PA159 - Bezpečnost na síti II 30. 10. 2009 Autentizační protokoly ■ PAP (RFC 1334) ■ slabá autentizace ■ plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru ■ CHAP (Challenge Handshake, RFC 1994) ■ Challenge-response ■ Neposílá hesla přes sít ■ Obě strany znají otevřené heslo ■ Používá MD5 (sdílené_heslo—autentizační požadavek) PA159 2 Podzim 2009 Autentizační služby ■ Služba pro autentizaci (a případnou následnou autorizaci) přístupu ■ TACACS, Terminal Access Controller Access Control System (RFC 1492) ■ RADIUS, Remote Authentization Dial In User Service (RFC 2865) PA159 3 Podzim 2009 TACACS ■ Původně pro autentizaci volaných modemů ■ Autentizaci neprovádí terminál server, ale autentizační server (služba pro více terminál serverů/modemů); uživatel přímo s autentizačním serverem nekomunikuje ■ Zahrnuje i autorizaci: Uživatel Jan smí linku použít jen v úterý od 10:00 do 16:00. ■ Klient používá pro komunikaci UDP port 49 nebo lokálně dohodnutý TCP port ■ Analogie PAP protokolu pro vlastní autentizaci PA159 4 Podzim 2009 RADIUS ■ Postaven na principu challenge-response ■ Integrovatelný i s PAP, kde login/heslo je požadovaná „response" ■ Hierarchická struktura Může použít jako klient další RADIUS servery ■ Používá UDP ■ Transakční protokol, zajištění ve vyšších vrstvách ■ Musí umět použít záložní server ■ Jednodušší implementace (bezstavový server) ■ Rozšiřitelný protokol ■ Podpora mobility PA159 5 Podzim 2009 Distribuce klíčů ■ Základní problém: Komu patří (veřejný) klíč K? ■ Důvěryhodný prostředník (trusted intermediary): Symetrické klíče: Key Distribution Center (KDC) ■ Asymetrické klíče: Certifikační autorita (CA) ■ Příklad KDC: Kerberos (RFC 1510) ■ Kerberos autentication server PA159 6 Podzim 2009 Certifikační autorita ■ Podepisuje veřejné klíče ■ Registrační autorita ■ Kontrola totožnosti: asociace entita x klíč ■ Potvrzenou asociaci předává CA ■ Chráněný soukromý klíč CA ■ Používán na podpis asociace entita x klíč ■ Revokace klíčů PA159 7 Podzim 2009 •\f Bezpečnost na více vrstvách ■ vice různých požadavků: přenos vs. Požadavky: ■ zabezpečená komunikace integrita zpráv ■ autentizace odesilatele i příjemce PA159 8 ý e-mail autentizace příjemce i odesilatele Podzim 2009 Bezpečný e-mail - realizace ■ Symetrická kryptografie: distribuce klíče ■ Asymetrická kryptografie: problém šifrování velmi dlouhých zpráv ■ Klíče seance (session keys) * jednorázový symetrický klíč * asymetricky zašifrován * dešifrován příjemcem ■ Použití hash funkcí pro zajištění integrity PA159 9 Podzim 2009 PGP ■ Pretty Good Privacy ■ Původně Phil Zimmermann (1991) ■ Sloužil jako de-facto standard pro šifrování pošty ■ Garantuje: ■ Šifrování zprávy symetrickým klíčem (CAST, 3DES, IDEA) ■ Autentizaci uživatele pomocí asymetrické kryptografie (RSA) ■ Integritu zprávy hash funkcí (MD5, SHA) ■ (v podstatě poskytuje digitální podpis) ■ Síření klíčů: Web of trust ■ Já určuji, do jaké míry získanému veřejnému klíči věřím ■ Já určuji, komu věřím, že mi sděluje důvěryhodné klíče PA159 10 Podzim 2009 SSL - bezpečnost v komerčním světě ■ Secure Socket Layer ■ Poskytuje: ■ Autentizace serveru ■ Autentizace klienta ■ Šifrování zprávy (SSL session) ■ Základ pro TLS (Transport Layer Security, RFC 2246) ■ Zabezpečená cesta (na rozdíl od jednotlivých zpráv/paketů) PA159 11 Podzim 2009 SSL handshake ■ Postupné kroky: 1. Prohlížeč pošle číslo verze SSL a preferované šifrovací protokoly (pro dohodu mezi serverem a prohlížečem) 2. Server pošle číslo verze SSL, preference šifrovacích protokolů a svůj certifikát 3. Prohlížeč zkontroluje certifikát. Pokud kontrola neproběhne (uživatel akceptuje neznámý certifikát resp. certifikát podepsaný neznámou CA), pak komunikace není autentizovana. 4. Prohlížeč vygeneruje symetrický klíč a zašifrovaný jej pošle serveru. Současně pošle zprávu, že tímto klíčem bude dále šifrovat. 5. Server akceptuje klíč a potvrdí, že jím bude nadále šifrovat. ■ Zprávy šifrovány symetrickým klíčem (klíč seance) ■ Umožňuje znovupoužití- handshake má určitou dobu platnosti PA159 12 Podzim 2009 Secure Electronic Transactions, SET ■ Speciální protokol pro platby, není vhodný pro obecné šifrování dat ■ Určen pro zajištění anonymity ■ Obchodník nemusí znát identitu plátce, stačí mu garance banky ■ Komunikace mezi třemi komponentami: ■ Nakupující, resp. jeho elektronická peněženka ■ Obchodník, resp. jeho server ■ Banka, resp. její brána ■ Každý ze zúčastněných má certifikát ■ SET přidává sémantiku konkrétním polím PA159 13 Podzim 2009 SET - základní komunikace ■ Náčrt protokolu ■ Obchodník požádá banku o garanci na konkrétní platbu ■ Nakupující prostřednictvím obchodníkova terminálu předloží bance svou peněženku a ta z ní vyjme příslušnou částku; případně částku odečte z jeho účtu v bance ■ Banka potvrdí obchodníkovi platbu ■ Obchodník se nedostane do styku s identitou zákazníka PA159 14 Podzim 2009 ISfllSnic Secure Electronic Transactions lransaciioii lokální CA č.1 root CA lokální CA č.2 PA159 15 Podzim 2009 IPsec ■ Bezpečnost na sítové vrstvě ■ Několik desítek RFC, základní 2401 a 2411 ■ Základní protokoly ■ Authentication Header (AH), RFC 2401 * Autentizace odesilatele a příjemce * Integrita dat * Data nejsou šifrována ■ Encapsulation payload security (ESP), RFC 2406 * Přidává šifrování paketů PA159 16 Podzim 2009 IPsec - Security Agreement ■ IPsec vytváří logické kanály, zvané security agreements, SA ■ Vždy jednosměrné (dva SA pro duplex) ■ SA je definován ■ Identifikátorem protokolu (AH nebo ESP) ■ Zdrojovou IP adresou kanálu ■ 32bitovým identifikátorem spojení (Security Parameter Index, SPI) PA159 17 Podzim 2009 AH protokol ■ Další hlavička mezi IP a TCP/UDP hlavičkou ■ IP protokol č. 51 ■ Příjemce z něj pozná, že musí zpracovat AH ■ PoleAH ■ Next header: říká, co následuje za protokol - SPI ■ Sekvenční číslo datagramu ■ Pole autentizačních dat: digitální podpis datagramu PA159 18 ESP protokol ■ Nejen hlavička, ale i vlastní data jsou chráněna ■ Přidává také „na konec" (ocas): ■ ESP Trailer ESP Auth (poslední část ESP datagramu) ■ IP protokol č. 50 ■ ESP Header neobsahuje Next header ■ Ten je uložen v ESP traileru ■ Šifrován původní datagram plus ESP trailer - Používá DES-CBC PA159 19 Podzim 2009 IPsec a distribuce klíčů ■ Internet Key Exchange (IKE, RFC 2409) ■ Internet Security Association and Key management Protocol (ISKMP, RFC 2407, 2408) ■ Definuje postupy pro sestavení a