1 / 44

Információ- és hálózatbiztonság: alapfogalmak és alapelvek

Információ- és hálózatbiztonság: alapfogalmak és alapelvek. w w w . c r y s y s . h u. A b i z t o n s á g k e d v é é r t. Buttyán Levente Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai Tanszék CrySyS – Adatbiztonság Laboratórium buttyan@crysys.hu.

holland
Download Presentation

Információ- és hálózatbiztonság: alapfogalmak és alapelvek

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Információ- és hálózatbiztonság:alapfogalmak és alapelvek w w w . c r y s y s . h u A biztons á g k e d v é é r t . Buttyán Levente Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai Tanszék CrySyS – Adatbiztonság Laboratórium buttyan@crysys.hu

  2. A biztonság informális definíciója • egy biztonságos rendszer képes az ellene irányuló támadások megelőzésére, vagy legalább azok detektálására • a támadás olyan szándékoskísérlet, melynek célja, hogy a rendszert nemkívánt állapotba hozza, vagy előidézze a rendszer nemkívánt viselkedését • a támadások általában a rendszer sérülékeny pontjait használják ki, melyek a rendszer tervezése, implementációja, vagy működtetése során elkövetett hibákból származhatnak • minden hiba potenciális támadást, azaz fenyegetettséget, jelent, azonban nem minden fenyegetettségből lesz valódi támadás

  3. A biztonság gyakorlati megközelítése • abszolút biztonság a gyakorlatban nem létezik • egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni • a támadó-modell általában a következőket tartalmazza: • lehetséges támadók köre, osztályai • a támadók feltételezett céljai • a támadók rendelkezésére álló támadási módszerek • mivel egy rendszer biztonságossá tételének ára van, ezért kompromisszumokra (trade-off) van szükség • a biztonsági rendszer tervezésénél alapvető fontosságú a kockázatanalízis • támadó-modell definiálása és fenyegetettségek azonosítása • a fenyegetettségek kockázatának becslése az adott támadó-modellben (támadás kivitelezhetőségének nehézsége, sikeres támadásból származó várható veszteség) • kritikus fenyegetettségek megállapítása

  4. Az előadás tartalma • a hálózati kommunikáció biztonsága • támadástípusok és biztonsági követelmények • rövid bevezetés a kriptográfiába • alkalmazási példák: TLS és IPSec • hálózatok védelme behatolás ellen • határvédelem (perimeter defense) tűzfalakkal • behatolás detektáló rendszerek • aktuális hálózatbiztonsági problémák • nem-kívánt forgalom, spam és elosztott szolgáltatás-megtagadás támadások (DDoS) • botnet-ek • kitekintés a jövőre • az Internet és a távközlési rendszerek konvergenciájából származó problémák • beágyazott kommunikációs rendszerek

  5. A hálózati kommunikáció biztonsága Rendszer- és támadó-modell csatorna • a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt A B

  6. A hálózati kommunikáció biztonsága Rendszer- és támadó-modell host A host B Internet • a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt • példák: • Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) router router

  7. A hálózati kommunikáció biztonsága Rendszer- és támadó-modell • a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt • példák: • Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) • vezeték nélküli kommunikáció (mobil számítógép és WiFi hozzáférési pont közötti kommunikáció, mobil telefon és bázisállomás közötti kommunikáció) rádió link WiFi hozzáférési pont mobil számítógép

  8. A hálózati kommunikáció biztonsága Rendszer- és támadó-modell csatorna • a kommunikációs csatorna nem áll teljes egészében a kommunikáló felek befolyása alatt • példák: • Internet (on-line vásárlás, on-line banki szolgáltatások, on-line ...) • vezeték nélküli kommunikáció (mobil számítógép és WiFi hozzáférési pont közötti kommunikáció, mobil telefon és bázisállomás közötti kommunikáció) • általában azzal a pesszimista feltevéssel élünk, hogy a támadó teljes mértékben kontrollálja a kommunikációs csatornát A B

