30
Digitális ütközetek avagy Az IT biztonság alapkérdései Papp Pál Hunguard kft

Digitális ütközetek avagy Az IT biztonság alapkérdései

Embed Size (px)

DESCRIPTION

Digitális ütközetek avagy Az IT biztonság alapkérdései. Papp P ál Hunguard kft. Csak k érdések ! . Biztonsági hibák-Microsoft. October 2003 MS03-040 : Cumulative Patch for Internet Explorer (828750) September 2003 - PowerPoint PPT Presentation

Citation preview

Digitális ütközetek avagy

Az IT biztonság alapkérdései

Papp PálHunguard kft

Az IT biztonság alapkérdései 2

Csak kérdések!

Az IT biztonság alapkérdései 3

Biztonsági hibák-MicrosoftOctober 2003

MS03-040 : Cumulative Patch for Internet Explorer (828750)September 2003

MS03-039 : Buffer Overrun In RPCSS Service Could Allow Code Execution (824146)

MS03-038 : Unchecked buffer in Microsoft Access Snapshot Viewer Could Allow Code Execution (827104)

MS03-037 : Flaw in Visual Basic for Applications Could Allow Arbitrary Code execution (822715)

MS03-036 : Buffer Overrun in WordPerfect Converter Could Allow Code Execution (827103)

MS03-035 : Flaw in Microsoft Word Could Enable Macros to Run Automatically (827653)

MS03-034 : Flaw in NetBIOS Could Lead to Information Disclosure (824105)August 2003

MS03-033 : Unchecked Buffer in MDAC Function Could Enable System Compromise (823718)

MS03-032 : Cumulative Patch for Internet Explorer (822925)

Az IT biztonság alapkérdései 4

A legfontosabb Windows -hibák

W1 Internet Information Services (IIS) Code Blue, Code red

W2 Microsoft SQL Server (MSSQL) SLQ-SlammerHellSapphire

W3 Windows Authentication

W4 Internet Explorer (IE)

W5 Windows Remote Access Services Klez,Sircam,Nimda,Blaster

W6 Microsoft Data Access Components (MDAC)

W7 Windows Scripting Host (WSH) ILoveYou

W8 Microsoft Outlook Outlook Express

W9 Windows Peer to Peer File Sharing (P2P) Napster,Edonkey, Nutella

W10 Simple Network Management Protocol (SNMP) (www.sans.org)

Az IT biztonság alapkérdései 5

Linux-hibák (Debian)

[2003. okt. 11.] DSA-394 openssl095 ASN.1 parsing vulnerability [2003. okt. 01.] DSA-393 openssl denial of service[2003. szep. 29.] DSA-392 webfs buffer overflows, file and directory exposure [2003. szep. 28.] DSA-391 freesweep buffer overflow [2003. szep. 26.] DSA-390 marbles buffer overflow [2003. szep. 21.] DSA-383 ssh-krb5 possible remote vulnerability (new revision)[2003. szep. 21.] DSA-382 ssh possible remote vulnerability (new revision)[2003. szep. 20.] DSA-389 ipmasq insecure packet filtering rules [2003. szep. 19.] DSA-388 kdebase several vulnerabilities [2003. szep. 18.] DSA-387 gopher buffer overflows [2003. szep. 18.] DSA-386 libmailtools-perl input validation bug [2003. szep. 18.] DSA-385 hztty buffer overflows

Az IT biztonság alapkérdései 6

Az IT biztonság alapkérdései 7

Az IT biztonság alapkérdései 8

Az IT biztonság alapkérdései 9

Az IT biztonság alapkérdései 10

A legfrissebb betörések

www.zone-h.org

Az IT biztonság alapkérdései 11

Problémáink,tünetek

Vírusok,férgek:SQLslammer,Blaster,stbWeb-site feltörések (defacement)SPAM:a levélforgalom feleProtokollhiba a GSM –rejtjelzésben (Biham)OpenSLL Parsing vulnerabilityAPEH:Lesz-e digitális aláírás?Tudatosság alacsony szintje,

érdektelenség?

