Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

Hasonló dokumentumok
Számítógépes vírusok. Barta Bettina 12. B

Kétcsatornás autentikáció

Vírusok. - önreprodukcióra képes, károkat okozó program

1982-ben az akkor 15 éves amerikai diák, Rich Skrenta úgy döntött, hogy megvicceli ismerőseit, ezért írt egy programot. A kilencvenes évek közepén,

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Weboldalak biztonsága

API tervezése mobil környezetbe. gyakorlat

Elektronikus levelek. Az informatikai biztonság alapjai II.

S, mint secure. Nagy Attila Gábor Wildom Kft.

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Védené értékes adatait, de még nem tudja hogyan?

IT hálózat biztonság. Hálózati támadások

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Informatikai biztonság a kezdetektől napjainkig

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Tanúsítványok kezelése az ibahir rendszerben

IV. Számítógépes vírusok és védekezési módszerek

COOKIE KEZELÉSI TÁJÉKOZTATÓ. A HTTP-cookie (köznyelvben csak cookie, vagy süti) egy olyan fájl, (egy adatsor)

XSS férgek és vírusok

Dr. Pál László, Sapientia EMTE, Csíkszereda WEB PROGRAMOZÁS 5.ELŐADÁS. Sütik és munkamenetek kezelése

ALKALMAZÁSOK ISMERTETÉSE

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Vírusmentesítés naplóelemző eszközökkel

3 A hálózati kamera beállítása LAN hálózaton keresztül

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

EESZT műszaki csatlakozási dokumentáció

Weboldalak Biztonsági Kérdései

IT hálózat biztonság. A hálózati támadások célpontjai

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Testnevelési Egyetem VPN beállítása és használata

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Fábián Zoltán Hálózatok elmélet

Geotechnika II. (NGB-SE005-2) Geo5 használat

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

VIZSGÁLATI BIZONYÍTVÁNY

Írásjogtól Rootig AIX-on

Informatikai biztonság alapjai

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Telenor Webiroda. Kezdő lépések

A Nemzeti Elektronikus Információbiztonsági Hatóság

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

WIN-TAX programrendszer hálózatban

Felhasználói kézikönyv

Végfelhasználói Applet kézikönyv

IT alapok 11. alkalom. Biztonság. Biztonság

Információbiztonsági kihívások. Horváth Tamás & Dellei László

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Megbízható számítástechnika: a biztonságos hordozható platform felé vezető úton

(appended picture) hát azért, mert a rendszerek sosem

Adatvédelmi Nyilatkozat TársasTér ( weboldal

Hálózatos beállítás. A Novitax ügyviteli programrendszerek hálózatos beállítása a következők alapján történhet:

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

TestLine ae01tesztje-01 Minta feladatsor

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

KIRA. KIRA rendszer. Telepítési útmutató v1

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Zimbra levelező rendszer

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

KnowledgeTree dokumentumkezelő rendszer

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Iroda DEMO telepítési útmutató

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

1. tétel: A kommunikációs folyamat

Tájékoztató a K&H e-bank biztonságos használatáról

Számítógépes alapismeretek 2.

Mobil Partner telepítési és használati útmutató

5.1 Környezet Hálózati topológia

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Rendszergazda Debrecenben

Bejelentkezés az egyetemi hálózatba és a számítógépre

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP B) Kern Zoltán Közoktatási szakértő

postafiók beállításai az e-szignó archívum szolgáltatáshoz

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Átírás:

Adat és Információvédelmi Mesteriskola 30 MB Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I. 2018.10.04. Adat és Információvédelmi Mesteriskola

Tartalom Eszközöket veszélyeztető tényezők, biztonsági események: - Informatikai eszközhöz jogosulatlan hozzáférés szerzése; - Megszemélyesítés, eltérítés; - Malware(trójai falovak, vírusok, botnet kliensek, stb ); - A felhőben tárolt adatok bizalmasságának sérülése; - Lehallgatás; - Web alkalmazások támadása; - Alkalmazások sérülékenységei. Mobil eszközök biztonsági kérdései. 2

Informatikai eszközök hozzáférés kezelése alapok 1. Többfelhasználósrendszerek A többfelhasználósoperációs rendszerekben a felhasználókat az általuk elindított folyamatok (processes) képviselik. A felhasználó által elindított folyamatok, létrehozott erőforrások öröklik a felhasználó jogköreit. A folyamatok azonosítóit kell a felhasználók azonosítóihoz rendelni: bejelentkezési folyamat. 3

Informatikai eszközök hozzáférés kezelése alapok 2. Fiókok azonosítása, használata Több felhasználó esetén a rendszer fiókokat (account) rendel hozzájuk. A fiókokat általában felhasználói névvel (username) jelölik. Amikor a felhasználó bejelentkezik a rendszerbe (megadja fióknevét), az a fiók adatai alapján fogja a felhasználó tevékenységét szabályozni. A fiókokhoz jogosultságuk tartoznak. 4

