83
Osnove sigurnosti Microsoft Osnove sigurnosti Microsoft mre mre ž ž nih sustava nih sustava Dubravko Sever Sveučilišni računski centar (SRCE)

Osnove sigurnosti Microsoft mre žnih sustava · Osnove sigurnosti Microsoft mre žnih sustava Dubravko Sever Sveu ččččilišni raččččunski centar (SRCE)

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

  • Osnove sigurnosti Microsoft Osnove sigurnosti Microsoft mremrežžnih sustavanih sustava

    Dubravko Sever

    Sveuččččilišni raččččunski centar (SRCE)

  • MreMrežžno okruno okružženje je onoliko enje je onoliko sigurno kolika je siguran sigurno kolika je siguran najranjiviji najranjiviji segtmentsegtment

  • SadrSadržžajaj� Uvod� Sigurnosna politika� Microsoft Solution Framework� Prijetnje sigurnosti� Fizička zaštita resursa� Zaštita mrežnih računala� Zaštita servisa i korisničkih računa� Zaštita autentikacije� Zaštita podataka� Zaštita podataka u prijenosu� Zaštita rubova mreža

  • UvodUvod

  • Prijetnje Prijetnje

    � Prijetnje� Virusi� Crvi� Unutarnji napadi� Vanjski Napadi� Problemi sa dozvolama

    Korisnik

    Grupa

    Domena

    Unutarnji napdačiVanjski napadači

    Virusi

    Crvi

    Pogrešna prava

  • KljuKljuččni principi sigurnostini principi sigurnosti� Dubinska zaštita

    � Osigurava zaštitu na nekoliko nivoa

    � Dovoljna prava� Osigurava korisniku onoliko prava koliko mu je potrebno za obavljanje zadatka

    � Minimiziranje površine napada� Reduciranje točaka koje su možda osjetljiva na napad

    � Sigurnosni plan počiva na dva principa:� Korisnik mora imati pristup resursima� Računalna mreža zahtjeva sigurnu, dijeljenu infrastrukturu

  • Sigurnosni dizajn i implementacijaSigurnosni dizajn i implementacija

    � Sigurnosni dizajn� Osigurava logičku i pažljivo promotrenu strategiju za osiguravanje

    IT vlasništva� Osigurava da je sigurnost primijenjena unutar organizacije u

    kontroliranim i logičkim načelima� Kreiranje sigurnosnih politika i procedura

    � Implementacija sigurnosti� Primjena politike i procedura kreiranih putem sigurnosnog dizajna� Osigurava da primjena konzistentna

  • Elementi Microsoft okoline Elementi Microsoft okoline

    � Sigurnost na fizičkoj razini� Slabo osigurana zgrada organizacije� Podatkovni kanali� Kraña hardvera

    � Računala� Napad tijekom inicijalne instalacije� Pogreška konfiguracija osnovne sigurnosti

    � Korisnički računi� Neprilagoñene privilegije� Nepravilno korištenje Administratorskog računa� Slabe lozinke

  • Elementi Microsoft okolineElementi Microsoft okoline� Autentikacija

    � Presretanje lozinki� Inkompatibilnost sa softverom� Loša enkripcija

    � Podaci� Konfiguracija prava� Problemi sa harverom� Oštećeni podaci

    � Prijenos podataka� Predstavljanje s lažnom adresom� Mijenjanje podataka� Uskraćivanje usluga

    � Granice mreže� Izlaganje mrežnih informacija� Manjak kontrole infrastrukture� Izlaganje računala napadaču

  • Faze oblikovanja sigurnostiFaze oblikovanja sigurnosti

    � Kreiranje tima za oblikovanje sigurnosti� Okupljanje ljudi različitih profila u cilju pokrivanja svih aspekta sigurnosti organizacije

    � Modeliranje prijetnji� Predviñanje prijetnji resursima

    � Procjena rizika� Analiziranje prijetnji u cilju predviñanja štete izvršavanja prijetnji (vrlo važno managmentu, prikaz gubitka)

    � Oblikovanje sigurnosnih mjera� Kreiranje politika i procedura u cilju neomogućavanja prijetnji

    � Detekcija i reakcija� Detektiranje dogañaja i reakcija na incident

    � Održavanje sigurnosti� Kreiranje politike održavanja mrežne sigurnosti

  • Sigurnosna politikaSigurnosna politika

  • Sigurnosna politikaSigurnosna politika

    � Sigurnosna politika je niz individualnih politika i uputa koje se kreiraju kako bi se upravljalo sigurnošću i osiguralo pravilnu uporabu tehnologije i procesa unutar organizacije

    � Dokument RFC 2196: Site Security Handbook� Kako oblikovati sigurnost i kreiranje sigurnosnih procedura