Az IT biztonság alapkérdései 12

Meglévő eszközeink:algoritmusok

Nyilvános kulcsú rendszerek:DH,RSA, EC

Szimmetrikus algoritmusok: AES,Twofish,RC6……

Hash függvények SHA1, RIPEMD,…SHA-512

Pszeudorandom generátorok (Yarrow,ISO9796,Linux)

Az IT biztonság alapkérdései 13

Meglévő eszközeink:Protokollok

IPSECSSH,SSH2SSL/TLS

Az IT biztonság alapkérdései 14

Meglévő eszközeink:Hálózati védelem

TűzfalakCentralizált vírusvédelemIntrusion Detection(Network/Host)

Az IT biztonság alapkérdései 15

Meglévő eszközeink:PKI

A reméltnél sokkal lassúbb fejlődésRendezett törvényi háttérRendezett intézményi keretek

HIFTanúsító szervezetMinősített szolgáltatókBALE

DE:Nehéz feltételek, PKI problémák,beruházásigény

Az IT biztonság alapkérdései 16

Hackerek:motivációk,eszközök

“csak”, szakmai versengésSpamlevelek küldése, marketingftp szerver üzemeltetés…A hackerek “eredményei” csak a jéghegy

csúcsa!

Osztályozás

Az IT biztonság alapkérdései 17

Hackerek:I. Információgyűjtés

A gépen futó szolgáltatások, nyitott portok feltérképezése

Az IT biztonság alapkérdései 18

Hackerek:I. Információgyűjtés

Az IT biztonság alapkérdései 19

Hackerek:II. Támadás

Protokoll szinten (ftp,ssh,ssl…)Email szintenÁltalában:alkalmazás szinten

SQL injectionCookie manipulációCross site scripting…Alkalmazáshiba,puffertúlcsordulás,rossz

konfigurálás,fölösleges szolgáltatás…Qualys

Az IT biztonság alapkérdései 20

Digitális ütközetek

A NATO szerbiai bombázásának idején szerbiai hackerek igyekeztek ezen a módon is harcolni.

Ugyanekkor a kínai követség bombázása már komolyabb méretű támadást váltott ki amerikai szerverek ellen

A 2002-es hackertámadások jelentős részét a pakisztáni-indiai határkérdés körüli vitához kapcsolódó támadósok adták

Hasonlóan mérhetően jelentkezik a statisztikákban a közel-keleti feszültség szintjének változása is.

Az IT biztonság alapkérdései 21

A Blaster -sztori

DCOM RPC hiba megjelenik a Securityfocus listáján 2003 07 16 (exploit is!!!)

Ugyanaznap! megjelenik a hotfix is MS 03-026

20030811: Blaster,LOVSCAN :Symantec riasztás még aznap

Támadás:135-ös port,20 új IP cím,Blaster OP.guess

2003 0816 DOS attack windowsupdate.com

Az IT biztonság alapkérdései 22

Biztonságnövelő kezdeményezések

Megerősített W2000 konfiguráció-Dell-Center for Internet Security www.cisecurity.org

Intel-Microsoft:tamperproof chip Trustworthy Computing-Microsoft Automatikus rendszerfrissítés Windows

rendszerekhez .NET keretrendszer Microsoft Baseline Security Analyzer MS Software Update Services Hardened Linux rendszerek Trustix, Engarde..) Security-Enchanced Linux-NSA

Az IT biztonság alapkérdései 23

Az “alapkérdések” Lesz-e működésében stabil,forrásában

megbízható,biztonságos operációs rendszerünk. Lesznek-e biztonságos-már a fejlesztés folyamatába

beépített garanciákkal rendelkező-,minősített alkalmazásaink legalább a kritikus területeken

Kialakul-e a fejlesztést, minősítést támogató módszertani konszenzus

Kialakul-e a minősítéshez szükséges intézményrendszer (akkreditáció, tanúsító szervezetek, laboratóriumok) CC

Létrejön-e egy –az alkalmazások számára alapelemként használható- azonosítást, hitelesítést biztosító egységes infrastruktúra

Sikerül-e emelni a biztonsági ismeretek, a tudatosság jelenlegi szintjét

Digitális ütközetek avagy

Az IT biztonság alapkérdései

Papp PálHunguard kft

Köszönöm a figyelmet!

Az IT biztonság alapkérdései 25

Az IT biztonság alapkérdései 26

Az IT biztonság alapkérdései 27

Santa Claus enters from your chimney with no permission. Therefore Santa is:

A hacker! He used a secondary port to get in, but he's not malicious. (21.5%) A cracker! He used a secondary port to get in and in order to get through he broke it as he's too fat! (6%) A script kiddy! Everyone could get into the chimney, just read the "how to" instructions... (27.8%) A great social engineer. He gets always granted access just telling fancy stories to easy minds! (44.7%)

Az IT biztonság alapkérdései 28

Az IT biztonság alapkérdései 29

"Businesses don'tcare about risk

management, they only care about benefit

management “(Hunt)

Az IT biztonság alapkérdései 30

Igények

Szolgáltatások elérhetőségeHiteles felhasználóazonosításCsatornavédelem(integritás,bizalmassá

g,privacy)