzenethitelesítő kód integritásvédelmet (sértetlenséget) és hitelességet biztosít üzenetek sorszámozásával kiegészítve lehetővé teszi a visszajátszás és a törlés detektálását digitális aláírás integritásvédelmet, hitelességet, és üzeneteredet letagadhatatlanságot biztosít

A rejtjelezés modellje és típusai A hálózati kommunikáció biztonsága A rejtjelezés modellje és típusai Ek(x) rejtett szöveg E D x nyílt szöveg Dk’ (Ek(x)) = x k kódoló kulcs támadó k’ dekódoló kulcs Kerckhoff-elv [1883 (!)]: a rendszer biztonsága nem épülhet arra a feltevésre, hogy a támadó nem ismeri E és D működését (security by obscurity) ezért feltesszük, hogy a támadó ismeri E és D részletes specifikációját, csak az aktuálisan használt dekódoló kulcs ismeretlen számára szimmetrikus kulcsú rejtjelezés a kódoló és a dekódoló kulcs (lényegében) megegyezik aszimmetrikus (publikus) kulcsú rejtjelezés a kódoló és a dekódoló kulcsok különböznek a dekódoló kulcs számítása a kódoló kulcsból nehéz feladat (gyakorlatilag lehetetlen)

Tökéletes rejtjelezés A hálózati kommunikáció biztonsága Tökéletes rejtjelezés one-time pad (OTP): EK(X) = X xor K ahol X és K azonos hosszúságú bináris sorozatok K bitjei független egyenletes eloszlású valószínűségi változók xor a bitenkénti xor művelet Shannon [1949] megadta a tökéletes rejtjelezés precíz definícióját: I(X; EK(X)) = 0 és szükséges feltételét: H(K) >= H(X)

Gyakorlatilag biztonságos rejtjelezés A hálózati kommunikáció biztonsága Gyakorlatilag biztonságos rejtjelezés a gyakorlatban használt rejtjelezők kulcsmérete nem függ a nyílt szöveg méretétől és lehetőleg minnél kisebb (de nem túl kicsi!) mai tipikus kulcsméretek: szimmetrikus kulcsú rejtjelezők: 128 bit aszimmetrikus kulcsú rejtjelezők: 1024 bit (160 bit ECC esetén) a gyakorlatban használt rejtjelezők nem tökéletesek (a shannoni értelemben) biztonságukról általában az alábbi kijelentéseket tehetjük: kulcsméretük elegendően nagy ahhoz, hogy ellenálljanak a kimerítő kulcskeresés támadásnak algebrai struktúrájuk ellenáll a ma ismert legerősebb támadási módszereknek néhány aszimmetrikus kulcsú rejtjelezőről bizonyítható, hogy feltörésük ekvivalens valamely jól ismert, nehéznek vélt feladat megoldásával (pl. diszkrét logaritmus számítás) ismertebb rejtjelezők: AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman)

A hitelesítő kódok működési modellje A hálózati kommunikáció biztonsága A hitelesítő kódok működési modellje MACk(x) x MAC x || MACk(x) x MAC success/ failure x üzenet =? k MAC kulcs támadó k MAC kulcs az üzenethitelesítő kód (Message Authentication Code – MAC) egy rögzített hosszúságú bitsorozat tipikus mérete: 96 – 160 bit a támadóról hasonló feltételezéseket teszünk mint a rejtjelezés esetén, azzal a különbséggel, hogy a támadó célja most ervényes üzenet – MAC párok konstruálása ismertebb MAC konstrukciók: CBC-MAC (pl. AES-sel), HMAC (pl. SHA-1 hash függvénnyel)

A digitális aláírás működési modellje A hálózati kommunikáció biztonsága A digitális aláírás működési modellje x Sigk’(x) Hash Gen x || Sigk’(x) Hash Ver success/ failure x üzenet x k’ aláíró kulcs támadó k ellenőrző kulcs a digitális aláírás lényegében az üzenethitelesítő kód aszimmetrikus kulcsú megfelelője: az ellenőrző kulcs publikus, az aláíró kulcs titkos üzenethitelesítő kód esetében, egyik fél sem tudja bizonyítani egy harmadik félnek, hogy ki az üzenet küldője digitális aláírás esetében ez lehetséges, mivel az aláírást csak az egyik fél tudja generálni üzeneteredet letagadhatatlanság szolgáltatás ismertebb aláírás sémák: RSA, DSA (Digital Signature Algorithm), ECDSA