    Politika fizičke razinePolitika tehničke razinePolitika administrativne razine

  • Razine sigurnosne politikeRazine sigurnosne politike

    � Politika administrativne razine� Politiku nije moguće nametnuti putem OS-a, aplikacija i fizičkom

    kontrolom� Ostvaruje se putem potpisivanja različitih izjava odnosno sankcija

    � Politika tehničke razine� Politika koju je moguće provesti alatima ugrañenim u OS� Koristeći sustave autentikacije i autorizacije

    � Politika fizičke razine� Politika se provodi kontrolama kretanja

  • Relacija izmeñu politike i proceduraRelacija izmeñu politike i procedura

    � Sigurnosna politika� Javne i industrijske regulative� Sigurnosni zahtjevi dobara organizacije� Sve sigurnosne prijetnje dobrima organizacije� Dobara organizacije potencijalno izloženih prijetnjama� Narav organizacije

    � Sigurnosne procedure� Na koji način zadovoljiti stvorenu politiku� Pojašnjeni koraci na koji način implementirati zadanu politiku

  • Osnovni razlozi zakazivanja politike Osnovni razlozi zakazivanja politike

    � Najčešći razlozi zašto politika zakazuje� Nije forsirana� Teško za razumjeti� Teško pronaći definiciju pravila� Isteko vijek valjanosti� Previše usmjerena� Nije podržana od strane uprave organizacije

    � Načela koja treba pratiti� Pišite jednostavne procedure� Dobite podršku uprave organizacije� Osigurajte da se politika ne kosi sa produktivnošću� Koristite što više tehnologiju za nametanje� Osigurate jednostavnu dostupnost politike zaposlenicima� Osigurate posljedice u slučaju kršenja politike

  • Microsoft Microsoft SolutionSolution FrameworkFramework(MSF)(MSF)

  • Prednosti MSFPrednosti MSF--a kod kreiranja a kod kreiranja sigurnosnog planasigurnosnog plana

    � Što je MSF?� MSF je promišljen i discipliniran pristup IT projektima temeljen na nizu principa, modela, disciplina, koncepata, smjernica kao i niz isprobanih metoda

    � Sastoji se od 5 faza izgradnje rješenja:� Faza prikupljanja inputa� planiranje� izgradnja� stabilizacija� implementacija

  • Prikaze faza i meñufaza MSFPrikaze faza i meñufaza MSF--aa

    Prikupljanje inputa

    Vizija/smijer

    Planiranje

    Odobreni plan

    IzgradnjaZavršetak izgradnje

    Stabilizacija

    Slanje na uvid

    Implementacija

    Kraj implementacije

    MSF

  • Faza prikupljanja podataka o Faza prikupljanja podataka o mremrežžnoj sigurnostinoj sigurnosti

    Prikupljanje inputa

    Vizija/smijer

    MSF

    � Cilj je steći sliku:� Trenutnog dizajna sigurnosti� Način na koji je implementirana� Način na koji se upravlja sigurnošću

    � Kreiranje tima� Kreiranje inicijalnog tima � Način organizacije izvedbe rješenja� Kreiranje načina komunikacije tima

    � Kreiranje vizije, prikaz cilja sigurnosnog rješenja

  • Faza planiranja mreFaza planiranja mrežžne sigurnostine sigurnostiPrikupljanje inputa

    Vizija/smijer

    Planiranje

    Odobreni plan

    MSF

    � Kreiranje:� Kreiranje modela prijetnji� Plan rizika� Kreiranje razvojnog i testnog okruženja

    � Kreiranje specifikacije novog sigurnosnog rješenja, kreiranje metrike

  • Faza izgradnje mreFaza izgradnje mrežžne sigurnosti ne sigurnosti � Kreiranje skice plana kako

    će sigurnost biti dizajnirana, implementirana i održavana

    � Ciljevi faze:� Kreiranje koncepta testiranja i simuliranja

    � Kreiranje skice sigurnosnog plana u cilju sinkronizacije izvedbenog tima

    � Kompletiranje sigurnosnog plana, politika i procedura

  • Faza stabilizacijeFaza stabilizacije� Cilj faze je testiranje rješenja

    način na koji je dizajniran, kako će biti primjenjiv te na koji način održavan

    � Uključuje:� Završavanje svih testiranja, aktivnosti (procedure implementacija, skripta, edukativni materijali, najčešći problemi)

    � Implementacija rješenja u “pilot” timu, kao i ispravljanje pronañenih propusta

  • Faza implementacijeFaza implementacije� Primjena politike i procedura

    prema unaprijed kreiranom dizajnu

    � Razmatranje povratnih informacija

    � Uključuje:� Edukacija tima i korisnika sigurnosnog rješenja, u cilju održavanja rješenja

    � Implementacija rješenja na svim područjima mrežne sigurnosti

  • Prijetnje sigurnostiPrijetnje sigurnosti

  • ZaZaššto napadaju?to napadaju?

