Tőzfalak. Kerekes Dávid Kerekes Dávid - BCE - 2007



Hasonló dokumentumok
Fábián Zoltán Hálózatok elmélet

postafiók beállításai az e-szignó archívum szolgáltatáshoz

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

HÁLÓZATBIZTONSÁG III. rész

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

TELEPÍTÉSI ÉS FELHASZNÁLÓI ÚTMUTATÓ

ALKALMAZÁSOK ISMERTETÉSE

PC Védelem Windows Környezetben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Vodafone-os beállítások Android operációs rendszer esetében

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Számítógépes vírusok. Barta Bettina 12. B

KIRA. KIRA rendszer. Telepítési útmutató v1

{simplecaddy code=1005}

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Portforward beállítási segítség

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Kati Fotó Fuji Labor internetes ügyfélprogram Verziószám: Felhasználói útmutató

Általános rendszergazda Általános rendszergazda

TechSon N szériás DVR-ek hálózatbeállítása

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Videosquare regisztráció - Használati tájékoztató

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Informatikai biztonság, IT infrastruktúra

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

Számítógépes alapismeretek 2.

3 A hálózati kamera beállítása LAN hálózaton keresztül

Baár-Madas Elektronikus Tanúsítvány

IBM i. Szerviz és támogatás 7.1

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

Telepítési útmutató. web:

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Laborgyakorlat: Hálózati kártya telepítése

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Az ActiveX beállítása

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Vírusmentesítés naplóelemző eszközökkel

Központi proxy szolgáltatás

Informatikai biztonság, IT infrastruktúra

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

Rendszergazda Debrecenben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Bérprogram vásárlásakor az Ügyfélnek ben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

OE-NIK 2010/11 ősz OE-NIK ősz

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban


Hibabehatárolási útmutató [ß]

Számítástechnika nyugdíjasoknak Február 16.

Informatika szintmérő-érettségi tételek február

1. oldal, összesen: 29 oldal

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

WLAN router telepítési segédlete

Az internet az egész világot behálózó számítógép-hálózat.

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

Adatbiztonság és adatvédelem

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

MOBILTELEFONON keresztüli internet telefonálás

Kezdő lépések Microsoft Outlook

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Információ és kommunikáció

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes tanfolyam.

WLAN router telepítési segédlete

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

A Microsoft Outlook 2003 levelezés beállítása

13. gyakorlat Deák Kristóf

Nokia N97_mini (Mail for Exchange) beállítása Virtualoso levelezésre

Mobil Partner telepítési és használati útmutató

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

RIEL Elektronikai Kft v1.0

Nokia N8 (Mail for Exchange) beállítása Virtualoso levelezésre

DLNA- beállítási útmutató

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

BaBér bérügyviteli rendszer telepítési segédlete év

IT hálózat biztonság. A hálózati támadások célpontjai

15.4.2a Laborgyakorlat: Böngésző beállítása

Forgalmi grafikák és statisztika MRTG-vel

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Microsoft SQL Server telepítése

Az operációs rendszer fogalma

DI-604 Express Ethernetwork Szélessávú Router. Ethernet (CAT5 UTP/Egyenes) kábel. 5V 2A váltóáram adapter


Átírás:

Tőzfalak Kerekes Dávid

Veszélyek az Interneten (1) Minden az Internetre kapcsolódó gép ki van téve különbözı támadási lehetıségeknek: 1. Távoli hozzáférés (valaki, aki képes ártó szándékkal hozzáférni egy számítógéphez, és ott jogosulatlanul tevékenykedni pl.: fájlokat megnyitni vagy futtatni) 2. Operációs rendszerek és különféle programok biztonsági rései és hátsó ajtói (és az ezeket kihasználó programok) 3. Spam (valaki hozzáfér egy levelezési listához és kéretlen (többnyire ártalmatlan de idegesítı) leveleket küld ezekre a címekre) 4. DOS és DDOS (Denial of Service és Distributed Denial of Service) (szerverek megbénítása: több ezer fertızött gép (bot-okkal okkal fertızött zombi gépek botnet) egyszerre akar letölteni egy oldalt) 5. Spyware programok (személyes adatok pl.: jelszavak megszerzése, billentyőzet leütést figyelı programok) 6. E-mail bomba (ugyanazt az e-mailt e több ezer példányban küldik el egy címre (harmadik félen keresztül), hogy a címzett ne tudjon fogadni újabbakat)

