54
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA Dorian Ivančić DIZAJN SIGURNIH RAČUNALNIH MREŽA SEMINAR IZ PREDMETA SIGURNOST RAČUNALNIH SUSTAVA Zagreb, 2007.

DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

  • Upload
    lamque

  • View
    222

  • Download
    2

Embed Size (px)

Citation preview

Page 1: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA

Dorian Ivančić

DIZAJN SIGURNIH RAČUNALNIH MREŽA

SEMINAR IZ PREDMETA SIGURNOST RAČUNALNIH SUSTAVA

Zagreb, 2007.

Page 2: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Sadržaj

SADRŽAJ .............................................................................................................................................................. 2

POPIS SLIKA........................................................................................................................................................ 3

1. UVOD ................................................................................................................................................................. 5

1.1. ORGANIZACIJA RADA.................................................................................................................................... 6

2. KOMPONENTE I METODE OBLIKOVANJA RAČUNALNIH MREŽA................................................ 7

2.1. SEGMENTACIJA MREŽE ................................................................................................................................. 7 2.1.1. Mostovi................................................................................................................................................. 8 2.1.2. Preklopnici........................................................................................................................................... 8 2.1.3. Usmjerivači .......................................................................................................................................... 9 2.1.4. Prospojnici......................................................................................................................................... 10 2.1.5. Mrežni segmenti ................................................................................................................................. 10 2.1.6. Virtualni mrežni segmenti .................................................................................................................. 12 2.1.7. Mrežne zone ....................................................................................................................................... 14

2.2. VATROZIDI ................................................................................................................................................. 15 2.2.1. Prozirni vatrozid ................................................................................................................................ 17 2.2.2. Filtar paketa ...................................................................................................................................... 18 2.2.3. Vatrozid s praćenjem stanja veze....................................................................................................... 20 2.2.4. Vatrozid zastupnik.............................................................................................................................. 22

2.3. DETEKCIJA I PREVENCIJA UPADA IZ MREŽE................................................................................................. 24 2.3.1. Detekcija upada iz mreže ................................................................................................................... 24 2.3.2. Prevencija upada iz mreže ................................................................................................................. 27

2.4. VIRTUALNE PRIVATNE MREŽE .................................................................................................................... 28 2.5. OČVRŠĆIVANJE LOKALNOG RAČUNALNOG SUSTAVA .................................................................................. 31

2.5.1. Obrambene komponente lokalnog računalnog sustava ..................................................................... 33 2.6. KLOPKE NAMIJENJENE NAPADAČIMA.......................................................................................................... 34

3. PRIMJERI DIZAJNA SIGURNIH RAČUNALNIH MREŽA ................................................................... 37

3.1. KUĆNA RAČUNALNA MREŽA....................................................................................................................... 37 3.2. KORPORACIJSKA MREŽA BEZ JAVNIH SERVISA............................................................................................ 39 3.3. KORPORACIJSKA MREŽA S JAVNIM SERVISIMA............................................................................................ 41 3.4. PRIMJER DOBRO POSTAVLJENE KORPORACIJSKE MREŽE ............................................................................. 46

4. ZAKLJUČAK.................................................................................................................................................. 50

LITERATURA .................................................................................................................................................... 51

DODACI............................................................................................................................................................... 52

DODATAK A: POPIS POJMOVA ........................................................................................................................... 52 DODATAK B: POPIS KRATICA ............................................................................................................................ 54

Page 3: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Popis slika 3

Popis slika

Slika 1: Simbol za most......................................................................................... 8 Slika 2: Simbol za preklopnik ................................................................................. 9 Slika 3: Simbol za usmjerivač ................................................................................ 9 Slika 4: OSI/ISO 7-segmentni model.................................................................... 10 Slika 5: Primjer segmentirane mreže.................................................................... 11 Slika 6: Segmentacija mreže izvođenjem posebne infrastrukture ........................... 13 Slika 7: Segmentacije mreže uz 802.1Q ............................................................... 13 Slika 8: Primjer mrežnih zona .............................................................................. 14 Slika 9: Simboli za vatrozid.................................................................................. 15 Slika 10: Vatrozid između Internet zone i lokalne računalne mreže ........................ 15 Slika 11: Vatrozid između dviju nepovjerljivih mreža ............................................. 16 Slika 12: Vatrozid između dviju mreža različitog stupnja povjerljivosti .................... 16 Slika 13: Slojevi povezanosti prozirnog vatrozida s ostalim mrežnim uređajima....... 17 Slika 14: Slojevi povezanosti filtra paketa s ostalim mrežnim uređajima ................. 18 Slika 15: Tijek FTP veze ...................................................................................... 19 Slika 16: Tijek pasivne FTP veze .......................................................................... 19 Slika 17: Zaglavlje TCP paketa............................................................................. 20 Slika 18: Mehanizam trostrukog rukovanja ........................................................... 21 Slika 19: Slojevi povezanosti vatrozida zastupnika s ostalim mrežnim uređajima ..... 22 Slika 20: Vatrozid zastupnik u ulozi prospojnika .................................................... 22 Slika 21: Vatrozid zastupnik kao zasebni poslužitelj............................................... 23 Slika 22: Reverzni zastupnik ................................................................................ 23 Slika 23: Postavljanje senzora u tipičnu mrežu neke organizacije ........................... 25 Slika 24: Postavljanje senzora u mrežu raspodijeljene organizacije ........................ 26 Slika 25: NIPS kao kombinacija NIDS sustava i vatrozida ...................................... 27 Slika 26: NIPS kao integrirani NIDS sustav i vatrozid............................................. 28 Slika 27: Primjer VPN komunikacije...................................................................... 29 Slika 28: Primjer VPN veze od domaćina do domaćina .......................................... 29 Slika 29: Primjer VPN veze od domaćina do prospojnika........................................ 30 Slika 30: Slojevi na kojima je moguće uspostaviti VPN vezu .................................. 30 Slika 31: Slojeviti pogled na osiguranje lokalnih računalnih sustava ....................... 32 Slika 32: Primjer postavljanja klopke u mrežu omanje organizacije ........................ 35 Slika 33: Primjer postavljanja klope u fakultetsku mrežu ....................................... 35 Slika 34: Primjer kućne mreže ............................................................................. 37 Slika 35: Primjer kućne mreže s ugrađenim vatrozidom......................................... 38

Page 4: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Popis slika 4

Slika 36: Primjer korporacijske mreže bez javnih servisa ....................................... 39 Slika 37: Primjer korporacijske mreže bez javnih servisa sa stalnom vezom............ 39 Slika 38: Primjer mreže poslovnice turističke agencije ........................................... 40 Slika 39: Primjer korporacijske mreže s javnim servisima (dva vatrozida) ............... 41 Slika 40: Primjer korporacijske mreže s javnim servisima (jedan vatrozid) .............. 43 Slika 41: Primjer stvarne mreže s javnim servisima ............................................... 44 Slika 43: Primjer dobro postavljene korporacijske mreže ....................................... 47

Page 5: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Uvod 5

1. Uvod

U današnje vrijeme gotovo da i ne postoje tvrtke koje u svom poslovanju ne koriste računala. Najčešće se radi o više računala spojenih međusobno tako da tvore računalnu mrežu. U prvotnom obliku računalne mreže upotrebljavale su se za razmjenu informacija između radnih stanica. U današnje vrijeme pričamo o distribuiranim aplikacijama i bazama podataka koje su, logički gledano, pokrenute na računalnoj mreži. Kaže se da mreža pokreće servise i da se podaci nalaze na mreži. Fizički se aplikacije i baze podataka nalaze instalirane na više poslužitelja koji se ne nalaze nužno na istoj lokaciji. Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja te daljnji tehnološki napredak. Može se reći da su računalne mreže okosnica svakog modernog poslovanja.

Međutim kako računalne mreže donose niz poboljšanja poslovanju one isto tako uvode i niz rizika u poslovanje. Slično, primjerice, kao i strojevi za masovnu serijsku izradu nekih artikala. Dok masovna serijska izrada ubrzava i pojeftinjuje proizvodnju, jedna banalna greška pri, primjerice, radu stroja može dovesti do niza proizvedenih artikala s greškom. To u konačnici znači veliki gubitak. Rizici s kojima se korporacije susreću pri uvođenju i korištenju računalnih mreža u svojem poslovanju nisu ovakve prirode. Uglavnom su orijentirani na prekid poslovanja, gubitak podataka, curenje informacija, gubitak ugleda i slično, no obzirom na to kakav će utjecaj imati na korporaciju odnosno kakav će gubitak stvoriti zasigurno su i više nego mjerljivi s rizikom opisanim u gornjem primjeru i sličnim.

Kako računalne mreže i njihovi korisnici ne bi proizvodili gubitke za organizaciju, potrebno ih je osigurati. Osiguranje računalnih mreža radi se počevši od faze idejnog dizajna računalne mreže, preko projekta pa sve do implementacije. Nadalje, često se smatra i griješi kada se misli da je proces osiguranja jednokratni postupak. Osiguranje mreže radi se, kako je gore navedeno, u svim fazama razvoja, no i tijekom cijelog života računalne mreže. Mrežu je potrebno konstantno nadgledati kako bi se na vrijeme uočila ranjivost te uklonila potencijalna uska grla. Isto vrijedi i za potencijalne slabosti i ranjivosti mreže. Kako se ranjivosti pojedinih mrežnih uređaja otkrivaju gotovo svakodnevno, važno je i to imati u vidu. Potrebno je nadzirati sve uređaje i na vrijeme se zaštiti od mogućih napada internih i vanjskih korisnika.

Ovaj rad bavi se dizajnom sigurnih računalnih mreža. Cilj je čitatelja upoznati i prikazati mu način na koji je uputno slagati već standardne mrežne uređaje (primjerice, usmjerivače, vatrozide i ostale) kako bi se kao rezultat dobila računalna

Page 6: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Uvod 6

mreža koja je odgovarajuća za održavanje poslovnih procesa odnosno osiguranje poslovanja neke organizacije.

Razumijevanje potreba korisnika te rada računalnih mreža ključan je faktor za uspješnost izrade adekvatne mrežne arhitekture i njenog dizajna. Kako su izrada arhitekture i dizajn prvi korak pri projektiranju mreže, predstavljajući temelje daljnjih aktivnosti, izuzetno je važno donijeti prave zaključke i ispravno postupiti u navedenim koracima.

Cilj ovog rada je, upravo to, prikazati arhitektima i dizajnerima računalnih mreža prave korake te ukazati na potencijalne probleme i rješenja pri izradi sigurnih računalnih mreža.

1.1. Organizacija rada

Ovaj rad organiziran je u četiri poglavlja. Nakon uvoda slijedi poglavlje koje govori o komponentama i metodama

oblikovanja računalnih mreža. U tom je poglavlju opisana uloga i način rada svake mrežne komponente zasebno. Opisuju se sljedeće tematike: segmentacija mreže, vatrozidi, detekcija i prevencija upada iz mreže, virtualne privatne mreže, očvršćivanje lokalnog računalnog sustava te klopke. Svaku od ovih komponenti je važno razumjeti jer se pomoću njih grade mreže koje su prikazane u narednom poglavlju.

Treće poglavlje prikazuje primjere dizajna sigurnih računalnih mreža. Poglavlje počinje jednostavnijim mrežama, koje se tijekom istoga nadograđuju, a završava s dva kompleksnija primjera. Prvo se opisuje najjednostavniju računalnu mrežu, a to je kućna računalna mreža. Potom, mreža se dograđuje kako bi izrasla u korporacijsku mrežu bez javnih servisa. Treći dio ovog poglavlja posvećen je korporacijskim mrežama s javnim servisima. Prikazan je primjer dvije mreže te konkretna mreža jedne korporacije. Posljednja prikazana računalna mreža u ovom poglavlju može se iskoristiti kao predložak pri građenju nekih budućih mreža jer vrlo općenito građena.

Posljednje poglavlje sadrži zaključak. Na kraju rada nalazi se popis literature i dodaci. Prvi dodatak je popis pojmova.

Svaki je uporabljeni pojam napisan u originalu, na engleskom jeziku, a pored njega se nalazi prijevod na hrvatski. Drugi dodatak je popis kratica.

Page 7: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

2. Komponente i metode oblikovanja računalnih mreža

U ovom poglavlju dan je pregled najčešće upotrebljavanih metoda i komponenti kojima se oblikuje sigurna računalna mreža odnosno kojima se povećava sigurnost postojeće mreže.

Pri samom početku poglavlja opisan je pojam segmentacije računalne mreže i pojašnjene su najčešće upotrebljavane metode i tehnike kojima se računalna mreža segmentira. Drugi dio ovog poglavlja tiče se vatrozida. Opisan je pojam vatrozida i njegova funkcija. Tipovi vatrozida, njihove prednosti, nedostaci i funkcije opisani su u nastavku. Treći dio poglavlja sadrži opise metoda i tehnika detekcije i prevencije upada u računalnu mrežu. Virtualne privatne mreže opisane su u sljedećem dijelu, dok se peti dio ovog poglavlja bavi tematikom očvršćivanja lokalnog računalnog sustava. Obrambene komponente lokalnog računalnog sustava objašnjene su u nastavku. Poglavlje završava opisom klopki namijenjenih napadačima.

2.1. Segmentacija mreže

Nerijetko je slučaj da moderne računalne mreže broje i nekoliko tisuća mrežnih uređaja spojenih na nju samu. Tako veliku mrežu vrlo je nepraktično, a gotovo i nemoguće održavati i kontrolirati. Uspostaviti i održavati sigurnost cjelokupne mreže, upotrebljavanih komunikacijskih protokola, kao i uređaja spojenih na mrežu izazivalo bi iznimne napore, bilo bi vrlo teško i nepraktično. Zbog toga se pribjegava tehnici nazvanoj segmentacija mreže.

Segmentacija mreže, kada se radi o računalnoj mreži, predstavlja razdvajanje računalne mreže u podmreže tako da se svaka podmreža može promatrati zasebno kao zasebni mrežni segment. Prednosti razdvajanja računalne mreže su višestruki, a najčešće se radi o postizanju boljih performansi (primjerice, smanjenjem zagušenja) i poboljšanoj sigurnosti (primjerice, postavljanjem dodatnih pravila na dio mreže u kojem se nalaze kritični sustavi) [Wikipedia, 2007-02-21].

Segmentacija mreže ostvaruje se pomoću uređaja za segmentiranje. Najčešće se radi o mostovima (eng. bridge), preklopnicima (eng. switch) i usmjerivačima (eng. router).

Page 8: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 8

2.1.1. Mostovi

Mostovi (eng. bridge) u terminologiji računalne mreže predstavljaju uređaj koji predstavlja spoj između dva dijela iste mreže. Mostovi u današnje vrijeme kada se najčešće radi o optičkim mrežama i UTP mrežama udaljenosti manje od 100m nisu popularni.

Posebna vrsta mostova, repetitori se koriste kada je potrebno povezati dva uređaja ili dijela mreže koji su udaljeni više od maksimalne dozvoljene udaljenosti za medij kojim putuje signal. Primjerice, kada se radi o spajanju dva dijela mreže udaljena 150m UTP medijem čije je ograničenje 100m. Repetiror se tada spaja približno u sredinu između dva dijela mreže. Kada repetitor primi signal iz jednog dijela mreže, on ga pojača i pošalje u drugi dio mreže.

Valja naglasiti da, iako mrežu fizički možemo razdvojiti mostovima odnosno repetitorima (segmentiramo je na prvom sloju OSI/ISO 7-segmentnog modela), logički to ostaje ista mreža. I mostovi i repetitori ponašaju se kao medij tj. nemaju mogućnosti čitanja i korištenja podataka koji se nalaze u mrežnim paketima kako bi dalje usmjerili mrežni paket.

Slika 1 prikazuje simbol za most koji se upotrebljava pri crtanju računalnih mreža.