    � Postoji mnogo razloga zašto napadači pokušavaju kompromitirati vaše mrežno okruženje:� Osveta – razmislite koga ste netom opustili ☺� Špijunaža - razotkrivanje tajni� Publicitet – kako prstom uprijeti u sebe� Osobno zadovoljstvo - napadači iz hobija (napadam jer znam i mogu)

    � Terorizam – napadači napadaju iz vrlo zlih namjera kao ugrožavanja tuñih života

  • Tko napada?Tko napada?

    � Tko su ONI:� Početnici- manjeg opsega znanja (koriste tuñe alate ), nisu svjesni posljedica

    � Srednji napadači - želja za dokazivanje, napadaju uglednije mete

    � Napredni napadači - vrlo malog broja, ali predstavljaju veliku opasnost sustavu, vrlo često za sobom ostavljaju male i ne ostavljaju tragove

  • Tipovi mreTipovi mrežžnih napadanih napada� Prisluškivanje

    � Problem kod komunikacija koja se odvija kao “čisti tekst”� Mijenjanje podataka

    � Nakon čitanja podataka, napadač ima mogućnost promjene podataka bez da pošiljatelj ili primatelj to sazna

    � Lažiranje identiteta� Poznato kao lažiranje IP adrese� Zaobilazi ACL

    � Razbijanje lozinki� Vrlo čest način napada � Slabost OS-a ili aplikacija čija provjera identiteta putuje mrežom kao “čisti

    tekst”

  • Tipovi mreTipovi mrežžnih napadanih napada� Ukraćivanje usluge (Denial of Service, DOS)

    � Onemogućuje normalno korištenje resursa� “Man in the Middle” (MITM)

    � Napadač se nalazi na kanalu izmeñu tražitelja resursa i resursa� Napadač ima mogućnost, nadgledavanja, spremati kopije i mijenjati

    sadržaj komunikacije� Komprimirani ključ

    � Napadač nekom od metoda saznaje ključ koji koristi za interpretiranje sadržaja spremljenog u sigurnosnom obliku

    � Snifferi� Aplikacija omogućuje nadgledanje, kopiranje i modifikaciju kompletnog

    prometa koji se prenosi� Problem nekriptiranog sadržaja

    � Napadi aplikativnog sloja� Napadaju servise i pokušavaju zaobići kontrole pristupa

  • MITMMITM(demo)(demo)

    Server/gateway192.168.0.1/24

    00-0C-29-F4-20-31Interface: 192.168.0.1 --- 0x10003

    Internet Address Physical Address Type 192.168.0.5 00-50-56-c0-00-01 dynamic

    Žrtva192.168.0.5/24

    00-50-56-C0-00-01Interface: 192.168.0.5 --- 0x3

    Internet Address Physical Address Type 192.168.0.1 00-0c-29-f4-20-31 dynamic

    � Koristi tehnologiju mrežnog trovanja ARP tablica ili tehnologiju lažiranja DNS odgovora

    � Koristi “njuškanje” u svrhu otkrivanja sadržaja (wireshark, dsniff)

  • MITMMITM(demo)(demo)

    � Što je sumnjivo?

  • DemoDemo

    Potvrda tvrdnje (telnet)

  • Tipovi ranjivostiTipovi ranjivosti

    � Većina napada uspijeva zbog iskorištavanja dobro poznatih ranjivosti i slabosti (javno dostupne)

    � Tipovi mrežnih ranjivosti:� Razina korisničkih zaporki� Razina Korisničkih prava� Razina Servisa

    � VAŽNO: implementirati zaštićenu kontrolu revizijskih logova na svim razinama (syslog)

  • STRIDE model prijetnjiSTRIDE model prijetnji

    PretvaranjePokušaj pristupa sustavu pomoću

    lažnog identiteta

    Podizanje prava

    Korisnik sa manjim pravima preuzima identitet privilegiranijeg

    korisnka

    Uplitanje Neautorizirana promjena podatala

    OdbijanjeKorisnik odbija da je izvršio akcoju

    ili transakciju

    Povreda inforacija

    Neželjeno čitanje privatnih podatakla

    Uskraćivanje uluge

    Djelovanje onemogućavanjem usluge

    � Strukturalni pristup predviñanja potencijalnih prijetnji informacijskoj sigurnosti

    � Predviñanjem prijetnji moguće je preaktivno reducirati rizik

    � Model uključuje� Pretvaranje-Spoofing� Uplitanje-Tampering� Odbijanje-Repudiation� Povreda informacija-Informationdisclosure

    � Uskraćivanje usluge-Denial of Service� Podizanje prava- Elevation of privilege

  • FiziFiziččka zaka zašštita resursatita resursa

  • ŠŠto zato zašštititi?tititi?

