Tőzfalak Kerekes Dávid
Veszélyek az Interneten (1) Minden az Internetre kapcsolódó gép ki van téve különbözı támadási lehetıségeknek: 1. Távoli hozzáférés (valaki, aki képes ártó szándékkal hozzáférni egy számítógéphez, és ott jogosulatlanul tevékenykedni pl.: fájlokat megnyitni vagy futtatni) 2. Operációs rendszerek és különféle programok biztonsági rései és hátsó ajtói (és az ezeket kihasználó programok) 3. Spam (valaki hozzáfér egy levelezési listához és kéretlen (többnyire ártalmatlan de idegesítı) leveleket küld ezekre a címekre) 4. DOS és DDOS (Denial of Service és Distributed Denial of Service) (szerverek megbénítása: több ezer fertızött gép (bot-okkal okkal fertızött zombi gépek botnet) egyszerre akar letölteni egy oldalt) 5. Spyware programok (személyes adatok pl.: jelszavak megszerzése, billentyőzet leütést figyelı programok) 6. E-mail bomba (ugyanazt az e-mailt e több ezer példányban küldik el egy címre (harmadik félen keresztül), hogy a címzett ne tudjon fogadni újabbakat)
Veszélyek az Interneten (2) Károkozó (malware) programok lehetnek: (http://www.webopedia.com/didyouknow/internet/2004/virus.asp) E-mail vírusok (egy levél csatolmányaként terjedı vírus, emberi segítség kell a terjedéséhez) Makró vírusok (táblázatok, adatbázisok részeiként ártalmas kódot tartalmazó programok) Scriptek (weblapokhoz írt kliens oldali (VBS és JavaScript) programok, ActiveX vezérlık) Trójai programok (önmagukat hasznos programként feltüntetı károkozók) Férgek (worms) (emberi beavatkozás nélkül terjedı és önmagukat másoló programok pl.: egy személy e-mail e címlistájának minden egyes elemére továbbküldi magát exponenciális terjedés)
Malware programok (http://www.livinginternet.com/i/is_vir.htm)
Veszélyek az Interneten (3) Az elmúlt tizenkét hónap során számos rekord megdılt az informatikai ikai biztonság világában. A McAfee jóval 100 000 feletti számban regisztrált új vírusokat, amely 50 százalékos növekedést jelent az összes valaha regisztrált fenyegetés számában. A felmérések szerint a világon napjainkban mintegy 100 millió zombigép van, amelyeknek a száma naponta 200 ezerrel nı. A mobil eszközöket támadó vírusok száma 2004 és 2006 között félévente megkétszerezıdött, így látszik, hogy a hackerek új célpontjai egyre inkább ezek lesznek. Az elmúlt idıszakban megváltozott a hackerek és a csalók magatartása is: míg korábban egy-egy internetes támadás indítója büszke volt tevékenységére és örült a nagy hírverésnek, a mostani, anyagi haszonszerzésre törekvık már abban érdekeltek, hogy minél rejtettebb módon dolgozhassanak. Ha ugyanis kevesebb hír jelenik meg a támadásokról, a felhasználók is kevésbé törekednek a biztonságos megoldásokra. (http://www.sg.hu/cikkek/56470/mcafee_a_tiz_legfenyegetobb_biztonsagi_kockazat http://www.sg.hu/cikkek/54776/egyre_tobb_internetes_tamadas_eri_a_felhasznalokat http://www.sg.hu/cikkek/54548/a_cegek_87_szazalekanak_nem_megfelelo_a_vedelme)
Példa egy (elterjedt) trójaira Trojan-Downloader.Zlob.Media Downloader.Zlob.Media-Codec (a Sunbelt cég CounterSpy tőzfalának 2007 júliusi adatbázisa szerinti legelterjedtebb kémprogram): Bizonyos felnıtt tartalmakat akat kínáló honlapokon lévı videók lejátszásához szükséges Windows Media Player bıvítményként tünteti fel magát, valójában viszont további (biztonsági szoftvereknek álcázott) káros alkalmazásokat és kémprogramokat (SpywareQuake, SpyFalcon, WinAntivirusPro) tölt le és telepít a felhasználó számítógépére, amik késıbb újabb és újabb károkozók letöltéséhez vezetnek. Ezek közül a WinAntivirusPro egy komplett biztonsági csomag -ból áll: tartalmaz kémprogram eltávolítót, antivírus programot, pop-up ablak blokkolót, tőzfalat. Természetesen ezek a védelmi programok távolról sem azt csinálják, amit ígérnek. (http://www.sg.hu/cikkek/53629/egyre_tobb_trojai_van_a_gepeken)