Hitelesítés kezelése 1. verzió Az informatikai rendszer bekéri a hitelesítési adatokat Felhasználónév Jelszó Ellenőrzés: a felhasználó a megfelelő adatokat adta meg? Nem, hozzáférés megtagadva Igen, hozzáférés engedélyezve Kérés kiszolgálása 5

Hitelesítés kezelése 1. verzió problémák Kényelmetlen, a felhasználónak minden alkalommal meg kell adnia, a jelszót. A kliens alkalmazás tárolhatja ezt, így kényelmesebbé tehető. A minden hozzáférés-kérés alatti hitelesítési adat küldés növeli a bizalmasság sérülésének esélyét. Ha a kliens tárolja ezeket, akkor annak védelméről is kell gondoskodni. 6

Hitelesítés kezelése 2. verzió Az informatikai rendszer bekéri a hitelesítési adatokat Felhasználónév Jelszó Ellenőrzés: a felhasználó a megfelelő adatokat adta meg? Nem, hozzáférés megtagadva Igen, hozzáférés engedélyezve, munkamenet azonosító generálása Kérés kiszolgálása, munkamenet azonosító küldése 7

Hitelesítés kezelése 2. verzió Előnyök A felhasználó hitelesítése csak egyszer kell, hogy megtörténjen. A munkamenet azonosító csak a munkamenetre érvényes, ennek kikerülése kisebb problémát okoz. Kockázatok A munkamenet azonosító megszerzése esetén a támadó hozzáférhet a rendszerhez, bizalmas adatokhoz. Biztonsági megoldások Munkamenet azonosító időtartamhoz, eszközazonosítóhoz kötése. 8

Jogosulatlan hozzáférés elleni védelem Az informatikai eszközök hitelesítéssel igyekeznek meggátolni az illetéktelen használatot. Hitelesítési módok Jogosulatlan hozzáférés elleni védelem 1. Tudás-alapú (knowledge-basedvagy KBA). Olyan információval történik a hitelesítés, amit csak a jogosult felhasználó ismer. Birtoklás-alapú (ownership-based). A hitelesítés olyan eszközzel történik, amelyet csak a jogosult felhasználó birtokol. Tulajdonság-alapú (inherence-based). A hitelesítés a felhasználóhoz kötődő tulajdonság alapján (biometria, viselkedés) történik. 9

Tudás alapú hitelesítés Tudás alapú hitelesítés A legegyszerűbben kivitelezhető és emiatt a leggyakoribb hitelesítési forma. A hitelesítésre szolgáló információ általában jelszó vagy PIN kód. A támadók számára általában a legegyszerűbben kivitelezhető támadási mód a jogosult felhasználó jelszavának megszerzése. 10

Birtoklás alapú hitelesítés Birtoklás alapú hitelesítés A felhasználó birtokában van egy hitelesítő eszköz. Smart card, USB hitelesítő token, proximity kártya, stb Az eszköznek kellően biztonságosnak kell lennie, a felhasználónak elvárható gondossággal kell tárolnia. 11

Jogosulatlan hozzáférési jog szerzése Fizikai hozzáférés A rendszerhez fizikai hozzáférést szerezve. Hitelesítő adatok vagy eszközök segítségével Munkamenet átvétel A felhasználói hitelesítésre szolgáló elemeinek (jelszó, hitelesítő eszköz) megszerzésével. A bejelentkezett felhasználó munkamenet azonosítójának megszerzésével. 12

Fizikai hozzáférés Ha a támadó az informatikai eszközhöz fizikai hozzáférést szerez, lehetőségei megnőnek Háttértár kiemelése, lemásolása. Eszköz külső adathordozóról indítása, alacsony szintű hozzáférés használata. Védelem Fizikai biztonság (zárt helyiség, beléptető rendszer, stb ) Kriptográfia. 13

Jelszavak megszerzése Kémkedés A támadó offline vagy online úton megszerzi a felhasználó jelszavát. Nyers erő vagy szótár alapú támadás Alapértelmezett jelszavak A támadó a jelszavak próbálgatásával szerzi meg a jelszót. A hanyag felhasználó nem módosítja egy eszköz alapértelmezett beállításait (admin/admin, scott/tiger). 14

Jelszavak megszerzése kémkedéssel 1. Sokan nem tudják megjegyezni jelszavaikat Irodában a számítógép mellett nagy eséllyel találunk papírra felírt jelszavakat. A felhasználó jellemének, környezetének ismeretében kitalálható a jelszó (születési idő, házastárs neve, háziállat neve, stb ) Sokféle rendszerhez sokféle jelszó tartozik, sokan ugyanazt a jelszót használják több helyen is Egy helyről megszerzett jelszóval meg lehet próbálkozni egy másik helyen is. 15

