Utolsó módosítás: 2013. 05. 07.



Hasonló dokumentumok
(appended picture) hát azért, mert a rendszerek sosem

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Operációs rendszerek gyak.

Operációs rendszerek. 3. gyakorlat: UNIX rendszergazdai ismeretek 3

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Írásjogtól Rootig AIX-on

Unix/Linux alapok 2. Operációs rendszerek I. készítette: Kozlovszky Miklós, Bringye Zsolt Póserné Oláh Valéria, Windisch Gergely

Munka állományokkal. mv: áthelyezés (átnevezés) rm: törlés. rmdir: üres könyvtár törlése. -r, -R: rekurzív (könyvtár) -r, -R: rekurzív (könyvtár)

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Jelszavak helyes megválasztása, szótáras törés. Pánczél Zoltán

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Utolsó módosítás:

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

4. Laborgyakorlat. A fájlokról ezeket az adatokat, a fájlrendszer tárolja. Számunkra az 1, 3, 4. oszlopok lesznek az érdekesek.

Ez a Használati útmutató az alábbi modellekre vonatkozik:

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Az Outlook levelező program beállítása tanúsítványok használatához

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

Titkosítás NetWare környezetben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Operációs rendszerek I. IIII. gyakorlat

Elektronikus levelek. Az informatikai biztonság alapjai II.

IT hálózat biztonság. A hálózati támadások célpontjai

Testnevelési Egyetem VPN beállítása és használata

Biztonság a glite-ban

Bevezetés. Adatvédelmi célok

Szkriptnyelvek. 1. UNIX shell

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

AirPrint útmutató. 0 verzió HUN

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Utolsó módosítás:

Vezetéknélküli technológia

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT:

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

NIS + NFS+Automount. Összeállította: Sallai András

A merevlemez buzgó imádata

Autóipari beágyazott rendszerek. Kockázatelemzés

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Alkalmazások biztonsága

Számítógépes vírusok. Barta Bettina 12. B

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Számítógépes Hálózatok. 4. gyakorlat

Linux alapok. Parancsok általános alakja parancs kapcsolók paraméterek

chmod umask chown, chgrp

5.1 Környezet Hálózati topológia

1_Linux_bevezeto_bash

Utolsó módosítás:

IT hálózat biztonság. A WiFi hálózatok biztonsága

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

Felhasználói kézikönyv

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Online adatszolgáltatás beállítása a Kettős könyvelés programban (WUJEGYKE) 79/

Az operációs rendszer szerkezete, szolgáltatásai

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

1.2. NFS kliens telepítése és beállítása

Rendszergazda Debrecenben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

Operációs rendszerek. 4. gyakorlat. BASH bevezetés, script írása, futtatása UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Az internet az egész világot behálózó számítógép-hálózat.

Jelentkezési lap képző szervek részére

LINUX LDAP címtár. Mi a címtár?

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Távolléti díj kezelése a Novitax programban

Felhasználói kézikönyv

Online adatszolgáltatás beállítása a Számlázás - vevő-szállító nyilvántartás programban (UJVSZ)

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Operációs rendszerek 1.

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)

Hálózati adminisztráció Linux (Ubuntu 8.04) 12. gyakorlat

Operációs rendszerek MINB240/PMTRTNB230H

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban

1. Bevezető. 2. Sérülékenységek

Az autorizáció részletes leírása

cím létrehozása

13. óra op. rendszer ECDL alapok

Számítógépes Hálózatok. 7. gyakorlat

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

HÁLÓZATBIZTONSÁG III. rész

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

ECDL Információ és kommunikáció

KIRA. KIRA rendszer. Telepítési útmutató v1

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Kriptográfiai alapfogalmak

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Utolsó módosítás:


TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

Szolgáltatási szint megállapodás

Átírás:

Utolsó módosítás: 2013. 05. 07. 1

Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott, zárt rendszerekben minek foglalkozni vele?! itt jön a zombis kép hát azért, mert a rendszerek sosem tekinthetőek teljesen zártnak, úgyis megpróbálnak majd belepiszkálni. Erre veszélyesebb példa a lengyel srác esete, aki a Lodz-i villamossín váltókhoz készített távirányítót és kisiklatott néhány villamost. Biztonságosnak tekinthető-e egy tűzfallal védett belső hálózat? Milyen buktatói lehetnek? Egy képszerkesztőben, médialejátszó vagy dokumentum néző alkalmazásban fontos-e a biztonság? Meglepő módon igen, mert ellenkező esetben a felhasználó által elvárttól eltérő viselkedés kényszeríthető ki belőle, egy szándékosan hibásan formázott bementtel. 2