Slika 1: Simbol za most

2.1.2. Preklopnici

Preklopnici (eng. switch) su uređaji koji se koriste za spajanje više računala u jednu centralnu točku. Ako računala i mrežni uređaji predstavljaju vrhove zvijezde, preklopnik predstavlja njenu sredinu. Preklopnici su uređaji koji mrežu segmentiraju na drugom sloju OSI/ISO 7-segmentnog modela. Uloga preklopnika je, zapravo, stvaranje posebnog segmenta za svaki par uređaja koji međusobno komunicira.

Svoju zadaću preklopnici ostvaruju tako da pamte MAC adrese mrežnih uređaja. Kada se uređaj prvi put spoji na preklopnik, te kada pokuša uspostaviti inicijalnu konekciju s nekim drugim uređajem, preklopnik zapamti njegovu MAC adresu i poveže je s vratima (eng. port) na koje je uređaj spojen. Pri svakom sljedećem mrežnom paketu koji pristiže za taj uređaj, preklopnik pogleda u zaglavlje mrežnog paketa, identificira odredišnu MAC adresu te paket šalje na vrata na koje je spojen uređaj s tom MAC adresom.

Page 9: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 9

Vrlo jednostavna ideja rada preklopnika rješava problem emitiranja (eng. broadcasting) mrežnih paketa. Nadalje, stvaranjem posebnog segmenta za svaku komunikaciju mreža se osigurava od prisluškivanja s treće strane.

Slika 2 prikazuje simbol za preklopnik.

Slika 2: Simbol za preklopnik

2.1.3. Usmjerivači

Usmjerivači (eng. router) imaju sličnu ulogu kao i preklopnici. Dok preklopnici služe za povezivanje više mrežnih uređaja, usmjerivači povezuju više mreža odnosno podmreža. Nadalje, preklopnici stvaraju segmente na razini komunikacije između dva mrežna uređaja, a usmjerivači na razini mreže. To znači da usmjerivači segmentiraju mrežu na trećem sloju OSI/ISO 7-segmentnog modela.

Uloga usmjerivača je prenošenje paketa iz jedne mreže u drugu. Usmjerivači pregledavaju zaglavlja mrežnih paketa te u ovisnosti o odredišnoj IP adresi paket šalju u odgovarajuću mrežu.

Osnovna uloga usmjerivača opisana je u prethodnom tekstu. Međutim, pored samog prenošenja paketa pametniji usmjerivači mogu se koristiti i u neke druge svrhe. Primjerice, mnogi programski i sklopovski usmjerivači imaju mogućnost filtriranja prometa na osnovi izvorišne i/ili odredišne adrese. Usmjerivači isto tako mogu filtrirati i tip prometa na bazi izvorišnih odnosno odredišnih vrata (eng. source/destination port). Proizvođači naprednijih usmjerivača u njih vrlo često ugrađuju i logiku kojom oni mogu poslužiti i kao pristupne točke računalnoj mreži odnosno kao NAS (eng. Network Access Server). Pored uloge pristupnih točaka nerijedak je slučaj kada ih nalazimo kao poslužitelje VPN (eng. Virtual Private Network) veza. Usmjerivači u sebi vrlo često imaju ugrađene i druge mogućnosti, međutim detaljnije razmatranje usmjerivača izlazi iz okvira ovog seminara.

Slika 3 prikazuje najčešće upotrebljavani simbol za usmjerivač pri predstavljanju računalnih mreža.

Slika 3: Simbol za usmjerivač

Page 10: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 10

2.1.4. Prospojnici

Prospojnik (eng. gateway) je ustvari usmjerivač gledan sa stajališta mrežnog uređaja. Mrežni uređaj (primjerice, računalo, pisač i slično) nalazi se u jednoj mreži. Dodijeljena mu je IP adresa i mrežna maska. Taj uređaj na temelju sebi dodijeljene IP adrese i mrežne maske može započeti komunikaciju sa svim uređajima koji se nalaze u istoj mreži. Isti uređaj, međutim, ne može komunicirati s uređajima van njegove mreže jer ne zna kojim putem uspostaviti vezu s tim uređajem. Uloga prospojnika jest pružiti uslugu usmjeravanja mrežnih paketa do uređaja koji se nalaze na nekoj različitoj mreži od postojeće.

Vrlo često govorimo o dva tipa prospojnika: uobičajenom prospojniku (eng. default gateway) i prospojniku za zadanu mrežu. Prospojnik za zadanu mrežu zna kako uspostaviti vezu s nekim drugim uređajem iz te mreže. Uobičajeni prospojnik zna kako uspostaviti vezu sa svim uređajima koji nisu u lokalnoj mreži.

2.1.5. Mrežni segmenti

Kako je već prije spomenuto u samom uvodu ovog poglavlja o segmentaciji mreža, mrežu se segmentira iz više razloga. Najčešće se to radi zbog postizanja većeg stupnja sigurnosti, radi boljih performansi te lakšeg održavanja. Kako se ovaj seminar bavi isključivo tematikom sigurnosti, ostala dva aspekta neće biti detaljnije opisivani. U gornjem su tekstu opisane osnove mrežnih uređaja koji omogućuju segmentiranje. Segmentiranje mreže se vrši uglavnom na donja tri sloja po OSI/ISO 7-segmentnom modelu [S. Harris, 2005]. Slika 4 prikazuje 7-segmentni OSI/ISO model. Pored modela prikazani su gore opisani uređaji kojima se vrši segmentacija.

Slika 4: OSI/ISO 7-segmentni model

U okviru sigurnosti računalnih mreža, segmentacija na najnižem, fizičkom sloju je ustvari transparentna.

Page 11: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 11

Odvajanje komunikacijskih puteva uređaja koji su povezani na isti preklopnik vrši se na drugom sloju OSI/ISO modela. Takvom se segmentacijom komunikacijski kanal osigurava od prisluškivanja (odnosno neovlaštenog čitanja) te od smetnji (odnosno neovlaštenog modificiranja). Adresiranje mrežnih uređaja na ovom sloju vrši se MAC adresama. Valja naglasiti da preklopnici u pravilu nemaju mogućnosti filtriranja pa se na njima ne mogu spriječiti eventualni napadi koje bi iniciralo jedno ili više računala vezano na taj preklopnik prema preostalim računalima. Važno je znati da postoji definirana MAC adresa i to ff:ff:ff:ff:ff:ff koja se koristi za emitiranje (eng. broadcasting) poruka svim uređajima.

Na trećem, mrežnom sloju OSI/ISO modela, uveden je pojam IP adresa. Svaki mrežni uređaj mora imati barem jednu jedinstvenu IP adresu kako bi mogao sudjelovati u mrežnoj komunikaciji. Na ovom sloju rade usmjerivači i prospojnici. Tim se uređajima ujedno segmentira mreža u onom općenitom i najčešće poznavanom slučaju: adresama mreže i mrežnim maskama. Usmjerivači i prospojnici, za razliku od preklopnika, u pravilu imaju mogućnost filtriranja i upravljanja mrežnim prometom pa se na njima mogu spriječiti svi napadi koji bi bili inicirani iz jedne podmreže u drugu. Oni dakle mogu spriječiti sve napade kojima bi se oni našli na putu. Najčešće se to radi filtriranjem izvorišne i/ili odredišne adrese odnosno filtriranjem tipa prometa prema vratima u slučaju TCP [J. Postel (1981)] i UDP [J. Postel (1980)] prometa, odnosno prema tipu poruke u slučaju ICMP [J. Postel (1981)] prometa. Slično kao i za MAC adrese, i ovdje postoji adresa definirana za emitiranje poruka svim uređajima. To je posljednja adresa u opsegu mrežnih adresa nekog mrežnog segmenta (primjerice, ako se radi o mreži koja ima adresu 192.168.0.0 i masku 255.255.255.0 onda 192.168.0.255 predstavlja adresu emitiranja odnosno adresu koju osluškuju svi mrežni uređaji u toj mreži).

Slika 5 prikazuje primjer segmentirane mreže. Ova se mreža sastoji on nekoliko različitih mrežnih segmenata. U desnom dijelu slike vidimo most koji vrlo vjerojatno predstavlja poveznicu između dvije lokacije. U mreži također vidimo i nekoliko preklopnika.

Slika 5: Primjer segmentirane mreže

Page 12: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 12

Usmjerivač, koji se nalazi u središtu mreže, segmentira mrežu na trećem sloju OSI/ISO modela. Svaka od podmreža ima svoju mrežnu adresu i pripadajuću masku. Usmjerivač, ujedno, ima i ulogu prospojnika za sve podmreže.

Tabela 1 prikazuje jednu od mogućih raspodjela mrežnih adresa po mrežnim segmentima za gornji primjer. Prva kolona tablice sadrži popis svih mrežnih segmenata. U drugoj koloni tablice dana je adresa mreže1. Treća kolona tablice sadrži mrežnu masku dok je u zadnjoj dana adresa emitiranja za pojedinu mrežu. Način dobivanja adrese emitiranja te ostali izračuni vezani za mrežne adrese (primjerice, mrežne adrese kod spajanja mreža (eng. superneting), mrežne adrese kod rastavljanja mreža (eng. subneting)) prelaze opseg ovog seminara. Za više informacija pogledati [Todd Lammle (2005), Andrew G. Blank (2004)].

Tabela 1: Primjer dodijeljenih adresa

Mreža Adresa mreže Mrežna maska Adresa emitiranja Mreža za PC računala 192.168.10.x 255.255.255.0 192.168.10.255 Mreža za MAC računala 192.168.20.x 255.255.255.0 192.168.20.255 Mreža za prijenosna računala 192.168.30.x 255.255.255.0 192.168.30.255 Mreža za poslužitelje 192.168.40.x 255.255.255.0 192.168.40.255

2.1.6. Virtualni mrežni segmenti

Prilikom segmentiranja mreže pomoću standardnih preklopnika i usmjerivača primijećeno je da postoji problem povezivanja uređaja koji su fizički razdvojeni, a spadaju u isti mrežni segment. Primjerice, segmentira li se mreža, u nekoj organizaciji koja se nalazi u dvije zgrade, u dvije manje mreže po fizičkom smještaju, rješenje je relativno jednostavno: potrebno je ugraditi usmjerivač između mreža na jednoj i drugoj lokaciji te dodijeliti novi skup IP adresa jednoj i/ili drugoj mreži. Ukoliko je pak zahtjev da se u istoj organizaciji mreža segmentira tako da su pisači u jednom segmentu, poslužitelji u drugom, a osobna računala u trećem bez obzira na fizičku lokaciju, rješenje se komplicira. Naime, kako bi se to ostvarilo potrebno bi bilo izgraditi posebnu kabelsku infrastrukturu te ugraditi preklopnike za svaku od mreža. Mreže bi se povezale u jednu, u centralnom čvoru, kojeg bi, isto kao i prethodnom primjeru, predstavljao usmjerivač.

Slika 6 prikazuje upravo takvu situaciju. Na svakoj se lokaciji nalaze osobna računala, pisači i poslužitelji. Svaka lokacija, dakle, ima tri mrežna segmenta. Ukupno ih je šest. Svi mrežni segmenti povezuju se u centralnoj točki.

1 Simbol x u adresi mreže govori da ta brojka nije bitna, odnosno da može biti bilo koja, za izračun odnosno dobivanje mrežne adrese. U praksi se najčešće koristi ili taj simbol ili se jednostavno upiše 0.

Page 13: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 13

Slika 6: Segmentacija mreže izvođenjem posebne infrastrukture

Kao odgovor na prethodni problem razvijen je IEEE 802.1Q mehanizam odnosno standard. IEEE 802.1Q je mehanizam koji omogućuje korištenje jedne fizičke veze za veći broj logičkih mreža (eng. trunking). Logičke mreže, pri tome, mogu i ne moraju biti svjesne jedna druge. Upravo su preklopnici i usmjerivači tipični uređaji koji podržavaju 802.1Q standard.

Za segmentiranje mreže, kako je opisano u drugom primjeru gornjeg teksta, uz uporabu IEEE 802.1Q standarda, nije potrebno izvoditi posebnu kabelsku infrastrukturu. Iskorištava se postojeća, a na preklopnicima se pojedina vrata dodjeljuju pojedinoj logičkoj mreži. Slika 7 prikazuje tako segmentiranu mrežu.

Slika 7: Segmentacije mreže uz 802.1Q

Page 14: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 14

2.1.7. Mrežne zone

Prilikom dizajna odnosno segmentacije računalnih mreža često se priča o mrežnim zonama. Naziv mrežne zone može se dodijeliti bilo kojem mrežnom segmentu, no obično se koristi kada se referencira na neki dio mreže odvojen od ostalih dijelova uređajem koji na neki način filtrira mrežni promet. To su u pravilu uređaji uz pomoć kojih se nameću pravila sigurnosne politike. Najčešće se radi o vatrozidima o kojima će više riječi biti u poglavlju 2.2. Osim vatrozida to mogu biti i usmjerivači. Obično je slučaj da (dvije ili) više mrežnih zona predstavlja (dva ili) više mrežnih segmenata na koje se primjenjuju različite sigurnosne postavke. Ti mrežni segmenti, u pravilu, imaju različiti nivo povjerljivosti i vrlo često različitu klasifikaciju sigurnosti.

Slika 8: Primjer mrežnih zona

Slika 8 prikazuje mrežu neke organizacije koja se sastoji od tri mrežne zone. Internet zona predstavlja zonu nad kojom organizacija nema kontrole niti je u mogućnosti nametnuti sigurnosnu politiku. Zona s većim stupnjem sigurnosti te nametnutom sigurnosnom politikom naziva se, u ovom slučaju, DMZ (eng. Demilitarized Zone) zona. DMZ obično predstavlja mrežnu zonu koja nije niti dio lokalne mreže niti dio Interneta. To je obično mreža između dviju mreža. Krajnji lijevi usmjerivač predstavlja granicu zone i naziva se granični usmjerivač (eng. border router). Slično razmatranje može se provesti i za zonu lokalne mreže odnosno LAN zonu. LAN zona je mrežna zona s najvećim stupnjem sigurnosti te vrlo vjerojatno s nametnutom sigurnosnom politikom. Promatrano iz perspektive osobe zadužene za sigurnost u LAN zoni, desni usmjerivač predstavlja granični usmjerivač. Sigurnosne politike nametnute su na usmjerivačima. Na lijevom usmjerivaču nameće se

Page 15: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 15

sigurnosna politike pristupa iz Interneta (primjerice, korisnik, tip prometa, odredišna adresa, itd.). Desni, granični usmjerivač za LAN zonu, služi za nametanje sigurnosne politike korištenja Interneta (primjerice, koji tip prometa je dopušten i prema kojim odredišnim adresama).

2.2. Vatrozidi

Vatrozid (eng. firewall) je uređaj koji, prema unaprijed definiranim pravilima, dopušta ili zabranjuje uspostavu veze i protok mrežnog prometa. Slika 9 prikazuje simbole za vatrozid. Lijevi simbol (simbol zida) koristi se kada se radi o vatrozidu općenito. Desni simbol se obično koristi kada se radi o vatrozidu zastupniku (eng. proxy firewall) o čemu će više riječi biti u narednim poglavljima.

Slika 9: Simboli za vatrozid

Vatrozid se vrlo često postavlja između dva mrežna segmenta (odnosno dvije mrežne zone) različitog stupnja povjerljivosti. Tipični primjer je postavljanje vatrozida između Internet zone i zone lokalne računalne mreže što prikazuje Slika 10.

Slika 10: Vatrozid između Internet zone i lokalne računalne mreže

Specijalan slučaj gornjeg primjera jest postavljanje vatrozida između dviju nepovjerljivih mreža. To prikazuje Slika 11. Vatrozid u ovom slučaju igra ulogu čuvara za obje mreže: desnu mrežu štiti od lijeve i obrnuto. Ovaj slučaj se najčešće susreće kada dvije ili više organizacija povezuje svoje mreže radi rada na zajedničkom projektu.

