Přeskočit na hlavní obsah

Otázka č. 25 - Bezpečnost sítí

Možnosti útoků v sítích, pravidla ochrana před útoky, SNMP, analýza paketů SPAN, nasazení ACL, AAA, VPN

  1. Popiš bezpečnostní hrozby ve světě IT, které tě napadnou… od různých škodlivých programů (malware) až po sofistikovanější útoky (DoS, Pishing, Man in the Middle…) - vždy uveď stručně princip a co je cílem… opravdu široká otázka - napiš vše, co víš!
  2. Jak se můžeme před útoky bránit? - antivirus, firewall, IDS, IPS… co třeba i nějaká zásady uživatelského chování?
  3. Jaký význam mají z hlediska bezpečnosti tyto technologie? VLAN, ACL, VPN, AAA

Bezpečnostní hrozby

  • Odposlech při přenosu
  • Falšování identity (Man in the Middle, zkopírování MAC adresy atd.)
  • Automatizované programové útoky (viry, trojské kotě atd.)
  • Přetížení nebo zahlcení zdrojů (spamování, DoS, DDoS)
  • Získávání soukromých informací
  • Podvržení informací
  • Spyware, adware

Pasivní útoky

  • Cílem je získat nebo využít informace ze systému, nemají však vliv na systémové prostředky
  • Při pasivním útoku útočník pouze monitoruje komunikační kanál a ohrožuje důvěrnost dat
  • Povaha pasivních útoků tedy spočívá v odposlouchávání či monitorování přenosu s cílem získat přenášené informace

Odposlouchávání

  • Většina síťové komunikace probíhá v nezabezpečeném formátu, tedy v podobě otevřeného (nešifrovaného) textu; to umožňuje útočníkovy, který získal přístup k přenosové cestě v síti, aby „naslouchali“ čili četli přenášená data
  • Možnost odposlechu síťového provozu je největší problém
  • Nejsou-li použity silné šifrovací služby založené na bezpečných kryptografických principech, mohou ostatní uživatelé zcela volně číst data přenášená v síti

Analýza provozu

  • V tomto případě jde o zachycování a zkoumání přenášených zpráv s cílem odvodit určité informace z typického průběhu komunikace
  • To je možné provádět i v případě, kdy jsou zprávy šifrované a nelze je dešifrovat
  • Obecně platí čím větší je počet zpráv, které jsou takto sledovány, nebo dokonce zachyceny a uloženy, tím více poznatků můžeme ze síťového provozu vyvodit

Aktivní útoky

  • Aktivní útoky se pokoušejí měnit systémové prostředky nebo ovlivnit jejich funkčnost
  • Při tomto typu útoku se útočník snaží data přenášená příslušným kanálem odstranit, přidat nebo jinak měnit
  • Aktivní útočník ohrožuje integritu dat, jakož i autentizaci a důvěrnost
  • Součástí aktivních útoků je nějaká změna datového toku nebo vytvoření falešného toku

Maškaráda

  • Jedná se o typ útoku, kde útočník předstírá, že je oprávněný uživatel a jeho cílem je získat přístup k systému, případně větší uživatelská oprávnění, než jaká mu náleží

Přehrání zprávy

  • Při tomto druhu útoku je původní zpráva podvodně opakována nebo zpožděna

Pozměnění zprávy

  • Útočník odstraní zprávu ze síťového toku, pozmění ji a znovu ji do sítě vyšle

Člověk uprostřed (MitM)

  • Útočník odposlouchává komunikaci mezi dvěma stranami – obvykle mezi koncovým uživatelem anebo serverem
  • Útočník může takto získané informace využít ke zcizení identity nebo k jiným podvodům

Zahlcení systému

  • Útočník využije velké množství napadených počítačů (tvoří síť botnet) k zahlcení cílového systému

Ochrana před útoky

  • zabezpečení přístupu k síti (firewall, ACL, vypínání nepoužívaných zásuvek)
  • zabezpečení přenosu dat (šifrování, VPN)
  • detekování a prevence útoků (IDS, IPS)
    • IDS - monitoruje provoz a snaží se odhalit neobvyklou aktivitu - předchází
    • IPS - reaguje na útoky a snaží se je zastavit - reaguje

SNMP

Simple Network Management Protocol

tento protokol slouží pro potřeby konfigurace sítě a jejího monitorování, využívá proto UDP, nezatěžuje tedy tolik síť

Funkce:

  • SNMP agent - poskytuje informace o zařízení
  • SNMP manager - získává informace od agenta
  • může fungovat ve dvou režimech
    • aktivní - manager žádá informace, agent je poskytuje
    • pasivní - agent sám posílá informace

Analýza paketů SPAN

režim většinou pro switche, který umožňuje kopírovat pakety z jednoho portu na druhý, například pro analýzu síťového provozu.Switch tak posílá zprávu nejen na cílový port ale kopíruje ji i na další porty, kde může být analyzována.

Nasazení ACL

  • Seznam oprávnění připojený k nějakému objektu (např. souboru)
  • Seznam určuje, kdo nebo co má povolení přistupovat k objektu a jaké operace s ním může provádět
  • U modelu ACL před provedením každé operace proběhne prohledání ACL a nalezne odpovídající záznam, podle kterého se rozhodně, zda může uživatel provést operaci
  • ACL se klasifikují do dvou kategorií volitelné a povinné
    • Volitelné – systém s volitelným řízením přístupu umožňuje tvůrci či vlastníkovi objektu plně řídit přístup k objektu, včetně například úpravy ACL tak, aby přístup získal kdokoli jiný
    • Povinné – u povinného řízení přístupu jsou všechny operace podmíněny i omezeními stanovenými operačním systémem. Tyto omezení jsou nad rámec omezení definovaných v ACL

AAA

  • Authentication
    • potvrzování, že uživatel požadující službu je platným uživatelem. Autentizace je dosažena pomocí identity a jistého pověření nebo např. hesla, digitální certifikáty nebo telefonní čísla
  • authorization
    • udělení specifického typu služby uživateli na základě jeho autentizace, služeb, které požaduje a aktuálního stavu systému. Může být založena na omezeních, např. omezení určité hodiny v rámci dne, nebo omezení na fyzickou polohu, nebo počet přihlášení
  • accounting
    • sledování využívání síťových služeb uživatele. Tyto informace mohou být použity pro správu, plánování, účtování, nebo další účely. Účtování v reálném čase je doručeno současně s využíváním zdrojů

VPN

  • Virtuální privátní síť
  • VPN vytváří prostředí, které mohou uživatelé považovat za své vlastní – mohou o něm i rozhodovat – o jeho vlastnostech, parametrech, nastavení, zabezpečení apod.
  • Také mohou rozhodovat, jestli do něj pustí jiné uživatele a za jakých podmínek
  • Privátní prostředí VPN není skutečné, ale jen virtuální
  • Poskytuje větší zabezpečení, při navazování spojení vyžaduje totožnost obou stran ověřit pomocí digitálních certifikátů atd.
  • Veškerá komunikace je šifrovaná
  • Při vytváření sítě nemusí budovat žádnou přenosovou infrastrukturu
  • Př: Ve firmě se zprovozní VPN server, to umožní mít bezpečnou a šifrovanou firemní komunikaci a pro připojení odkudkoli z Internetu, do firemního intranetu (vnitřní sítě) se mohou daní VPN klienti připojit. VPN server tvoří funkci síťové brány, která zprostředkovává připojení, šifrování, bezpečnost a připojení do dané sítě.