Későn megjelent biztonsági követelmények csak drágán és korlátozott mértékben implementálhatók. Pontosan úgy, mint minden más szoftver hibánál: minden szinten lejjebb lépve exponenciálisan nő a hiba kijavításához szükséges ráfordítás. Csakhogy itt annyival is rosszabb a helyzet, hogy nehezen értékelhető ki, hogy végül is mennyire lett biztonságos a rendszer a javítás után. Régen rossz (ámde sajnos roppant tipikus), ha az üzemeltetés szintjén kell megoldani ezt a problémát. Erre vannak mindenféle hardveres trükkök (NX bit), operációs rendszer szintű intézkedések (főleg OpenBSD-ben vannak implementálva, Linuxhoz is van ilyen patch készlet: PAX, grsecurity), futtató wrapperek stb. Ezek inkább csak többé-kevésbe hatékony kényszermegoldások az implementációs hibák ellen, tervezési hiányosságok ellen nem véd. 3

(Fontos általános megjegyzés: most a security világ szemszögéből tekintjük át, a dependability-s világ más elnevezéseket és csoportosítást használ) Bizalmasság: titoktartás harmadik féllel szemben, először mindenkinek ez jut eszébe a számítógépes biztonságról Sértetlenség: legalább olyan fontos, hogy az üzenetek feladója tényleg az legyen, aki a feladó mezőben szerepel, illetve a kapott üzenet tartalma pontosan az legyen, amit az (igazi) feladó küldeni akart. (Hitelesség, Authenticity). Néha külön kiemelik a letagadhatatlanságot (Non-deniability), vagy kifejezetten a letagadhatóságot. Továbbá a rendszer elemei is megmaradnak olyannak, amilyennek elvárjuk, rongálástól, illetéktelen módosítástól mentesnek. (Tamper resistance). Rendelkezésre állás: gyakran elfeledett része a biztonságnak, kárt lehet okozni azzal is, ha csak működésképtelenné válik egy rendszer (Denial of Service), különösen fontos biztonságkritikus rendszerekben, ahol emberélet függhet a rendelkezésre állástól. A három tulajdonságot külön-külön kell vizsgálni, nem feltétlen következménye egyik a másiknak (pl. egy digitális aláírással ellátott levél garantálhatja a sértetlenséget, de ha nincs titkosítva, akkor nem garantálja a bizalmasságot). Megjegyzendő, hogy a hagyományos hibatűrésben a természet okozza a hibákat, ezeknek megfigyelhető, számítható valószínűsége van, hibatűrési mechanizmusokkal (redundancia beépítése) ez a valószínűség tetszőlegesen csökkenthető. A hibatűrési mechanizmusok sértetlenséget tételeznek fel. A szándékos támadások esetén az ellenfél intelligens, minden 0-tól eltérő valószínűségű hibát előállíthat. 4

(a lista nyilván nem teljes, más szempontok szerint is csoportosítható) Kriptográfia: Kódolástechnika c. tárgyban kerül elő. Szükséges eszköz a sértetlenség és bizalmasság garantálásához, de önmagában nem elég. Hálózati behatolás elleni védelem: cím alapú szűrések, tűzfalak, forgalom megfigyelés, rögzítés, gyanús forgalom beazonosítása mindhárom biztonsági cél esetén szükség lehet rájuk, támadás hatásait hálózat szintjén próbálja behatárolni Redundancia, újrakonfigurálás: véletlen meghibásodás vagy támadás esetén a működőképesség fenntartása vagy helyreállítása Platform szintű behatolás elleni védelem: memóriavédelem, futási szintek, NX bit, stack ill. heap randomizáció, rendszerhívás monitorozás és korlátozás olyan megoldások, amik hibás alkalmazások esetén próbálják behatárolni egy támadás hatásait, OS illetve futtató hardver szintjén Hitelesítés, engedélyezés: erről fog szólni a most következő előadás 5

Ne lehessen illetéktelenül adatokhoz jutni, műveletet végezni mit jelent az illetékesség/illetéktelenség? Üzenetalapú kommunikációként modellezünk most minden műveletet, beleértve a gépen belül illetve a felhasználó és gép közötti interakciót is. Feltételezhetjük, hogy az üzenetek lemásolhatóak, átírhatóak anélkül, hogy ez észlelhető lenne, beleértve a az üzenet küldőjének azonosítóját is. Tennünk kell annak érdekében, hogy megbizonyosodjunk arról, hogy az üzenetet valóban az küldi (a műveletet az kezdeményezi, stb.), akinek mondja magát. Ez a feladat a hitelesítés. Ha hiteles a küldő, akkor még mindig eldöntendő kérdés, hogy neki szabad-e elvégeznie a műveletet. Ez a feladat az engedélyezés. Itt is a két részterület együttesen biztosítja a cél elérését. (Megjegyzés: az authorization szót szokták máshogy is fordítani, pl. meghatalmazás, feljogosítás, jogosultság-ellenőrzés) 6

7

8

Operációs rendszer esetén protokollnak tekinthető az API, a folyamatok azonosítása, hozzátartozó engedélyeinek kezelése. Tágabb értelemben véve az OS szolgáltatása lehet, hogy hitelesítéssel garantálja a rá telepített programok sértetlen állapotát (aláírások ellenőrzése), OS szintű szolgáltatás lehet még a hálózati kapcsolatok hitelesítése, bizalmasságának garantálása is (pl. SSL könyvtár). Ez értelmezés kérdése. 9

