Todo
Task ID | Status | Start Date | Due Date | Task |
PEKO.1 | Closed | 19.02.2007 | 29.03.2007 | Naštudovať čo je informačný systém, možne útoky a ich riešenia |
PEKO.2 | Closed | 19.02.2007 | 29.03.2007 | DDOS útok a odpoveď naň |
PEKO.2 | Closed | 03.05.2007 | 10.05.2007 | Nájsť program, ktorý je schopný vyvolať DDOS útok |
Bezpečnosť informačného systému zahŕňa niekoľko oblastí:
a)
Ochranu dát zálohovaním a archiváciou proti ich strate z dôvodov hardware alebo software havárií
Tu sa radia rôzne systémy RAID a iné zálohovacie systémy (to nie je objekt mojej práce)
b)
Ochranu systému a staníc proti krádeži alebo poškodeniu dát
Tu sa radia rôzne ochranné nastavenie zabezpečenie heslami, prístupovými právami, šifrovanie ... (to je objekt mojej práce)
c)
Ochranu systému proti počítačovým vírusom
(a z časti aj to je objekt mojej práce)
- security.pdf: OECD dokument k bezpečnosti informačných systémov
Čo je informačný systém?
Pojem informačný systém má nasledujúce významy:
- v počítačových informačných systémoch, informačný systém pozostáva z 3 častí: človek, úloha/problém, aplikačný systém. Z tohto pohľadu je informácia definovaná v pojmoch 3 úrovní semiotiky. Dáta, ktoré môžu byť automaticky spracované aplikačným systémom korešponduje so syntaktickou úrovňou. V kontexte jedinca, ktorý interpretuje tieto dáta, sa tieto stávajú informáciou, čo korešponduje so sémantickou úrovňou. Informácia sa stáva vedomosťou, ak jedinec vie (rozumie) a vyhodnotí informáciu (napr. pre špecifickú úlohu). Toto korešponduje s pragmatickou úrovňou.
- vo všeobecnej teórii systémov, informačný systém je systém, automatizovaný alebo manuálny, ktorý zahŕňa ľudí, stroje, a/alebo metódy organizované na zber, spracovanie, prenos a šírenie dát, ktoré reprezentujú účastnícke informácie.
- v teórií primitívnych množín, informačný systém je systém typu atribút-hodnota
- v telekomunikáciách, informačný systém je ľubovoľné vybavenie súvisiace s telekomunikáciami a/alebo počítačmi alebo spojovací systém alebo vybavenie podsystému, ktoré je používané na zber, uchovanie, manipuláciu, manažovanie, presun, kontrolu, zobrazovanie, prepínanie, výmenu alebo príjem zvuku a/alebo dát a obsahujúce software, firmware a hardware.
- v počítačovej bezpečnosti, je informačný systém v 5 objektoch:
- Štruktúra:
- Skladište, ktoré uchováva dáta trvalo alebo dočasne, ako napríklad RAM, HDD, Cache atď.
- Rozhranie, ktoré vymieňa informácie s nie digitálnym svetom, ako napríklad klávesnica, reproduktory, skener, tlačiareň, atď.
- Kanály, ktoré spájajú skladištia, ako napríklad zbernice, káble, bezdrôtové linky, atď. Sieť je množina logických a fyzických kanálov.
- Fungovanie:
- Služby, ktoré poskytujú údaje používateľom alebo iným službám cez výmenu správ.
- Správy, ktoré prenášajú informácie používateľom alebo službám.
originál článku
V podstate aplikačný systém počítačových informačných systémov pozostáva z
DATAbázy a Aplikácie, ktorá predstavuje rozhranie na sprístupnenie informácií.
- všeobecná chema IS:
Bezpečnosť
Súčasné informačné systémy, navrhnuté, realizované a spravované odborníkmi, majú bezpečnosť proti preniknutiu neoprávneným osobám na dostatočne vysokej úrovni(aj keď nič nie je ideálne a na každý zámok existuje kľúč). Pomocou aktívnych sieťových prvkov (firewall) sa nastaví, aké pakety majú oprávnenie vstupovať a vystupovať zo a do siete. Citlivé dáta je možne sprístupňovať len oprávneným osobám a aj šifrovať rôznymi algoritmami. Od roku 1999 však vznikla nová bezpečnostná otázka DOS (Denial of Service) nedostupnosť služby.
DOS (Denial of Service)
Touto otázkou sa zaoberá mnoho odborníkov a spoločností po celom svete. DOS totiž predstavuje vážne riziko pre všetky systémy, pretože neexistuje komplexný systém na proti obranu. Tieto útoky spôsobujú firmám miliónové škody. Ich výška závisí na dĺžke nedostupnosti služby, výške ušlého zisku a cene protiopatrení. Podstatou tohto útoku je vyvolať na cieľ neúmerné množstvo (reálnych alebo falošných) požiadaviek, ktoré nie je možné obslúžiť. Tým sa stáva služba, ktorú cieľ útoku poskytoval nedostupná ( väčšinou za tieto niekto tvrdo platí a žiada odškodnenie).