Esettanulmány A felhasználó kap egy ilyen zsaroló levelet. A levélben küldött jelszó tényleg létezik! Hogyan szerezte meg a zsaroló, van-e tényleges esély a fenyegetés beváltására? Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 16

Esettanulmány 2012-ben a LinkedIn.com164 millió felhasználójának adatait lopták el https://www.troyhunt.com/observations-andthoughts-on-the-linkedin-data-breach/ Ezeket később piacra dobták, így létező email cím/jelszó párosok kerültek illetéktelenek kezébe. Itt ellenőrizhető az érintettség: https://haveibeenpwned.com/ 17

Jelszavak megszerzése brute force vagy dictionary módszerrel Kellő idő alatt az összes lehetséges jelszó kipróbálható A bruteforceeljárásban a jelszó összes változatát kipróbálja a támadó. Online módszerrel nehezen kivitelezhető, mivel a helyesen beállított rendszerek néhány próbálkozás után letiltanak. A próbálkozások száma rövidíthető, ha a támadó figyelembe veszi a lehetséges jelszavak népszerűségét, a népszerűbbekkel kezdve nagyobb eséllyel kerül sor már az elején a tényleges jelszó kitalálására. Offline módon (a jelszó hashállományt megszerezve) több idő áll a jelszótörésre (pl. John the ripper). 18

Jogosultsági szint emelése Egy alacsony jogosultsági szinttel rendelkező felhasználó belépési adataival a támadó hozzáfér a cél rendszerhez A célpont operációs rendszerében hibákat felhasználva másik felhasználóra vált Horizontális: másik, hasonló jogkörrel rendelkező felhasználóra Vertikális: magasabb jogkörű (admin) felhasználóra 19

Egyéb hozzáférési módok Session hijacking Egy rendszerbe bejelentkezett felhasználó munkamenetét lehet átvenni. Tokenhijacking A kiszolgáló bizonyos funkciók elérésének engedélyezésére tokentoszt, ennek megszerzésével illetéktelen hozzáférés valósítható meg. (2018 Facebook token hack: 50 millió felhasználó érintett). 20

Session hijacking Webes alkalmazások a HTTP vagy a HTTPS protokollt használják. A HTTP minden kérést külön kezel, emiatt nem tudja megkülönböztetni az egyes felhasználók tevékenységét. A munkamenet azonosítására egyéb módot kellett választani (a kliens címe nem használható erre). A munkamenethez egy egyedi azonosítót rendelnek, amit a kliens minden kérésekor fel kell küldjön. Cookie koncepció A kliensprogram (böngésző) számára a szerver elküld egy névvel ellátott azonosítót, amit a kliens minden kéréshez automatikusan mellékel. A szerver a kapott információt felhasználhatja a felhasználó azonosítására. 21

Gyakorlati példa: PHP session A webes alkalmazás szerver oldali komponense végzi a munkamenet kezelését A PHP környezetben alapértelmezetten ezt egy phpsessid nevű cookie-bantárolt azonosítóval végzi a keretrendszer. A phpsessid alapján keresi meg a PHP a szerveren tárolt munkamenetet (context). A kliens ezt minden kéréshez felküldi. A támadó ezt a cookieértéket tudja a munkamenet átvételére használni. 22

PHP session hijacking A cookieinformáció a HTTP kérés fejlécében utazik, de az adott oldal Javascriptkódja is hozzáfér A hálózati forgalom monitorozásával a session azonosító elkapható. Programozási hiba kihasználásával rosszindulatú kód helyezhető el a weboldal kódjában, ami elküldi a sessionid-t a támadó számára. 23

PHP session hijacking XSS segítségével A támadó egy rövid kódot helyez el a kiszemelt weboldal kódjában Ha lehetséges saját üzenetek elhelyezése az oldalon (például egy fórumban) és a weboldal programozói nem voltak elég gondosak, akkor kiegészíthető a weboldal HTML tartalma: 24

PHP session hijackingxss segítségével: eredmény Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 25

Vírusok Rosszindulatú programok (malware: Malicious software) - vírusok A vírus egy olyan malware, amely valamilyen módon a céleszközön (számítógépen) elindul, majd gondoskodik saját maga permanenssé tételéről (indítóállományokba írja saját kódját) illetve továbbterjedéséről (más állományokba írja saját kódját). A fertőzéshez vagy a felhasználó aktivitása szükséges (a fertőző kód elindítása) vagy valamilyen biztonsági hibát használ ki (autorun.inf hordozható tárolókon automatikusan elindul). Régen hordozható adattároló eszközökön terjedt, manapság számítógépes hálózatokon (email, kétes programok letöltése, legitim weboldalakról böngészőhiba miatt). 26