  9. A hálózati kommunikáció biztonsága Támadási típusok • passzív támadások • üzenetek lehallgatása • forgalom-statisztikák készítése nehezen detektálhatók  cél a megelőzés • aktív támadások • üzenetek visszajátszása, • módosítása, • törlése, • fabrikált üzenetek beszúrása nehezen megelőzhetők  cél a detektálás

  10. A hálózati kommunikáció biztonsága Fő biztonsági követelmények • bizalmasság védelme (Confidentiality) • üzenetek tartalmához való illetéktelen hozzáférés megakadályozása • sértetlenség biztosítása (Integrity) • üzenetek illetéktelen módosításának detektálása • üzenetek visszajátszásának és törlésének detektálása (üzenetfolyam integritása) • hitelesítés (Authenticity) • fabrikált üzenetek detektálása • forgalomanalízis elleni védelem • meta-infromációk rejtése (üzenetek hossza, fejlécek tartalma, a kommunikáció ténye, ...) • letagadhatatlanság (Non-repudiation) • üzenet küldésének és/vagy fogadásának bizonyíthatósága

  11. A hálózati kommunikáció biztonsága Gyakran alkalmazott kriptográfiai eszközök • rejtjelezés • elsődleges célja az üzenetek bizalmasságának védelme • ezen túl számos további kriptográfiai eszközben használt építőelem • üzenethitelesítő kód • integritásvédelmet (sértetlenséget) és hitelességet biztosít • üzenetek sorszámozásával kiegészítve lehetővé teszi a visszajátszás és a törlés detektálását • digitális aláírás • integritásvédelmet, hitelességet, és üzeneteredet letagadhatatlanságot biztosít

  12. A hálózati kommunikáció biztonsága A rejtjelezés modellje és típusai Ek(x) rejtett szöveg • Kerckhoff-elv [1883 (!)]: • a rendszer biztonsága nem épülhet arra a feltevésre, hogy a támadó nem ismeri E és D működését (security by obscurity) • ezért feltesszük, hogy a támadó ismeri E és D részletes specifikációját, csak az aktuálisan használt dekódoló kulcs ismeretlen számára • szimmetrikus kulcsú rejtjelezés • a kódoló és a dekódoló kulcs (lényegében) megegyezik • aszimmetrikus (publikus) kulcsú rejtjelezés • a kódoló és a dekódoló kulcsok különböznek • a dekódoló kulcs számítása a kódoló kulcsból nehéz feladat (gyakorlatilag lehetetlen) E D x nyílt szöveg Dk’ (Ek(x)) = x támadó k kódoló kulcs k’ dekódoló kulcs

  13. A hálózati kommunikáció biztonsága Tökéletes rejtjelezés • one-time pad (OTP): EK(X) = X xor K • ahol X és K azonos hosszúságú bináris sorozatok • K bitjei független egyenletes eloszlású valószínűségi változók • xor a bitenkénti xor művelet • Shannon [1949] megadta a tökéletes rejtjelezés precíz definícióját: I(X; EK(X)) = 0 • és szükséges feltételét: H(K) >= H(X)

  14. A hálózati kommunikáció biztonsága Gyakorlatilag biztonságos rejtjelezés • a gyakorlatban használt rejtjelezők kulcsmérete nem függ a nyílt szöveg méretétől és lehetőleg minnél kisebb (de nem túl kicsi!) • mai tipikus kulcsméretek: • szimmetrikus kulcsú rejtjelezők: 128 bit • aszimmetrikus kulcsú rejtjelezők: 1024 bit (160 bit ECC esetén) • a gyakorlatban használt rejtjelezők nem tökéletesek (a shannoni értelemben) • biztonságukról általában az alábbi kijelentéseket tehetjük: • kulcsméretük elegendően nagy ahhoz, hogy ellenálljanak a kimerítő kulcskeresés támadásnak • algebrai struktúrájuk ellenáll a ma ismert legerősebb támadási módszereknek • néhány aszimmetrikus kulcsú rejtjelezőről bizonyítható, hogy feltörésük ekvivalens valamely jól ismert, nehéznek vélt feladat megoldásával (pl. diszkrét logaritmus számítás) • ismertebb rejtjelezők: AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman)