    � Svaka je organizacija najosjetljivija iznutra� Zaštiti je potrebno:

    � Poslužitelje� Stolna računala� Prijenosna računala� Usmjernike i preklopnike� Fizičke medija- kablove� Bežične medija

    � Zaštita mora biti:� Serijska� Mogućnost otkrivanja� Mjere usporavanja zlouporabe resursa

  • NaNaččini fiziini fiziččke zake zašštitetite� Zaštita resursa:

    � Angažiranje zaštitara� Implementacija video nadzora� Korištenje identifikacijskih kartica� Ulaz samo na glavni ulaz

    � Zaštita stolnih računala:� Procedura prilikom iznošenja računala� Onemogućavanja vanjskih jedinica� Kontroliranje prijave na lokanu mrežu

  • Problem prijenosnih raProblem prijenosnih raččunalaunala� Posebno osjetljivi na otuñenja (kolodvori, aerodromi)

    � Načini zaštite:� Edukacija korisnika o potencijalnim prijetnjama� Korištenje harverskih brava i alarma� Korištenje biometrije za prijave� Koristiti enkripciju datotečnog sustav� Izbjegavati držanje osjetljivih podataka

  • ZaZašštita od prirodnih nepogodatita od prirodnih nepogoda

    � Zaštita sigurnosnih kopija� Čuvati kopiju sigurnosnih kopija na udaljenoj lokaciji� Koristi sefove za čuvanje osjetljivih sigurnosnih kopija

    � Redudantni poslužitelji� Omogućava prenošenje servisa na sekundarni poslužitelj

    � Redudantna oprema� Oprema ili rezervni dijelovi namijenjeni oporavku kritičnih servisa

    VAŽNO: Imati isprobanu proceduru oporavaka servisa

  • ZaZašštita mretita mrežžnih ranih raččunalaunala

  • Tipovi sigurnosnih postavkiTipovi sigurnosnih postavki

    � Ojačavanje klijenta� Microsoft nudi velik broj sigurnosnih predložaka� Windows XP Security Guide v2� Korištenje zabrana pokretanja neautoriziranih programa

    � Ojačavanje polužitelja� Windows Server 2003 Security Guide i Windows 2003 Security

    Hardening Guide� Poslužitelj ojačavati prema ulogama (DC, File Server, Print

    Server)

    � Upravljanje zakrpama� Osigurava proaktivnu zaštitu od ranjivosti� Security Guidance for Patch Managment

  • Tipovi sigurnosnih postavkiTipovi sigurnosnih postavki

    � Antivirusna zaštita� Štiti računala od malicioznih kodova� Svaki proizvoñač osigurava bazu potpisa poznatih malicioznih kodova

    � Distribuirani vatrozidi� Omogućuje zaštitu svakog pojedinog računala ili poslužitelja� Upravljani centralizirano pomoću zacrtane politike

  • ŽŽivotni vijek raivotni vijek raččunalaunala� Instalacija računala

    � Instalacijske greške i virusi� Osigurati postavljanje Administratorske lozinke

    � Inicijalna zaštita� Omogućiti osnovnu zaštitu prije stavljanja računala na mrežu

    � Zaštita prema ulozi� Osigurati računalo prema ulozi u organizaciji

    � Distribucija zakrpi� Osiguravati računalu zadnje (testirane) zakrpe programskih

    proizvoda

    � Micanje računala iz uporabe� Osigurati da se na računalu ne nalaze osjetljivi sadržaji

  • Instalacija raInstalacija raččunalaunala� Sigurna instalacija uključuje

    � Implementacija sigurne osnovne konfiguracija OS-a i aplikacija� Instalacija uloga potrebnih za funkcioniranje sustava� Konfiguracija osnovnih korisničkih računa i lozinka� Osigurati ne postojanja kompromitiranih datoteka� Korištenje povjerljive osobe za radni zadatak

    � Sigurni načini instalacije� Izoliranom mrežom� Ažurnim medijima� Skriptama� Korištenjem slika diska� Korištenjem RIS-a

  • Inicijalna zaInicijalna zašštitatita

    � Formiranje inicijalne zaštite provodi se u nekoliko koraka� Kreiranje predložaka prema unaprijed zacrtanoj politici (operacijskih sustava, aplikacija, servisa)

    � Kreiranje predložaka za primjeru prethodno kreiranog predloška� Testiranje primjene predloška, testiranje na testnoj skupini� Implementacija inicijalne zaštite

