45
Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/ Retele de calculatoare Introducere in securitate II SabinCorneliu Buraga http://www.infoiasi.ro/~busaco

Securitatea reţelelor de calculatoare (partea II)

  • Upload
    vannhi

  • View
    255

  • Download
    17

Embed Size (px)

Citation preview

Page 1: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Retele de calculatoareIntroducere in securitate II

Sabin­Corneliu Buraga

http://www.infoiasi.ro/~busaco

Page 2: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

“The only way to get rid of a temptationis to yield to it.”Oscar Wilde

Page 3: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Cuprins

• Prevenirea & supravietuirea *• Monitorizarea• Testarea• Raspunsul la incidente• Protocoale • Probleme specifice

* Multumiri lui Dragos Acostachioaie

Page 4: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Prevenirea

• La ce nivel trebuie luate masuri de securitate?– Nivelul fizic: inhibarea ascultarii mediilor de transmisie, interzicerea accesului fizic la server,…

– Nivelul legatura de date: criptarea legaturii– Nivelul retea: ziduri de protectie (firewall‐uri)– Nivelul transport: criptarea conexiunilor(TLS – Transport Layer Security)

– Nivelul aplicatie: monitorizare si actualizarea software‐ului, jurnalizare, educare a utilizatorilor, politici generale adoptate,…

Page 5: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Prevenirea

• Elaborarea de politici de securitate– Planificarea cerintelor de securitate

• Confidentialitate, integritate, disponibilitate, control– Evidentierea riscurilor

• Scenarii de risc– Analiza raportului cost‐beneficii

• Costurile prevenirii, refacerii dupa dezastru etc.– Stabilirea politicilor de securitate

• Politica generala: nationala, organizationala,…• Politici separate pentru diverse domenii protejate• Standarde & reglementari (recomandari)

• Masurile luate pot fi tehnice si non‐tehnice

Page 6: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Prevenirea

• Elaborarea de politici de securitate – exemplu:– Gestionarea accesului – nume de cont, alegerea simodul de schimbare a parolelor, blocareaterminalului, politica de acces din exterior,…

– Clasificarea utilizatorilor – grupuri, permisiuni, utilizatori speciali, utilizatori administratori etc.: constituirea ACL (Access Control List)

– Accesul la resurse – drepturi de acces la fisiere, directoare, criptarea fisierelor importante,…

– Monitorizarea activitatii – fisiere de jurnalizare– Administrarea copiilor de siguranta – tipuri de salvari, medii de stocare, durata pastrarii,…

Page 7: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Prevenirea

• Instrumente utile (exemple):– System & network probing (nmap, SuperScan, Ethereal, Xprobe, 

SQLping, TcpTraceroute, VisualRoute etc.)– Detectia de vulnerabilitati notorii (Nessus, Nikto, Netcat, 

Zedebee, Winfo, Psexec, Brutus, Hydra, VNCcrack, Xspy,…)– Detectia de vulnerabilitati wireless(Netstumbler, Kismet, Airsnort, Airtraf, SMAC etc.)

– Enumerare de resurse (Vision, ListDLLs, Process Explorer, Coroner’s toolkit, LADS, chkrootkit, WinHex,…)

– Protectie (Bastille, Ipchains, Titan, Tripwire, Swatch, Sawmill)

Page 8: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Prevenirea

• Principii de baza:– Simplificare – configurarea sistemului astfel incit sa acorde vizitatorilor cele mai scazute privilegii

– Reducere – minimizarea ariei de actiune– Intarire – “never trust user input” + securizarea accesului la fisiere/aplicatii externe

– Diversificare – utilizarea mai multor niveluri de protectie (“don’t rely on security by obscurity” )

– Documentare – memorarea setarilor, strategiilor si masurilor adoptate pentru securitate

Page 9: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Prevenirea• De retinut!

– Atacatorul poate alege cel mai slab punct al sistemului• Siguranta sistemului depinde de cea mai vulnerabila componenta a acestuia

– Ne putem apara doar contra atacurilor cunoscute, dar atacatorul poate exploata vulnerabilitati misterioase

– Cracker‐i pot ataca oricind si de oriunde, vigilenta trebuie sa fie permanenta

– Atacatorul nu tine cont de legi, reguli, recomandari ori de bunul‐simt!