Kulcscsere protokollok A hálózati kommunikáció biztonsága Kulcscsere protokollok a szimmetrikus kulcsú algoritmusok feltételezik, hogy a felek megosztanak egy közös titkot a kulcscsere protokollok célja ezen közös titok – dinamikus módon történő – létrehozása maga a kulcscsere protokoll használhat szimmetrikus vagy aszimmetrikus kriptográfiát: kulcscsere szerver A B C D E KA KB KC KD KE kulcstanúsító hatóság (CA) A B C D E PKCA PKA, PKB , PKC , PKD , PKE PKD PKA kAD kAD

Transport Layer Security (TLS) A hálózati kommunikáció biztonsága Transport Layer Security (TLS) a TLS protokoll biztonságos TCP kapcsolat létrehozását teszi lehetővé egy kliens és egy szerver között bármely TCP-t használó alkalmazás használhatja tipikusan böngészők és web szerverek közötti HTTP forgalom védelmére használják <html> <body> … <a href=“https://webserver.com/index.html”>…</a> </body> </html> böngésző https daemon port 443 webserver.com TLS kapcsolat védett HTTP forgalom

TLS handshake (egyszerűsített) A hálózati kommunikáció biztonsága TLS handshake (egyszerűsített) kliens szerver kliens és szerver hello [ Ksrv, szerver név, IP cím, ..., SigCA ] véletlen mester titok generálása  MS EKsrv(MS) kapcsolatkulcsok generálása MS-ből finished üzenetek

alkalmazási adat vagy handshake üzenet A hálózati kommunikáció biztonsága TLS record protokoll típus verzió hossz encrypted alkalmazási adat vagy handshake üzenet (tömörített) MAC kitöltés erős (szimmetrikus kulcsú) rejtjelező és MAC algoritmusok nagy kulcsméretek különböző irányokban különböző kulcsok különböző rejtjelező és MAC kulcsok

A hálózati kommunikáció biztonsága IPSec IP csomagok védelmét biztosítja lehallgatás, visszajátszás, módosítás, fabrikálás, és korlátozott mértékben forgalomanalízis ellen az IPSec által nyújtott szolgáltatásokból minden IP-t használó alkalmazás profitál alprotokollok: AH (Authentication Header) hitelesítés, integritásvédelem, visszajátszás elleni védelem ESP (Encapsulated Security Payload) rejtjelezés, opcionális hitelesítés és integritásvédelem IKEv2 (Internet Key Exchange) algoritmus egyeztetés és kulcscsere használati módok szállítási mód (transport) alagút mód (tunnel)

Az AH és ESP protokollok A hálózati kommunikáció biztonsága Az AH és ESP protokollok IP fejléc IP fejléc köv. fejléc hossz foglalt Security Parameters Index (SPI) Security Parameters Index (SPI) csomagsorszám csomagsorszám tartalom (változó hosszú) MAC kitöltés (0-255 byte) köv. fejléc következő protokoll fejléce pl. TCP, UDP, vagy IP (tunneling esetén) MAC (opcionális)

VPN létrehozása IPSec alagút segítségével A hálózati kommunikáció biztonsága VPN létrehozása IPSec alagút segítségével host A.x host B.y router A.1 Internet router B.1 Security Parameters Index (SPI) csomagsorszám MAC köv. prot. kitöltés (0-255 byte) IP fejléc forrás: A.1 cél: B.1 IP fejléc forrás: A.x cél: B.y tartalom (változó hosszú)

Miért van szükség tűzfalakra? Hálózatok védelme behatolás ellen Miért van szükség tűzfalakra? Forrás: Cheswick, Bellovin: Firewalls and Internet Security, Addison-Wesley, 1994 Axióma (Murphy): Minden program hibás. (Emlékeztető: minden hiba potenciális támadási lehetőséget rejt magában) 1. tétel (Nagy Programok Törvénye): A hibák száma szuperlineárisan növekszik a program méretével. Bizonyítás: Tapasztalat alapján egyértelmű. 2. tétel: Ha nem futtatunk egy programot, akkor mindegy, hogy a program hibás vagy sem. Bizonyítás: (false  true) = true 3. tétel: A kívülről elérhető gépek által futtatott programok (szolgáltatások) számát és méretét minimalizálni kell. Bizonyítás: Következik az 1. és a 2. tételből. Korollárium (Tűzfalak Alaptétele): A hálózatunkban található legtöbb hoszt túl sok és túl nagy programot (szolgáltatás) futtat. Az egyetlen praktikus megoldás ezek elválasztása a külvilágtól egy tűzfallal (amelyen minimális számú és méretű program (szolgáltatás) fut).