    � Pokušati primijeniti inicijalnu zaštitu pomoću GP-a

  • ZaZašštita prema ulozitita prema ulozi

    � Zaštita prema ulozi radne skupine (osobna računala) ili prema ulozi (mrežni poslužitelj)

    � Osigurati zaštitu prema� Mogućim prijetnjama ulozi računala� Prema vrijednosti podataka (informacija) na računalu� Koristiti usluge tima stručnjaka za svaku pojedinu ulogu

  • Distribucija zakrpiDistribucija zakrpi

    � Sva računala na neki način moraju imati osigurane zakrpe

    � Microsoft nudi nekoliko načina distribucije zakrpi� Microsoft Update� Windows Server Update Service� System Managment Server 2003

    � Sustavi imaju mogućnost pravljenja revizije i obavješćivanja o stanju zakrpi

  • Sustavi za provjeru stanja Sustavi za provjeru stanja sigurnosnih postavkisigurnosnih postavki

    � Microsoft nudi nekoliko alata za optimizaciju sigurnosnih postavki� Microsoft Security Assessment Tool (MSAT) � Microsoft BaseLine Security Analyzer (MBSA)� Security Configuration Wizard

    � Testiranje pokušajem penitracije u sustav� Nessus ili sličan alat� Korištenje usluga druge osobe

  • Micanje raMicanje raččunala iz uporabeunala iz uporabe� Računalo nakon dotrajalosti mora se na pažljivi način

    otkloniti iz okoline

    � Računala� ROM, Flash memorije moraju biti očišćeni� HDD mora biti uništen ili sadržaj pregažen (FORMAT nije dovoljan)

    � Prijenosni mediji� Osigurati da se ni u jednoj jedinici ne nalaze prijenosni mediji

    � Dokumentacija� Osigurati uništavanje “ribbon” traka pisača� Svu osjetljivu dokumentaciju potrebno je uništiti

  • ZaZašštita servisa i korisnitita servisa i korisniččkih kih raraččunauna

  • Osnove zaOsnove zašštite servisatite servisa

    � Osnovna pravila� Dobro poznavanje sustava (WMI, SC)� Korištenje principa dovoljnih ovlasti� Korištenje principa dovoljnih servisa

    � Načini pokretanja servisa� Local Service, ograničava djelovanje servisa na jedno računalo� Network Service, korištenje mrežne autentikacije (manja prava)� Local System, korištenje servisa šire primjene� Administrativni račun, izbjegavati, nužno promatranje i dodatna zaštita

  • Osnova zaOsnova zašštite servisatite servisa

    � Microsoft Windows 2003 koristi princip dovoljne razine prava� Fokusirati se na zaštitu dodatnih servisa (SQL Server, Exchange

    Server i dr)� Koristiti GP u svrhu upravljanja servisima

    � Princip dovoljnih servisa� Servisi dostatni za normalno pružanje usluge� Onemogućiti pokretanje nepotrebnih servisa� Izbjegavati nesigurne servise (telnet)� Izbjegavajte iste servise na više poslužitelja

  • Osnove zaOsnove zašštite korisnitite korisniččkih rakih raččunauna� Kreirati razinu povjerenja

    � Rangirati korisnike prema povjerenju� Rangirati korisnike prema razini pristupa informacijama

    � Kreirati proces za kreiranje i brisanje računa� Nadgledati kreiranje novih korisnika� Korisnike koji se ne koriste onemogućiti ili izbrisati� Uključuje i proceduru distribucije zaporki

    � Kreirati proces dodavanja ovlasti � Dodjeljivati prava prema zacrtanoj politici

    � Definirati proces nadgledanja i primjene prava� Koristiti restrikcijske grupe� Omogućiti reviziju upravljanja korisničkim računima

    � VAŽNO PRAVILO: Koristiti Administratorski račun ako je to zbilja nužno

  • Upravljanje zaporkamaUpravljanje zaporkama

    � Duljina trajanja zaporke� Trajanje zaporke prije nego li je potrebno promijeniti

    � Nametanje povijesti zaporke� Onemogućiti ponavljanje zaporke u zadanom periodu

    � Minimalna dužina zaporke� Minimalni broj znakova kojeg zaporka mora sadržavati� Obično je duljina 7, preporuča se 10 znakova

    � Kompleksnost zaporke (passfilt.dll)� Sadržava ime i prezime korisnika� Sadrži barem 6 znaka� Koristi grupe mala i velika slova, brojke, specijalni znakovi

  • Upravljanje zaporkamaUpravljanje zaporkama

    � Zaključavanje računa� Broj pokušaja prije nego mehanizam zaključa korisnički račun� Zaštita od “Brutte force” napada� Moguća zlouporaba mehanizma u cilju uskraćivanja usluge