Tőzfal A tőzfal egy szoftver- vagy hardvereszköz ami (a beállításoknak megfelelıen) megszőri az Internet-hez kapcsolódó lokális hálózatok vagy egyes számí-tógépek (ki- és bemenı) adatáramlását
Tőzfal generációk (1) 1. Csomagszőrı tőzfalak (1988): minden egyes adatcsomag keresztül megy egy szőrın, ami az elızetes adatok alapján vagy átengedi a csomagot, vagy nem 2. Állapottartó csomagszőrı tőzfalak (1990): Egy csomagsorozat nem minden egyes elemét vizsgálja meg külön-külön, külön, hanem bizonyos kulcsfontosságú részeket hasonlít össze egy meglévı adatbázis tagjaival 3. Alkalmazási réteg tőzfal (proxy tőzfal 1991): az adatcserét szabályozó protokollokat ellenırzi (pl.: egy LAN gépei közül csak egy gépnek van engedélyezve az FTP protokoll használata). Proxy szerver: a kért információkat biztosító gép nem tud közvetlenül csak egy tőzfalként mőködı szerveren keresztül kapcsolatba lépni a kliens géppel (http://en.wikipedia.org/wiki/firewall)
Tőzfal generációk (2) 4. Dinamikus csomagszőrı tőzfalak: korábbi tőzfal generációk tulajdonságait hordozó, de az UDP átviteli protokoll ellenırzésével kiegészített tőzfal 5. Visas (elsı grafikus felhasználói felülető tőzfal 1992): Windows és MacOS alá tervezték 6. Egységes veszélyforrás kezelı rendszerek (Unified Threat Management - 2004): behatolás megelızı rendszert (Intrusion Prevention Systems), antivírus alkalmazást, VPN-t, spamszőrıt, webes tartalomszőrıt, tőzfalat tartalmazó komplex rendszer (pl.: Cisco ASA) (http://en.wikipedia.org/wiki/firewall http://www.cisco.com/univercd/cc/td/doc/product/iaabu/centri4/user/scf4ch3.htm)
Hardveres tőzfalak Gateway (egy kapcsolódási pont az Internet és a lokális hálózat között): ez többnyire t egy router vagy egy proxy szerver. Többféle módon m szőrhet: IPcím, domain név, n protokoll (FTP, UDP, HTTP, SMTP, POP3, telnet), vagy port szám alapján. Szőrhet tartalom szerint is: egy bizonyos karaktersorozatot keres az adatfolyamban és s ha megtalálta lta blokkolja Vírusok és férgek ellen kevésbé hatékonyak mint a szoftveres tőzfalak, lévén ezek jelentıs része e-maile mail-eken terjed (tehát az engedélyezett SMTP és POP3 protokollok szerint) (http://computer.howstuffworks.com/firewall3.htm)
Tőzfal szoftverek A tőzfal programok többsége elsısorban Microsoft operációs rendszerekre lett tervezve lévén ez a piacvezetı termék és a legtöbb károkozó program ilyen gépekre lett írva Csak egyes gépeket védenek, nem pedig lokális hálózatok gépeinek összességét Vannak ingyenes (pl.: Sunbelt Kerio, Sygate, Zone Alarm, Comodo) és fizetıs változatok (pl.: Agnitum Outpost, McAfee, Norton 360, Panda, Sunbelt CounterSpy) OS X Leopard-ban van integrált tőzfal, mint ahogy a Linux disztribúciókban is megtalálható a Netfilter keretrendszert vezérlı iptables program
Windows (1) A Vista kiadása után az elsı kilenc hónapban tizenkilenc sérülékenységet jeleztek, míg az XP esetében tizenhat volt ugyanennyi idı alatt Körülbelül húsz percig bírja egy Windows közvetlenül telepítés után, amíg el nem lepik a vírusok és férgek (2004-es adat, a helyzet azóta nyílván csak rosszabb lett) Windows beépített tőzfala semmit sem ér, sıt rosszabb mint a semmi, mert hamis biztonságérzetet ad (nem felügyeli a kimenı adatforgalmat, azaz egy fertızött gép ellenırzés nélkül küldhet kifelé információt) Windows felhasználók nagy része az adminisztrációs fiókot használja mindennapi munkája során ez is jelentıs s veszélyforr lyforrás (http://index.hu/tech/biztonsag/virus1127/ http://index.hu/tech/biztonsag/patch0819)