A tűzfalak működési elve Hálózatok védelme behatolás ellen A tűzfalak működési elve fizikailag biztosított (pl. megfelelő kábelezéssel), hogy minden be- és kimenő adatforgalom átmegy a tűzfalon a tűzfal megszűri a forgalmat és csak azokat az üzeneteket engedi át melyek megfelelnek egy előre definiált biztonsági szabályhalmaznak (security policy) a tűzfalnak magának védettnek kell lennie a behatolások ellen egy tipikus elrendezés: belső tűzfal (és router) külső tűzfal (és router) Internet intranet DMZ ... Web szerver DNS szerver

Tűzfalak fajtái statikus csomagszszűrő dinamikus csomagszűrő Hálózatok védelme behatolás ellen Tűzfalak fajtái statikus csomagszszűrő IP csomagok szűrése fejléc információk alapján forrás és cél IP cím, protokoll, forrás és cél portszám, egyéb jelző bitek (pl. ACK) állapotmentes működés (döntés kizárólag az adott csomag alapján) dinamikus csomagszűrő TCP kapcsolatok állapotának nyílvántartása és figyelembe vétele a szűrési döntés során alkalmazás szintű átjáró (application level gateway) proxy-ként működik egy belső kliens és egy külső szerver között értelmezni és naplózni tudja az átküldött alkalmazási adatokat általában biztonságosabb mint egy csomagszűrő minden alkalmazásnak saját proxy-ra van szüksége

Példa (egyszerűsített) Hálózatok védelme behatolás ellen Példa (egyszerűsített) belső tűzfal (és router) külső tűzfal (és router) Internet IN DMZ DMZ.W ... Web szerver DNS szerver action src port dst port flags comment block IN.* * * * block spoofed packets block DMZ.* * * * allow * * DMZ.W 80 access to our web site allow * * IN.* * ACK existing connections . block * * * * block everything else

Behatolás detektáló rendszerek Hálózatok védelme behatolás ellen Behatolás detektáló rendszerek monitorozzák és elemzik a rendszerben előforduló eseményeket, és ez alapján valós (vagy közel valós) időben igyekeznek a rendszer elleni támadási kísérleteket azonosítani és jelezni osztályozás védeni kívánt rendszer alapján hoszt alapú IDS: egy hoszton történő események (pl. rendszerhívások) monitorozása és elemzése hálózati IDS: hálózati forgalom monitorozása és elemzése detekció módja alapján signature alapú: ismert támadási minták keresése anomália detekció: normál működés ismert mintáitól való eltérés detektálása a behatolás detektáló rendszerek nem tökéletesek false pozitív hibák: téves riasztások false negatív hibák: nem detektált támadások

Behatolás detektáló rendszerek elvi felépítése Hálózatok védelme behatolás ellen Behatolás detektáló rendszerek elvi felépítése felhasználói interfész szenzorok elemző modulok szenzorok: adatokat gyűjtenek és továbbítanak az elemző modulok számára elemező modulok: a begyűjtött adatok alapján igyekeznek a behatolás tényét detektálni felhasználói interfész: elemző modulok kimenetének megjelenítése a rendszergazda számára, paraméterek beállítása

Hálózati behatolás detektálás Hálózatok védelme behatolás ellen Hálózati behatolás detektálás szenzor és elemző modulok elhelyezése: támadások detektálása hálózati szinten: IP fejléc mezőinek helytelen tartalma, hamisított IP címek szállítási szinten: port scan, TCP specifikus támadások (pl. SYN flood) alkalmazási szinten: ismert vírusok, puffer túlcsordulási hibák, ... belső tűzfal (és router) külső tűzfal (és router) Internet szenzor és elemző modul ... DB szerver Web szerver DNS szerver

Kéretlen levelek (spam) Aktuális hálózatbiztonsági problémák Kéretlen levelek (spam) összes e-mail ~80%-a spam (1998-ban csak 10% !) ennek nagy része nem éri el a felhasználókat a spam szűrőknek köszönhetően ugyanakkor a spam egyre nagyobb problémát jelent a levelező szervereknek: a spam- és vírusszűrés jelentősen redukálja a levelek feldolgozási sebességét saját méréseink alapján a szerver tejesítménye spam és vírusszűréssel a szűrés nélküli teljesítmény 5%-a is lehet (30 levél/sec  1.5 levél/sec)