Rosszindulatú programok - férgek Számítógépes féreg (worm) A vírus önmagában nem képes más számítógépeket megfertőzni, hordozóra van szüksége. Az önálló fertőzési képességekkel rendelkező kártevők neve: férgek. Rendelkeznek olyan komponenssel, amely más számítógépek után kutat a hálózaton, és általában hátsó kaput vagy biztonsági rést kihasználva önállóan képes a saját kódját áttölteni és elindítani. WannaCry: az SMBv1 protokoll hibáját kihasználva volt képes egész hálózatokat megfertőzni. 27

Rosszindulatú programok - Trójai falovak (trojans) A trójai a célpont számítógépre kerül, és elindul. Az alkalmazás rendelkezik egy nyílt, elterelő felülettel (játék program vagy egyéb, valódi alkalmazás) és egy rejtett komponenssel. A rejtett komponens a felhasználó tudta nélkül egy alkalmazást telepít a számítógépre. Kémprogram (spyware), rootkit, keylogger(billentyűzet leütéseket tárolja). 28

Trójai falovak terjesztési technikái Ingyenes programként letöltve (warez, freeware). Fizikai hozzáférést szerezve. Email csatolásban. Fertőzött weboldalon keresztül. 29

Trójai falovak terjesztési technikái email csatolás Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 30

Trójai falovak terjesztési technikái fertızı weboldal Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 31

A trójaiak által használt távoli hozzáférés típusai TCP/UDP port használata (listening) A kártevő egy hálózati porton keresztül szólítható meg. Hálózati címfordítást igénybe vevő kliensekben közvetlenül nem működik. Külső végpontok irányába fenn kell tartania a címfordítási bejegyzést. Command& control server használata A trójai kliens egy külső hálózatban működő szervert (vagy P2P elven más klienseket) rendszeresen monitorozva kapja meg az instrukciókat. 32

Trójai falovak károkozási lehetıségei Távoli hozzáférés biztosítása (RAT, VNC, shell, Bitcoinbányászat). Dokumentumok titkosítása, fertőzése (ransomware, további áldozatok keresése). Botnet kliens (DDoStámadások, spam kampányok, elosztott jelszófeltörés). 33

Távoli hozzáférés A trójai által nyitott bejáratot használva a támadó távolról képes az áldozat számítógépét használni. Adatlopás. Ugródeszka. Erőforrások használata (a Bitcoinbányászat segítségével pénz kereshető). 34

Trójaiak felderítési módszerei Víruskeresők (kereskedelmi termékek) Kommunikációs csatorna (gyanús portok) Futó folyamatok, háttérfolyamatok Registry, konfigurációs állományok Gyanús állományok Gyanús hálózati forgalom 35

Port felderítés: fport (Windows), netstat (Linux) Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 36

Futó folyamatok vizsgálata Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 37

Dokumentumok fertızése A kártevő a célponton keres dokumentumokat, és ezeket megfertőzi vagy titkosítja. Ransomware: titkosítással hozzáférhetetlenné teszi a dokumentumokat, és csak váltságdíj ellenében adja meg a visszaalakításhoz szükséges kulcsot. Hálózati meghajtók használata esetén ez az egész szervezetet érintő fenyegetés. A korszerű dokumentum szerkesztő programok tartalmaznak parancsértelmezőt, a dokumentumokba pedig feldolgozó programok (scriptek) tehetők. 38

Rosszindulatú programok hibrid megoldások Egy rosszindulatú program alapvetően két fő részből áll Fertőző kód; Payload(feladat végrehajtó modul). Ezek variálhatók Fertőző modul: vírusként és/vagy féregként terjed. Payload: trójai/botnet kliens/keylogger/bitcoin miner/ransomware. 39

Rosszindulatú programok - Botnet kliensek A fertőzött számítógépek központi irányítás alá kerülnek. Command& Controlszerverek: ezek adják az utasításokat a hozzájuk. Fertőzött számítógép elnevezése: zombiepc, vagy robot (innen a botnet elnevezés). Egyszerre nagyon sok számítógép képes ugyanazt a feladatot végrehajtani. Az irányító: herder. 40

Botnetek Nagy mennyiségű fertőzött számítógép rengeteg erőforrással rendelkezik. Hálózati adatátviteli kapacitás: Spam-küldés. DDoS támadások. Számítási kapacitás: Hash számítás, jelszótörés. Bitcoin bányászat. Click fraud. 41

Köszönöm a figyelmet! Adat és Információvédelmi Mesteriskola Adat és Információvédelmi Mesteriskola 2018.10.04. 42