    � Potrebno je � Paziti kako se daju incijalne zaporke, izbjegavati zaporke kao “password” ili %username%

    � Educirati korisnike na načine kako čuvati lozinke (ne lijepiti po monitorima), korištenje mehanizma Keepass

  • ZaZašštita tita autentikacijeautentikacije

  • Slabosti Slabosti autenikacijeautenikacije

    Ranjivost Opis

    zaporka

    Lozinka se prenosi u čitljivom obliku«hash» lozinke se prenosi mrežomTrojanski konj čita zaporku

    Kompatibilnost

    Stariji softveri koriste zastarjele autentikacijske metodeAutentikacisjki protokoli su oslabljeni u kombinaciji sa starijim aplikacijamaSlaba kompatibilnost na ne Microsoft proizvodima

    EnkripcijaStariji aplikacije koriste slabu autentikacijuStariji operacijski sustavi koriste slabe autentikacisjke metodeNapadač presreće i mijenja aitentikacijske pakete

    � Kraña korisničkih identifikatora� Napadač nakon ulaska u mrežu prvo pokušava dohvatiti korisničke identifikatore (ime računa i zaporka)

    � Koristi metode, pronalaska ranjivosti zaporki ili nekompatibilnosti ili loše enkripcije

    � Nakon što napadač jednom “probije” zaštitu autentikacijevrlo ga je teško ili nemoguće otkriti

  • Microsoft Microsoft autentikacijskiautentikacijski mehanizmimehanizmi

    � Microsoft koristi sučelje s nazivom Security ServiceProvider Interface (SSPI)

    � LAN Manager� Nesigurni protokol� Koristi se na novijim operacijskim sustavima za pristup na MS-DOS, Windows 95, Windows 98

    � NT LAN Managet (NTLM)� Osnovni protokol Windows NT domene� Lokalni računi Windows XP-a i Windows Viste� Sigurniji od Lan Manager-a� Nesiguran zbog max duljina 2x7 znakova, kao i konverzije u velika slova (Ophcrack)

  • Microsoft Microsoft autentikacijskiautentikacijski mehanizmimehanizmi

    � NTLM verzije 2 (NTMLv2)� Vrlo siguran LAN Manager temeljeni protokol za autentikaciju(Windows XP i Windows Vista)

    � Na starijim verzijama OS-a dostupan putem instalacije ekstenzija podrške Active Directoryu

    � NTMLv2 osigurava dvosmjernu autentikaciju i dodatno osiguranje osiguravanjem sesije

    � Kerberos verzije 5� Osnovni autentikacijski protokol Microsoft domene od Windows 2000

    � Implementacija kompatibilna sa RFC 1510� Podržava ekstenzije za podršku pametnim karticama

  • MreMrežžni ni perimetarperimetar� Označava točku gdje naša mreža ulazi u sferu mreže koju

    ne poznajemo� Uključuje sustave

    � Internet konekcije� Poslovni partneri� Virtualne privatne mreže (VPN)� Pozivne mreže

    � Jedan način obrane korištenjem oblika karantene� Network Access Quarentine (NAP Windows 2008) ili NetworkAccess Control (CISCO)

  • Microsoft NAPMicrosoft NAPPoslužitelji za

    ažurira

    njePolitika zadovoljena

    � Network Access Protection� Komponenta Windows 2008 Server� Kontrolira zdravlje mrežnog ureñaja koji ulazi u

    korporativnu mrežu

  • Odabir mreOdabir mrežžne ne autentikacijeautentikacije� Integracija Windows autentikacija sa UNIX mrežnim

    stanicama Kerberosom� Potrebno omogućiti DES za sve UNIX korisničke račune� Podesiti Service Principal Name (SPN)� Sinkronizirati satove (5 minuta), eliminiranje ponavljanja autentikacijskih poruka

    � LAN Manager i NTML � Kompatibilnost sa OS-ovima starijih generacija� SAM baza sadrži NT hash i LM hash� Eliminirati LM hash (http://support.microsoft.com/kb/299656)� Ne postoji način u potpunosti onemogućiti NTML� Pokušati dodati dodatni sloj zaštite NTMLv2 session

  • Odabir mreOdabir mrežžne ne autentikacijeautentikacije za Web za Web korisnikekorisnike

    � Anonymous autentikacija� Ne zahtjeva osobne identifikatore� Račun oblika IUSR_ime_poslužitelja

    � “Basic” autentikacija� Šalje identifikatore kao čisti tekst (Base64 kodirani)� Korisnik mora imati mogućnost lokalne prijave na poslužitelj� Obavezno implementirati SSL