Veszélyek az Interneten (2) Károkozó (malware) programok lehetnek: (http://www.webopedia.com/didyouknow/internet/2004/virus.asp) E-mail vírusok (egy levél csatolmányaként terjedı vírus, emberi segítség kell a terjedéséhez) Makró vírusok (táblázatok, adatbázisok részeiként ártalmas kódot tartalmazó programok) Scriptek (weblapokhoz írt kliens oldali (VBS és JavaScript) programok, ActiveX vezérlık) Trójai programok (önmagukat hasznos programként feltüntetı károkozók) Férgek (worms) (emberi beavatkozás nélkül terjedı és önmagukat másoló programok pl.: egy személy e-mail e címlistájának minden egyes elemére továbbküldi magát exponenciális terjedés)

Malware programok (http://www.livinginternet.com/i/is_vir.htm)

Veszélyek az Interneten (3) Az elmúlt tizenkét hónap során számos rekord megdılt az informatikai ikai biztonság világában. A McAfee jóval 100 000 feletti számban regisztrált új vírusokat, amely 50 százalékos növekedést jelent az összes valaha regisztrált fenyegetés számában. A felmérések szerint a világon napjainkban mintegy 100 millió zombigép van, amelyeknek a száma naponta 200 ezerrel nı. A mobil eszközöket támadó vírusok száma 2004 és 2006 között félévente megkétszerezıdött, így látszik, hogy a hackerek új célpontjai egyre inkább ezek lesznek. Az elmúlt idıszakban megváltozott a hackerek és a csalók magatartása is: míg korábban egy-egy internetes támadás indítója büszke volt tevékenységére és örült a nagy hírverésnek, a mostani, anyagi haszonszerzésre törekvık már abban érdekeltek, hogy minél rejtettebb módon dolgozhassanak. Ha ugyanis kevesebb hír jelenik meg a támadásokról, a felhasználók is kevésbé törekednek a biztonságos megoldásokra. (http://www.sg.hu/cikkek/56470/mcafee_a_tiz_legfenyegetobb_biztonsagi_kockazat http://www.sg.hu/cikkek/54776/egyre_tobb_internetes_tamadas_eri_a_felhasznalokat http://www.sg.hu/cikkek/54548/a_cegek_87_szazalekanak_nem_megfelelo_a_vedelme)

Példa egy (elterjedt) trójaira Trojan-Downloader.Zlob.Media Downloader.Zlob.Media-Codec (a Sunbelt cég CounterSpy tőzfalának 2007 júliusi adatbázisa szerinti legelterjedtebb kémprogram): Bizonyos felnıtt tartalmakat akat kínáló honlapokon lévı videók lejátszásához szükséges Windows Media Player bıvítményként tünteti fel magát, valójában viszont további (biztonsági szoftvereknek álcázott) káros alkalmazásokat és kémprogramokat (SpywareQuake, SpyFalcon, WinAntivirusPro) tölt le és telepít a felhasználó számítógépére, amik késıbb újabb és újabb károkozók letöltéséhez vezetnek. Ezek közül a WinAntivirusPro egy komplett biztonsági csomag -ból áll: tartalmaz kémprogram eltávolítót, antivírus programot, pop-up ablak blokkolót, tőzfalat. Természetesen ezek a védelmi programok távolról sem azt csinálják, amit ígérnek. (http://www.sg.hu/cikkek/53629/egyre_tobb_trojai_van_a_gepeken)

Tőzfal A tőzfal egy szoftver- vagy hardvereszköz ami (a beállításoknak megfelelıen) megszőri az Internet-hez kapcsolódó lokális hálózatok vagy egyes számí-tógépek (ki- és bemenı) adatáramlását