Page 10: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Supravietuirea

• Supravietuirea ≡ capacitatea unui sistem(calculator/retea) de a‐si indeplini misiunea, in timp util, in prezenta atacurilor, defectelor sau accidentelor

• Atac ≡ eveniment potential distrugator provocatintentionat de persoane rau‐voitoare

• Defect ≡ eveniment potential distrugator cauzat de deficiente ale sistemului sau ale unui factor de care depinde sistemul – e.g., defecte hardware, bug‐uri software, erori ale utilizatorilor

• Accident ≡ evenimente aleatoare (neprevazute); exemple: dezastre naturale sau caderi de tensiune

Page 11: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Supravietuirea

• Sistemul trebuie sa‐si duca pina la capat misiunea chiar daca unele componente sau parti din sistem sunt afectate ori scoase din uz– Exemplu: oferirea unei copii read­only a datelor

• Sistemul trebuie sa sustina macar indeplinirea functiilor vitale (mission­critical)– Identificarea serviciilor esentiale– Identificarea perimetrelor de securitate majora

Page 12: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Supravietuirea

• Proprietati ale sistemului:– Rezistenta la atacuri ≡ strategii de respingere a atacului(e.g., autentificarea utilizatorilor, firewall‐uri, validarea obligatorie a datelor de intrare)

– Recunoasterea atacurilor si efectelor lor ≡ strategii pentrurestaurarea informatiilor, limitarea efectelor, mentinerea/restaurarea serviciilor compromiseRAID (Redundant Array of Independent Disks), SAN (Storage Area Network), backup‐uri, cluster‐e,...

– Adaptarea la atacuri ≡ strategii pentru imbunatatireanivelului (sansei) de supravietuire – invatarea din greseli

Page 13: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea

• Monitorizarea securitatii retelei (NSM – Network Security Monitoring) ≡ colectarea, analiza & aprecierea indicatorilor si avertismentelor privind detectarea si raspunsul la incidente de securitate– Indicator: actiune observabila care confirma intentiile sau capacitatile de atac

– Indicatorii generati de sistemele de detectie a intrusilor se mai numesc si alerte (vizind un anumit context)

Page 14: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea

• Observatii:– Detectarea este realizata (automat) de produse software

– Analizarea implica factorii umani– Aprecierea incidentului reprezinta un proces de luare a deciziilor

Page 15: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea: detectarea

• Principii:– Intrusii care comunica (direct/indirect) cu victimele pot fi detectati

– Detectia prin luare de probe (sampling) este superioara lipsei detectiei• Nu pot fi monitorizate toate datele

– Detectia pe baza analizei traficului este superioara lipsei detectiei

Page 16: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea: detectarea

• Remarci:– Colectarea tuturor datelor este problematica (dar ideala)

– Colectarea datelor poate fi efectiva daca se bazeaza pe aparitia unor evenimente

– Instrumentele de detectie trebuie sa fie optimizate si sa asigure ergonomia utilizatorului

Page 17: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

• Divizarea retelei in zone de interes– Fiecare zona poate fisubiectul unoratacuri

– DMZ separa datelesensibile de celedisponibile public (servere DMZ uzuale: DNS, e­mail, Web)

Page 18: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea

• Pot fi colectate date provenite de la:– Hub­uri, porturile switch‐urilor (via SPAN – Switched Port ANalyzer), tap‐uri (test access port – dispozitiv de retea proiectat special pentru monitorizare), portile de filtrare (filtering bridges) • pentru retele cu fir

– Senzori intre firewall‐ul organizatiei si punctul de acceswireless, o platformawireless • pentru retelewireless

Page 19: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea• Aspectele importante privind colectarea datelor: granularitatea & relevanta– Instrumente: biblioteca libpcap, utilitarele tcpdump, 

Wireshark (Ethereal), Snort, tcpslice, ngrep, netdude• Conversatia intre 2 entitati ≡ date de tip sesiune (session data, flow, stream)– Adresele IP sursa & destinatie, porturile sursa & destinatie, timestamp, masura informatiilor transmise in timpul unei sesiuni

– Instrumente: NetFlow, fprobe, sFlow (RFC 3176), Argus, tcptrace

Page 20: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea

• Realizarea de statistici– La nivel de router (e.g., CISCO accounting)– La nivel de sistem de operare• instrumente: Ipcad, ifstat, bmon, trafshow, ttt, tcpdstat, MRTG (Multi Router Traffic Grapher), ntop

• Alertarea (network intrusion detection)– Instrumente: Bro, BRA (Bro Reusable Architecture), 

Prelude, Shoki• Asistarea in luarea de decizii:

– Instrument de referinta: Sguil

Page 21: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea: identificarea

• Date (trafic de retea): – Normale

• Privind HTTP, FTP, SMTP, POP3, DNS, IP, IPSec, SSL/TLS etc. 

