Otázka č. 25 - Bezpečnost sítí
Možnosti útoků v sítích, pravidla ochrana před útoky, SNMP, analýza paketů SPAN, nasazení ACL, AAA, VPN
- Popiš bezpečnostní hrozby ve světě IT, které tě napadnou… od různých škodlivých programů (malware) až po sofistikovanější útoky (DoS, Pishing, Man in the Middle…) - vždy uveď stručně princip a co je cílem… opravdu široká otázka - napiš vše, co víš!
- Jak se můžeme před útoky bránit? - antivirus, firewall, IDS, IPS… co třeba i nějaká zásady uživatelského chování?
- Jaký význam mají z hlediska bezpečnosti tyto technologie? VLAN, ACL, VPN, AAA
Bezpečnostní hrozby
- Odposlech při přenosu
- Falšování identity (Man in the Middle, zkopírování MAC adresy atd.)
- Automatizované programové útoky (viry, trojské kotě atd.)
- Přetížení nebo zahlcení zdrojů (spamování, DoS, DDoS)
- Získávání soukromých informací
- Podvržení informací
- Spyware, adware
Pasivní útoky
- Cílem je získat nebo využít informace ze systému, nemají však vliv na systémové prostředky
- Při pasivním útoku útočník pouze monitoruje komunikační kanál a ohrožuje důvěrnost dat
- Povaha pasivních útoků tedy spočívá v odposlouchávání či monitorování přenosu s cílem získat přenášené informace
Odposlouchávání
- Většina síťové komunikace probíhá v nezabezpečeném formátu, tedy v podobě otevřeného (nešifrovaného) textu; to umožňuje útočníkovy, který získal přístup k přenosové cestě v síti, aby „naslouchali“ čili četli přenášená data
- Možnost odposlechu síťového provozu je největší problém
- Nejsou-li použity silné šifrovací služby založené na bezpečných kryptografických principech, mohou ostatní uživatelé zcela volně číst data přenášená v síti
Analýza provozu
- V tomto případě jde o zachycování a zkoumání přenášených zpráv s cílem odvodit určité informace z typického průběhu komunikace
- To je možné provádět i v případě, kdy jsou zprávy šifrované a nelze je dešifrovat
- Obecně platí čím větší je počet zpráv, které jsou takto sledovány, nebo dokonce zachyceny a uloženy, tím více poznatků můžeme ze síťového provozu vyvodit
Aktivní útoky
- Aktivní útoky se pokoušejí měnit systémové prostředky nebo ovlivnit jejich funkčnost
- Při tomto typu útoku se útočník snaží data přenášená příslušným kanálem odstranit, přidat nebo jinak měnit
- Aktivní útočník ohrožuje integritu dat, jakož i autentizaci a důvěrnost
- Součástí aktivních útoků je nějaká změna datového toku nebo vytvoření falešného toku
Maškaráda
- Jedná se o typ útoku, kde útočník předstírá, že je oprávněný uživatel a jeho cílem je získat přístup k systému, případně větší uživatelská oprávnění, než jaká mu náleží
Přehrání zprávy
- Při tomto druhu útoku je původní zpráva podvodně opakována nebo zpožděna
Pozměnění zprávy
- Útočník odstraní zprávu ze síťového toku, pozmění ji a znovu ji do sítě vyšle
Člověk uprostřed (MitM)
- Útočník odposlouchává komunikaci mezi dvěma stranami – obvykle mezi koncovým uživatelem anebo serverem
- Útočník může takto získané informace využít ke zcizení identity nebo k jiným podvodům
Zahlcení systému
- Útočník využije velké množství napadených počítačů (tvoří síť botnet) k zahlcení cílového systému
Ochrana před útoky
- zabezpečení přístupu k síti (firewall, ACL, vypínání nepoužívaných zásuvek)
- zabezpečení přenosu dat (šifrování, VPN)
- detekování a prevence útoků (IDS, IPS)
- IDS - monitoruje provoz a snaží se odhalit neobvyklou aktivitu - předchází
- IPS - reaguje na útoky a snaží se je zastavit - reaguje
SNMP
Simple Network Management Protocol
tento protokol slouží pro potřeby konfigurace sítě a jejího monitorování, využívá proto UDP, nezatěžuje tedy tolik síť
Funkce:
- SNMP agent - poskytuje informace o zařízení
- SNMP manager - získává informace od agenta
- může fungovat ve dvou režimech
- aktivní - manager žádá informace, agent je poskytuje
- pasivní - agent sám posílá informace
Analýza paketů SPAN
režim většinou pro switche, který umožňuje kopírovat pakety z jednoho portu na druhý, například pro analýzu síťového provozu.Switch tak posílá zprávu nejen na cílový port ale kopíruje ji i na další porty, kde může být analyzována.
Nasazení ACL
- Seznam oprávnění připojený k nějakému objektu (např. souboru)
- Seznam určuje, kdo nebo co má povolení přistupovat k objektu a jaké operace s ním může provádět
- U modelu ACL před provedením každé operace proběhne prohledání ACL a nalezne odpovídající záznam, podle kterého se rozhodně, zda může uživatel provést operaci
- ACL se klasifikují do dvou kategorií volitelné a povinné
- Volitelné – systém s volitelným řízením přístupu umožňuje tvůrci či vlastníkovi objektu plně řídit přístup k objektu, včetně například úpravy ACL tak, aby přístup získal kdokoli jiný
- Povinné – u povinného řízení přístupu jsou všechny operace podmíněny i omezeními stanovenými operačním systémem. Tyto omezení jsou nad rámec omezení definovaných v ACL
AAA
- Authentication
- potvrzování, že uživatel požadující službu je platným uživatelem. Autentizace je dosažena pomocí identity a jistého pověření nebo např. hesla, digitální certifikáty nebo telefonní čísla
- authorization
- udělení specifického typu služby uživateli na základě jeho autentizace, služeb, které požaduje a aktuálního stavu systému. Může být založena na omezeních, např. omezení určité hodiny v rámci dne, nebo omezení na fyzickou polohu, nebo počet přihlášení
- accounting
- sledování využívání síťových služeb uživatele. Tyto informace mohou být použity pro správu, plánování, účtování, nebo další účely. Účtování v reálném čase je doručeno současně s využíváním zdrojů
VPN
- Virtuální privátní síť
- VPN vytváří prostředí, které mohou uživatelé považovat za své vlastní – mohou o něm i rozhodovat – o jeho vlastnostech, parametrech, nastavení, zabezpečení apod.
- Také mohou rozhodovat, jestli do něj pustí jiné uživatele a za jakých podmínek
- Privátní prostředí VPN není skutečné, ale jen virtuální
- Poskytuje větší zabezpečení, při navazování spojení vyžaduje totožnost obou stran ověřit pomocí digitálních certifikátů atd.
- Veškerá komunikace je šifrovaná
- Při vytváření sítě nemusí budovat žádnou přenosovou infrastrukturu
- Př: Ve firmě se zprovozní VPN server, to umožní mít bezpečnou a šifrovanou firemní komunikaci a pro připojení odkudkoli z Internetu, do firemního intranetu (vnitřní sítě) se mohou daní VPN klienti připojit. VPN server tvoří funkci síťové brány, která zprostředkovává připojení, šifrování, bezpečnost a připojení do dané sítě.