Tőzfal generációk (1) 1. Csomagszőrı tőzfalak (1988): minden egyes adatcsomag keresztül megy egy szőrın, ami az elızetes adatok alapján vagy átengedi a csomagot, vagy nem 2. Állapottartó csomagszőrı tőzfalak (1990): Egy csomagsorozat nem minden egyes elemét vizsgálja meg külön-külön, külön, hanem bizonyos kulcsfontosságú részeket hasonlít össze egy meglévı adatbázis tagjaival 3. Alkalmazási réteg tőzfal (proxy tőzfal 1991): az adatcserét szabályozó protokollokat ellenırzi (pl.: egy LAN gépei közül csak egy gépnek van engedélyezve az FTP protokoll használata). Proxy szerver: a kért információkat biztosító gép nem tud közvetlenül csak egy tőzfalként mőködı szerveren keresztül kapcsolatba lépni a kliens géppel (http://en.wikipedia.org/wiki/firewall)

Tőzfal generációk (2) 4. Dinamikus csomagszőrı tőzfalak: korábbi tőzfal generációk tulajdonságait hordozó, de az UDP átviteli protokoll ellenırzésével kiegészített tőzfal 5. Visas (elsı grafikus felhasználói felülető tőzfal 1992): Windows és MacOS alá tervezték 6. Egységes veszélyforrás kezelı rendszerek (Unified Threat Management - 2004): behatolás megelızı rendszert (Intrusion Prevention Systems), antivírus alkalmazást, VPN-t, spamszőrıt, webes tartalomszőrıt, tőzfalat tartalmazó komplex rendszer (pl.: Cisco ASA) (http://en.wikipedia.org/wiki/firewall http://www.cisco.com/univercd/cc/td/doc/product/iaabu/centri4/user/scf4ch3.htm)

Hardveres tőzfalak Gateway (egy kapcsolódási pont az Internet és a lokális hálózat között): ez többnyire t egy router vagy egy proxy szerver. Többféle módon m szőrhet: IPcím, domain név, n protokoll (FTP, UDP, HTTP, SMTP, POP3, telnet), vagy port szám alapján. Szőrhet tartalom szerint is: egy bizonyos karaktersorozatot keres az adatfolyamban és s ha megtalálta lta blokkolja Vírusok és férgek ellen kevésbé hatékonyak mint a szoftveres tőzfalak, lévén ezek jelentıs része e-maile mail-eken terjed (tehát az engedélyezett SMTP és POP3 protokollok szerint) (http://computer.howstuffworks.com/firewall3.htm)

Tőzfal szoftverek A tőzfal programok többsége elsısorban Microsoft operációs rendszerekre lett tervezve lévén ez a piacvezetı termék és a legtöbb károkozó program ilyen gépekre lett írva Csak egyes gépeket védenek, nem pedig lokális hálózatok gépeinek összességét Vannak ingyenes (pl.: Sunbelt Kerio, Sygate, Zone Alarm, Comodo) és fizetıs változatok (pl.: Agnitum Outpost, McAfee, Norton 360, Panda, Sunbelt CounterSpy) OS X Leopard-ban van integrált tőzfal, mint ahogy a Linux disztribúciókban is megtalálható a Netfilter keretrendszert vezérlı iptables program

Windows (1) A Vista kiadása után az elsı kilenc hónapban tizenkilenc sérülékenységet jeleztek, míg az XP esetében tizenhat volt ugyanennyi idı alatt Körülbelül húsz percig bírja egy Windows közvetlenül telepítés után, amíg el nem lepik a vírusok és férgek (2004-es adat, a helyzet azóta nyílván csak rosszabb lett) Windows beépített tőzfala semmit sem ér, sıt rosszabb mint a semmi, mert hamis biztonságérzetet ad (nem felügyeli a kimenı adatforgalmat, azaz egy fertızött gép ellenırzés nélkül küldhet kifelé információt) Windows felhasználók nagy része az adminisztrációs fiókot használja mindennapi munkája során ez is jelentıs s veszélyforr lyforrás (http://index.hu/tech/biztonsag/virus1127/ http://index.hu/tech/biztonsag/patch0819)