Dôvodovou na útok môže byť mnoho. Tu sú niektoré:
- Sub-kultúrne postavenie - pretože DOS programy sú ľahko dostupné na internete mnoho začínajúcich Crackerov vyvolá DOS útok proti nejakej populárnej web stránke. Týmto sa snažia zapadnúť do skupiny starších a uznávaných Crackerov.
- Získanie prístupu - nie vždy ma DOS útok dopad priamo na cieľový počítač. Často slúži na zamestnanie ochranných prvkov systému na "prepašovanie" škodlivého softweru za "obrannú líniu", a tak získať neoprávnený prístup. Napríklad zaplnenie či znemožnenie logovania, čí spätného hľadania útočníka počas prieniku do systému.
- Politické dôvody - politické, extrémistické, teroristické a iné organizácie môžu podnikať pravidelné DOS útoky proti stránkam, ktoré ich kritizujú alebo im nevyhovujú ..., až poskytovateľ stratí záujem o ich uverejňovanie.
- Odpútanie pozornosti - útočník podnikne DOS útok na systém aby odpútal pozornosť administrátora. Zatiaľ čo administrátor bude riešiť tento útok útočník môže nepozorovane vykonať inú škodlivú operáciu.
- Na získanie reštartu - útočník nepozorovane nainštaluje nejaký vírus a na jeho spustenie potrebuje reštart, vyvolá DOS útok, čím spôsobí haváriu systému a administrátor ho potom musí reštartovať.
- Odstránenie "spomienok" - zlyhanie spôsobené DOS útokom môže byť použité ak chce útočník dramaticky zakryť stopy po sebe. Alebo zakryť aktivitu CPU s občasným vzostupom, dúfajúc, že administrátor to bude považovať za náhodu.
Existujú 2 základné druhy útokov:
- DOS (Denial of Service) realizovaný z 1 počítača
- DDOS (Distributed Denial of Service) akýkoľvek DOS útok realizovaný z viacerých tzv. Zombích počítačov, pričom ich vlastníci o tom nemusia vedieť
V súčastnosti delíme DOS útoky na 5 základných typov:
- Pohltenie šírky pásma - útočník spotrebuje celú dostupnú šírku pásma na vzdialenej alebo lokálnej sieti. Sieťové pripojenie cieľa je nasýtené veľkou prevádzkou vygenerovanou útočníkom. Existujú 2 spôsoby ako sa tento stav dá dosiahnuť:
- Väčšie rúry - útočník má vysoko rýchlostné pripojenie alebo pripojenie s oveľa večšou rýchlosťou ako cieľ. Napríklad útočník disponuje pripojením T1 linkou (1.544 MB/s) a použije ju na zaplavenie 128 linky KB/s. Málo kedy sa vyskytujú útoky na ciele s pomalým pripojením, ale ak útočník získa nelegálny prístup do siete s 100 MB/s môže zaútočiť aj na linku T1.
- Zosilnenie (amplification) - útočníci zosilnia svoj útok zapojením viacnásobných strán do zaplavovania siete cieľa. Týmto spôsobom môže útočník s pomalým KB/s pripojením úplne zahltiť pripojenie T3 45 MB/s. Útočník musí "presvedčiť" zosilňovací systém aby poslal prevádzku do site cieľa. To sa zvyčajne dosiahne využitím slabej bezpečnosti v základných internetových protokoloch ako napr. Internet Control Message Protocol (ICMP). Toto využíva napr. smurf útok
- "Vyhladovanie zdrojov" Resource starvation - Tento typ útok útočí na zdroje cieľa priamo a nie na zdroje siete v ktorej je cieľ pripojený, aby nemohol poskytovať svoje služby prostredníctvom siete. Pri zapisovaní útoční môže zneužiť kvótu a zaplniť úložný priestor a tak donútiť počítač k pádu systému alebo reštartu. Je možné taktiež aby využitie CPU sa ustálilo na hranici 100% alebo alternatívne ak útočník získa neautorizovaný prístup môže vykonať "kill" príkaz.
- Programové trhliny - operačný systém, aplikácie ale aj vstavané programy môžu spadnúť, ak sa obsluhujú výnimkovú udalosť. Táto sa zvyčajne vyskytne ak používateľ zadá neplatná dáta aplikácii. Útočníci pošlu nekompatibilný paket dát aby vyvolali výnimku pretečenie buffera a tak spôsobili pád aplikácie. Pre špecifické aplikácie, ktoré odpovedajú na vstup používateľa útočníci pošlu tisícky riadkov. Aplikácie poskytujúce služby, v ktorých sa nachádzajú programátorské chyby, môžu byť tieto zneužité aby boli ich služby nedostupné.