  15. A hálózati kommunikáció biztonsága A hitelesítő kódok működési modellje MACk(x) x • az üzenethitelesítő kód (Message Authentication Code – MAC) egy rögzített hosszúságú bitsorozat • tipikus mérete: 96 – 160 bit • a támadóról hasonló feltételezéseket teszünk mint a rejtjelezés esetén, azzal a különbséggel, hogy a támadó célja most ervényes üzenet – MAC párok konstruálása • ismertebb MAC konstrukciók: CBC-MAC (pl. AES-sel), HMAC (pl. SHA-1 hash függvénnyel) x || MACk(x) MAC MAC success/ failure x x üzenet =? támadó k MAC kulcs k MAC kulcs

  16. A hálózati kommunikáció biztonsága A digitális aláírás működési modellje Sigk’(x) x • a digitális aláírás lényegében az üzenethitelesítő kód aszimmetrikus kulcsú megfelelője: • az ellenőrző kulcs publikus, az aláíró kulcs titkos • üzenethitelesítő kód esetében, egyik fél sem tudja bizonyítani egy harmadik félnek, hogy ki az üzenet küldője • digitális aláírás esetében ez lehetséges, mivel az aláírást csak az egyik fél tudja generálni • üzeneteredet letagadhatatlanság szolgáltatás • ismertebb aláírás sémák: RSA, DSA (Digital Signature Algorithm), ECDSA x || Sigk’(x) Ver Hash Gen Hash success/ failure x üzenet x k ellenőrző kulcs támadó k’ aláíró kulcs

  17. A hálózati kommunikáció biztonsága kulcstanúsító hatóság (CA) kulcscsere szerver PKA, PKB , PKC , PKD , PKE KA KE PKCA PKCA E A E A kAD kAD KD PKD KB B B D KC PKA D PKCA C C PKCA PKCA Kulcscsere protokollok • a szimmetrikus kulcsú algoritmusok feltételezik, hogy a felek megosztanak egy közös titkot • a kulcscsere protokollok célja ezen közös titok – dinamikus módon történő – létrehozása • maga a kulcscsere protokoll használhat szimmetrikus vagy aszimmetrikus kriptográfiát:

  18. A hálózati kommunikáció biztonsága TLS kapcsolat port 443 https daemon védett HTTP forgalom webserver.com böngésző Transport Layer Security (TLS) • a TLS protokoll biztonságos TCP kapcsolat létrehozását teszi lehetővé egy kliens és egy szerver között • bármely TCP-t használó alkalmazás használhatja • tipikusan böngészők és web szerverek közötti HTTP forgalom védelmére használják <html> <body> … <a href=“https://webserver.com/index.html”>…</a> … </body> </html>

  19. A hálózati kommunikáció biztonsága kliensés szerver hello [ Ksrv, szerver név, IP cím, ..., SigCA ] véletlen mester titok generálása MS EKsrv(MS) kapcsolatkulcsok generálása MS-ből kapcsolatkulcsok generálása MS-ből finished üzenetek TLS handshake (egyszerűsített) kliens szerver

  20. A hálózati kommunikáció biztonsága TLS record protokoll • erős (szimmetrikus kulcsú) rejtjelező és MAC algoritmusok • nagy kulcsméretek • különböző irányokban különböző kulcsok • különböző rejtjelező és MAC kulcsok típus verzió hossz encrypted alkalmazási adat vagy handshake üzenet (tömörített) MAC kitöltés