Windows (2) A PC vírusok többsége tulajdonképpen nem PC vírus, hanem Windows vírus Feltétlenül kell telepíteni valamilyen tőzfalalat A fizetıs szoftverek a tesztek tanúsága szerint nem feltétlenül jobbak mint az ingyenesek (egy öt windows-os os tőzfalprogramot (ZoneAlarm, Kerio, Norton, BlackICE és Outpost) összehasonlító teszt például ezt a sorrendet adta eredményül: 1. ZoneAlarm 2. Outpost 3. Norton 4. BlackICE 5. Kerio (http://www.matousec.com/projects/windows-personal-firewall-analysis/top-five-comparison.php)

Az Outpost az orosz Agnitum cég fizetıs terméke Általában minden teszten jól szerepel (a honlapjukon egy méretes lista szerepel az eddig elnyert díjakról) (http://www.agnitum.com/news/awards.php) Negatívum, hogy szinte minden program minden rezdülésérıl (pl.: egy alkalmazás olyan módon próbál meg a hálózathoz hozzáférni, ahogy az az addigi szabályok szerint nincs engedélyezve) egy felpattanó figyelmeztetı ablakban jelez vissza olyan gyakorisággal, hogy a felhasználó ezeket többnyire figyelmen kívül hagyja

Kimenı és bejövı adatforgalom szőrése (IP fejléc (IP-cím, port) ellenırzése mindkét irányban) Kimenı forgalmat alkalmazásokhoz (különféle programokhoz) köti és ezek viselkedésére szabályokat (policy) lehet alkotni a felhasználó szándéka szerint (mindent lehet engedélyezni vagy tiltani, vagy egyenként mindent be lehet állítani mikor egy program külsı géphez akar hozzáférni a tőzfal program rákérdez, hogy mi legyen a teendı a tulajdonos dönthet a tőzfal pedig megjegyzi a döntést és tárolja (ez késıbb megváltoztatható) A program a rendszer indításakor automatikusan elindul és folyamatosan figyeli az adatforgalmat (adott idıpontban adott folyamatok által használt portok kijelzése: Open Ports, Network Activity)

A tőzfal részletes beállítását az Options menüben tehetjük meg (General, Applicaion, System, Policy, Plug-Ins menüpontok alatt) General: általános beállítások (pl.: legyen-e jelszóval védve a tőzfal) Application: konkrétan meg lehet adni, hogy melyik program milyen jogosultságokkal rendelkezzen (Create Rule: pl.: adott alkalmazás, adott porton, adott IP-címre ne küldjön kifelé adatokat, vagy egyáltalán ne kommunikáljon) ha egy program (vagy megfertızött rendszerfájl pl.: services.exe, svchost.exe) gyanúsan viselkedik (pl.: gyors sorozatban egymás után küld a legkülönfélébb címekre adatokat) akkor le lehet blokkolni a fájl kimenı adatforgalmát

Policy: itt lehet beállítani, hogy a az összes alkalmazás kimenı és bejövı adatforgalmára milyen általános szabályok vonatkozzanak: 1) mindent engedéyez 2) a nem gyanús programokat engedélyezi 3) minden esetben egyenként rákérdez és az adott programra beállított szabályokat tárolja (Rules Wizard) 4) tıbbnyire mindent tilt 5) semmit sem engedélyez

A Plug- Ins menüpontban érhetıek el a kiegészítı funkciók beállításai: Active Content (JavaScript, ActiveX, VBS, animált gif képek, flash, és pop- up ablakok szabályozása) Ads (bizonyos reklámok letiltása) Anti- Spyware (kémprogram blokkoló, keresı és írtó alkalmazás) Attachment Quarantine (levek csatolmányainak kezelése) Attack Detection (veszélyes mőveletekrıl (pl.: port- scan) való visszajelzés beállításai) Content (itt lehet konkrét URL vagy kulcsszavak alapján oldalakat letiltani, vagy honlapokat fölvenni a megbízhatók közé)