Page 16: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 16

Slika 11: Vatrozid između dviju nepovjerljivih mreža

Drugi specijalni slučaj postavljanja vatrozida je između dviju mreža koje imaju različiti stupanj povjerljivosti. Slika 12 prikazuje takav primjer. Prvi, lijevi vatrozid odvaja Internet zonu od zone koja je u vlasništvu neke organizacije. Između dva vatrozida nalazi se zona s poslužiteljima kojima je moguć pristup iz Interneta. Konkretno, radi se o poslužiteljima web sadržaja te o poslužitelju elektroničke pošte. Drugi, desni vatrozid odvaja tu zonu od zone s najvišim stupnjem povjerljivosti. U toj zoni nalaze se poslužitelji s bazama podataka i unutarnji poslužitelj elektroničke pošte. Ideja je sljedeća: poslužitelji koji se nalaze u zoni najviše povjerljivosti sadrže podatke koji su kritični za poslovanje organizacije. Klijentima je direktni pristup zabranjen. Podaci se s njih dohvaćaju isključivo pomoću poslužitelja koji se nalaze u DMZ zoni. U slučaju napada, napadnuti mogu biti poslužitelji u DMZ zoni i vanjski vatrozid. Razlog je jednostavan – jedino su oni vidljivi iz Internet zone. Ako pretpostavimo da je napad uspješan, to će rezultirati gubitkom servisa odnosno gubitkom dostupnosti, međutim povjerljivost i cjelovitost podataka je zadržana jer se oni nalaze na drugim poslužiteljima. Ako postoji samo jedna zona s poslužiteljima i u njoj se nalaze poslužitelji s bazama podataka, riskira se, pored gubitka dostupnosti i gubitak cjelovitosti i povjerljivosti.

Slika 12: Vatrozid između dviju mreža različitog stupnja povjerljivosti

Iako je već prije spomenuto, dobro je naglasiti ponovo: vatrozidi su uređaji kojima se mogu nametnuti pravila sigurnosne politike. Primjerice, pretpostavimo da neka organizacija ima vezu na Internet kapaciteta 1Mbit/s. Nadalje, recimo da u istoj organizaciji 100 i više zaposlenika koristi tu vezu za svoj svakodnevni rad. Jasno je da će prekomjerno korištenje te veze od strane jednog ili više korisnika rezultirati sveukupnom degradacijom usluge za druge korisnike. To se najčešće događa ako neki od korisnika tu vezu koriste za dohvaćanje raznog multimedijalnog i sličnog

Page 17: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 17

sadržaja koji nema veze s poslovnim zadatkom. Sigurnosnom politikom može se zabraniti, primjerice, posjet web stranicama s takvim sadržajem, korištenje protokola za dohvat takvog sadržaja, itd. Implementaciju te sigurnosne politike može se izvršiti kroz pravilno podešavanje vatrozida za pristup Internet zoni. U tom slučaju vatrozid postaje preventivna kontrola tj. kontrola kojom se nameću pravila sigurnosne politike.

U narednim poglavljima nalazi se pregled osnovnih tipova vatrozida. Tipovi su klasificirani po kompleksnosti odnosno po načinu i dubini pregleda mrežnog prometa.

2.2.1. Prozirni vatrozid

Prozirni vatrozid (eng. Transparent firewall) za obavljanje svoje funkcije ne mora imati dodijeljenu IP adresu. Bez dodijeljene IP adrese on nije vidljivi na mreži2 i od tuda mu potječe ime. Slika 13 prikazuje na kojim se slojevima OSI/ISO modela vrši komunikacija s okolnim uređajima. Vidimo da je prozirni vatrozid fizički spojen s ostatkom mreže (primjerice, UTP kabel). Komunikacija staje na drugom sloju, što znači na razini IP adresa.

Slika 13: Slojevi povezanosti prozirnog vatrozida s ostalim mrežnim uređajima

Kada uređaj s jedne strane vatrozida zatraži komunikaciju s uređajem s druge strane vatrozida, on se predstavlja IP adresom drugog uređaja i vlastitom MAC adresom. Za uređaj sa suprotne strane čini upravo suprotno. Komunikacija se na ovaj način odvija kroz vatrozid. Vatrozid, s druge strane, prilikom primitka paketa može pregledati paket na podatkovnom ili višim slojevima te na temelju nekog parametra izvršiti filtriranje3.

2 Vidljivi su samo po MAC adresama i to uređajima koji su neposredno s njima povezani. 3 Ovo je vrlo općeniti opis rada ovakvog tipa vatrozida. Za više informacija potrebno je pogledati navedenu literaturu ili neku od Internet stranica.

Page 18: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 18

Valja posebno istaknuti da svojstvo nevidljivosti ovaj tip vatrozida čini izuzetno otpornim na iskorištavanja i napade.

Prozirni vatrozid moguće je vrlo jednostavno izvesti uporabom bilo koje distribucije operacijskog sustava GNU/Linux uz uporabu paketa ebtables [http://ebtables.sourceforge.net, 20070304].

2.2.2. Filtar paketa

Filtar paketa (eng. Packet filtering firewall) barata podacima mrežnog paketa koji odgovaraju trećem (mrežnom) i četvrtom (prijenosnom) sloju OSI/ISO modela. Slika 14 predstavlja slojeve na kojima ovaj tip vatrozida razmjenjuje podatke s ostalim uređajima.

Slika 14: Slojevi povezanosti filtra paketa s ostalim mrežnim uređajima

Ovaj tip vatrozida u mogućnosti je pregledavati IP zaglavlje paketa te filtrirati promet prema podacima koji se nalaze u njemu. Prvenstveno se to odnosi na izvorišnu i odredišnu IP adresu. Može se odnositi i na tip prometa kojeg nosi IP paket (primjerice, TCP, UDP, ICMP, itd.). Podaci koji se nalaze u četvrtom sloju pobliže opisuju protokol umotan u IP protokol. Ovaj tip vatrozida može pregledavati i te podatke. Primjerice, ukoliko se radi o TCP prometu, može pregledavati izvorišna i odredišna vrata, redni broj paketa, zastavice, itd. Ukoliko se radi, primjerice, o ICMP prometu, mogu se pregledavati tipovi ICMP poruka.

Filtri mrežnih paketa jedna su od najstarijih tehnika filtriranja mrežnog prometa. Izvode se kao zasebni sklopovski uređaji te kao dodatak većini usmjerivača (primjerice, Cisco usmjerivači). Mogu se pronaći i u većini modernijih operacijskih sustava (primjerice, GNU/Linux uz uporabu paketa iptables [http://www.netfilter.org, 20070304]).

Page 19: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 19

Fragmentirani (rascjepkani) mrežni promet predstavlja najveći problem za ovakav tip vatrozida. Naime, dozvoljeno je da jedan tijek podataka od izvorišta k odredištu putuje različitim putovima. Neki putovi imaju veće, a neki manje kapacitete i brzine. Ovisno o putovima, neki će paketi prije, a neki kasnije, doći na odredište. Drugim riječima, poredak paketa na odredištu ne mora nužno odgovarati paketima na izvorištu. Paketi koji ne pristignu u odgovarajućem redoslijedu slažu se u ispravan redoslijed prije obrađivanja [G. Ziemba, D. Reed, P. Traina (1995)]. Filtri mrežnih paketa nemaju mogućnosti pamćenja određenog broja mrežnih paketa i njihova preslagivanja po primitku. To napadači često iskorištavaju tako da prvo pošalju ispravan paket, a onda pakete s malicioznim sadržajem. Filtri mrežnih paketa koji filtriraju promet po prvom paketu njega propuštaju, a potom i sve ostale jer dolaze od istog pošiljatelja za kojeg je već utvrđeno da šalje ispravne pakete.

Drugi problem za filtar mrežnih paketa predstavlja dvosmjerni promet. Primjer dvosmjernog prometa je FTP (eng. File Transfer Protocol) [J. Postel, J. Reynolds (1985)]. FTP je vrlo specifičan protokol zbog njegova načina rada. Prvo FTP klijent uspostavlja kontrolnu (eng. control) vezu s FTP poslužiteljem. Kontrolna veza uspostavlja se na vratima 21. Zatim klijent šalje slučajni i slobodni broj vrata, veći od 1023 FTP poslužitelju. FTP poslužitelj zatim uspostavlja podatkovnu vezu s FTP klijentom na vrata broja primljenog u prethodnom koraku. Slika 15 prikazuje tijek netom opisane FTP veze.

Slika 15: Tijek FTP veze

Ovakav način komunikacije predstavlja problem za filtar mrežnih paketa jer on ne prisluškuje razgovor između dvije strane, ne zna odrediti vrata podatkovne veze pa time je niti ne može propustiti. Rješenje ovog problema ponuđeno je tzv. pasivnim FTP protokolom. Inicijaciju veze, u oba slučaja, vrši FTP klijent [S. Bellovin (1994)]. Slika 16 prikazuje tijek pasivne FTP veze.

Inicijacija FTP kontrolne veze

Vrata za podatkovnu FTP vezu

Podaci

Inicijacija FTP podatkovne veze

Slika 16: Tijek pasivne FTP veze

Page 20: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 20

2.2.3. Vatrozid s praćenjem stanja veze

Vatrozid s praćenjem stanja veze (eng. Stateful firewall) barata podacima mrežnog paketa koji odgovaraju trećem (mrežnom) i četvrtom (prijenosnom) sloju OSI/ISO modela slično kao i prethodno opisani tip vatrozida. Razlika je, međutim, u tome što on dodatno prati stanje mrežne veze između dva ili više uređaja te ima dodatne mogućnosti filtriranja prometa. Slika 14, kao i za prethodni tip vatrozida, predstavlja slojeve na kojima ovaj tip vatrozida razmjenjuje podatke s ostalim uređajima.

Princip rada ovog tipa vatrozida opisan je u nastavku. Kada uređaj s jedne strane vatrozida pokušava uspostaviti kontakt s uređajem s druge strane vatrozida, on prvo provjerava zadana pravila (primjerice, izvorišnu i odredišnu IP adresu, izvorišna i odredišna vrata, itd.) te prihvaća ili odbija mrežni paket. Ukoliko se paket prihvati, vatrozid u radnoj memoriji stvara zapis u kojem se drže podaci koji opisuju netom uspostavljenu vezu. Paket se potom propušta, kao i svi paketi koji slijede, a dio su uspostavljene veze. Za odgovor, vatrozid pregleda samo dio podataka koji se nalaze u zaglavlju, povezuje odgovor s podacima koji su smješteni u radnoj memoriji te taj odgovor proglašava dijelom konekcije i propušta pakete.

Vatrozid s praćenjem stanja veze, prilikom praćenja TCP tipa veza, oslanja se na zastavice koje se nalaze u zaglavlju TCP paketa [J. Postel (1981)]. Slika 17 prikazuje zaglavlje TCP paketa s posebno istaknutim poljem u kojem se nalazi šest zastavica.

Slika 17: Zaglavlje TCP paketa

Praćenje stanja TCP veze započinje tzv. mehanizmom trostrukog rukovanja (eng. three-way handshake). Slika 18 prikazuje uspostavljanje TCP veze odnosno mehanizam trostrukog rukovanja. U početnom trenutku poslužitelj je u stanju osluškivanja. Klijent šalje inicijalni paket u kojem je postavljena zastavica SYN. U tom trenutku klijent prelazi u stanje SYN_SENT. Poslužitelj po primitku paketa s postavljenom SYN zastavicom prelazi u stanje SYN_RCVD i odgovara paketom u kojem su istovremeno postavljene i zastavica SYN i zastavica ACK. Klijent po primitku tog paketa prelazi iz stanja SYN_SENT u stanje ESTABLISHED pri čemu je, za njega, veza uspostavljena. Odgovara paketom s postavljenom zastavicom ACK. Poslužitelj po primitku tog paketa također prelazi u stanje ESTABLISHED. Vatrozid koji se nalazi između klijenta i poslužitelja, nakon uspješno provedenog trostrukog rukovanja,

Page 21: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 21

podatke o uspostavljenoj TCP vezi smješta u svoju radnu memoriju. Naredne pakete, koji pripadaju istoj vezi, propušta bez detaljnijeg pregleda uspoređujući neke od osnovnih podataka s onima u radnoj memoriji. Veza se prekida ili istjekom predefiniranog vremena ili dogovornim prekidom veze.

Osluškivanje(LISTENING)

Primitak paketa s postavljenom SYN zastavicom

(SYN_RCVD)

Veza uspostavljena

(ESTABLISHED)

Veza uspostavljena

(ESTABLISHED)

Slanje paketa s postavljenom

SYN zastavicom(SYN_SENT) SYN

SYN/ACK

ACK

Stanja klijenta

Stanja poslužitelja

Klijent Poslužitelj

Slika 18: Mehanizam trostrukog rukovanja

Važno je napomenuti da se TCP veza može u proizvoljnom trenutku nalaziti samo u jednom od 11 definiranih stanja [J. Postel (1981)].

Prilikom razmjene UDP paketa ne uspostavlja se veza između izvorišta i odredišta. UDP nema niti zastavice, a time niti mehanizam trostrukog rukovanja. UDP veza prati se prema izvorišnoj i odredišnoj adresi te prema izvorišnim i odredišnim vratima. Kao dodatni parametar za praćenje UDP veze neki vatrozidi koriste i vrijeme.

Slična je situacija i s prometom tipa ICMP. Također ne postoje zastavice, ali ni izvorišna niti odredišna vrata. ICMP promet prati se zato po izvorišnoj i odredišnoj adresi te po tipu ICMP poruke odnosno preko tipa poruke zahtjeva (eng. request message type) i tipa poruke odgovora (eng. reply message type).

Kao i filtri mrežnih paketa, tako i vatrozidi s praćenjem stanja veze nalaze se kao sklopovski uređaji (primjerice, Cisco PIX) te kao dodaci većini usmjerivača (primjerice, Cisco usmjerivači). Mogu se pronaći i u većini modernijih operacijskih sustava (primjerice, GNU/Linux uz uporabu paketa iptables [http://www.netfilter.org, 20070304]).

Ovakav tip vatrozida uglavnom nema problema s fragmentiranim mrežnim prometom. Dvosmjerni promet, primjerice FTP, i dalje predstavlja problem. Rješenje je, međutim, isto kao i za prethodni tip vatrozida. Uporaba pasivnog FTP protokola. Napredniji vatrozidi ovog tipa imaju mogućnost zaviriti u sadržaj FTP paketa u kontrolnoj vezi. Na taj način mogu se nositi i s aktivnim tipom FTP protokola. Nedostatak je, dakako, što takvo rješenje radi samo za FTP, a ne i neke druge protokole. Primjerice, protokoli za multimediju, koji se ponašaju na sličan način, i dalje predstavljaju veliki problem.

Page 22: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 22

2.2.4. Vatrozid zastupnik

Vatrozid zastupnik (eng. Proxy firewall) barata podacima mrežnog paketa na svim slojevima OSI/ISO modela. Slika 15 predstavlja slojeve na kojima ovaj tip vatrozida razmjenjuje podatke s ostalim uređajima.

Slika 19: Slojevi povezanosti vatrozida zastupnika s ostalim mrežnim uređajima

Uloga zastupnika jest osiguranje obje strane uključene u komunikaciju sprečavanjem direktne komunikacije između njih. Kada klijentsko računalo želi uspostaviti vezu s poslužiteljem, veza se prvo uspostavlja sa zastupnikom u ulozi vatrozida. Zastupnik potom sa svoje druge strane uspostavlja vezu s poslužiteljem. Prilikom slanja podataka, svi podaci koji pristignu od klijentskog računala ili poslužitelja prvo se pregledaju u zastupniku. Pregledavaju se gotovo svi podaci sadržani u mrežnom paketu počevši s atributima mrežne veze (izvorišnom i odredišnom IP adresom, izvorišnim i odredišnim vrata, itd.) pa sve do podataka koji se prenose mrežnim paketom. Zastupnik, drugim riječima, zna razumjeti odnosno interpretirati komunikaciju između klijentskog računala i poslužitelja. On, dakle, poznaje protokol kojim se komunicira.