– Suspicioase• Apar dubioase la prima vedere, dar nu cauzeaza probleme pentru corporatie, ci – eventual – doar utilizatorului

– Malitioase• Au impact negativ asupra securitatii organizatiei

Page 22: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea: validarea

• Validarea asociaza un incident preliminar unei categorii de evenimente:– Acces neautorizat ca root (administrator)– Acces neautorizat la nivel de utilizator– Incercare de accesare neautorizata– Atac (D)DoS soldat cu succes– Violare a politicii de securitate– Scanare, probare, detectie – Infectie cu virusi

Page 23: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea: reactia

• Dupa aparitia unui incident de securitate, trebuie demarata o reactie:– Pe termen scurtSTIC (Short­Term Incident Containment)• Exemple: inchiderea portului switch‐ului prin care se realizeaza atacul, deconectarea fizica, introducerea unei reguli noi de filtrare a datelor etc.

– Intrarea in stare de urgenta (Emergency NSM)• O importanta majora o are analiza(analyst feedback)– Implica personal specializat

Page 24: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea

• Se poate recurge si la capcane pentru cracker‐i: honeypots– Masini‐tinta special configurate pentru a observaatacurile cracker‐ilor

– Mai multe honeypots formeaza un honeynet• vezi siwww.honeynet.org

– Pentru a detecta & studia noi tehnici de atac + a contracara diverse incidente de securitate

– Via un daemon (honeyd), se pot imita servicii de retea, rulind intr‐un mediu virtual (sistem de virtualizare)

Page 25: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Monitorizarea

• Arhitectura generala a unui honeypot

A se vedea si proiectul Metasploit –www.metasploit.com

Page 26: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Testarea

• Teste de verificare a:–capacitatii de deservire a clientilor–robustetei–rularii in situatii extreme

Page 27: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Testarea

• Teste specifice legate de programare:– Buffer overruns

• Exemplu: lungimea parametrilor trimisi de client– Probleme de prelucrare (parsing)

• E.g., procesarea numelor de fisiere, a interogarilor SQL, a fisierelor de configurare,…

– Probleme de conversie a datelor

– …si multe altele

Page 28: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Testarea• Teste specifice legate de programare:– Solutii & strategii:

• Programare defensiva (defense programming)• Includerea unui sistem de prevenire, detectaresi raportare a erorilor survenite in cod + recurgerea la un sistem de urmarire a bug‐urilor(bug tracking) – e.g., Bugzilla

• Adoptarea standardelor de redactare a codului(enforcing coding standards)

• Recurgerea la unitati de testare (testing units)• Folosirea unui sistem de control al versiunilor(CVS – Concurrent Versioning System)

Page 29: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Testarea

• Alte tipuri de teste:– Teste vizind confidentialitatea & intimitatea (privacy)– Teste privitoare la integrarea componentelor– Teste privind opacizarea datelor (obfuscation)

• Datele nu trebuie stocate in locatii predictibile• Fenomenul information disclosure

– Teste specifice legate de exploatare• Pregatirea adecvata a exploatarii in practica(deployment)

• Teste de incarcare (load testing)– Teste referitoare la performanta

Page 30: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Testarea

• Instrumentele de stresare (stressing tools) pot da informatii privitoare la:– performanta (timp de raspuns, timp de generare a continutului etc.)

– scalabilitate (memorie ocupata, utilizareadiscului, numarul inregistrarilor inserate, accesarea altor tipuri de resurse,...)

– corectitudine(functionarea eronata a unor componente)

– lacune de securitate

Page 31: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Testarea

• Metodologii de analiza a riscurilor:– DREAD (Damage potential, Reproducibility,Exploitability, Affected users, Discoverability)

– OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation)

– STRIDE (Spoofing identity, Tempering with data, Repudiation, Information disclosure, Denial of service, Elevation of privilege)

– OSSTMM(Open Source Security Testing Methodology Manual)www.osstmm.org

Page 32: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Raspunsul la incidente

• Metodologia SANS (System Administration, Networking, and Security) – etape:– Pregatire– Identificare– Controlul efectelor (containment)– Eradicare– Recuperare– Continuare (follow­up)

• Raspunsurile agresive (e.g., hack back) sint prohibite!

Page 33: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Raspunsul la incidente

• Forensics ≡ proces de “prindere” a cracker‐ilor– Investigation of digital evidence for use in criminal or civil courts of law

– Uzual, are loc dupa un incident de securitate– Implica: analiza hardware‐ului (discuri, RAM,…), “deseelor” (information detritus), log‐urilor etc.

– Instrumente: WinHex, FIRE (Forensic and Incident Response Environment), ForensiX etc.