    � “Digest” autentikacija� Mrežom šalje hash (naprednija Basic autentikacija)� IIS mora biti član Active Directory domene� Korisnik sprema zaporku u AD u reversno kriptiranom obliku

    � Napredna “Digest” autentikacija� Administrator kreira zaporku u Message Digest 5 (MD5) obliku� Zaporka putuje mrežom kriptirana

  • Odabir mreOdabir mrežžne ne autentikacijeautentikacije za Web za Web korisnikekorisnike

    � Integrirana Windows autentikacija� Internet Explorer (IE 4.0) u svrhu autentikacije koristi trenutne korisničke identifikatore

    � IIS 6.0 koristi Kerberos, ako ne uspije prelazi na NTML

    � Autentikacija certifikatom� Prijava korištenjem osobnog X.509 certifikata (koristeći svoj privatni ključ)

    � Certifikat se povezuje sa korisnikom spremljenog u lokalnoj korisničkoj bazi ili Active Directoryu

    � Najsigurniji oblik autentikacije, meñutim zahtjeva implementiranu Infrastrukturu javnog ključa (PKI)

    � Dokument “Managing a Windows Server 2003 Public KeyInstrastructure”

  • Odabir mreOdabir mrežžne ne autentikacijeautentikacije za VPN za VPN korisnikekorisnike

    � Challenge Handshake Authentication Protocol (CHAP)� Definiran RFC 1994� Koristi MD5 algoritam � Periodički provjerava identitet korisnika (“playback attack”)� Protokol podržan od većine proizvoñača� Veliki sigurnosni nedostatak čuvanja zaporke u reverzibilnom obliku

    � Microsoft- CHAP� Donosi poboljšanje čuvanja zaporke u nereverzibilnom obliku� Ranjiv je na offline razbijanje korisničkog Hasha� MS-CHAPv2 uključuje dvosmjernu autentikaciju, odvojene ključeve ta slanje i primanje podataka, ključevi nisu temeljeni na korisničkoj zaporci

    � CHAP i MS-CHAP sigurni su koliko i zaporka

  • Odabir mreOdabir mrežžne ne autentikacijeautentikacije za VPN za VPN korisnikekorisnike

    � Extensible Authentication Protocol- Transport LayerSecurity (EAP-TLS)� Osigurava autentikaciju, integritet podataka i povjerljivost podataka

    � Koristi dvosmjernu autentikaciju, protokole kriptiranja, sigurnu razmjenu ključeva sesija

    � Jedna od najsigurnijih autentikacijskih protokola

    � Remote Authentication Dial-in User Service (RADIUS)� Microsoft implementacija Internet Authentication Service (IAS)� Omoguće prijenos sustava autentikacije na daljinu (niz proxy poslužitelja)

  • ZaZašštita podatakatita podataka

  • ŠŠto je zato je zašštita podataka?tita podataka?

    � Osiguranje podataka znači kontrolirati pristup koristeći dozvole

    � Čuvanja najvrjednijeg resursa organizacije

    � Modeliranje grupa korisnika prema pristupu podacima

    � Implementirati reviziju� Čitanja� Mijenjanja� Brisanja

  • Kontrola pristupaKontrola pristupa

    � Microsoft OS koristi pristupnu oznaku i DACL� Pristupna oznaka sadrži korisnička prava� DACL kontrolira prava korisnika na lokalnom računalu, objektima Active Directorya, datotekama NTFS-a

    � Pristupna oznaka� Korisnik je prima prilikom autentikacije� Sadrži sigurnosni identifikator (engl. Security identifier, SID) korisnika, pripadnosti grupe i liste prava

    � DACL (engl. Discretionaly Access Control List)� Sastoji se od niza sigurnosnih upisa (engl. Access Control Entry, ACE)

    � Usporeñuje se korisnikov SID (ili grupe) sa SIDom DACL-a

  • Model kontrole pristupaModel kontrole pristupa� Pojednostavljuje primjenu kontrole pristupa objektima

    � Microsoft implementira AGDLP model

    � Dijeljenje datoteka implementirati na razini NTFSa� Vlasnik (Owner) ima najveća prava

  • ZaZašštita kriptiranjemtita kriptiranjem

    � Encrypting File System (EFS) Microsoft programski pogon namijenjen zaštiti datotečnih sustava (NTFS)

    � Koristi asimetričnu kriptografiju za kriptiranje simetričnog ključa

    � Nedostaci� Windows 2000 posjeduje agenta za oporavak (lokalni administrator)

    � Problem što se dogaña s dokumentom prije kriptiranja

    � Windows Vista i Windows 2008 koriste BitLocker� Transparent mode rada� Autentikacijski mod rada� Usb mod rada