  21. A hálózati kommunikáció biztonsága IPSec • IP csomagok védelmét biztosítja lehallgatás, visszajátszás, módosítás, fabrikálás, és korlátozott mértékben forgalomanalízis ellen • az IPSec által nyújtott szolgáltatásokból minden IP-t használó alkalmazás profitál • alprotokollok: • AH (Authentication Header) • hitelesítés, integritásvédelem, visszajátszás elleni védelem • ESP (Encapsulated Security Payload) • rejtjelezés, opcionális hitelesítés és integritásvédelem • IKEv2 (Internet Key Exchange) • algoritmus egyeztetés és kulcscsere • használati módok • szállítási mód (transport) • alagút mód (tunnel)

  22. A hálózati kommunikáció biztonsága Az AH és ESP protokollok IP fejléc IP fejléc köv. fejléc hossz foglalt Security Parameters Index (SPI) Security Parameters Index (SPI) csomagsorszám csomagsorszám tartalom (változó hosszú) MAC kitöltés (0-255 byte) köv. fejléc következő protokoll fejléce pl. TCP, UDP, vagy IP (tunneling esetén) MAC (opcionális)

  23. A hálózati kommunikáció biztonsága IP fejléc forrás: A.1 cél: B.1 Security Parameters Index (SPI) csomagsorszám kitöltés (0-255 byte) köv. prot. MAC VPN létrehozása IPSec alagút segítségével host A.x host B.y Internet router A.1 router B.1 IP fejléc forrás: A.x cél: B.y tartalom (változó hosszú)

  24. Hálózatok védelme behatolás ellen Miért van szükség tűzfalakra? Forrás: Cheswick, Bellovin: Firewalls and Internet Security, Addison-Wesley, 1994 Axióma (Murphy):Minden program hibás. (Emlékeztető: minden hiba potenciális támadási lehetőséget rejt magában) 1. tétel (Nagy Programok Törvénye):A hibák száma szuperlineárisan növekszik a program méretével. Bizonyítás: Tapasztalat alapján egyértelmű. 2. tétel:Ha nem futtatunk egy programot, akkor mindegy, hogy a program hibás vagy sem. Bizonyítás: (false  true) = true 3. tétel: A kívülről elérhető gépek által futtatott programok (szolgáltatások) számát és méretét minimalizálni kell. Bizonyítás: Következik az 1. és a 2. tételből. Korollárium (Tűzfalak Alaptétele):A hálózatunkban található legtöbb hoszt túl sok és túl nagy programot (szolgáltatás) futtat. Az egyetlen praktikus megoldás ezek elválasztása a külvilágtól egy tűzfallal (amelyen minimális számú és méretű program (szolgáltatás) fut).

  25. Hálózatok védelme behatolás ellen A tűzfalak működési elve • fizikailag biztosított (pl. megfelelő kábelezéssel), hogy minden be- és kimenő adatforgalom átmegy a tűzfalon • a tűzfal megszűri a forgalmat és csak azokat az üzeneteket engedi át melyek megfelelnek egy előre definiált biztonsági szabályhalmaznak (security policy) • a tűzfalnak magának védettnek kell lennie a behatolások ellen • egy tipikus elrendezés: külső tűzfal (és router) belső tűzfal (és router) Internet DMZ intranet ... DNS szerver Web szerver

  26. Hálózatok védelme behatolás ellen Tűzfalak fajtái • statikus csomagszszűrő • IP csomagok szűrése fejléc információk alapján forrás és cél IP cím, protokoll, forrás és cél portszám, egyéb jelző bitek (pl. ACK) • állapotmentes működés (döntés kizárólag az adott csomag alapján) • dinamikus csomagszűrő • TCP kapcsolatok állapotának nyílvántartása és figyelembe vétele a szűrési döntés során • alkalmazás szintű átjáró (application level gateway) • proxy-ként működik egy belső kliens és egy külső szerver között • értelmezni és naplózni tudja az átküldött alkalmazási adatokat • általában biztonságosabb mint egy csomagszűrő • minden alkalmazásnak saját proxy-ra van szüksége