Linux (1) Linux rendszerekre nagyságrendekkel kevesebb vírust írnak (kb. 100 db lehet), mint Microsoft szoftverekre (kb. 120 000 db) - de azért vannak Linuxos vírusok és férgek is pl.: Devnull, Vit Ez elsısorban két ok miatt van így: 1. Az adminisztrátori és felhasználói jogosultságok szétválasztása miatt nehéz megszerezni egy Linuxos gép felett az uralmat (egy károkozó csak az adott felhasználó fájljait rongálhatja meg, rendszerfájlokhoz nem tud hozzáférni csak biztonsági réseken keresztül, melyekbıl számottevıen kevesebb van mint MS rendszerekben) 2. A Linux sokkal kevésbé elterjedt mint a Windows (A különbözı windows verziók együttesen 92,63%-os (!!!) piaci részesedéssel bírnak) (1) http://en.wikipedia.org/wiki/list_of_linux_computer_viruses 2) http://en.wikipedia.org/wiki/windows/)

Linux (2) Veszélyt jelent ugyanakkor, ha Linuxos környezetben (pl.: Open Office segítségével) megnyitnak egy vírust tartalmazó MS Office fájlt Linux alatt nem törtt rténik semmi, viszont ha az illetı továbbk bbküldi egy Windows gépre, g ott gyanútlanul megnyitják, lévén l n a fájl f megbízhat zhatónak tartott forrásb sból érkezett Vannak ugyanakkor mindkét rendszert megfertızni képes károkozók is (http://www.desktoplinux.com/articles/at3307459975.html/)

A Firestarter a Netfilter keretrendszerre valamint az iptables programra épülı grafikus felhasználói felülettel rendelkezı tőzfal Sokkal egyszerőbben kezelhetı alkalmazás mint Windowsos társai (elsı indításkor egy varázsló segítségével néhány egyszerő kérdés megválaszolásával (pl.: DHCP-s (ideiglenes) IP címünk van-e, otthoni hálózatot, vagy csak egy gépet csatlakoztatunk az Internethez, stb...) már mőködik is a program Természetesen ingyenes (szabadon letölthetı a www.fssecurity.com oldalról de egyszerőbb beszerezni a különféle Linux disztribúciók csomagkezelıje segítségével (pl.: dpkg, apt, synaptic)

A Linux kernel része a hálózati adatcsomagok kezelésére létrehozott Netfilter keretrendszer (framework) Ennek része az iptables nevő program mellyel konzolos környezetben lehet a Netfiltert parancssorból módosítani és így manuálisan fölépíteni egy tőzfalat (ez kifejezetten rendszergazdai ismeretekkel rendelkezıket célzó alkalmazás) Néhány tőzfalként is funkcionáló routerre ugyancsak telepítve van az iptables program A Firestarter azoknak a dolgát könnyíti meg akik nem tudják kezelni a kevéssé felhasználóbarát iptables-t programot

Alap beállításként a Firestarter engedélyez minden kimenı (outbound) kapcsolatot de a bejövıket (inbound) csak akkor, ha azt biztonságosnak ítéli meg (pl.: egy kimenı kérésre (böngészı le akar tölteni egy weblapot és ehhez a http protokoll 80-as portját használja) válaszul érkeznek az adatcsomagok Természetesen beállítható ugyanakkor, hogy a kimenı adatforgalmat is szőrje a tőzfal (Policy fül alatt outbound traffic policy pont alatt a beállítást: permissive by default -ról restrictive by default -ra kell állítani) Az Events fül alatt tájékozódhatunk a blokkolt folyamatok adatairól (mikor, honnan, milyen porton, ki)

Outbound traffic policy: Itt lehet a kimenı forgalmat szabályozni Ha restcrictive-re állítjuk akkor minden egyes általunk megbízhatónak tartott programnak be kell írnunk az adatait Permissive-nél pedig fordítva van: azokét kell beírnunk amiket le akarunk tiltani Beállíthatjuk még azt is, hogy mely webhelyeket akarjuk tiltani/engedélyezni (Deny connections to host)

Inbound traffic policy: Ha a bejövı forgalomra vonatkozó szabályokat akarjuk kiegészíteni akkor azt itt tehetjük meg Például szükség lehet (mondjuk egy fájlcserélı program optimális mőködéséhez) egyes portok megnyitására

ICMP: Paranoiások még a diagnosztikai eszközöket is kikapcsolthatják a Preferences menü ICMP filtering pontjánál (ez lehetetlenné teszi mások számára a gépünket traceroute vagy a ping parancsokkal való bemérését)