zrušení SA PA159 20 Podzim 2009 Ochrana sítě, dat a uživatelů ■ Komplikovaný problém bez jednoduchého řešení ■ Autentizace a šifrování pouze technickým základem ■ Podstatné organizační a ■ sociální aspekty ■ Člověk zpravidla nejslabším článkem (sociální inženýrství) PA159 21 Podzim 2009 Hrozby ■ Získání přístupu k soukromým datům ■ Modifikace soukromých i veřejných dat ■ včetně zrušení či odstranění informací ■ Nežádoucí zasahování do provozu ■ až po zrušení služeb (Denial od Service) PA159 22 Podzim 2009 Ochrana proti zneužití ■ Fyzická ■ Zabránění prístupu ■ Programová ■ Autentizace ■ Šifrování ■ Synchronní zásah (monitorování provozu a okamžitá reakce) * Intrusion detection system (IDS) ■ Právní ■ Definice žádoucího a nežádoucího chování PA159 23 Podzim 2009 Firewally ■ V podstatě logické odpojení od Internetu ■ „Vnitrní a „vnejsľ sít ■ Povoluje jen určité služby (zpravidla formou otevřených/zavřených portů) ■ Oboustranný blok ■ NAT (Network Address Translation) ■ Filtr paketů ■ Aplikační brána PA159 24 Podzim 2009 49 NAT ■ „Skrývá" vnitřní sít ■ Vnitřní adresy „neviditelné" (proto překlad) ■ Fakticky rozšiřuje adresní rozsah ■ Udržuje spojení (speciální typ proxy) ■ Původně reakce na vyčerpání IPv4 adres ■ Zpravidla kombinován s filtrováním paketů ■ NAT sám o sobě není firewall PA159 25 Podzim 2009 47 49 Filtrování paketů ■ Analyzuje hlavičky každého datagramu ■ Kontroluje (zpravidla) ■ Odesilatelovu IP adresu ■ Cílovou IP adresu ■ TCP/UDP výchozí a cílový port („protokol") - Řídící data (ICMP, TCP SYN a ACK, ...) ■ Umí zachytit IP spoofing (podvržení interních adres) PA159 26 Podzim 2009 Příklad ■ Blokování spojení z jedné strany ■ Kontrola směru navázání spojení: ■ Akceptuje iniciaci interním uzlem („zevnitř") ■ Blokuje spojení iniciované externím uzlem ■ Možné řešení: ■ TCP ACK pole nastaveno na 0 - blokuje spojení ■ ACK nese číslo prvního „chybějícího" oktetu, 0 znamená pokus o navázání spojení PA159 27 Podzim 2009 Aplikační brána ■ Kontrola obsahu datagramů ■ Problematické pro šifrovaná data (včetně IPsec) ■ Princip prostředníka (proxy) ■ Brána se vydává za druhou stranu spojení ■ Specifické brány pro konkrétní aplikace ■ web/http, telnet, ... ■ e-mail: kontrola virů, označování možného spamu PA159 28 Podzim 2009 Firewally - shrnutí ■ Součást komplexní ochrany ■ Není jisté, zda skutečně nutná součást - nové problémy * Řada útoků vedena zevnitř * Zvyšují riziko rychlého síření nákazy • falešný pocit bezpečí • interní sít často není dostatečně chráněna • uživatelé „zleniví" (a nejsou informovaní ani proškolení) * Zpravidla zdrojem zpomalení při vysokých rychlostech * Přidávají práci administrátorům i uživatelům * „Akceptovatelné" překonávání firewalů PA159 29 Podzim 2009 Firewally - pozitivní aspekty ■ Funkcionalita výborná pro zastavení probíhajícího útoku ■ Možnost odříznout konkrétní zdroj či port ■ Aplikační brány proti škodlivému kódu (virům) ■ Problematické kvůli ochraně dat ■ Nebezpečí chyb - např. falešná detekce virů ■ Kontroverzní problém: protispamová ochrana PA159 30 Podzim 2009 Denial of Service ■ Základní model útoku ■ Přetížení serveru ■ Zastavení (zhroucení) serveru ■ Útok z jediného zdroje ■ Nepříliš