Slika 20: Vatrozid zastupnik u ulozi prospojnika

Page 23: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 23

Zastupnik u ulozi vatrozida najčešće se postavlja na mjesto prospojnika. Slika 20 prikazuje jedan takav tipičan slučaj. Zastupnik u ulozi vatrozida može se podesiti za rad i kao zasebno računalo. U tom slučaju potrebno je sva klijentska računala preusmjeriti na zastupnik za odgovarajući tip protokola. Slika 21 prikazuje takav tipičan slučaj.

Slika 21: Vatrozid zastupnik kao zasebni poslužitelj

U gore prikazanom slučaju, klijentska računala iz lokalne mreže prvo bi uspostavila vezu s prikazanim zastupnikom koji bi tada preko standardnog vatrozida uspostavio vezu s poslužiteljima na Internetu. Standardni vatrozid bi u tom slučaju trebalo podesiti tako da određeni tip prometa iz lokalne mreže prema Internetu propušta samo od vatrozida zastupnika. Na taj način spriječila bi se klijentska računala u pokušaju direktne komunikacije s računalima na Internetu.

U praksi najčešće razlikujemo dva tipa zastupnika. Prvi tip je standardni zastupnik odnosno zastupnik unaprijed (eng. proxy, forward proxy) koji je opisivan u gornjem tekstu. Njegova je uloga, pored zaštite klijenta, spremanje sadržaja u priručnu memoriju radi bržih uzastopnih pristupa (primjerice, ako više klijenata posjećuje istu web stranicu). Drugi tip zastupnika jest reverzni odnosno obrnuti zastupnik (eng. reverse proxy). Takav je tip zastpnika najčešće u ulozi zaštitnika nekog poslužitelja čiji je sadržaj objavljen većem broju korisnika ili na Internetu. Funkcionalno, zapravo, ima istu ulogu, ali gledano s drugog aspekta. Dok standardni zastupnik štiti klijentska računala, reverzni zastupnik štiti poslužitelj. Slika 22 prikazuje tipično postavljeni reverzni zastupnik kao zaštitnik za poslužitelj web sadržaja na Internetu.

Slika 22: Reverzni zastupnik

Zbog svojeg načina rada, odnosno detaljnog pregleda mrežnog paketa, zastupnici imaju niz prednosti, ali i nedostataka u odnosu na druge tipove vatrozida. Zapisi o mrežnom prometu su detaljniji. Vrlo jednostavno je uočiti pokušaje kršenja sigurnosnih politika kroz pregled zapisa. Pristup određenim zonama može se ostvariti

Page 24: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 24

nizom autentikacijskih odnosno autorizacijskih modula, primjerice, parom ime/lozinka, parom javni/tajni ključ, certifikatom, pametnom karticom, itd. Pored svega navedenog, zastupnici također omogućuju sakrivanje topologije interne mreže. Nedostaci su također mnogobrojni, u prvom redu smanjuju se performanse zbog mnogobrojnih uspostavljenih veza od strane samog zastupnika te detaljnog pregleda svakog mrežnog paketa. Zastupnik vrlo lako postaje usko grlo. Nadalje, za svaku je novu aplikaciju, ukoliko ona priča novim protokolom potrebno razviti novi zastupnik, odnosno zastupnički modul. Zastupnici su najčešće programska rješenja koja se upogonjuju na sustavima opće namjene, što znači da se ispod njih nalazi operacijski sustav opće namjene. Zastupnici nasljeđuju sve propuste operacijskog sustava.

Ovom tipu vatrozida problem predstavljaju uglavnom kriptirane veze s kraja na kraj (eng. end-to-end) jer u tom slučaju zastupnici ne mogu gledati u sadržaj mrežnog paketa. Tipično se radi o IPSec ili SSL vezama.

2.3. Detekcija i prevencija upada iz mreže

U ovom poglavlju opisani su sustavi za detekciju i sustavi za prevenciju upada iz mreže. Kako su sustavi za detekciju ujedno osnova sustava za prevenciju, naglasak ovog poglavlja je većinom na prvima.

2.3.1. Detekcija upada iz mreže

Sustavi za detekciju upada iz mreže (eng. Network Intrusion Detection Systems, NIDS u danjem tekstu) su sustavi koji pregledavaju mrežni promet kako bi prepoznali moguće prijetnje. Njihova je uloga pravovremeno otkrivanje skeniranja (eng. scan), ispipavanja (eng. probe), napada (eng. attack) i sličnog. Uloga NIDS sustava jest pružanje uvida u potencijalne prijetnje u svrhu osiguranja mreže.

Tipični NIDS sustav sastoji se od sljedećih komponenti (ove su komponente u većini slučajeva integrirane):

� mrežnog senzora (prisluškuje mrežni promet i stvara poruke), � centralnog mehanizma (primljene poruke od mrežnog senzora sprema u

bazu podataka, stvara izvješća prema unaprijed zadanim pravilima), � konzole (služi za pregled sigurnosnih događaja, incidenata, odnosno

alarma). NIDS sustav može se klasificirati u nekoliko kategorija ovisno o načinu rada

odnosno načinu prikupljanja i obradi podataka. Najjednostavniji sustavi su oni koji se temelje na raspoznavanju uzoraka (eng.

signature based). Takvi NIDS sustavi pored baze podataka u koju se spremaju prikupljeni podaci imaju još jednu, statičku bazu u kojoj su pohranjeni svi poznati uzorci malicioznog mrežnog prometa. Princip njegova rada je jednostavan: svi prikupljeni podaci uspoređuju se s uzorcima iz statičke baze podataka. Ukoliko se uzorci podudaraju, podiže se alarm jer se radi o potencijalno opasnom prometu. Ukoliko se uzorci ne podudaraju, promet se klasificira kao benigan te se alarm ne

Page 25: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 25

podiže. Iako je princip rada ovakvih NIDS sustava jednostavan4, on pati od niza nedostataka. Primjerice, mala modifikacija malicioznog sadržaja podataka u mrežnom paketu rezultirat će uzorkom koji neće biti usporediv s uzorcima pohranjenim u bazi, promet će biti klasificiran kao benigan te će biti propušten.

Nešto kompleksniji NIDS sustavi su oni koji se temelje na pregledu ponašanja (eng. behaviour based) odnosno anomalija (eng. anomaly based). Princip rada oba navedena sustava je vrlo sličan. U prvoj fazi sustav se podučava odnosno upoznaje s normalnim mrežnim prometom. Sustav je zatim spreman za uporabu. Prilikom očekivanog mrežnog prometa, sustav neće podizati alarm. Međutim, ako je promet neočekivan, alarmira se zaduženo osoblje. Princip rada ovakvih NIDS sustava temelji se na heuristici pa oni kao takvi pate od niza problema, a najčešće se radi o krivim alarmiranjima.

Moderniji NIDS sustavi su hibridni, pokazuju odlike sustava temeljenih na raspoznavanju uzoraka kao i onih temeljenih na prepoznavanju anomalija.

Prilikom ugradnje NIDS sustava u računalnu mrežu vrlo je važno pravilno smjestiti senzore. Općenito, senzori se postavljaju u blizinu uređaja koji vrše filtriranje prometa (usmjerivači, vatrozidi). Ako je na raspolaganju veći broj senzora, tada se u svaki mrežni segment stavlja po jedan senzor. Ako je ne raspolaganju ograničeni broj senzora, onda ih se postavlja barem na Internet segment te na segment lokalne mreže u kojem se nalaze kritični podaci (primjerice, mreža odjela prodaje).

Slika 23 prikazuje tipičnu mrežu neke organizacije. Mreža se sastoji od tri segmenta: demilitarizirane zone, zone javnih servisa i mreže za računala korisnika. Senzori su postavljeni u sve tri zone. Izlaz senzora povezan je putem preklopnika u zasebni mrežni segment.

Slika 23: Postavljanje senzora u tipičnu mrežu neke organizacije

4 Vrlo je sličan principu rada programske podrške za zaštitu od malicioznog kôda.

Page 26: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 26

Slika 24, kao i prethodna slika, prikazuje postavljanje senzora u mrežu jedne organizacije. Za razliku od organizacije čija je mreža prikazana na prethodnoj slici, ovdje se radi o organizaciji koja se sastoji od lokalne mreže, poslovnica, a dozvoljava se i udaljeni pristup putem modema za udaljeni pristup. Mreža se sastoji od nekoliko segmenata koje, uglavnom, stvaraju vatrozidi. Gledano s lijeva na desno, prvi vatrozid predstavlja vatrozid prema Internet segmentu. Postavljena su dva senzora, jedan ispred, a drugi iza vatrozida. Uloga prvog senzora jest steći uvid u sav mrežni promet koji s Interneta dopire do vatrozida. Drugi vatrozid reći će koji je to promet kojeg je vatrozid propustio. Usporedbom zapisa ova dva senzora moguće je odrediti učinkovitost kontrole odnosno, u ovom slučaju, vatrozida. Drugi vatrozid je vatrozid prema modemima za udaljeni pristup. Jedan senzor nalazi se ispred vatrozida, dok je drugi iza njega. Prvi će senzor pregledavati sav promet koji dolazi do vatrozida dok će drugi pregledavati promet iza njega. Nešto specifičniji slučaj je treći vatrozid. On predstavlja vezu između lokalne mreže i poslovnica. Pretpostavlja se da je broj poslovnica veći pa senzori nisu postavljeni na svaku vezu prema poslovnici. Postavljen je samo jedan senzor i to onaj iza vatrozida. Iako to nije prikazano, izlazi svih senzora spojeni su u zajedničku točku (primjerice, preklopnik) koja predstavlja zasebnu mrežu za upravljanje NIDS sondama.

Internet Poslovnice

Telekomunikacijske veze

Lokalna mreža

Modemi za udaljeni pristup

Slika 24: Postavljanje senzora u mrežu raspodijeljene organizacije

NIDS sustavi koriste se kada je potrebno biti pravovremeno obaviješten o potencijalnim napadima te kako bi se napadi spriječili i prije samog nastajanja. Ako pak nije moguće spriječiti napad, NIDS sustav koristi se za upozoravanje gotovo isti tren kad napad započne. Tijekom napada, pomoću navedenoga je moguće prikupiti podatke o napadu i napadaču. Ti se podaci kasnije mogu iskoristiti kako bi se u buduće spriječili takvi i slični napadi ili kao osnova za sudsku tužbu. Dodatno, NIDS sustavi mogu se koristiti za identifikaciju slabosti, ispitivanje sigurnosne politike i

Page 27: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 27

otkrivanje povreda sigurnosne politike. Također se mogu koristiti i za detekciju napada koji se iniciraju iz lokalne mreže kao i za analizu protokola.

Pogreške koje se najčešće susreću kod NIDS sustava su pogrešna klasifikacija benignog prometa (eng. false positive) i pogrešna klasifikacija malicioznog prometa (eng. false negative). Prva pogreška stvara dodatne napore osoblju zaduženom za nadgledanje NIDS sustava. Svaka pogrešna klasifikacija benignog prometa stvara dodatni zapis, a to iziskuje dodatno vrijeme za pregledavanje zapisa. Pogrešna klasifikacija malicioznog prometa puno je ozbiljniji problem. Kod takve pogreške ne stvaraju se zapisi, ne podiže se alarm te se, općenito, takav promet propušta u lokalnu mrežu.

2.3.2. Prevencija upada iz mreže

Sustavi za prevenciju upada iz mreže (eng. Network Intrusion Prevention Systems, NIPS u danjem tekstu) uglavnom se temelje na kombinaciji sustava za detekciju upada iz mreže i vatrozida. Ideja je jednostavna: kada sustav koji je zadužen za detekciju upada prepozna maliciozni promet, on obavještava vatrozid čija je potom uloga zabrana malicioznog prometa.

Ovakvi sustavi mogu se izvoditi kao zasebna ili integrirana rješenja. Oba pristupa imaju prednosti i nedostatke. Ako se sustavi izvode kao integrirani, kvar jedne komponente ujedno znači i kvar druge komponente, a to gotovo sigurno znači da će doći do prekida tijeka mrežnog prometa. Prednost je ta što je takav uređaj u konačnici jeftiniji i robusniji. Ako se pak radi o zasebnim rješenjima, problem obično nastaje zbog nekompatibilnosti NIDS sustava i vatrozida. Razdvojena rješenja obično su kompleksnija, teže ih je integrirati u već postojeću mrežu te zahtijevaju više vremena za prilagodbu. U praksi je, uza sve navedeno, ipak češći slučaj da se sustavi za prevenciju upada izvode kao integrirana rješenja NIDS sustava i vatrozida.

Slika 25 prikazuje izvedbu NIPS sustava kao kombinaciju NIDS sustava i vatrozida. Vatrozid i NIDS sustav moraju imati zajedničku spojnu točku, a to je preklopnik neposredno iza usmjerivača. Kada mrežni promet dolazi iz Internet zone, distribuira se na obje komponente. NIDS odlučuje hoće li se promet propustiti ili ne, to dojavljuje vatrozidu, a vatrozid zatim propušta ili odbija promet.

Slika 25: NIPS kao kombinacija NIDS sustava i vatrozida

Page 28: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 28

Slika 26 prikazuje NIPS sustav izveden kao integrirani NIDS sustav i vatrozid. U ovom slučaju nije potrebno definirati zajedničku spojnu točku. Paketi s Internet zone dolaze do uređaja, prvo se propuštaju kroz NIDS modul koji donosi odluku o tome hoće li se paketi propustiti ili ne. Ako se propuštaju, vatrozid ih prosljeđuje u lokalnu mrežu. U suprotnome paketi se odbijaju.

Slika 26: NIPS kao integrirani NIDS sustav i vatrozid

Iako su prethodna dva pristupa, gledano iz perspektive sustava za prevenciju upada, funkcionalno ista, drugo rješenje je, kako je već prije rečeno, puno jednostavnije integrirati u već postojeći sustav. Tome dodatno pridonosi i činjenica da se obično integrirani uređaji izvode na bazi transparentnog vatrozida, opisanog u poglavlju 2.2.1 na strani 17, pa za njihovo uklapanje nije potrebno mijenjati već dodijeljene mrežne adrese. Integracija takvog rješenja, gotovo uvijek, svodi se na jednostavno uključivanje mrežnih vodova u sam uređaj.

Pored navedenih tehnika postoje i neke sofisticiranije tehnike za prevenciju upada iz mreže. U novije doba pružatelji Internet usluga i velike kompanije na centralnim korporacijskim preklopnicima koriste specijalne module kojima ti preklopnici dobivaju uvid u najviši, sedmi sloj OSI/ISO modela. Takvi preklopnici nazivaju se preklopnicima na sedmom sloju (eng. layer seven switches) [http://www.securityfocus.com/infocus/1670, 20070320].

Postoje i druge tehnike za prevenciju upada iz mreže, kao primjerice aplikacijski vatrozidi, hibridni preklopnici (eng. hybrid switches) i slično, međutim objašnjenje svake od navedenih tehnologija prelazi okvire ovog seminara. Više o tome može se pronaći u popisu literature.

2.4. Virtualne privatne mreže

Virtualna privatna mreža (eng. Virtual Private Network, VPN u danjem tekstu) je tehnologija uspostavljanja privatne komunikacijske mreže koja omogućava korištenje javne mreže (primjerice, Interneta) u svrhu ostvarivanja povjerljive komunikacije. VPN mrežom mogu se prenositi podaci (primjerice, datoteke, elektronička pošta, itd.), audio i video sadržaj i ostali sadržaj u elektroničkom obliku.

