A biztonság tervezési elvei, a támadások formái, összetevői Flashcards

1
Q

A biztonsági tervezés első fázisa

A

Első fázis: egy megvalósíthatósági tanulmány elkészítése.

39. A vállalat célkitűzéseivel összhangban levő biztonsági politika kialakítása, abban követelmények megfogalmazása

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A biztonsági tervezés legfontosabb építőelemei

A
  1. Központilag menedzselt vírusvédelem: védelem a vírusokkal, ártó szándékú alkalmazásokkal szemben;
  2. Virtuális magánhálózatok (VPN): bizalmas információk továbbítása nagy távolságokra az interneten (nyilvános hálózati infrastruktúrán) keresztül;
  3. Hitelesítés - azonosítás: a jelszavak okozta biztonsági gyenge pontok kiküszöbölése többfaktoros hitelesítéssel vagy intelligens memóriakártyák alkalmazásával.
  4. Aktív tartalomszűrés:
    o a vállalati hálózatra belépő, ill. az azt elhagyó dokumentumok vizsgálata,
    o a veszélyes tartalom kiszűrése (pl. fizetési listák, hitelkártyaszámok kiküldése, trójai falovak letöltése, pornográf oldalak megtekintése) és
    o különböző válaszlépések foganatosítása;
  5. Tűzfalak: két vagy több hálózat (min. a saját belső hálózat és az internet) közötti kapcsolat ellenőrzése és szűrése;
  6. Biztonsági ellenőrzőprogramok: a vizsgált rendszer sebezhetőségének vizsgálata, válasz a „Mennyire biztonságos a hálózatunk?” kérdésre, avagy „Egy új rendszerelem beüzemelése mennyiben befolyásolja a rendszer összbiztonságát?
  7. Behatolás-detektáló rendszerek: a külső, jogosulatlan behatolók támadási kísérleteinek felderítése és a belső, jogosult felhasználók túlkapásainak leleplezése;
  8. Felhasználó és hozzáférés menedzsment
  9. Korszerű adatmentő rendszer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Biztonsági rendszerek tervezésekor érdemes követni

A
  1. A rendszerterv és a használt biztonsági protokoll legyen nyilvános. (A rendszerbe behatolni akarók azt úgyis fogják ismerni.)
  2. Alapértelmezés mindig az legyen, hogy valaki valamihez nem férhet hozzá.
  3. A security-vel kapcsolatos kérdéseket a rendszer tervezésének korai fázisában tisztázni kell, és a security csomagot a rendszer magjába integrálni kell. (Értelmetlen, ha 1-1 modul nagyon erős biztonsági előírásoknak felel meg, a többi pedig nem tartalmaz ilyen célú részeket.)
  4. Az alkalmazott biztonsági intézkedések pszichológiailag elfogadhatóak legyenek. A rendszert valószínűleg emberek fogják használni, ezért a rendszert “barátságossá” kell tenni.
  5. Ha lehet kerüljük az egész rendszer felett “teljes hatalommal bíró” rendszergazda (superuser, supervisor …) koncepciót. A rendszert bontsuk moduljaira (mondjuk egy-egy modul egyegy fontosabb erőforrás kezelését végezze), és az egye moduloknak legyenek (külön-külön) felügyelői.
  6. Költségek, Kockázatok, Menedzsment
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hálózati támadások motivációi

A

 Információ megszerzése (személyes, üzleti, katonai, stb.) haszonszerzés v. károkozás céljából,
 szolgáltatásokhoz való illetéktelen hozzáférés (pl. nyomtatni, filmeket letölteni),
 szolgáltatások megbénítása,
 rendszer feltörése,
 rosszindulatú program(ok) bejuttatása.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Passzív támadás

A

A lehallgatás (evesdropping, wire-tapping), az érzékeny információ megszerzésére irányul, a támadó nem módosítja az átviteli csatorna tartalmát.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Aktív támadás

A
A támadó maga is forgalmaz csatornán. 
•	üzenetmódosítás 
•	megszemélyesítés, 
•	visszajátszás 
•	szolgáltatás megtagadás (DoS – denial of service) típusú támadások
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IP spoofing

A

Az IP cím hamisítása, több támadásnak is része.
Cél: nem információhoz való hozzáférés, hanem más akadályozása. Pl. az A és B között fennáll egy TCP kapcsolat, amit C szeretne megszakítani. RST- reset connection Vagy C támadó B nevében indít közismert támadást (akár csak egy portscant) A ellen. Ennek hatására az A gépet védő tűzfal B-t kitiltja
Védekezés: a tűzfalak bizonyos forrás IP címeket csak bizonyos irányból fogadnak el.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Smurf

A

a DoS családba tartozó támadás. A megtámadott gép nevében ICMP echo request üzenetet küld egy irányított IP broadcast címre.
ICMP (Internet Control Message Protocol) az IP bővítése, lehetővé teszi hibaüzenetek, tesztcsomagok és az IP-vel kapcsolatos információs üzenetek létrehozását.
Közvetítők: az üzenetet vevő gépek válaszukkal teletömik az áldozat gép hálózatát, de a sajátjukat is, így ők maguk is áldozatok.