- Routovacie a DNS útoky
- Routovacie útoky môžu mať ťažké následky a ťažko sa dajú identifikovať. Tieto zahŕňajú použitie Routing information protocol (RIPv1) a Border Gateway Protocol (BGP v4), zmenu položiek v routovacej tabuľke a znedostupnenie služieb oprávneným sieťam. Oba protokoly RIPv1 a BGPv4 najú len malú alebo žiadnu možnosť autentifikácie. Obeť tak presmeruje premávku na adresu útočníka alebo na neexistujúce miesto v sieti.
- DNS útok zapríčiní ústupok Domain Name Servera (DNS) a "prinúti" ho aby vyberal nesprávne, alebo nesprávne informácie o adresách. DNS protokol je vnútorne zneužiteľný na tento typ útokov, hlavne kvôli slabosti jeho 16-bitových transakčných ID, používaných počas jeho komunikácie so vzdialenými systémami. Keď DNS vykoná hľadanie vráti nesprávnu IP adresu cieľa a presmeruje používateľa na neexistujúce miesto v sieti, alebo na stránku útočníka, ktorá sa môže tváriť ako originálna. Takto môže od používateľov získať citlivé dáta ako e-mail adresy, heslá a podobne.
- Všeobecný útok - všetky ostatné útoky, ktoré nepatria ani do jednej skupiny patria sem. Tieto útoky sú schopné ovplyvniť mnoho rôznych druhov systémov. Efekt týchto útokov je podobný ako pri útokoch Pohltenie šírky pásma a Vyhladovanie zdrojov. Mnoho týchto útokov používa nejakú manipuláciu s protokolmi. Zvyčajne sa používajú protokoly Transportnej a Sieťovej vrstvy (napr. TCP, UDP, IP, ICMP atď.) Často sa na tieto účely používa manipulovanie so zdrojovou IP adresou, ktorá sa zmení v hlavičke paketov. Okrem iného to poskytuje útočníkovi aj istú dávku anonymity a sťažuje možnosť vystopovať a zastaviť DOS útok. Menenie IP adries nie je ľahko riešiteľný problém, pretože je zdedený od podstaty TCP/IP riešenia. Sem patria napríklad:
- SYN zaplavenie - útočník pošle množstvo TCP/SYN paketov, často so zmenenou odosielacou adresou. Každý tento paket je považovaný za požiadavka na spojenie, čo spôsobí, že server vytvorí polootvorené spojenia poslaním TCP/SYN-ACK paketu späť a očakáva TCP/ACK paket v odpovedi z adresy odosielateľa. Avšak adresa odosielateľa je sfalšovaná, ta odpoveď nikdy nepríde. Tieto polootvorené spojenia spotrebujú zdroje servera a limitujú počet spojení kroté môže server vykonať, týmto redukujú schopnosť servera odpovedať na legitímne požiadavky. Ak počítač chce uskutočniť TCP/IP spojenie (najviac používane internetové spojenie) s iným počítačom, obyčajne serverom, prebieha výmena informačných paketov TCP/SYN a TCP/ACK. Počítač, ktorý žiada o spojenie, obyčajne používateľský počítač, pošle TCP/SYN paket, ktorým požiada server o spojenie. Ak server umožní spojenie, pošle TCP/SYN-ACK paket späť klientovi aby mu povedal "Áno mažeš sa pripojiť", a rezervuje miesto pre spojenie čakajúc na odpoveď od klienta TCP/ACK paket v ktorom sú detaily spojenia. Pri SYN zaplaveniach klientská adresa je často zmenená tak. Keď server pošle späť "Choď preč" klient túto správu nikdy nedostane, pretože neexistuje alebo ju neočakáva a tak ju ignoruje. Toto ponechá serveru mrtvé spojenie, rezervované pre klienta ktorý nikdy neodpovie. Zvyčajne je toto uskutočnené mnoho násobne na jeden server aby sa zamedzil prístupu relevantných klientov k spojeniu.
- LAND útok - tento útok je spôsobený posielaním TCP/SYN paketov s nastavenou IP adresou cieľa útoku s oloveným portom a to obe zdroj aj cieľ. Útok spôsoby, že cieľ odpovedá sám sebe až kým sa poprípade zrúti.
- Iné - zdokumentovanie všetkých typov útokov prakticky nie je možné, pretože každodenne vznikajú nové a nové spôsoby útokov.
Iné informácie:
- DoS_trends.pdf: Tremdy v DOS útokoch (dokument vydaný CERT® Coordination Center v 2001 na zdôraznenie narastajúceho problému DOS)
- Web o DOS ja to stránka kde je hromada údajov o DOS útokoch, nástrojoch ...
Referencie
Najnovšia publikácia v tejto oblasti je kniha
Internet Denial of Service: Attack and Defense Mechanisms, ktorá vyšla v roku 2005 od autorov
, ktorí sa tiež aktívne zúčastňujú na štúdiu útokov a vývojom aplikácií na ich odchytenie a zneškodnenie, najme Peter Reiher a Jelena Mirkovic.
Ich projekt sa zameriava hlavne na to aby zo siete, kde je ich nástroj nasadený, nebolo možné vyvolať DDOS útok (prevencia).
--
PeterKolcun - 11 Mar 2007