Ostvarivanje povjerljive komunikacije odnosno uspostava privatne mreže kroz javnu mrežu postiže se tehnikom umotavnja (eng. encapsulate). Ideja je vrlo

Page 29: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 29

jednostavna: mrežni paketi koji se trebaju prenositi preko javne mreže umotavaju se5 u pakete javne mreže. Slika 27 prikazuje primjer VPN komunikacije. Pretpostavimo, radi jednostavnosti, da je uspostavljena stalna VPN veza između lijeve i desne lokalne mreže. Pretpostavimo, nadalje, da jedno računalo iz lijeve mreže šalje podatke za ispis na pisač u desnoj mreži. Računalo šalje mrežne pakete prema prospojniku za lokalnu mrežu6. Prospojnik prima pakete, analizira zaglavlje paketa i na temelju odredišne adrese zaključuje da taj paket treba preusmjeriti do desne mreže. Tada cijeli mrežni paket, dakle podatke u mrežnom paketu i zaglavlje paketa, šifrira. Nakon prethodne operacije, prospojnik stvara drugi mrežni paket u kojem je izvorišna adresa njegova, a odredišna adresa adresa prospojnika desne mreže. U taj paket stavljaju se kriptirani podaci iz prethodnog koraka. Kada drugi prospojnik primi paket, on ga dešifrira. Iz dešifriranih podataka stvara mrežni paket koji postavlja na mrežu odnosno šalje do pisača. Ovo je vrlo bazičan opis VPN komunikacije, ali predstavlja dovoljne temelje za daljnju razradu tematike.

VPN

Slika 27: Primjer VPN komunikacije

Postoje tri vrste VPN veze obzirom na kranje točke veze. U VPN vezi od domaćina do domaćina (eng. host to host) krajnje točke

komunikacije su pojedina računala što znači da se VPN veza uspostavlja između svaka dva kranja računala. Ovakva VPN veza često se naziva i VPN veza s kraja na kraj (eng. end to end). Najčešće se koristi za povjerljivi udaljeni pristup na poslužitelje i mrežnu opremu. Može se koristiti i za udaljeni pristup na lokalna računala radi održavanja istih. Slika 28 prikazuje VPN vezu ovog tipa.

VPN

Slika 28: Primjer VPN veze od domaćina do domaćina

5 Odnosno, njihov sadržaj smješta se u pakete javne mreže. 6 U ovom je slučaju prospojnik, vatrozid i uređaj za uspostavu VPN veze jedan uređaj.

Page 30: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 30

U VPN vezi od domaćina do prospojnika (eng. host to gateway) krajnje točke komunikacije predstavlja pojedino računalo i prospojnik. Ovaj tip VPN veze najčešće se uporablja u svrhe udaljenog pristupa u korporacijsku mrežu. Vrlo često se radi o korisnicima koji moraju dohvaćati podatke s lokalne mreže, a nalaze se dislocirani (eng. remote user, road warrior). Slika 29 prikazuje VPN vezu netom opisanog tipa.

Slika 29: Primjer VPN veze od domaćina do prospojnika

Veza od prospojnika do prospojnika (eng. gateway to gateway) treći je tip VPN veze. Ovaj tip veze najčešće se koristi pri spajanju dvije udaljene lokalne mreže. VPN veza se, u ovom slučaju, uspostavlja između dva prospojnika. Slika 27 prikazuje tipični primjer VPN veze od prospojnika do prospojnika.

Aplikacijski sloj(eng. Application)

Prezentacijski sloj(eng. Presentation)

Sjednički sloj(eng. Session)

Prijenosni sloj(eng. Transport)

Mrežni sloj(eng. Network)

Podatkovni sloj(eng. Data link)

Sloj fizičkog medija(eng. Physical)

Slika 30: Slojevi na kojima je moguće uspostaviti VPN vezu

Postoji nekoliko vrsta VPN veza obzirom na sloj OSI/ISO 7-segmentnog modela na kojem se uspostavlja veza. Tipično se to radi na jednom od navedenih slojeva:

Page 31: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 31

aplikacijskom (sedmom), prijenosnom (četvrtom), mrežnom (trećem sloju) ili podatkovnom (drugom sloju). Slika 30 prikazuje OSI/ISO 7-segmentni model s posebno označenim slojevima na kojima je moguće uspostaviti VPN vezu. Na slici je također grafički prikazan odnos cijena kao i težina integracije pojedinih rješenja u već postojeću mrežnu infrastrukturu odnosno u već postojeću programsku podršku.

Primjerice, razmotrimo VPN vezu uspostavljenu na aplikacijskom sloju. Radi se o programskoj izvedbi kriptiranja veze kao što je, primjerice, sigurni udaljeni pristup školjci (eng. secure shell, SSH). Ovakvo rješenje je najjeftinije (postoje besplatni programi koji omogućuju takav način zaštite komunikacije), međutim iznimno je teško takvu vrstu VPN veze integrirati u već postojeće programe7. Tipični primjer ovakvih veza jest spajanje udaljenih računala na poslužitelje u svrhu obavljanja nekih operacija na samom poslužitelju. Slika 28 prikazuje takav primjer.

Suprotan primjer neka predstavlja VPN veza uspostavljena na mrežnom sloju. U ovom se slučaju radi o sklopovskoj komponenti koja omogućuje ostvarivanje veze. Klijenti uopće ne moraju biti svjesni postojanja VPN veze. Povezivanje udaljenih mreža je tipičan primjer ovakvih veza. Udaljene mreže povezuju se preko sklopovskih uređaja koji služe isključivo za to, ostvarivanje VPN veze između dviju ili više lokacija. Sklopovski uređaji u sebi imaju ugrađenu svu logiku za šifriranje i distribuciju mrežnog prometa. Slika 27 prikazuje tipičan primjer.

VPN veze koriste se kada je potrebno osigurati tajnost odnosno povjerljivost informacija, očuvati cjelovitost i u svrhe autentikacije. Postoje i neki problemi odnosno nedostaci VPN veza. Najznačajniji nedostatak je taj što je za uspostavu i slanje paketa putem VPN veze potrebna dodatna obrada podataka (zbog šifriranja). U svakom mrežnom paketu, pored korisnih informacija, potrebno je postaviti i neke dodatne podatke (primjerice, radi očuvanja integriteta) kojima se koriste uređaji odnosno programi s obje strane veze. To dovodi do smanjenja prostora u mrežnom paketu za korisne informacije tj. do povećanja broja mrežnih paketa odnosno do većeg mrežnog prometa. Zbog toga što VPN uspostavlja mrežni tunel između dvije krajnje točke i logički skriva sve mrežne uređaje i putove (primjerice, usmjerivače i slično) kojima prolaze paketi dijagnostika problema je otežana. K tome, šifrirani mrežni promet još više otežava dijagnostiku.

2.5. Očvršćivanje lokalnog računalnog sustava

Sigurnost uspoređujemo s lancem. Kažemo da je lanac jak koliko i njegova najslabija karika. Dio mreže čine pojedina računala odnosno računalni sustavi. Kako računalni sustavi ne bi postali upravo ta najslabija karika, u ovom će poglavlju kratko biti opisane metode i načini očvršćivanja lokalnih računalnih sustava.

Postupak očvršćivanja lokalnog računalnog sustava uglavnom se svodi na modificiranje instalacije operacijskog sustava i/ili aplikacije kako bi se smanjio broj ranjivosti (ako su poznate), odnosno broj prijetnji koje mogu djelovati na pojedine atribute operacijskog sustava odnosno aplikacije.

7 To se može učiniti na dva načina. Ili modifikacijom postojeće programske podrške ili tzv. metodom tuneliranja mrežnog prometa.

Page 32: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 32

Osiguranje lokalnih sustava najčešće se vrši na 3 razine: na razini lokalne sigurnosti, na razini mrežne sigurnosti te na razini aplikacijske sigurnosti. Slika 31 prikazuje slojeviti pogled na osiguranje lokalnih računalnih sustava.

Slika 31: Slojeviti pogled na osiguranje lokalnih računalnih sustava

Zaštita sustava od lokalnih napada uglavnom se svodi na postavljanje odgovarajućih prava i restrikcija nad korisničkim računima i grupama. U nastavku je popisano nekoliko kritičnih točaka koje je neophodno ispuniti kako bi se sustav osigurao od lokalnih napada:

� Potrebno je postaviti odgovarajuće restrikcije nad programima i alatima koji služe za modifikaciju korisničkih podataka i podataka na disku,

� Potrebno je izbrisati sve programe i alate koji nisu potrebni za rad sustava, � Potrebno je postaviti odgovarajuće dozvole nad datotečnim sustavom, � Potrebno je postaviti restrikcije nad korisničkim računima, � Potrebno je postaviti odgovarajuće dozvole nad korisničkim grupama, � Korisničke račune uputno je smjestiti u odgovarajuće grupe, � Vrlo je važno uspostaviti sustav bilježenja (eng. logging) informacija vezanih

uz sigurnosne događaje i sigurnosne incidente, � Vrlo je važno uspostaviti procedure za instalaciju redovitih osvježavanja

(eng. updates) i zakrpa (eng. patches).

Kada se sustav osigura od lokalnih napada, on i dalje nije siguran ako ga se ne osigura od mogućih napada iniciranih s mreže. Slijedi popis kritičnih točaka koje je potrebno ispuniti kako bi se sustav osigurao od napada iniciranih s mreže:

� Potrebno je izbrisati sve nepotrebne korisničke račune, � Potrebno je postaviti prisilno korištenje snažnih zaporki, � Potrebno je uspostaviti odgovarajući mehanizam autentikacije/autorizacije

pri korištenju mrežnih servisa, � Potrebno je onemogućiti sve nepotrebne servise, � Potrebno je onemogućiti sve nepotrebne servise za dijeljenje resursa, � Potrebno je onemogućiti sve nepotrebne servise za udaljeni pristup, � Vrlo je važno uspostaviti procedure za instalaciju redovitih osvježavanja i

zakrpa.

Page 33: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 33

Posljednji korak osiguranja računalnog sustava uključuje osiguranje na razini aplikacijske podrške. To najčešće uključuje postavljanje odgovarajućih prava pristupa, prisilno korištenje lozinki te uspostavljanje procedura za redovita osvježavanja i zakrpe:

� Potrebno je postaviti odgovarajuća prava pristupa, � Potrebno je postaviti prisilno korištenje snažnih zaporki, � Vrlo je važno uspostaviti procedure za instalaciju redovitih osvježavanja i

zakrpa.

2.5.1. Obrambene komponente lokalnog računalnog sustava

Jedno računalo, bilo poslužitelj ili osobno računalo, može se promatrati kao računalna mreža u malom. Kako su u gornjem tekstu opisivane komponente i metode oblikovanja sigurnih računalnih mreža, u nastavku će ukratko biti opisane obrambene komponente lokalnog računalnog sustava.

Zaštita od malicioznih programa (eng. anti-virus) jedna je od najstarijih upotrebljavanih komponenti. Uloga anti-virusnih programa jest detekcija i uklanjanje malicioznih programa. Anti-virusni programi tipično imaju nizak stupanj krivo prepoznatog benignog prometa, relativno su jeftini, a time i široko prihvaćeni (postoje besplatne inačice ovih programa). Ovi programi imaju i neka ograničenja. Oni otkrivaju maliciozne programe čiji sažetak već posjeduju u svojoj bazi. To predstavlja poteškoće pri detekciji mutirajućih virusa. Nadalje, ako se osvježavanje baze sažetaka ne radi redovito ili se radi prerijetko, odnosno ako je reakcija dobavljača na nove viruse prespora, anti-virus najčešće neće biti u mogućnosti detektirati maliciozne programe koji su relativno novi i vrlo brzo se šire.

Zaštita od prenosivog kôda, trojanskih konja i reklama (eng. anti-spyware, anti-adware) još je jedna od komponenti. Programi ovog tipa najčešće uklanjaju prenosivi kôd, trojanske konje i reklame koje anti-virusni programi ne prepoznaju.

Lokalni vatrozid također je komponenta koja se upotrebljava za zaštitu lokalnog računalnog sustava. Dok je ideja mrežnog vatrozida zaštita cjelokupne mreže koja se nalazi iza njega, uloga lokalnog vatrozida jest zaštita samo jednog - lokalnog računala. Lokalni vatrozidi pregledavaju mrežne veze odnosno tijek podataka od i do lokalnog računala. Njihova uporaba je obavezna na mobilnim računalima i računalima koja se sele između mreža ili spajaju direktno na Internet mrežu (primjerice, putem ISDN ili ADSL priključka). Uloga lokalnih vatrozida je dvojaka. U prvom redu oni služe za sprječavanje neautoriziranih pristupa računalu8. Druga, manje očita, namjena jest za indirektnu detekciju trojanskih konja. Naime, trojanski konji, po uspješnoj zarazi računala, najčešće šalju podatke o zaraženom računalu na Internet. Podesi li se lokalni vatrozid tako da promatra sve izlazne veze te dozvoljava samo autorizirane, trojanski konj će pri pokušaju komunikacije s Internetom biti spriječen u svojem naumu. Lokalne vatrozide je vrlo često potrebno ručno namještati odnosno intervenirati dok ne postignu stabilno stanje. Navedeni proces predstavlja problem za neobučeno osoblje. Nadalje, prilikom detekcije neautoriziranog pristupa ili neautoriziranog pokušaja komunikacije, vatrozid, najčešće, podiže alarm s porukom.

8 Mrežni vatrozidi sprječavaju neautorizirani pristup cijeloj mreži.

Page 34: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 34

Korisnik može dozvoliti pristup ili vezu, međutim, da bi razumio o čemu se radi, odnosno dobro protumačio alarme koje podiže vatrozid potrebno je obučavanje.

Posljednja komponenta koja će biti dotaknuta u sklopu ovog dijela teksta jest sustav za detekciju upada u lokalno računalo (eng. Host Intrusion Detection System, HIDS u nastavku teksta). Uloga te komponente analogna je ulozi NIDS sustava opisanog u poglavlju 2.3.1 na strani 24. HIDS sustavi nadgledaju mrežni promet koji dolazi do i odlazi od lokalnog računala. Ako se radi o malicioznom prometu, podignut će alarm. Valja istaknuti da oni, u nekim slučajevima, imaju uvid u šifrirani promet, ovisno o tome šifrira li se promet prije provjere ili nakon provjere prometa HIDS sustavom. Pored nadgledanja mrežnog prometa, HIDS sustavi nadgledaju integritet datotečnog sustava, datoteke sa zapisima (eng. log files) te aktivnosti korisnika. Nadgledanjem integriteta u mogućnosti su detektirati i najmanje promjene u datotekama i time moguću prijetnju upada. U datotekama sa zapisima mogu pronaći uzorke neautoriziranog ili drugog nedopuštenog ponašanja mrežnih i lokalnih servisa. Slično razmatranje vrijedi i za nadgledanje aktivnosti korisnika.

2.6. Klopke namijenjene napadačima

Klopke namijenjene napadačima (eng. Honeypot) su posebno podešena računala ili sustavi kojima se pokušava napadače uloviti u klopku, skrenuti im pažnju od važnih sustava ili na neki način pružiti otpor napadu. Ideja je vrlo jednostavna: Napadaču ponuditi računalo ili sustav koji je ranjiv i čiju se ranjivost može relativno jednostavno iskoristiti. To računalo se napadaču mora činiti kao dio mreže, a ono, ustvari, mora biti izolirano računalo van mreže koju se štiti ili računalo smješteno u posebnoj mrežnoj zoni. Za sustave ovakvog tipa često se kaže da su to sustavi čija vrijednost leži u njihovoj neautoriziranoj uporabi.

Klopke se najčešće dijele na klopke s visokim i niskim stupnjem interakcije [http://software.newsforge.com/article.pl?sid=04/09/24/1734245, 20070402].