  27. Hálózatok védelme behatolás ellen action src port dst port flags comment blockIN.* * * * block spoofed packets block DMZ.* * * * allow * * DMZ.W 80 access to our web site allow * * IN.* * ACK existing connections . . . block * * * * block everything else Példa (egyszerűsített) külső tűzfal (és router) belső tűzfal (és router) Internet DMZ IN DMZ.W ... DNS szerver Web szerver

  28. Hálózatok védelme behatolás ellen Behatolás detektáló rendszerek • monitorozzák és elemzik a rendszerben előforduló eseményeket, és ez alapján valós (vagy közel valós) időben igyekeznek a rendszer elleni támadási kísérleteket azonosítani és jelezni • osztályozás • védeni kívánt rendszer alapján • hoszt alapú IDS: egy hoszton történő események (pl. rendszerhívások) monitorozása és elemzése • hálózati IDS: hálózati forgalom monitorozása és elemzése • detekció módja alapján • signature alapú: ismert támadási minták keresése • anomália detekció: normál működés ismert mintáitól való eltérés detektálása • a behatolás detektáló rendszerek nem tökéletesek • false pozitív hibák: téves riasztások • false negatív hibák: nem detektált támadások

  29. Hálózatok védelme behatolás ellen Behatolás detektáló rendszerek elvi felépítése • szenzorok: adatokat gyűjtenek és továbbítanak az elemző modulok számára • elemező modulok: a begyűjtött adatok alapján igyekeznek a behatolás tényét detektálni • felhasználói interfész: elemző modulok kimenetének megjelenítése a rendszergazda számára, paraméterek beállítása felhasználói interfész szenzorok elemző modulok

  30. Hálózatok védelme behatolás ellen szenzor és elemző modul Hálózati behatolás detektálás • szenzor és elemző modulok elhelyezése: • támadások detektálása • hálózati szinten: • IP fejléc mezőinek helytelen tartalma, hamisított IP címek • szállítási szinten: • port scan, TCP specifikus támadások (pl. SYN flood) • alkalmazási szinten: • ismert vírusok, puffer túlcsordulási hibák, ... külső tűzfal (és router) belső tűzfal (és router) Internet ... DNS szerver Web szerver DB szerver

  31. Aktuális hálózatbiztonsági problémák Kéretlen levelek (spam) • összes e-mail ~80%-a spam (1998-ban csak 10% !) • ennek nagy része nem éri el a felhasználókat a spam szűrőknek köszönhetően • ugyanakkor a spam egyre nagyobb problémát jelent a levelező szervereknek: • a spam- és vírusszűrés jelentősen redukálja a levelek feldolgozási sebességét • saját méréseink alapján a szerver tejesítménye spam és vírusszűréssel a szűrés nélküli teljesítmény 5%-a is lehet (30 levél/sec  1.5 levél/sec)

  32. Aktuális hálózatbiztonsági problémák Spam szűrők fajtái • tartalom alapján végzett szűrés • lokálisan • statikus szabályok alapján pl: spam-re utaló szavak keresése (Viagra, Sex, Replica watch, ...) • dinamikusan tanult szabályok alapján pl: feedback alapján betanított Naive Bayes osztályozó • központi adatbázist használva pl. tartalom hash lenyomatának ellenőrzése az adatbázisban (Razor) • cím alapján történő szűrés • lokális fehér listák • nem spam-elő e-mail címek nyílvántartása • központisított fekete listák (RBL – Real-time Black List) • spam küldéssel gyanúsított szerver IP címek és/vagy • spam tartalomban szereplő URL-ek nyílvántartása • fentiek kombinációi pl. feedback generálása Bayes szűrő számára statikus szűrési szabályok és RBL alapján