Windows (2) A PC vírusok többsége tulajdonképpen nem PC vírus, hanem Windows vírus Feltétlenül kell telepíteni valamilyen tőzfalalat A fizetıs szoftverek a tesztek tanúsága szerint nem feltétlenül jobbak mint az ingyenesek (egy öt windows-os os tőzfalprogramot (ZoneAlarm, Kerio, Norton, BlackICE és Outpost) összehasonlító teszt például ezt a sorrendet adta eredményül: 1. ZoneAlarm 2. Outpost 3. Norton 4. BlackICE 5. Kerio (http://www.matousec.com/projects/windows-personal-firewall-analysis/top-five-comparison.php)
Az Outpost az orosz Agnitum cég fizetıs terméke Általában minden teszten jól szerepel (a honlapjukon egy méretes lista szerepel az eddig elnyert díjakról) (http://www.agnitum.com/news/awards.php) Negatívum, hogy szinte minden program minden rezdülésérıl (pl.: egy alkalmazás olyan módon próbál meg a hálózathoz hozzáférni, ahogy az az addigi szabályok szerint nincs engedélyezve) egy felpattanó figyelmeztetı ablakban jelez vissza olyan gyakorisággal, hogy a felhasználó ezeket többnyire figyelmen kívül hagyja
Kimenı és bejövı adatforgalom szőrése (IP fejléc (IP-cím, port) ellenırzése mindkét irányban) Kimenı forgalmat alkalmazásokhoz (különféle programokhoz) köti és ezek viselkedésére szabályokat (policy) lehet alkotni a felhasználó szándéka szerint (mindent lehet engedélyezni vagy tiltani, vagy egyenként mindent be lehet állítani mikor egy program külsı géphez akar hozzáférni a tőzfal program rákérdez, hogy mi legyen a teendı a tulajdonos dönthet a tőzfal pedig megjegyzi a döntést és tárolja (ez késıbb megváltoztatható) A program a rendszer indításakor automatikusan elindul és folyamatosan figyeli az adatforgalmat (adott idıpontban adott folyamatok által használt portok kijelzése: Open Ports, Network Activity)
A tőzfal részletes beállítását az Options menüben tehetjük meg (General, Applicaion, System, Policy, Plug-Ins menüpontok alatt) General: általános beállítások (pl.: legyen-e jelszóval védve a tőzfal) Application: konkrétan meg lehet adni, hogy melyik program milyen jogosultságokkal rendelkezzen (Create Rule: pl.: adott alkalmazás, adott porton, adott IP-címre ne küldjön kifelé adatokat, vagy egyáltalán ne kommunikáljon) ha egy program (vagy megfertızött rendszerfájl pl.: services.exe, svchost.exe) gyanúsan viselkedik (pl.: gyors sorozatban egymás után küld a legkülönfélébb címekre adatokat) akkor le lehet blokkolni a fájl kimenı adatforgalmát
Policy: itt lehet beállítani, hogy a az összes alkalmazás kimenı és bejövı adatforgalmára milyen általános szabályok vonatkozzanak: 1) mindent engedéyez 2) a nem gyanús programokat engedélyezi 3) minden esetben egyenként rákérdez és az adott programra beállított szabályokat tárolja (Rules Wizard) 4) tıbbnyire mindent tilt 5) semmit sem engedélyez
A Plug- Ins menüpontban érhetıek el a kiegészítı funkciók beállításai: Active Content (JavaScript, ActiveX, VBS, animált gif képek, flash, és pop- up ablakok szabályozása) Ads (bizonyos reklámok letiltása) Anti- Spyware (kémprogram blokkoló, keresı és írtó alkalmazás) Attachment Quarantine (levek csatolmányainak kezelése) Attack Detection (veszélyes mőveletekrıl (pl.: port- scan) való visszajelzés beállításai) Content (itt lehet konkrét URL vagy kulcsszavak alapján oldalakat letiltani, vagy honlapokat fölvenni a megbízhatók közé)