Stupanj interakcije iz prethodne definicije odnosi se na količinu odnosno broj interakcija između klopki i potencijalnog napadača. Veći stupanj interakcije znači prikupljanje više informacija o napadaču, ali i veći rizik za organizaciju.

Klopke s niskim stupnjem interakcije često rade na principu emulacije operacijskog sustava i servisa pokrenutih povrh operacijskog sustava (primjerice, SMTP servis na porodici operacijskih sustava Windows). Servisi su najčešće izvedeni tako da podržavaju samo uski skup instrukcija odnosno protokola. Napadač je ograničen isključivo na korištenje tog skupa instrukcija. Klopke s niskim stupnjem interakcije relativno se jednostavno mogu uklopiti u već postojeću mrežu zbog svoje jednostavnosti. Ovakve klopke predstavljaju minimalni rizik za organizaciju jer napadač ne može iskoristiti slabosti operacijskog sustava ili servisa jer, zapravo, operacijski sustav niti pravi servis ne postoje.

Klopke s visokim stupnjem interakcije razlikuju se od klopi opisanih u gornjem tekstu utoliko što se sastoje od stvarnih operacijskih sustava i stvarnih servisa (primjerice, postoji računalo s podešenim sustavom iz Windows porodice operacijskih sustava te SMTP servisom podešenom povrh operacijskog sustava). Prednosti ovakvih sustava u odnosu na one s niskim stupnjem interakcije nisu zanemarive. Ne samo da se mogu prikupiti podaci o napadaču, već se može vidjeti na koji način

Page 35: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 35

napadač upada u servis i operacijski sustav. Pruža se mogućnost presretanja malicioznih programa koje napadač pokušava naseliti na računalo. Moguće je također presresti interakciju napadača s računalom (akcije koje čini, primjerice, tipke koje pritišće) i interakciju s drugim napadačima nakon uspjelog proboja. Iako ovaj tip klopki ima niz prednosti, postoje i neki nedostaci. Klopke s visokim stupnjem interakcije predstavljaju puno veći rizik za organizaciju. Kako se radi o stvarnim operacijskim sustavima i servisima, napadač ih može iskoristiti za daljnje napade. Nadalje, ovakvi su sustavi kompleksniji od prethodnih te zahtijevaju dodatna podešavanja prilikom ugradnje u postojeću mrežu.

Klopka se u postojeću mrežu može ugraditi gotovo na bilo koje mjesto. Uputno je, međutim, smjestiti je na mjesto s kojeg očekujemo napade. Slika 32 prikazuje mrežu jedne omanje organizacije. Kako se napadi očekuju iz Internet zone, klopka mora biti postavljena tako da se s njom može vršiti interakcija iz Internet zone. Postavljena je, dakle, uz vatrozid.

Slika 32: Primjer postavljanja klopke u mrežu omanje organizacije

Slika 33 prikazuje načelnu mrežu računala jednog fakulteta. Klopka se postavlja ispred zone s administrativnim računalima. Tamo se nalaze poslužitelji s bazama podataka u kojima se nalaze svi podaci o studentima (uključujući ocjene).

Slika 33: Primjer postavljanja klope u fakultetsku mrežu

Page 36: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Komponente i metode oblikovanja računalnih mreža 36

Klopke, zbog svojeg specifičnog načina rada, imaju nekoliko nedostataka. U prvom redu, one prikupljaju podatke o napadaču samo kada napadač vrši interakciju s njima. Važno je uočiti da potencijalni napadač može, zapravo, napasti stvarnu mrežu i u tome uspjeti, a da klopka nije niti taknuta. Podaci o napadaču i metodi napada, u tom slučaju, neće biti prikupljeni. Sljedeći, manji, nedostatak jest uvođenje dodatnog rizika što ponajviše vrijedi za klopke s visokim stupnjem interakcije. U gornjem je tekstu rečeno da se takve klopke mogu iskoristiti za daljnje napade.

Ovakvi sustavi, međutim, imaju i niz prednosti. Smanjit će se broj krivo podignutih alarma. Vjerojatnije je da će se interakcija s klopkom vršiti namjerno (napad) nego slučajno. S druge strane, alarm će biti podignut za napade koji bi inače prošli neopaženo. Primjerice, pretpostavimo li da se radi o novom tipu napada, IDS sustav ga vrlo vjerojatno neće prepoznati jer u njegovoj bazi ne postoji zapis o takvom napadu. Klopka će, međutim, poslužiti kao žrtveno janje te će napad biti identificiran na tom sustavu što će omogućiti uvid u napad, a time i bržu reakciju zaštite kritičnih sustava u mreži. Klopke mogu poslužiti i za detekciju napada sa šifriranim mrežnim prometom. Naime, ukoliko se radi o takvom prometu i napadač napada klopku, promet mora biti dešifriran pri interpretaciji u sustavu klopke. Posljednja značajna prednost je izuzetno malen zahtjev na resurse. Za klopku može poslužiti već gotovo odbačeno računalo.

Page 37: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 37

3. Primjeri dizajna sigurnih računalnih mreža

U ovom poglavlju prikazani su primjeri nekolicine računalnih mreža. Prikazane računalne mreže dizajnirane su za različite vrste korisnika. Dizajn je ostvaren tako da se postigne maksimalna sigurnost uz potpunu zahtijevanu funkcionalnost. Najjednostavnija prikazana mreža je kućna mreža. Potom slijedi prikaz korporacijske mreže bez javnih servisa. Uvođenje javnih servisa u korporacijsku mrežu te daljnje segmentiranje mreže prikazano je u narednom primjeru. Posljednji primjer prikazuje dio korporacijske mreže jedne institucije koja se bavi prodajom knjiga putem Interneta.

3.1. Kućna računalna mreža

Kućna računalna mreža je, vrlo vjerojatno, najjednostavniji mogući primjer računalne mreže. Općenito takve se mreže sastoje od priključka na Internet mrežu, često putem nekog javnog servisa, i nekolicine računala. Slika 34 prikazuje jednu takvu mrežu. S lijeve strane slike nalazi se Internet zona. Internet zona i mreža koju promatramo vezane su ADSL vezom. ADSL veza kao i ADSL usmjerivač u vlasništvu su pružatelja Internet usluga (eng. Internet Service Provider, ISP u danjem tekstu)9.

Slika 34: Primjer kućne mreže

9 U Europi je najčešće slučaj da su i linija i krajnji usmjerivač u vlasništvu ISP-a. U SAD je situacija nešto drugačija. U ISP-ovom vlasništvu je samo veza dok je korisnik dužan sam dobaviti i podesiti usmjerivač za spajanje. U prikazanom bi slučaju to značilo da korisnik doslovno dobije komad žice te je za ostalo zadužen sam.

Page 38: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 38

Kako je u lokalnu mrežu potrebno spojiti više od jednog računala, usmjerivač se dalje povezuje na preklopnik. U preklopnik se, u prikazanom primjeru, spajaju stolno i prijenosno računalo. Pisač u ovom slučaju nije bitan jer se radi o pisaču spojenom na stolno računalo, a ne o mrežnom pisaču.

ADSL usmjerivač u prikazanom primjeru spaja dvije mreže: javnu, Internet mrežu i lokalnu mrežu. Usmjerivači barataju s podacima mrežnog paketa na 3 sloju ISO/OSI 7-segmentnog modela kako je i opisano u poglavlju 2.1.3 na strani 9. To znači da IP adrese jedne i druge mreže moraju biti različite. Javna IP adresa, koju dodjeljuje ISP, postavlja se na lijevoj strani usmjerivača. Privatna IP adresa, koja može biti dodijeljena automatski ili postavljena ručno, dodjeljuje se računalima spojenim na preklopnik. Maleni, kućni preklopnici tipično nemaju dodijeljenu IP adresu.

Valja još primijetiti da usmjerivač prikazanu mrežu segmentira u dvije zone: lokalnu zonu i Internet zonu.

Slika 35 prikazuje istu mrežu s dodatno ugrađenim vatrozidom. Vatrozid se postavlja između preklopnika i usmjerivača. Preklopnik je tipično u vlasništvu vlasnika kućne mreže dok je usmjerivač u vlasništvu ISP-a. Granica se, obzirom na ovlasti, može povući između te dvije naprave. Upravo je iz tog razloga tu postavljen vatrozid. U ovako postavljenoj mreži, u odnosu na onu prikazanu prethodno, postoje 3 mrežne zone. To su: Internet zona, DMZ zona i zona lokalne mreže. Internet zona obuhvaća sve do usmjerivača i usmjerivač. DMZ zona nalazi se između usmjerivača i vatrozida i u prikazanom slučaju je prazna10. Vatrozid čini granicu između DMZ zone i lokalne mreže.

Slika 35: Primjer kućne mreže s ugrađenim vatrozidom

Kada se priča o kućnim mrežama općenito se radi o mrežama s nekoliko računala. Najčešće se radi o dvije ili tri mrežne zone odvojene usmjerivačem odnosno vatrozidom. Računala se spajaju u jednu komunikacijsku točku putem preklopnika koji se nalazi u zoni lokalne mreže.

Dodatnu analizu mreža ovakvog tipa i veličine ne treba dalje provoditi. Ovo poglavlje opisuje samo osnove koje predstavljaju polaznu točku za naredne, kompleksnije primjere.

10 Kućne mreže su tipično male i ne nude mreže s javnim servisima, pa se u DMZ zonu, ako ona uopće postoji, ne postavljaju dodatna računala. Primjeri s računalima u DMZ zoni bit će prikazani u nastavku.

Page 39: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 39

3.2. Korporacijska mreža bez javnih servisa

Mreža korporacije koja nema javnih mrežnih servisa nešto je kompleksniji primjer od kućne mreže opisane u prethodnom poglavlju. Načelno je organizacija mreže ista. Pristup Internetu ostvaruje se putem ADSL ili slične tehnologije, ili putem stalne veze (primjerice, optička veza ili bežične komunikacije). Slika 36 prikazuje jednu korporacijsku mrežu bez javnih servisa. Vidimo da se veza prema Internetu ostvaruje putem ADSL priključka. Kao i prije, postoji ADSL usmjerivač koji je povezan s preklopnikom u unutarnjoj mreži. Na preklopnik su povezana računala zaposlenika, mrežni pisač i poslužitelj. Ova mreža sastoji se od dvije mrežne zone koje dijeli usmjerivač: lokalne zone i Internet zone.

Slika 36: Primjer korporacijske mreže bez javnih servisa

Slika 37 prikazuje još jednu korporacijsku mrežu bez javnih servisa, no za razliku od prethodne, ovdje se pristup Internetu ostvaruje preko stalne veze s fiksnom IP adresom. Dodatno je postavljen i vatrozid na kojem su postavljena takva pravila da ne dopušta pristup iz Internet zone u lokalnu zonu. Vatrozid može biti bilo kojeg tipa, no presudni kriterij za izbor je, obzirom na veličinu mreže, cijena.

Slika 37: Primjer korporacijske mreže bez javnih servisa sa stalnom vezom

Page 40: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 40

Slika 38 prikazuje još jedan primjer ovakvog tipa mreže, međutim, ovog puta konkretni. Radi se o računalnoj mreži postavljenoj u poslovnici jedne turističke zajednice. Poslovanje u turističkoj zajednici temelji se na računalima (rezervacije karata, hotela, itd.) te je zbog toga važno da svaki zaposlenik posjeduje računalo. Pored osobnih računala, važno je imati pisače te poslužitelje. Na poslužiteljima se nalaze baze s podacima korisnika te već sklopljeni ugovori i ostali dokumenti. Poslovnica, nadalje, želi omogućiti svojim posjetiteljima pregled Internet stranica odredišnih lokacija, hotela, znamenitosti, itd.

Zona s računalimaza javno korištenje

Zona s računalima zaposlenika

PreklopnikVatrozid

InternetADSL veza

ADSLusmjerivač

Slika 38: Primjer mreže poslovnice turističke agencije

Sve mrežne uređaje koji se nalaze u poslovnici moguće je povezati putem jednog preklopnika, no zbog osiguranja sadržaja koji se nalazi na poslužiteljima i računalima zaposlenika potrebno je razdvojiti računala za javno korištenje od ostalih. To se može učiniti ili putem dva preklopnika i usmjerivača ili na način kako je izvedeno u primjeru, podešavanjem virtualnih mrežnih segmenata na preklopniku. Virtualni mrežni segmenti i IEEE 802.1Q mehanizam opisan je u poglavlju 2.1.6 na stranici 12. Važno je još napomenuti da je potrebno ispravno podesiti vatrozid. U prvom redu potrebno je zabraniti pristup iz Internet zone iz očitih razloga. Zatim je potrebno zabraniti pristup iz zone s računalima posjetitelja u zonu s računalima zaposlenika. Na kraju, kako se ne bi zlouporabila računala za posjetitelje, na vatrozidu je potrebno definirati takva pravila da posjetitelji mogu pristupiti samo Internet stranicama s provjerenim sadržajem.

Na samom kraju ovog dijela zgodno je napomenuti da se u praksi vrlo često nailazi na slučaj kada vlasnici ovakvog tipa mreža iznajmljuju javne servise. Primjerice, iznajmljuje se servis web sadržaja i servis elektroničke pošte. Fizički se poslužitelji s tim servisima nalaze izvan lokalne mreže pa taj slučaj nije razmatran.

Page 41: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 41

3.3. Korporacijska mreža s javnim servisima

Korak dalje od korporacijske mreže bez javnih servisa opisane u prethodnom poglavlju je korporacijska mreža s javnim servisima. Pružanje javnih servisa je opći pojam kojim se govori da korisnici preko Interneta mogu koristiti neke od servisa koje pruža korporacija.

Slika 39 prikazuje jednu takvu mrežu koja je u nastavku objašnjena detaljnije. Veza na Internet mrežu mora biti stalna s fiksnom IP adresom kako bi se servisi uvijek pružali na istoj IP adresi. Pretpostavlja se da je usmjerivač u vlasništvu pružatelja Internet usluga. Na usmjerivač je povezan vanjski vatrozid.

Slika 39: Primjer korporacijske mreže s javnim servisima (dva vatrozida)

S druge strane vanjskog vatrozida nalazi se preklopnik te unutarnji vatrozid. Zona koju čine vanjski i unutarnji vatrozid za navedenu mrežu smatra se DMZ zonom. Zona koju čine usmjerivač i vanjski vatrozid također je DMZ zona. Međutim, vanjska DMZ zona ovdje nije u fokusu pa se pod DMZ zonom u nastavku teksta misli na unutarnju odnosno onu koju čine dva vatrozida. Na preklopnik su spojeni poslužitelji koji pružaju javne servise. Radi se o imeničkim (eng. Domain Name System, u nastavku DNS) poslužiteljima, poslužitelju web sadržaja, poslužitelju elektroničke pošte te datotečnom poslužitelju. Uloga DNS poslužitelja jest pretvaranje

Page 42: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 42

IP adresa u, korisniku pristupačnija, imena (primjerice, 161.53.72.111 u www.fer.hr). Uloga poslužitelja web sadržaja je jasna. Poslužitelj elektroničke pošte u DMZ zoni prima elektroničku poštu pristiglu s Interneta i preusmjerava je na unutarnji poslužitelj. Datotečni poslužitelj u DMZ zoni služi za razmjenu datoteka. Na njega, primjerice, djelatnici korporacije stavljaju zakrpe za produkte koje nude kako bi zakrpe bile dostupne svim njihovim korisnicima. Unutarnji vatrozid čini granicu prema zoni interne mreže. Interna mreža dalje je podijeljena u tri zone pomoću 802.1Q mehanizma. U prvoj zoni nalaze se poslužitelji s globalnim servisima. Radi se o servisu elektroničke pošte, DNS servisu, unutarnjem poslužitelju web sadržaja, itd. U drugoj zoni nalaze se poslužitelji datoteka i baza podataka. Posljednja zona unutarnje mreže sadrži korisnička računala i zastupnik za pristup Internetu. Navedenoj zoni imaju pristup svi zaposlenici (plavi čovječuljci) dok prijašnjim dvjema zonama imaju pristup isključivo administratori sustava (crveni čovječuljci).