10

(A root UID-ja mindenhol 0, a többi felhasználóé néhány disztribúcióban 500-tól kezdődik, néhányban pedig 1000-től.) 11

Meglehetősen ritkán használt funkció a csoporthoz hozzárendelt jelszó, de van ilyen is. 12

1. passwd fájlban vannak a felhasználói adatok, ezt mindenki olvashatja (hogy pl. az UID -> account name leképezést meg tudják csinálni) [meres@irfserver ~]$ man 5 passwd Ez megadja, hogy milyen mezői vannak a /etc/passwd fájlnak [meres@irfserver ~]$ cat /etc/passwd root:x:0:0:root:/root:/bin/bash daemon:x:2:2:daemon:/sbin:/sbin/nologin meres:x:500:500:teszt Felhasznalo:/home/meres:/bin/bash Látszik a 0-s UID a root felhasználó A bin nevű felhasználó a rendszer része, ezzel például nem is lehet belépni (a nologin nevű program az alapértelmezett shellje, ami kilép) A meres pedig egy saját felhasználó már 2. shadow fájlban vannak a tikosított jelszavak # nezzuk meg, hogy milyen mezok vannak a shadow fajlban [meres@irfserver ~]$ man 5 shadow # a shadow faljt mar csak a root tudja megnezni [root@irfserver ~]# cat /etc/shadow meres:thwufjwdvy4mkvhmbo7ujxgegpcyhqjuad0:15380:0:99999:7::: Ez tárolja a titkosított jelszó mellett a legutolsó jelszómódosítás idejét, a jelszó lejárati idejét stb. 3. a group fájl tárolja a rendszerben lévő csoportokat [meres@irfserver ~]$ cat /etc/group root:x:0:root adm:x:4:root,adm,daemon meres:x:500: A csoportnak is lehet jelszava, van egy azonosítója, és utána következnek a tagjai 13

Részleteket lásd pl. The GNU C Library: Users and Groups (http://www.gnu.org/software/libc/manual/html_node/users-and-groups.html) (Példa a sudo használatára: http://xkcd.com/149/) 14

- nézzük meg a su és su - közötti különbséget: echo $PATH más-mást ad vissza 15

- Linux-PAM: The Linux-PAM System Administrators' Guide, URL: http://www.linuxpam.org/linux-pam-html/linux-pam_sag.html - Kerberos: IETF. The Kerberos Network Authentication Service (V5). RFC 4120, 2005. URL: http://tools.ietf.org/html/rfc4120 16

17

18

A szereplők műveleteket kezdeményeznek A műveletek kontextusa tartalmazza a szereplő azonosítóját, a célobjektumot és az elvégzendő művelet fajtáját A jogosultsági döntő komponens kiértékeli a kontextust, engedélyezi vagy megtiltja a műveletet A jogosultsági végrehajtó komponens biztosítja, hogy a döntő által hozott döntés érvényre jusson 19

20

Egy átlagos desktop gépen is van ~ 10 darab felhasználó, ~ 100 ezer fájl, ~ 10 féle művelet. Túl nagy lenne a teljes mátrix, ráadásul nagy része üres vagy pedig sok sor vagy oszlop teljesen hasonló. 21

A csoportosítás esetleges, rengeteg egyéb szempont van természetesen.

23

24

25

26

27

Bővítsük úgy az előbbi sémát, hogy - egy engedély több szereplőhöz is tartozhasson - egy védett objektumhoz többféle engedély is tartozhasson (sorrendezés megszabhatja, hogy ezek közül melyik a fontosabb) 28

Még mindig nem az igazi, vezessük meg, hogy az engedélyeket nem szereplőkhöz rendeljük közvetlenül, hanem úgynevezett szerepekhez. Így könnyebben karbantartható lesz a rendszer (kevesebb hozzárendelést kell tárolni, és később könnyebb egy új szereplőhöz ugyanazokat az engedélyeket hozzárendelni). 29

30

31

32

33

- példa fájlok és könyvtárak létrehozása pl. /tmp/opre alatt (mkdir, touch, echo parancsok), text és shell szkript fájlok - jogok módosítása: chmod o-r file1.txt - más, nem root felhasználóval megnézni, nem tudja megnézni a tartalmát - adni jogot rá, ilyenkor már megtudja - elvenni megint, de root berakja a fájl tulajdonos csoportjába - ilyenkor se tudja megnyitni, mert a csoporttagság a loginkor értékelődik ki (groups paranccsal lehet ellenőrizni) - kilépni, visszalépni, és most már megy 34

35

Capability definíciók listája: /usr/src/linux/include/linux/capability.h 36

pl. Java VM futási időben generálna végrehajtható kódot, de az NX bitre épülő W xor X szabály megtiltja, hogy olyan memórialap, amire ír egy folyamat később végrehajtható legyen. 37

38