  33. Aktuális hálózatbiztonsági problémák Egyéb spam elleni védekezési technikák • SPF (Sender Policy Framework) • cél: hamisított e-mail címről érkező levelek detektálása • domain DNS rekordja tartalmazza a jogosult e-mail küldő szervek címét • fogadó szerver ezen DNS rekord letöltésével ellenőrzi, hogy a küldő szerver a levélben feltüntetett feladó jogosult szerveri közé tartozik-e • Domain Keys Identified Mail (DKIM) • cél: hamisított e-mail címről érkező levelek detektálása • domain-ből kimenő levelek digitális aláírással vannak ellátva • az aláírás-ellenőrző kulcs a domain DNS rekordjában található • egy spamer nem tud a hamisított feladóhoz tartozó érvényes aláírást generálni a levélen • Penny Black • cél: e-mail küldést megnehezíteni • küldő fizet a levél küldésért • fizetés történhet valódi pénzzel vagy CPU idő ráfordítással

  34. Aktuális hálózatbiztonsági problémák Szolgáltatás megtagadás (DoS) • rendelkezésre állás (availability) elleni támadás • tipikus fajtái • “magic packet” speciális hiba kiaknázása, mely a rendszer leállásához vezet pl. Ping of Death • sávszélesség-kimerítő támadás rendszer (szerver vagy hálózat) elárasztása nagy mennyiségű forgalommal a rendszer képtelen a legális forgalmat feldolgozni • egyéb erőforrás (memória vagy CPU) kimerítő támadás szerver elárasztása nagy mennyiségű kérésselkérések feldolgozása memória foglalással és CPU idő ráfordítással jár pl. TCP SYN Flood • elosztott DoS (DDoS) támadás • nehezebb detektálhatóság és védelem érdekében, a támadó több helyről egyszerre indítja a támadást • tükrözés (reflection) és erősítés (amplification)

  35. Aktuális hálózatbiztonsági problémák Tükrözés és erősítés elve • a kihasznált hálózati szerverek nem feltört szerverek, hanem normálisan működő szolgáltatások • tipikus példa a DNS szerverek kihasználása • 60 bájtos kérés potenciálisan 512 (újabban akár ~4000) bájtos választ generál • a DNS rekurzív működési elve még nagyobb erősítést eredményezhet áldozat támadó kis méretű kérés az áldozat hamisított IP címéről potenciálisan nagy méretű válasz(ok) az áldozat IP címére kihasznált hálózati szerverek

  36. Aktuális hálózatbiztonsági problémák DDoS elleni védekezési lehetőségek • reaktív hozzáállás • támadás detektálás, támadó forgalom azonosítása és szűrése • hamis forrás IP címet tartalmazó csomagok szűrése • ideálisan az ISP-k végezhetnék (ingress filtering) • de sokszor nem teszik • proaktív hozzáállás • incidens kezelési terv, tartalék kapacitás, backup szerverek tervezése • minimális kezdeti állapotot igénylő protokollok használata • a szerver addig nem foglal le erőforrásokat amíg választ nem kap a klienstől (egyszerű cookie technika) • létező protokollok implementációjának (esetleg specifikációjának) módosítását igényli • kriptográfiai rejtvények alkalmazása • a szerver egy rejtvényt küld a kliensnek, s csak azután foglal le erőforrásokat, hogy a kliens visszeküldte a helyes megfejtést • a rejtvények erőssége dinamikusan változtatható

  37. a botnet-ek a DDoS és spam támadások gyakori forrásai bot: zombie számítógépen telepített program mely távolról vezérelhető botnet: bot-ok sokasága melyeket a botnet gazdája egyszerre vezérel távolról tipikusan valamilyen IRC (Internet Relay Chat) hálózaton keresztül egyéb alkalmazások: masszív jelszó gyűjtés vírusok terjesztése tiltott tartalom elosztott tárolása on-line szavazás manipulálása Google AdSense támadása ... Aktuális hálózatbiztonsági problémák Botnet-ek

  38. Aktuális hálózatbiztonsági problémák Botnet létrehozása • bot létrehozása • saját bot kód írása vagy létező (webről letölthető) kód adaptálása • bot konfigurálása • IRC szerver és csatorna információ megadása • botnet gazdájának hitelesítését szolgáló információ megadása • botnet telepítése • távoli számítógépek feltörése ismert biztonsági hibák kihasználásával (feltörés automatizálható féreg segítségével) • bot-ok telepítése a zombie gépeken • botok csatlakoznak az IRC csatornához és parancsra várnak • távoli konfiguráció (pl. támadás céljának megadása)