Zgodno je napomenuti da se ovakva organizacija DMZ-a u praksi naziva i DMZ s dva sučelja (eng. Dual-homed DMZ). Naime, DMZ se nalazi između dva vatrozida: vanjskog i unutarnjeg pa u skladu s navedenim postoje vanjsko i unutarnje sučelje.

Zanimljivo je vidjeti tijek komunikacije prilikom primitka elektroničke poruke. Pretpostavimo da elektroničku poruku šalje poslužitelj koji se nalazi u Internet zoni. On u prvom koraku za poznato ime odredišta dobavlja IP adresu. To radi tako da kontaktira vanjski vatrozid koji propušta upit do DNS poslužitelja. Vraćena IP adresa je ustvari IP adresa vatrozida na koju se preslikava vanjski poslužitelj elektroničke pošte. U drugom koraku poslužitelj koji se nalazi u Internet zoni pokušava uspostaviti vezu s vanjskim poslužiteljem elektroničke pošte. Opet se javlja vanjski vatrozid koji propušta vezu do poslužitelja. Kada je veza između dva poslužitelja elektroničke pošte uspostavljena, šalje se poruka. Nakon uspješno poslane poruke, veza se prekida. Sada poslužitelj elektroničke pošte u DMZ zoni uspostavlja vezu s unutarnjim poslužiteljem elektroničke pošte koji se nalazi u zoni unutarnje mreže i to u zoni u kojoj se nalaze poslužitelji s globalnim servisima. Postupak uspostave veze sličan je kao i onaj prethodno opisani s razlikom da se ovdje radi o unutarnjem vatrozidu. Elektronička pošta smješta se u poštanski sandučić odredišnog korisnika.

Kada korisnik pročita poruku i odgovori na nju, komunikacija teče u obrnutom smjeru. Unutarnji poslužitelj elektroničke pošte preko unutarnjeg vatrozida uspostavlja vezu s poslužiteljem elektroničke pošte u DMZ zoni. Kada poruka pristigne u cijelosti na poslužitelj u DMZ zoni, veza s unutarnjim poslužiteljem se prekida, a vanjski uspostavlja vezu s poslužiteljem elektroničke pošte u Internet zoni preko vanjskog vatrozida.

Uloga zastupnika koji se nalazi u zoni s računalima i poslužiteljima nije opisana. Zadaća tog zastupnika je dvostruka. U prvom redu, on igra ulogu priručnog spremnika sadržaja web stranica. Kada korisnici pristupaju web sadržaju unutar Internet zone, on pristigli web sadržaj pamti kako bi naredni korisnici koji pristupaju istom sadržaju dobili brže odgovore te kako se ne bi uzaludno opterećivala veza prema Internetu. Druga uloga zastupnika jest provjera sadržaja kojeg šalju i primaju zaposlenici. On pregledava svaki izlazni i svaki ulazni mrežni paket kako po mrežnim podacima (primjerice, IP adresa) tako i po sadržaju. Ovaj zastupnik zna tumačiti sve protokole kojima se služe zaposlenici kada dohvaćaju sadržaj s Interneta. Zastupnici su detaljnije opisani u poglavlju 2.2.4 na stranici 22.

Page 43: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 43

U gornjem tekstu nije rečeno o kojim se tipovima vatrozida radi. U ovom slučaju je to gotovo nebitno, međutim bilo bi dobro da barem unutarnji vatrozid ima mogućnost praćenja stanja veze. Vanjski vatrozid može biti izveden kao prozirni vatrozid (pri čemu bi sva računala u DMZ zoni poprimila javne IP adrese), kao filtar mrežnih paketa ili kao vatrozid s praćenjem stanja veze. Uputno je, nadalje, da izabrana rješenja za vatrozide budu od različitih proizvođača. Time se postiže nešto veća sigurnost jer se smanjuje vjerojatnost da oba vatrozida imaju istu novootkrivenu ranjivost.

Slika 40 prikazuje funkcionalno istu mrežu, no umjesto dva vatrozida koristi se jedan. Ovime se izbjegava nabavka dva heterogena sustava, a samim time se pojeftinjuje rješenje i pojednostavnjuje kasnije održavanje. Treba imati na umu, međutim, da ovakav vatrozid mora znati barem osnove usmjeravanja mrežnog prometa11 što neka tehnička rješenja ne podržavaju.

Stalna vezas fiksnom

IP adresomInternet

Usmjerivač

Vatrozid

Vanjski

datotečni

poslužitelj

Vanjski

poslužitelj

web sadržaja

Vanjskiposlužitelj

elektroničkepošte

Zastupnik

Unutarnji

poslužitelj

web sadržaja

Datotečni

poslužitelji

Unutarnjiposlužitelj

elektroničkepošte

Poslužiteljis bazompodataka

Unutarnji

imenički

poslužitelji

Vanjski

imenički

poslužitelji

Zona poslužitelja s unutarnjim globalnim servisima

Zona poslužitelja datotečnog sadržaja i baza podataka

Zona s računalima i poslužiteljima zaposlenika

Slika 40: Primjer korporacijske mreže s javnim servisima (jedan vatrozid)

11 Spojen je na tri mreže pa pored uloge vatrozida ima i ulogu usmjerivača.

Page 44: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 44

Nadalje, moglo bi se zaključiti kako je gornje rješenje s dva vatrozida robusnije te pruža veću sigurnost obzirom na kvarove. To je djelomična istina. Naime, ako se dogodi kvar unutarnjeg vatrozida, može se pretpostaviti da servisi koji se pružaju iz DMZ zone potpuno ili djelomično funkcioniraju (primjerice, ako dođe do kvara unutarnjeg vatrozida, pristigla pošta neće biti odbijena jer će se skupljati na poslužitelju unutar DMZ zone). Ako se pak dogodi kvar na vanjskom vatrozidu, iz funkcije ispada kompletna mreža. U drugom slučaju postoji jedan vatrozid te njegovim kvarom ispada cijela mreža. Jedini način zaštite od kvarova vatrozida je ostvarivanje zalihosti u njima samima.

Gledano na sigurnost s aspekta tehnologije, prvo riješenje nudi nešto bolju otpornost na napade i proboje ako se radi o vatrozidima različitih proizvođača.

Slika 41 prikazuje mrežu korporacije koja se bavi izradom, udomljavanjem (eng. hosting) i održavanjem web sadržaja za druge korporacije. Mreža u vlasništvu ove korporacije sastoji se od dva dijela: mreže s računalima zaposlenika i mreže s poslužiteljima na kojima se nalaze web stranice i podaci njihovih klijenta.

Stalna veza

s fiksnom

IP adresom

Internet

Usmjerivač

Stalna veza

s fiksnomIP adresom

Usmjerivač

VPN

IDS senzor IDS senzor

Unutarnji vatrozid

IDS senzor

Poslužiteljiweb sadržaja

Poslužiteljweb sadržaja

IDS senzor

Vatrozid

IDS senzor

Nadgledna stanica

Klopka

IDS senzor

Vanjski vatrozid

Poslužitelji s bazama podataka

Poslužitelji s bazama podataka

IDS senzor

Nadgledna stanica

Poslužiteljelektroničke

pošte

Zona s poslužiteljimaweb sadržaja

Zona s poslužiteljimabaza podataka

DMZ zona(vanjska zona)Internet zona

Slika 41: Primjer stvarne mreže s javnim servisima

U gornjem dijelu mreže nalaze se računala zaposlenika. Vatrozid dijeli mrežu u tri zone: Internet zonu, zonu za javne servise i zonu s računalima i poslužiteljima. U zoni za javne servise nalazi se poslužitelj elektroničke pošte. Princip i način njegova rada opisan je u gornjem tekstu. Zonu s računalima i poslužiteljima nije potrebno dodatno objašnjavati. IDS sustav u gornjem dijelu mreže sastoji se od dva IDS senzora i nadgledne stanice. IDS senzori spojeni su ispred i iza vatrozida kako bi se moglo

Page 45: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 45

dobiti uvid u eventualne prijetnje. Način rada te način spajanja IDS sustava objašnjen je u poglavlju 2.3.1 na stranici 24.

Donji dio slike predstavlja mrežu s poslužiteljima sadržaja. Budući da se korporacija, čija se mreža analizira, bavi izradom, održavanjem i udomljavanjem web sadržaja za klijente, ne smije se dopustiti niti najmanji ispad ovog dijela mreže. Ona mora raditi bez smetnji i konstantno. Upravo je to razlog zbog kojeg je većina sustava zalihosna. Kako je veza na Internet te usmjerivač u vlasništvu pružatelja Internet usluga, pretpostavlja se da su te komponente također zalihosne iako to nije eksplicitno ucrtano. Na usmjerivač je spojen zalihosni preklopnik čija je uloga omogućiti spajanje vatrozida, VPN uređaja i klopke istovremeno.

Uloga vatrozida je jasna. Kako vanjski vatrozid propušta ili zabranjuje pristup kritičnim poslužiteljima s web sadržajem te predstavlja prvu crtu obrane spomenuti vatrozidi su takvi da imaju mogućnost pregledavanja mrežnog prometa sve do najvišeg sloja OSI/ISO 7-segmentnog modela. Radi se, dakle, o vatrozidima zastupnicima.

VPN uređaji služe za sigurno spajanje zaposlenika u mrežu s poslužiteljima. Zaposlenici stvaraju i održavaju web sadržaj na svojim računalima i razvojnim poslužiteljima koji su u sklopu gornje mreže na slici. Kada je razvoj gotov oni, iz unutarnje mreže, uspostavljaju vezu s VPN uređajem. Ukoliko je autentikacija i autorizacija uspješna, vatrozid ih propušta do web poslužitelja u štićenoj zoni.

Uloga i princip rada klopke opisani su u poglavlju 2.6 na stranici 34. Zadaća tog sustava jest predstaviti se potencijalnom napadaču kao slaba točka koju će napadač iskoristiti. Za to vrijeme administratori sustava prikupit će informacije o napadaču i tipu napada posredno iz sustava klopke te neposredno iz IDS sustava. IDS senzori postavljeni su ispred i iza klopke kako bi se mogle prikupiti informacije o napadu usmjerenom prema klopci kao i onom prema drugim dijelovima mreže.

Sustav unutarnjih i sustav vanjskih vatrozida čine granice zone s poslužiteljima web sadržaja. Vatrozidi su povezani putem zalihosnog preklopnika. Na preklopnik su, pored vatrozida, spojeni svi poslužitelji web sadržaja. IDS senzori spojeni su i u ovaj segment. Jedan je IDS senzor spojen na mrežu neposredno nakon vanjskog vatrozida, dok je drugi spojen neposredno ispred unutarnjeg vatrozida. Uloga je prvoga prikupiti informacije o prometu koji prolazi kroz vanjski vatrozid te je usmjeren prema poslužiteljima web sadržaja. Uloga drugog vatrozida jest prikupiti iste informacije za promet koji je usmjeren prema unutarnjem vatrozidu. U pravilu bi se trebalo raditi o mrežnom prometu kojeg stvaraju poslužitelji web sadržaja, a usmjeren je prema poslužiteljima s bazama podataka. Ako to nije slučaj, taj IDS senzor može podignuti alarm.

Uloga unutarnjih vatrozida slična je ulozi vanjskih. Ono što za zonu s poslužiteljima web sadržaja predstavlja Internet zona, to za zonu s poslužiteljima baza podataka predstavlja zona s poslužiteljima web sadržaja. Može se reći da je zona s poslužiteljima baza podataka najkritičnija zona pa se zato ona nalazi iza još jednog sustava vatrozida. Po prethodnom principu i ovdje se IDS senzor nalazi spojen neposredno iza vatrozida. Uloga tog IDS senzora u kombinaciji s onim spojenim ispred vatrozida jest dobiti uvid u to koliko efikasno radi unutarnji vatrozid kao sigurnosna kontrola. Uloga unutarnjeg vatrozida jest dopustiti pristup točno jednom poslužitelju s bazom podataka od točno određenog poslužitelja web sadržaja u zoni koja se nalazi ispred i to po točno određenom protokolu. Kako se radi o vrlo

Page 46: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 46

kritičnim podacima (primjerice, u tim bazama podataka mogu se nalaziti razni cjenici i druge vrlo kritične informacije) i ovaj vatrozid ima mogućnost pregledavanja protokola na najvišem sloju OSI/ISO modela. Drugim riječima, i ovo je vatrozid zastupnik. Donji dio mreže završava zalihosnim preklopnikom i poslužiteljima s bazama podataka.

Važno je primijetiti da, iako su i vanjski i unutarnji vatrozidi zapravo vatrozidi zastupnici, postoje razlike. Vanjski znaju tumačiti protokol kojim komuniciraju preglednik web sadržaja i web poslužitelj. Unutarnji, s druge strane, tumači protokol kojim komuniciraju web poslužitelji s bazama podataka (primjerice, Oracle SQLNet).

3.4. Primjer dobro postavljene korporacijske mreže

Posljednji primjer ovog poglavlja prikazuje dobro postavljenu korporacijsku mrežu gledano s aspekta sigurnosti. Kako nisu opisivani poslovni procesi korporacije, a prikazana mreža je izgrađena za općenitu primjenu, ovo je ujedno i vrlo dobar predložak za izgradnju i dizajn sigurnih računalnih mreža.

Slika 42 na stranici 47 prikazuje spomenutu računalnu mrežu. Mreža se sastoji od nekoliko zona koje su opisane u nastavku teksta.

Vezu na Internet pružaju dva različita pružatelja Internet usluga. Svaki od njih ima svoj usmjerivač. Iza usmjerivača nalaze se dvostruki vatrozidi i dvostruki VPN uređaji za udaljeno spajanje.

IDS senzor spojen je ispred vatrozida kako bi se dobio uvid u prijetnje iz Internet zone. Vanjski vatrozid dijeli korporacijsku mrežu na dva dijela: podmrežu za pružanje Internet servisa (vidi desni dio slike) i unutarnju mrežu (vidi donji dio slike).

Komunikacija korisnika iz Internet zone s poslužiteljima koji pružaju Internet usluge odvija se preko obrnutog zastupnika. On je ujedno i jedina veza između vanjskih vatrozida i tih poslužitelja. Svaka se veza prema tim poslužiteljima dodatno pregledava na tom obrnutom zastupniku. Prikazana korporacija u zoni za pružanje Internet servisa ima nekoliko poslužitelja (vidi gornji desni dio slike). U prvom redu tu su primarni i sekundarni vanjski imenički poslužitelji (DNS) te poslužitelji za sinkronizaciju točnog vremena (NTP). U istoj se zoni nalazi poslužitelj web sadržaja, poslužitelj elektroničke pošte s postavljenom zaštitom od malicioznih programa i neželjenog sadržaja, te datotečni poslužitelj (FTP). IDS senzor vezan je na segment mreže koji dijele vanjski vatrozid i obrnuti zastupnik kao i na segment mreže na koji su vezani gore opisani poslužitelji.