Védekezés: a routerek IP broadcast-ot ne engedjenek át, IP broadcast címre küldött ICMP echo requestre a gépeink ne válaszoljanak!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

SYN flood: klasszikus DoS támadás

A

Ha a rosszindulatú C támadó az A nevében nagy mennyiségű SYN csomagot küld B-nek (a válaszokat C természetesen meg sem kapja), akkor ezzel kimeríti B erőforrásait és az nem lesz képes fogadni a valódi kéréseket.

Védekezés:
• mikro blokkok használatával: a szabványos adatstruktúránál lényegesen kisebb helyet foglalunk le, és ha a kapcsolat kérés valódinak bizonyul, csak akkor foglaljuk le a szükséges erőforrásokat (10x annyi támadó csomagot bírunk el).
• syn cookie használatával
SYN: a TCP fejlécének 14. bitje, jelzi, ha egy új kapcsolat felépítése kezdődik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Xmas, Ymas

A

A TCP fejrészben az URG bittől balra levő két bitet 2003 májusában az IANA (Internet Assigned Numbers Authority) az ECN (Explicit Congestion Notification) mechanizmus céljára osztotta ki. A korábbi TCP implementációk azt várják el, hogy ez a 2 bit 0 értékű legyen.
A bitek 0-tól különböző értékűre állításával és a TCP implementáció viselkedésének megfigyelésével a támadó információt szerezhet a TCP/IP protocol stack implementációjáról.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Switchek elleni támadás

A

Switch normál működése: keretek továbbítása csak arra a portra ahol a címzett található.
Portokhoz MAC címek beállítása:
• Statikusan, munkaigényes, konfiguráció változásnál át kell
vezetni (pl. hálókártya csere).
• Öntanuló módban, megjegyzi, hogy az egyes MAC címekkel forráscímként melyik portján találkozott. Ha a támadó kellően sok különböző MAC címmel való forgalmazással, megtelíti a switch táblázatát, akkor a működés fenntartása érdekében minden keretet minden portjára kiküld (fail open). Ezzel a forgalom lehallgathatóvá válik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

ARP poisoning

A

A támadó kéretlen és hamis ARP válaszokat küld, amelyben a kérdéses IP címhez a saját MAC címét
tünteti fel.
ARP (Address Resolution Protocol) = Címlekérdező protokoll. Üzenetszórásos hálózatokon broadcast (minden gépnek szóló) üzenettel megszerzi az információt (IP cím - fizikai cím összerendelés) és elraktározza (cache).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

ICMP redirect

A

Az ICMP redirect üzenettel egy router egy számítógép számára egy jobb útvonalat tud megadni. A támadó ezzel maga felé tudja irányítani a megtámadott gép forgalmát.
Használhatja pl.:
• lehallgatásra: a csomagokat gondosan továbbküldi a címzettnek, hogy a támadás észrevétlen maradjon.
• IP spoofing támogatásra: mint korábban C az A felé B-nek adja ki magát, de most a redirecttel elérte, hogy az A válaszai őhozzá érkezzenek, a TCP kapcsolat ténylegesen felépül.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RIP (Routing Information Protocol ) távolságvektor hamisítása

A

RIP: distance-vector protokoll, mely egy célponthoz (hálózatok, subnet-ek, állomások, vagy a default router) táblázatában tárolja:
1. A célpont IP címét.
2. Az odavezető út költségét (egy csomagnak az adott linken való átküldésének költsége alapján).
3. Az odavezető út első routerét.
4. Időzítőket
Mivel a RIP nem használ autentikációt, a támadó számítógépe hamis távolságvektorral becsaphatja a routereket azt állítva, hogy rajta keresztül rövidebb út vezet a cél felé.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Source route IP opció

A

A forrás megadhatja, hogy adott IP című állomás felé mely routereken keresztül haladjon a csomag. A támadó ezt privát IP című hálózatok elérésére képes felhasználni.
A C támadó az R1 routernek megmondja, hogy az R2 routeren keresztül kell a csomagot küldenie. R2 privát IP címmel rendelkező hálózat gateway-e, amely a datagrammot már a cél IP cím alapján küldi a címzettnek. A visszaút: a támadó publikus IP címmel rendelkezik.
Védekezés: accept_source_route kikapcsolásával lehet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

DNS (cache) ellen való támadás

A

Kihasználja, hogy lejár az ns.myisp.com által tárolt www.mybank.com TTL ideje (Time To Live).