  • Kriptiranje Kriptiranje EFSaEFSa

    Simetrični ključ(SK)

    Datoteka KriptiranjeKriptirana datoteka

    Kriptiranje

    Kriptiran

    je

    Kriptirana Datoteka s SK u zaglavlju

    Kriptirani SC

    KriptiranjeJavni kluč

  • DekriptiranjeDekriptiranje EFSaEFSa

  • ZaZašštita podataka u prijenosutita podataka u prijenosu

  • MreMrežžna arhitekturana arhitektura� Mrežni segment sastoji se od dva ili više ureñaja koji

    komuniciraju meñusobno (logički i fizički)

    � Osnovne tehnike zaštite podataka u prijenosu� Osiguravanjem bežične mreže� Osiguravanjem Internet protokola (IPSec)� Segmentiranjem mreže

    � Sigurnost se provodi ovisno o mrežnom sloju� Aplikacijski sloj� Mrežni sloj� Podatkovni sloj� Fizički

  • Aplikacijski slojAplikacijski sloj

    � SSL ili TSL (engl.Transport Layer Security� Kombinacija asimetrične i simetrične kriptografije� Osiguravaju kriptiranu sesiju, integritet i autetikaciju poslužitelja� Koriste digitalne certifikate� Najslabija karika KORISNIK

    � DEMO (dnsSpoofing i SSL)

    � Server Message Block (SMB)� Obostrana autentikacija za dijeljenje datoteka i pisača� Potpisivanjem osigurava integritet u prijenosu (opcionalno)

    � Secure/Multipurpose Internet Mail Extensions (S/MIME)� Razmjena digitalno potpisanih i kriptiranih email poruka� S/MIME zahtjeva korištenje digitalnih certifikata

  • MreMrežžni slojni sloj� Koristeći IPSec štiti se prijenos podataka na mrežnom

    sloju� Metode kojima se ostavruje IPSec

    � DES, 56-bitni simetrični ključevi (ne smatraju se sigurnim)� Trostruki DES, koristi 128 bitni simetrični ključ i DES algoritam� SHA1 (engl.Secure Hash Algorithm 1), generira 160 bitni hash(više se ne smatra sigurnim)

    � MD5, generira 128 bitni hash� DH, (Diffie-Hellman), asimetrična kriptografija

    � Problem IPSec� Odražavana se na monitoring sustave� Utječe na performanse sustava� Utječe na pouzdanost IDSa

  • IPsecIPsec uspostava komunikacijeuspostava komunikacije

    Inicirana komunikacija

    Provjerena politika

    Sigurno povezivanje

    Osigurana komunikacija

  • Podatkovni i fiziPodatkovni i fiziččki slojki sloj� Osigurati autentikaciju na preklopnicima

    � Koristiti 802.1x

    � Zamijeniti hubove preklopnicima

    � Ograničiti kretanje� Uvesti kontrole ulaska u osjetljive dijelove organizacije� Onemogućavanje direktnog povezivanja na opremu

    � Onemogućiti korištenje LAN-a na javnim mjestima� Mjesta na kojima napadač može pristupiti LAN-u

    � Korištenje VPN-a � L2TP ili PPTP

  • ZaZašštitatita rubova mrerubova mrežžaa

  • Rub mreRub mrežžee� Routeri, Firewall, poslužitelji koji su mostovi prema

    nepoznatom svijetu (Internet)

    � Predstavljaju ulaznu točku napadača izvan organizacije� Direktnim pristupom, skeniranjima� Posredstvom vanjskog servisa kojim se kompromitira privatna mreža

    � Rubovima mreža se ne vjeruje, i stavlja se u posebnu pozornost

  • NaNaččini zaini zašštite rubnih mretite rubnih mrežžaa� Grupiranjem rubnih servisa

    � Web Servera� NNTP servera� VPN servera� SMTP servera (Exchange 2007 nudi dobro rješenje)

    � Različitim firewallima� Paket filterima� Pravilima preusmjeravanja� Inspekcijom paketa � ISA � Aplikacijskim Gatewayima

  • NaNaččini zaini zašštite rubnih mretite rubnih mrežžaa� Osiguranjem autentikacije

    � Implementacijom revizijskih servisa

    � Sustavim IDS i IPS� Analiziranjem prometa� Automatsko reagiranje

  • ZakljuZaključčakak� Osigurati sigurnost

    � Sigurnosnom politikom i procedurama� Koristeći koncept dubinske zaštite� Edukacijom korisnika

    � Korisnici kritični element sustava zaštite� Osigurati korisniku onoliko prava koliko mu je dovoljno� Sigurnosni protokoli ne mogu protiv ljudske nepažnje