U unutarnjoj se mreži, odmah iza vanjskog vatrozida, nalaze usmjerivač, zastupnik i unutarnji poslužitelj elektroničke pošte (vidi sredinu slike). Uloga unutarnjeg poslužitelja elektroničke pošte jest pohrana i razmjena poruka zaposlenika korporacije. Pored navedenog, on od vanjskog poslužitelja elektroničke pošte prima poruke namijenjene korisnicima unutar korporacije. Važno je istaknuti da i vanjski i unutarnji poslužitelj imaju postavljenu zaštitu od malicioznih programa i neželjenog sadržaja. Kako bi se povećao stupanj detekcije malicioznog i neželjenog sadržaja, na poslužitelje su postavljeni proizvodi za detekciju različitih proizvođača. Drugim riječima, ako virus nije prepoznat na vanjskom poslužitelju, postoji veća vjerojatnost da će biti prepoznat na unutarnjem budući da se radi o različitom

Page 47: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Prim

jeri

diza

jna

sigu

rnih

rač

unal

nih

mre

ža

47

Sl

ika

42:

Prim

jer

dobr

o po

stav

ljene

kor

pora

cijs

ke m

reže

Page 48: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

dobavljaču podrške za detekciju malicioznih programa. Kada se elektronička pošta šalje van organizacije, poruke se prvo skupljaju na unutarnjem poslužitelju, a potom ih on predaje vanjskom koji je zadužen za slanje na Internet.

Druga navedena komponenta u tom dijelu mreže je zastupnik. U ovom se slučaju radi o normalnom zastupniku. Njegova uloga je, u prvom redu, smanjiti opterećenje veze na Internet tako da se izbjegnu višestruki uzastopni dohvati istog sadržaja. Uz spomenuto, ovaj će zastupnik otkriti i prekinuti napade i neke tipove curenja informacija12 iz unutarnje mreže prema Internetu.

Treća komponenta je obični usmjerivač. Njegova je uloga propustiti sve protokole iz unutarnje mreže prema vanjskoj Internet mreži ili prema mreži u kojoj se nalaze poslužitelji Internet servisa, a koji nisu podržani zastupnikom. Drugim riječima, ako zastupnik ne zna tumačiti neki od protokola koji je organizaciji, odnosno nekom poslovnom procesu unutar organizacije, potreban za rad, tada se on propušta kroz ovaj usmjerivač. Ovo se smatra lošom praksom, međutim, ovisno o protokolu, takvo rješenje ne mora unositi dodatne rizike u već postojeću mrežu. Primjerice, koristi li se taj usmjerivač za propuštanje protokola za nadgledanje (primjerice, SNMP) poslužitelja u zoni za Internet servise, njegova uporaba je opravdana. Tim više što će taj protokol biti propušten isključivo od stanice za nadgledanje mreže do pojedinih poslužitelja.

Kako je na slici prikazano, IDS senzori vezani su na oba mrežna segmenta. Unutarnji vatrozid ponovno ima tri mrežna sučelja i shodno tome dijeli taj dio

mreže u tri segmenta. Prvi segment opisan je u prethodnom tekstu. Drugi segment je segment za nadzor i upravljanje mrežnim sustavima, dok je treći segment onaj s računalima i unutarnjim poslužiteljima. Analiza ova dva segmenta slijedi u nastavku.

Segment za nadzor i upravljanje mrežnim sustavima prikazan je na lijevom dijelu slike. Prikazani su samo neki, važniji sustavi u tom segmentu. U prvom redu, tu se nalazi stanica za nadzor i upravljanje IDS senzorima. Svi IDS senzori koji su ucrtani u slici vezani su na tu nadzornu stanicu. Na njoj je moguće pregledavati zapise i alarme IDS senzora, vremenski korelirati zapise i slično.

Sljedeći je tu RADIUS poslužitelj. Njegova je uloga autentikacija udaljenih korisnika. Kada se udaljeni korisnici spajaju na ovu mrežu koriste Internet kao medij. Spajaju se putem VPN mehanizma koji je detaljnije opisan u poglavlju 2.4 na stranici 28. VPN uređaji za prihvat udaljenih korisnika već su opisani, a nalaze se spojeni paralelno uz vanjski vatrozid. Kada se udaljeni korisnik spoji na VPN uređaj on od njega zatraži korisničko ime i lozinku. Potom se uspostavlja veza s RADIUS poslužiteljem koji na neki način provjerava podatke i potom, ili daje odobrenje, ili odbija korisnika. To se može učiniti na više načina13, međutim u ovom primjeru, iako nije prikazano, RADIUS poslužitelj postavlja upit unutarnjem Windows temeljenom autentikacijskom poslužitelju te prosljeđuje njegov odgovor natrag do VPN uređaja.

U ovom segmentu mreže nalazi se još i nadzorna i upravljačka stanica za vatrozide. Ideja je sljedeća. Na vatrozidima direktno nije moguće promijeniti niti

12 Primjerice, maliciozne programe koji prisluškuju rad korisnika te na Internet šalju korisnička imena, lozinke, brojeve računa, PINove, itd. 13 RADIUS poslužitelj može se promatrati kao međusloj prema stvarnom mehanizmu autorizacije. Stvarni mehanizam autorizacije može biti neki vanjski servis (kako je zapravo izvedeno u ovoj mreži) ili lokalni servis (primjerice, autentikacija pomoću baze podataka).

Page 49: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Primjeri dizajna sigurnih računalnih mreža 49

jedan parametar. Drugim riječima, nije moguće mjenjati datoteke s postavkama vatrozida. Navedeno predstavlja dodatno osiguranje. Pretpostavimo li da napadač nekako i uspije probiti vatrozid, on neće moći modificirati njegove postavke zbog upravo obrazloženog. Nadgledna i upravljačka stanica koja se nalazi u unutarnjoj mreži radi upravo to, prikuplja zapise s vatrozida, podiže alarme te ovlaštenom osoblju omogućuje promjenu postavki na vatrozidima.

Jedna radna stanica odnosno poslužitelj s bazom podataka također se nalazi u ovom segmentu mreže. Uloga tog poslužitelja je prikupljati zapise sa svih mrežnih uređaja. Na njemu su postavljeni agenti koji prikupljaju zapise iz vatrozida, VPN uređaja, usmjerivača, zastupnika i ostalih. U konačnici, na njemu se nalaze svi zapisi koji pristižu u vremenskom redoslijedu događaja. Ovlašteno osoblje te zapise može koristiti za analizu sigurnosnih događaja i incidenata. Pomoću njih je moguće točno ustanoviti što je potencijalni napadač pokušavao učiniti, na kojem uređaju i kojim redoslijedom.

Posljednja radna stanica ucrtana na slici ima ulogu nadzorne i upravljačke radne stanice za mrežne uređaje. Ona putem SNMP protokola prikuplja informacije s uređaja (primjerice, opterećenje procesora, iskorištenje memorije, iskorištenje diskova, promet po vratima preklopnika, broj spajanja na VPN uređaj i slično), sprema ih u lokalnu bazu te po potrebi može učiniti analizu (primjerice, iscrtati grafove i slično). Pomoću ove radne stanice moguće je također mijenjati postavke na mrežnim uređajima za koje je to dozvoljeno (primjerice, isključiti jedna vrata preklopnika ili usmjerivača ako je ustanovljeno da s njih pristiže maliciozni mrežni promet).

Konačno, posljednji segment ove mreže predstavljaju računala zaposlenika i unutarnji poslužitelji (vidi dolje desno). Taj segment nije detaljnije opisivan. U njemu se nalaze poslužitelji koje koriste isključivo zaposlenici (primjerice, pojedini imenički poslužitelji, razno-razne baze podataka) te radne stanice i prijenosna računala zaposlenika. Pored računala, u ovom se segmentu nalaze mrežni pisači i drugi slični uređaji (primjerice, fax uređaj).

Prikazana mreža izvučena je iz cjelokupne stvarne mreže jedne korporacije. Kako predstavlja izvrstan primjer dobro projektirane mreže obzirom na sigurnost te kako mreža s računalima zaposlenika nije detaljno razrađena niti su postavljeni specifični servisi, slijedi da je ovaj primjer moguće iskoristiti kao predložak pri projektiranju nekih budućih računalnih mreža.

Page 50: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

4. Zaključak

Ovaj je rad kroz prethodna poglavlja imao za cilj arhitektima i dizajnerima računalnih mreža prikazati prave korake pri projektiranju te ukazati na potencijalne probleme i rješenja pri izradi sigurnih računalnih mreža.

U poglavlju nakon uvoda opisane su najčešće susretane komponente i metode oblikovanja računalnih mreža. Opisana je segmentacija mreže te principi i uređaji koji služe za segmentiranje. U nastavku su opisani vatrozidi te najčešće tehnologije vatrozida. Isto je tako opisana detekcija i prevencija upada iz mreže. Kako se sve češće pojavljuju korisnici koji žele imati udaljeni pristup mreži, pojava virtualnih privatnih mreža sve je učestalija. Tehnologije i načini rada virtualnih privatnih mreža također su dotaknuti u ovom poglavlju. Kaže se da je lanac jak koliko i njegova najslabija karika. Na sigurnost cjelokupnih računalnih mreža utječe sigurnost pojedinih računala. Dio ovog poglavlja posvećen je očvršćivanju lokalnih računalnih sustava. Na samom kraju su opisane klopke koje služe zavaravanju napadača.

Treće poglavlje sadrži primjere dizajna sigurnih računalnih mreža. Cilj ovog poglavlja jest upoznati čitatelja s potrebama koje treba ispuniti i ograničenjima koja čine okvir unutar kojeg se mora pronaći konačno predloženo rješenje računalne mreže. Poglavlje započinje opisom najjednostavnije računalne mreže, a to je kućna mreža. Ona se, u drugom dijelu, proširuje kako bi se dobila korporacijska mreža bez javnih servisa. Prikazana je konkretna mreža ovakvog tipa, a radi se o mreži poslovnice jedne turističke zajednice. Naredni dio ovog poglavlja prikazuje korporacijsku mrežu s javnim servisima. Prikazana su dva primjera koja se u suštini razlikuju po broju vatrozida. Prikazana je konkretna mreža ovakvog tipa, a radi se o mreži tvrtke koja se bavi izradom, održavanjem i, u konačnici, udomljavanjem web sadržaja. Pri kraju ovog poglavlja prikazana je jedna dobro postavljena korporacijska mreža koja može poslužiti kao predložak pri projektiranju budućih računalnih mreža.

U vrijeme globalne informatizacije više gotovo i ne postoje tvrtke koje barem u jednom svojem segmentu ne koriste računalo. Računala su obično povezana u računalnu mrežu. Računalna mreža postala je okosnica modernog poslovanja. Kako bi se osiguralo besprekidno i profitabilno poslovanje potrebno je zaštiti resurse i najvažnije poslovne procese, koji se nalaze ili se pogone putem računalne mreže.

Ovaj rad, kroz niz primjera prikazuje na koji način osigurati računalnu mrežu upotrebljavajući moderne tehnologije i pri tome prilagođavajući se potrebama korisnika.

Page 51: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Literatura

A. G. Blank (2004), TCP/IP fundations, Sybex, USA, ISBN 978-0782143706.

G. Ziemba, D. Reed, P. Traina (1995), Security Considerations for IP Fragmented Filtering, RFC 1858.

Information Systems Audit and Control Association Inc. (2006), CISA Review Manual 2006, ISACA, USA, ISBN 1-933284-15-3.

Information Systems Audit and Control Association Inc. (2007), CISM Review Manual 2007, ISACA, USA, ISBN 1-933284-53-6.

J. Postel (1980), User Datagram Protocol, RFC 768.

J. Postel (1981), Internet Control Message Protocol, RFC 792.

J. Postel (1981), Transmission Control Protocol, RFC 793.

J. Postel, J. Reynolds (1985), File Transfer Protocol (FTP), RFC 959.

J. Sherwood, A. Clark, D. Lynas (2005), Enterprise Security Architecture: A Business-Driven Approach, CMP Books, ISBN 978-1578203185.

K. Lam, D. LeBlanc, and B. Smith (2004), Assessing Network Security, Microsoft Press, USA, ISBN 0-7356-2033-4.

S. Bellovin (1994), Firewall-Friendly FTP, RFC 1579.

S. Harris (2005), CISSP All-in-One Exam Guide, 3rd ed., McGraw Hill, USA, ISBN 0-07-225715-6.

S. Northcutt, L. Zeltser, S. Winters, K. K. Frederick, R. W. Ritcey (2003), Inside Network Perimeter Security, New Riders Publishing, USA, ISBN 0-73571-232-8

T. Lammle (2005), CCNA: Cisco Certified Network Associate Study Guide, 5th ed., Sybex, USA, ISBN 978-0782143911.

http://ebtables.sourceforge.net, 20070304.

http://www.netfilter.org, 20070304.

http://www.securityfocus.com/infocus/1670, 20070320.

http://software.newsforge.com/article.pl?sid=04/09/24/1734245, 20070402.

Page 52: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Dodaci

Dodatak A: Popis pojmova

Engleski naziv Prijevod

Anomaly based Temeljeno na detekciji anomalija Anti-adware Program za zaštitu od reklama Anti-spyware Program za zaštitu od trojanskih konja Anti-virus Program za zaštitu od malicioznih programa Attack Napad Behaviour based Temeljeno na pregledu ponašanja Border router Granični usmjerivač Bridge Most Broadcasting Emitiranje Control stream Kontrolna veza Data stream Podatkovna veza Default gateway Uobičajeni prospojnik Domain name system Imenički servis Dual-homed DMZ DMZ s dva sučelja End-to-end S kraja na kraj False negative Pogrešna klasifikacija malicioznog prometa False positive Pogrešna klasifikacija benignog prometa Firewall Vatrozid Forward proxy Zastupnik unaprijed Gateway Prospojnik Gateway to gateway Od prospojnika do prospojnika Host intrusion detection system Sustav za detekciju upada u lokalno računalo Host to gateway Od domaćina do prospojnika Host to host Od domaćina do domaćina Hosting Udomljavanje

Page 53: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Dodaci 53

Engleski naziv Prijevod

Hybrid switches Hibridni preklopnici Internet service provider Pružatelj Internet usluga Layer seven switches Preklopnici na sedmom sloju Log files Datoteke sa zapisima Logging Bilježenje Network intrusion detection system

Sustav za detekciju upada iz mreže

Network intrusion prevention system

Sustav za prevenciju upada iz mreže

Network time protocol Protokol za sinkronizaciju vremena Packet-filtering Filtar paketa Patches Zakrpe Port Vrata Proxy Zastupnik Remote authentication dial in user service

Protokol i servis za autentikaciju udaljenih korisnika

Reply message type Tip poruke odgovora Request message type Tip poruke zahtjeva Reverse proxy Reverzni ili obrnuti zastupnik Probe Ispipavanje Proxy firewall Vatrozid zastupnik Remote user Udaljeni korisnik Road warrior Udaljeni korisnik Router Usmjerivač Scan Skeniranje Secure Shell Sigurni udaljeni pristup školjci Signature based Temeljeno na raspoznavanju uzoraka Simple network management protocol

Protokol za nadgledanje u upravljanje mrežnom opremom

Switch Preklopnik Three-way handshake Mehanizam trostrukog rukovanja Transparent firewall Prozirni vatrozid Trunking Dijeljenje jedne fizičke veze Updates Updates Virtual private network Virtualna privatna mreža

Page 54: DIZAJN SIGURNIH RAČUNALNIH MREŽAsigurnost.zemris.fer.hr/ns/2007_ivancic/20070524 - Web.pdf · Računalne mreže omogućuju brz dohvat informacija, a time i modernizaciju poslovanja

Dodaci 54

Dodatak B: Popis kratica

Kratica Puni naziv

ADSL Asymmetric Digital Subscriber Line DMZ DeMilitarized Zone DNS Domain Name System FTP File Transfer Protocol HIDS Host Intrusion Detection System ICMP Internet Control Message Protocol IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol ISDN Integrated Services Digital Network ISP Internet Service Provider LAN Local Area Network MAC Medium Access Control NIDS Network Intrusion Detection System NIPS Network Intrusion Prevention System NTP Network Time Protocol OSI/ISO International Standards Organization / Open Systems Interconnect RADIUS Remote Authentication Dial In User Service SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SSH Secure SHell TCP Transmission Control Protocol UDP User Datagram Protocol UTP Unshilded Twisted Pair