nebezpečný ■ Lze zastavit (na nejbližším aktivním prvku) PA159 31 Distributed Denial of Service, DDoS ■ Synchronizovaný útok z více míst ■ Těžko rozpoznatelný ■ Jednotliví útočníci mohou mít sami o sobě legitimní požadavky ■ Neexistuje univerzální ochrana ■ Zastavení vyžaduje spolupráci v rámci sítě PA159 32 Podzim 2009 DDoS - ochrana v aktivní síti ■ První fází rozpoznání útoku: označení jednotlivých proudů ■ Každý směrovač ví, od jakého souseda jdou takto označené pakety ■ S každým přijatým datagramem pošle požadavek na zastavení „nahoru" (proti proudu toku paketů) ■ Každý datagram přiblíží zastavení blíže k útočníkovi ■ V konečném počtu kroků všichni útočníci zablokování ■ Kontrolní otázka: Proč nelze vše zastavit na aktivním prvku nejblíže napadenému serveru? PA159 33 Podzim 2009 Počítačové viry ■ Reprodukující se kódy ■ Často se schopností mutace ■ Motivace tvorby (ne vždy jasná) ■ Zpočátku zpravidla možnost „ukázat se" (před uzavřenou komunitou) ■ Potenciál pro využití (průmyslová a vojenská špionáž, terorismus) ■ Dnes přibývá snaha aktivně způsobit škodu ■ Ochrana: ■ Lokální: Koncových stanic a serverů ■ V síti: proti šíření - vhodná filtrace na branách/aktivních prvcích ■ Detekce útoků (korelace dat) PA159 34 Podzim 2009 Viry - poučení ■ Technologie sama nestačí ■ Zpravidla využity dávno známé chyby ■ Nicméně technologie je nezbytná pro zastavení útoku ■ Nezbytností operační systémy s přístupovými právy ■ Chyba, pokud běžná práce vyžaduje administrátorské privileje ■ Nezbytnou součástí je výchova uživatelů ■ „Počítačová hygiena" - přemýšlet, co u počítače dělám PA159 35 Podzim 2009 Cílené napadení (hacking) ■ Snaha získat přístup k síti a/nebo do ní zapojeným zdrojům ■ Původně spíše klukovska zábava („jít sousedovi na hrušky") ■ Stále více roste průmyslové, vojenské a teroristické využití ■ průmyslová špionáž ■ předchůdce (či náhrada) vojenského útoku ■ teroristické akce (např., řízení rozvodné sítě) PA159 36 Podzim 2009 Další způsoby zneužití ■ Přístup k datům a jejich modifikace ■ krádež identity (kreditní karta a ID) * phishing patří do kategorie sociálního inženýrství ■ změna webových stránek ■ „Nástupní" platforma pro další činnost (např. DDoS) ■ Sítě botu, strojů připravených posloužit ■ Dříve často zneužívány stroje univerzit (rychlé spojení, liberální prostředí, ale především stále noví nepoučení uživatelé) ■ Dnes stále více strojů z domácností (důsledek rychlého připojení k Internetu) PA159 37 Podzim 2009 Ochrana proti napadení ■ Řízení a kontrola přístupu na všech úrovních ■ Použití vhodných operačních systémů s ochranou přístupu ■ Pravidelná údržba (patche, povyšování, ...) ■ Další součást „počítačové hygieny" ■ Monitoring provozu ■ Sledování provozu na síti ■ Sledování procesů na stanicích a serverech (včetně vlastního počítače) ■ Výchova uživatelů PA159 38 Podzim 2009 Společná ochrana proti útokům ■ Nespoléhat na jediný ochranný mechanismus ■ Nepodceňovat uživatele ■ Distribuovaný monitoring poučenými uživateli ■ Možnost rychle zastavit útok ■ Monitorovat provoz a vyhodnocovat ■ včetně „chytrého" (nemodifikovatelného) ukládání citlivých dat ■ Mít připraveny postupy pro případ rozeznaného útoku PA159 39 Podzim 2009