  39. Aktuális hálózatbiztonsági problémák Botnetek elleni védekezési lehetőségek • lokálisan: • megelőzés: • OS biztonsági hibáinak patch-elése • vírusvédelmi eszközök használata • személyi tűzfal (personal firewall) használata • detektálás: • gyanús hálózati kapcsolatok detektálása (pl. TCP kapcsolat a 6667-es IRC portra) • IDS és tűzfal naplófájlok tanulmányozása • globális szinten: • ??? • alapvető probléma: nem azok szenvedik el a botnet-ek okozta kárt akik megakadályozhatnák a kialakulásukat!

  40. Összegzés és kitekintés a jövőre • a biztonság relatív fogalom • egy rendszer biztonságát általában csak valamilyen támadó-modell feltételezései mellett van értelme vizsgálni • a hálózatbiztonság alapvető feladatai: • hálózati kommunikáció védelme bizalmasság, sértetlenség, hitelesség, letagadhatatlanság • hálózatok védelme behatolás ellen tűzfalak, behatolás detektáló rendszerek • egyre fontosabb a rendelkezésre állás biztosítása és a DDoS támadások elleni védekezés • kitekintés a jövőre: • az Internet és a távközlés konvergenciájának következményei • beágyazott kommunikációs rendszerek

  41. Kitekintés a jövőre Az Internet és a távközlés konvergenciája • az Internet jelenlegi biztonsági problémáihoz hasonló problémák várhatóak a távközlési rendszerekben, elsősorban a mobil távközlés területén • nagyfokú elterjedtség, folyamatos és szélessávú kapcsolat • érzékeny információkat kezelő alkalmazások (pl. mobil banking) • komplex terminál (egyre több hibalehetőség) • viszonylag alacsony szintű felkészültség a problémák kezelésére • ideális célpont a támadók számára • néhány előjel: • mobil telefonokat célzó rosszindulatú kód megjelenése • SMiShing – SMS alapú phishing • SPIT – Spam over Internet Telephony • ...

  42. Kitekintés a jövőre Mobiltelefon-hálózat DoS támadása az Internetről Forrás: J. Serror et al., Impact of paging channel overloads or attacks on a cellular network, ACM Workshop on Wireless Security, 2006 • CDMA 2000 cellás mobil hálózatban az Internet és a cellás forgalom közösen használja az ún. paging csatornát • paging segítségével határozzák meg az adatcsomag vagy a hanghívás címzettjének tartózkodási helyét • a rendszer az Internet felől elárasztható UDP csomagokkal, melyek paging üzenetek generálásához vezetnek a paging csatornán • a paging csatorna foglaltsága miatt, a hanghívásokhoz tartozó paging folyamatokat nem tudja lezárni a rendszer • a folyamatot lezáró Channel Assignment Message prioritása alacsonyabb, mint a folyamatot kezdeményező General Paging Message prioritása • ezzel teljesen meg lehet akadályozni a hanghívások fogadását egy adott körzetben

  43. Kitekintés a jövőre Beágyazott kommunikációs rendszerek • példák: • szenzorhálózatok • gépjármű kommunikáció • RFID rendszerek • közös kihívások: • fizikai védelem hiánya • vezeték nélküli kommunikáció • emberi beavatkozás nélküli működés • (változó mértékben) korlátozott képességek és erőforrások • tipikus szenzor platform: 8-bit, 4 MHz CPU 8KB instruction flash (ebből 3.5K-t elfoglal az OS) 512 bytes RAM 512 bytes EEPROM 10 Kbit/sec rádió kommunikáció • RFID tag-ek még ennél is kevesebbet tudnak

  44. Kitekintés a jövőre Spam

More Related