Linux (1) Linux rendszerekre nagyságrendekkel kevesebb vírust írnak (kb. 100 db lehet), mint Microsoft szoftverekre (kb. 120 000 db) - de azért vannak Linuxos vírusok és férgek is pl.: Devnull, Vit Ez elsısorban két ok miatt van így: 1. Az adminisztrátori és felhasználói jogosultságok szétválasztása miatt nehéz megszerezni egy Linuxos gép felett az uralmat (egy károkozó csak az adott felhasználó fájljait rongálhatja meg, rendszerfájlokhoz nem tud hozzáférni csak biztonsági réseken keresztül, melyekbıl számottevıen kevesebb van mint MS rendszerekben) 2. A Linux sokkal kevésbé elterjedt mint a Windows (A különbözı windows verziók együttesen 92,63%-os (!!!) piaci részesedéssel bírnak) (1) http://en.wikipedia.org/wiki/list_of_linux_computer_viruses 2) http://en.wikipedia.org/wiki/windows/)
Linux (2) Veszélyt jelent ugyanakkor, ha Linuxos környezetben (pl.: Open Office segítségével) megnyitnak egy vírust tartalmazó MS Office fájlt Linux alatt nem törtt rténik semmi, viszont ha az illetı továbbk bbküldi egy Windows gépre, g ott gyanútlanul megnyitják, lévén l n a fájl f megbízhat zhatónak tartott forrásb sból érkezett Vannak ugyanakkor mindkét rendszert megfertızni képes károkozók is (http://www.desktoplinux.com/articles/at3307459975.html/)
A Firestarter a Netfilter keretrendszerre valamint az iptables programra épülı grafikus felhasználói felülettel rendelkezı tőzfal Sokkal egyszerőbben kezelhetı alkalmazás mint Windowsos társai (elsı indításkor egy varázsló segítségével néhány egyszerő kérdés megválaszolásával (pl.: DHCP-s (ideiglenes) IP címünk van-e, otthoni hálózatot, vagy csak egy gépet csatlakoztatunk az Internethez, stb...) már mőködik is a program Természetesen ingyenes (szabadon letölthetı a www.fssecurity.com oldalról de egyszerőbb beszerezni a különféle Linux disztribúciók csomagkezelıje segítségével (pl.: dpkg, apt, synaptic)
A Linux kernel része a hálózati adatcsomagok kezelésére létrehozott Netfilter keretrendszer (framework) Ennek része az iptables nevő program mellyel konzolos környezetben lehet a Netfiltert parancssorból módosítani és így manuálisan fölépíteni egy tőzfalat (ez kifejezetten rendszergazdai ismeretekkel rendelkezıket célzó alkalmazás) Néhány tőzfalként is funkcionáló routerre ugyancsak telepítve van az iptables program A Firestarter azoknak a dolgát könnyíti meg akik nem tudják kezelni a kevéssé felhasználóbarát iptables-t programot
Alap beállításként a Firestarter engedélyez minden kimenı (outbound) kapcsolatot de a bejövıket (inbound) csak akkor, ha azt biztonságosnak ítéli meg (pl.: egy kimenı kérésre (böngészı le akar tölteni egy weblapot és ehhez a http protokoll 80-as portját használja) válaszul érkeznek az adatcsomagok Természetesen beállítható ugyanakkor, hogy a kimenı adatforgalmat is szőrje a tőzfal (Policy fül alatt outbound traffic policy pont alatt a beállítást: permissive by default -ról restrictive by default -ra kell állítani) Az Events fül alatt tájékozódhatunk a blokkolt folyamatok adatairól (mikor, honnan, milyen porton, ki)
Outbound traffic policy: Itt lehet a kimenı forgalmat szabályozni Ha restcrictive-re állítjuk akkor minden egyes általunk megbízhatónak tartott programnak be kell írnunk az adatait Permissive-nél pedig fordítva van: azokét kell beírnunk amiket le akarunk tiltani Beállíthatjuk még azt is, hogy mely webhelyeket akarjuk tiltani/engedélyezni (Deny connections to host)
Inbound traffic policy: Ha a bejövı forgalomra vonatkozó szabályokat akarjuk kiegészíteni akkor azt itt tehetjük meg Például szükség lehet (mondjuk egy fájlcserélı program optimális mőködéséhez) egyes portok megnyitására
ICMP: Paranoiások még a diagnosztikai eszközöket is kikapcsolthatják a Preferences menü ICMP filtering pontjánál (ez lehetetlenné teszi mások számára a gépünket traceroute vagy a ping parancsokkal való bemérését)