Spam szűrők fajtái tartalom alapján végzett szűrés Aktuális hálózatbiztonsági problémák Spam szűrők fajtái tartalom alapján végzett szűrés lokálisan statikus szabályok alapján pl: spam-re utaló szavak keresése (Viagra, Sex, Replica watch, ...) dinamikusan tanult szabályok alapján pl: feedback alapján betanított Naive Bayes osztályozó központi adatbázist használva pl. tartalom hash lenyomatának ellenőrzése az adatbázisban (Razor) cím alapján történő szűrés lokális fehér listák nem spam-elő e-mail címek nyílvántartása központisított fekete listák (RBL – Real-time Black List) spam küldéssel gyanúsított szerver IP címek és/vagy spam tartalomban szereplő URL-ek nyílvántartása fentiek kombinációi pl. feedback generálása Bayes szűrő számára statikus szűrési szabályok és RBL alapján

Egyéb spam elleni védekezési technikák Aktuális hálózatbiztonsági problémák Egyéb spam elleni védekezési technikák SPF (Sender Policy Framework) cél: hamisított e-mail címről érkező levelek detektálása domain DNS rekordja tartalmazza a jogosult e-mail küldő szervek címét fogadó szerver ezen DNS rekord letöltésével ellenőrzi, hogy a küldő szerver a levélben feltüntetett feladó jogosult szerveri közé tartozik-e Domain Keys Identified Mail (DKIM) domain-ből kimenő levelek digitális aláírással vannak ellátva az aláírás-ellenőrző kulcs a domain DNS rekordjában található egy spamer nem tud a hamisított feladóhoz tartozó érvényes aláírást generálni a levélen Penny Black cél: e-mail küldést megnehezíteni küldő fizet a levél küldésért fizetés történhet valódi pénzzel vagy CPU idő ráfordítással

Szolgáltatás megtagadás (DoS) Aktuális hálózatbiztonsági problémák Szolgáltatás megtagadás (DoS) rendelkezésre állás (availability) elleni támadás tipikus fajtái “magic packet” speciális hiba kiaknázása, mely a rendszer leállásához vezet pl. Ping of Death sávszélesség-kimerítő támadás rendszer (szerver vagy hálózat) elárasztása nagy mennyiségű forgalommal  a rendszer képtelen a legális forgalmat feldolgozni egyéb erőforrás (memória vagy CPU) kimerítő támadás szerver elárasztása nagy mennyiségű kéréssel  kérések feldolgozása memória foglalással és CPU idő ráfordítással jár pl. TCP SYN Flood elosztott DoS (DDoS) támadás nehezebb detektálhatóság és védelem érdekében, a támadó több helyről egyszerre indítja a támadást tükrözés (reflection) és erősítés (amplification)

Tükrözés és erősítés elve Aktuális hálózatbiztonsági problémák Tükrözés és erősítés elve támadó áldozat kis méretű kérés az áldozat hamisított IP címéről potenciálisan nagy méretű válasz(ok) az áldozat IP címére kihasznált hálózati szerverek a kihasznált hálózati szerverek nem feltört szerverek, hanem normálisan működő szolgáltatások tipikus példa a DNS szerverek kihasználása 60 bájtos kérés potenciálisan 512 (újabban akár ~4000) bájtos választ generál a DNS rekurzív működési elve még nagyobb erősítést eredményezhet

DDoS elleni védekezési lehetőségek Aktuális hálózatbiztonsági problémák DDoS elleni védekezési lehetőségek reaktív hozzáállás támadás detektálás, támadó forgalom azonosítása és szűrése hamis forrás IP címet tartalmazó csomagok szűrése ideálisan az ISP-k végezhetnék (ingress filtering) de sokszor nem teszik proaktív hozzáállás incidens kezelési terv, tartalék kapacitás, backup szerverek tervezése minimális kezdeti állapotot igénylő protokollok használata a szerver addig nem foglal le erőforrásokat amíg választ nem kap a klienstől (egyszerű cookie technika) létező protokollok implementációjának (esetleg specifikációjának) módosítását igényli kriptográfiai rejtvények alkalmazása a szerver egy rejtvényt küld a kliensnek, s csak azután foglal le erőforrásokat, hogy a kliens visszeküldte a helyes megfejtést a rejtvények erőssége dinamikusan változtatható

Botnet-ek a botnet-ek a DDoS és spam támadások gyakori forrásai Aktuális hálózatbiztonsági problémák Botnet-ek a botnet-ek a DDoS és spam támadások gyakori forrásai bot: zombie számítógépen telepített program mely távolról vezérelhető botnet: bot-ok sokasága melyeket a botnet gazdája egyszerre vezérel távolról tipikusan valamilyen IRC (Internet Relay Chat) hálózaton keresztül egyéb alkalmazások: masszív jelszó gyűjtés vírusok terjesztése tiltott tartalom elosztott tárolása on-line szavazás manipulálása Google AdSense támadása ...