– Actiunea de “stergere” a urmelor ≡ anti­forensics

Page 34: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Protocoale

• Nivelul retea: IPSec – RFC 2401, 2402, 2406, 2408– Comunicatii sigure la nivel de retea (LAN, WAN, Internet)

– Poate fi implementat in cadrul unui router sau firewall

– Nu necesita modificarea software‐ului la nivel de transport/aplicatie

– Servicii oferite: controlul accesului, integritatea datelor, autentificare, confidentialitate

Page 35: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Protocoale

• Nivelul retea: IPSec – RFC 2401, 2402, 2406, 2408– Autentificarea & integritatea se precizeaza intr‐un antet special: Authentication Header

– Confidentialitatea este asigurata de algoritmi de criptare via date suplimentare ESP(Encapsulating Security Payload)

Page 36: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Protocoale• Nivelul transport: TLS (Transport Layer Security)– Imbunatatire a SSL (Secure Socket Layer) – Netscape– Ofera servicii de securitate de baza pentru TCP– Fiecare conexiune dintre un client si server reprezinta o sesiune (session)

– Starea unei sesiuni ≡ identificator unic al sesiunii, certificat digital, metoda de compresie, metoda de cifrare (algoritm de criptare sau de tip hash), cod secret partajat de client & server

– Un mesaj are asociat un cod de autentificare: MAC (Message Authentication Code)

Page 37: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Protocoale

• Nivelul transport: TLS– Alert Protocol – managementul alertelor provenitede la un punct‐terminal: mesaj neasteptat receptionat, eroare de decompresie, MAC incorect, certificateronat,…

– Handshake Protocol – permite autentificareaserverului la client si vice‐versa, plus negociereaalgoritmilor de criptare si a cheilor; se realizeazainainte de transmiterea efectiva a datelor

Page 38: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Protocoale• Nivelul aplicatie: SSH (Secure Shell) 

– Negociaza si stabileste o conexiune criptata intre un server si un client SSH via metode diverse de autentificare

– Implementari: ssh, PuTTY, SCP (Secure CoPy),…• Nivelul aplic.: PGP (Pretty Good Privacy) – RFC 3156

– Ofera confidentialitatea & autentificarea mesajelor e­mailsi a fisierelor transmise prin retea

– Foloseste o pleiada de algoritmi de criptare– Implementari: GPG (GNU Privacy Guard)

• Nivelul aplic.: S/MIME – RFC 3369, 3370, 3850, 3851– Pune la dispozitie extensii de securitatepentru MIME (Multipurpose Internet Mail Extension)

Page 39: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Probleme specifice

• Sistemele peer­to­peer– Incredere (trust): componentele P2P au comportamentul pe care‐l pretind?• Software P2P poate fi modificat de terte persoane• Transferurile pot fi jurnalizate

– Asigurarea anonimitatii– Rezistenta la atacuri: DoS, storage flooding, conectare/deconectare rapida,…• Nodurile malitioase pot redirecta mesajele spre destinatii incorecte sau inexistente ⇒ pierderi de pachete

– Includerea de mecanisme anti­pollution– Autentificarea– Efectuarea de transferuri de date securizate– Oferirea de servicii sigure

Page 40: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Probleme specifice

• Sistemele peer­to­peer– Pot fi folosite impotriva atacurilor DoS: tehnica SOS– Permit ca un numar de utilizatori legitimisa comunice cu o destinatie tinta atunci cind:• atacatorii incearca sa intrerupa comunicarea cu tinta• datele tintei nu pot fi replicate• utilizatorii legitimi pot fi mobili

– Idee: redirectarea traficului catre reteaua de acoperire (overlay)• cracker‐ii trebuie sa atace mai multe puncte ale retelei• reteaua se poate adapta rapid (gazdele atacate se substituie dinamic cu altele)

Page 41: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Probleme specifice

• Sistemele wireless– Necesitate: un mediu sigur (autentificare, integritate a datelor, confidentialitate, autorizare, nerepudiere)

– Pericole – tipuri de atacuri: • falsificarea identitatii (spoofing)• interceptarea (sniffing)• alterarea datelor (tampering)• interferenta (jamming) – e.g., la Bluetooth• furtul (device theft)

Page 42: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Probleme specifice

• Sistemelewireless–Solutii: • certificate digitale

–WIM (Wireless Identification Module)• infrastructura cu chei publice (PKI)•protocoale de securitate: WTLS (Wireless Transport Layer Security)

Page 43: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Probleme specifice

• Sistemelewireless–Solutii: • securitatea la nivel de IP: IPSec•extensii de securitate in cadrul IP‐ului mobil• firewall‐uri•retele private virtuale (VPN)• smartcard‐uri•autentificari biometrice

Page 44: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Rezumat

• Prevenirea & supravietuirea• Monitorizarea• Testarea• Raspunsul la incidente• Protocoale • Probleme specifice

Page 45: Securitatea reţelelor de calculatoare (partea II)

Dr. Sabin-Corneliu Buraga – www.infoiasi.ro/~busaco/

Intrebari?