Botnet létrehozása bot létrehozása bot konfigurálása botnet telepítése Aktuális hálózatbiztonsági problémák Botnet létrehozása bot létrehozása saját bot kód írása vagy létező (webről letölthető) kód adaptálása bot konfigurálása IRC szerver és csatorna információ megadása botnet gazdájának hitelesítését szolgáló információ megadása botnet telepítése távoli számítógépek feltörése ismert biztonsági hibák kihasználásával (feltörés automatizálható féreg segítségével) bot-ok telepítése a zombie gépeken botok csatlakoznak az IRC csatornához és parancsra várnak távoli konfiguráció (pl. támadás céljának megadása)

Botnetek elleni védekezési lehetőségek Aktuális hálózatbiztonsági problémák Botnetek elleni védekezési lehetőségek lokálisan: megelőzés: OS biztonsági hibáinak patch-elése vírusvédelmi eszközök használata személyi tűzfal (personal firewall) használata detektálás: gyanús hálózati kapcsolatok detektálása (pl. TCP kapcsolat a 6667-es IRC portra) IDS és tűzfal naplófájlok tanulmányozása globális szinten: ??? alapvető probléma: nem azok szenvedik el a botnet-ek okozta kárt akik megakadályozhatnák a kialakulásukat!

Összegzés és kitekintés a jövőre a biztonság relatív fogalom egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni a hálózatbiztonság alapvető feladatai: hálózati kommunikáció védelme bizalmasság, sértetlenség, hitelesség, letagadhatatlanság hálózatok védelme behatolás ellen tűzfalak, behatolás detektáló rendszerek egyre fontosabb a rendelkezésre állás biztosítása és a DDoS támadások elleni védekezés kitekintés a jövőre: az Internet és a távközlés konvergenciájának következményei beágyazott kommunikációs rendszerek

Az Internet és a távközlés konvergenciája Kitekintés a jövőre Az Internet és a távközlés konvergenciája az Internet jelenlegi biztonsági problémáihoz hasonló problémák várhatóak a távközlési rendszerekben, elsősorban a mobil távközlés területén nagyfokú elterjedtség, folyamatos és szélessávú kapcsolat érzékeny információkat kezelő alkalmazások (pl. mobil banking) komplex terminál (egyre több hibalehetőség) viszonylag alacsony szintű felkészültség a problémák kezelésére ideális célpont a támadók számára néhány előjel: mobil telefonokat célzó rosszindulatú kód megjelenése SMiShing – SMS alapú phishing SPIT – Spam over Internet Telephony ...

Mobiltelefon-hálózat DoS támadása az Internetről Kitekintés a jövőre Mobiltelefon-hálózat DoS támadása az Internetről Forrás: J. Serror et al., Impact of paging channel overloads or attacks on a cellular network, ACM Workshop on Wireless Security, 2006 CDMA 2000 cellás mobil hálózatban az Internet és a cellás forgalom közösen használja az ún. paging csatornát paging segítségével határozzák meg az adatcsomag vagy a hanghívás címzettjének tartózkodási helyét a rendszer az Internet felől elárasztható UDP csomagokkal, melyek paging üzenetek generálásához vezetnek a paging csatornán a paging csatorna foglaltsága miatt, a hanghívásokhoz tartozó paging folyamatokat nem tudja lezárni a rendszer a folyamatot lezáró Channel Assignment Message prioritása alacsonyabb, mint a folyamatot kezdeményező General Paging Message prioritása ezzel teljesen meg lehet akadályozni a hanghívások fogadását egy adott körzetben

Beágyazott kommunikációs rendszerek Kitekintés a jövőre Beágyazott kommunikációs rendszerek példák: szenzorhálózatok gépjármű kommunikáció RFID rendszerek közös kihívások: fizikai védelem hiánya vezeték nélküli kommunikáció emberi beavatkozás nélküli működés (változó mértékben) korlátozott képességek és erőforrások tipikus szenzor platform: 8-bit, 4 MHz CPU 8KB instruction flash (ebből 3.5K-t elfoglal az OS) 512 bytes RAM 512 bytes EEPROM 10 Kbit/sec rádió kommunikáció RFID tag-ek még ennél is kevesebbet tudnak

Kitekintés a jövőre Spam