Hálózati fenyegetettség



Hasonló dokumentumok
Hálózati biztonság. Hálózati biztonság. 2 Ajánlott irodalom

Elosztott rendszerek

Elosztott rendszerek

Biztonsági auditálás

IP alapú távközlés. Virtuális magánhálózatok (VPN)


Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

API tervezése mobil környezetbe. gyakorlat

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

5.1 Környezet Hálózati topológia

Behatolás detektálás. Behatolás megel!zés. IDS rendszerek. Detektálás Eltérítés Elhárítás. (ellenlépések) Megel!z! csapás Küls! megel!

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Weboldalak biztonsága

Bevezetés. Adatvédelmi célok

DNS és IPv6. Pásztor Miklós május, Budapest ISZT, PPKE. Pásztor Miklós (ISZT, PPKE) DNS és IPv május, Budapest 1 / 21

Fábián Zoltán Hálózatok elmélet

Hálózati architektúrák és Protokollok GI Kocsis Gergely

IT alapok 11. alkalom. Biztonság. Biztonság

S, mint secure. Nagy Attila Gábor Wildom Kft.

Testnevelési Egyetem VPN beállítása és használata

Sapientia Egyetem, Matematika-Informatika Tanszék.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Biztonság a glite-ban

Virtuális magánházlózatok / VPN

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Hálózati alapok. készítette: Sallai András

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Mosolygó Ferenc. Értékesítési Konzultáns.

Windows biztonsági problémák

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Titkosítás NetWare környezetben

Az intézményi hálózathoz való hozzáférés szabályozása

Hálózati architektúrák és Protokollok GI Kocsis Gergely

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Hálózati architektúrák és Protokollok MI 7,8. Kocsis Gergely

Alkalmazások biztonsága

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

a gyakorlatban: jelszavak védelme, kódolás és egyebek

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Számítógépes Hálózatok GY 8.hét

Eduroam Az NIIF tervei

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Elosztott rendszerek

IBM i. Szerviz és támogatás 7.1

Számítógépes Hálózatok 2011

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Kriptográfiai alapfogalmak

Alkalmazás rétegbeli protokollok:

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Tűzfalak működése és összehasonlításuk

A T-Online Adatpark és Dataplex hálózati megoldásai

Mai program. Web Technológiák. Webalkalmazások. Webalkalmazás, mint UI

Bevezető. Az informatikai biztonság alapjai II.

Alkalmazások architektúrája

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

IP Telefónia és Biztonság

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk. Cserép Máté

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

III. előadás. Kovács Róbert

Web-fejlesztés NGM_IN002_1

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati operációs rendszerek II.

Elektronikus levelek. Az informatikai biztonság alapjai II.

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Jogában áll belépni?!

IT szolgáltatás menedzsment bevezetés az IIER projektben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Számítógépes munkakörnyezet II. Szoftver

IP biztonság 2. rész

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Alapfogalmak, WWW, HTTP

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére

Hálózati biztonság ( ) Kriptográfia ( )

Fábián Zoltán Hálózatok elmélet

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

4. Az alkalmazások hatása a hálózat tervezésre

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Átírás:

Hálózati biztonság Hálózati fenyegetettség Hálózati infrastruktúrából következ! problémák nyitott architektúra egyszer" protokollok felhasználóbarát megoldások globálisan használt protokollok Emberi tényez!k (hacker) motiváció social engineering 2

z okok Nincsenek hibátlan rendszerek z alkalmazott rendszerek bonyolultsága gyorsabban n!, mint ahogy a biztonság-technika fejl!dik Nem megfelel! hozzáállás alkalmazók nincsenek tisztában a veszéllyel hanyagság, képzettség, motiváció 3 Helyi hálózat Hozzáférési hálózat z alkalmazások bonyolultsága datbázis szerver lkalmazás szerver Internet infrastruktúra ISP-k Web szerver T!zfal Hálózati eszközök beállításai routolás, protokollok, spec. prog. nyelvek Különböz" böngész"k HTML, script nyelvek, beállítások Különböz" operációs rendszerek beállítások, t!zfalak, jogosultságok Felhasználói programok Hálózati eszközök beállításai protokollok Hálózati eszközök beállításai routolás, protokollok, szabályok Szerver beállítások eltér" szerverek CGI programok Servletek Script nyelvek Szerver beállítások eltér" szerverek datbázis adminisztráció Szerver beállítások eltér" szerverek Servletek Script nyelvek Szétterített m!ködési logika 4

Social engineering technológiák jó része megfelel! Biztonsági megoldások kielégít!ek Teljesen mindegy milyen hosszú kulcsot használunk titkosításra, ha egy keylogger van csatlakoztatva a gépünkre (Bruce Schneier) z emberek alapvet!en jószándékúak Megismerhet!k és kihasználhatók bels! ellenség a legveszélyesebb 5 támadás folyamata Felderítés, nyomkeresés Scannelés Kiértékelés Hozzáférés megszerzése Jogosultságok kiterjesztése Hátsó ajtók nyitása, nyomok elfedése 6

Felderítés Passzív felderítés ktív felderítés Információk IP címek (DNS) szolgáltatások operációs rendszer protokollok 7 Felderítés (pl.) dig -t cisco.com ; <<>> DiG 9.2.2 <<>> -t cisco.com ;; global options: printcmd ;; Got answer: ;; ->>HEDER<<- opcode: QUERY, status: NOERROR, id: 3133 ;; flags: qr rd ra; QUERY: 1, NSWER: 9, UTHORITY: 2, DDITIONL: 11 ;; QUESTION SECTION: ; ;; NSWER SECTION: 11 rtp-inbound-a. 12 syd-inbound-a. 10 sj-inbound-a. 10 sj-inbound-b. 10 sj-inbound-c. 10 sj-inbound-d. 10 sj-inbound-e. 10 test-inbound-a. 11 ams-inbound-a. ;; UTHORITY SECTION: 28220 28220 NS NS ns1. ns2. ;; DDITIONL SECTION: sj-inbound-a. 81764 sj-inbound-b. 81764 sj-inbound-c. 81764 sj-inbound-d. 81765 sj-inbound-e. 81765 test-inbound-a. ams-inbound-a. 81765 rtp-inbound-a. 81765 syd-inbound-a. 81765 ns1. 80284 ns2. 80284 128.107.234.204 128.107.234.205 128.107.234.206 128.107.243.13 128.107.243.14 128.107.234.207 64.103.36.153 64.102.255.45 64.104.252.248 128.107.241.185 64.102.255.44 Cisco mail szerverei Elérhet! hosztok 8

Scannelés Portscannelés (nmap) Protokoll üzenet fejlécek (telnet) Vulnerability scanning 9 Scannelés (pl.) 10

Kiértékelés Er!forrás és account információk Operációs rendszer függ! állomány megosztások aktív csatlakozás, parancsok kiadása felhasználónevek alkalmazások 11 Hozzáférés megszerzése Támadásmódok utomatikus támadás Célzott támadás Támadási lehet!ségek operációs rendszer támadása alkalmazás támadása konfigurációs hiba kihasználása script, program támadás 12

Jogosultságok kiterjesztése Pu#er túlcsordulásos támadások set uid Jelszó bruteforce megszerzése Jelszó lehallgatása Shadow fájl megszerzése Kódolatlan jelszavak keresése Más rendszerek bizalmi viszonyainak kihasználása 13 Bruteforce jelszó törés Szótárak lgoritmikus kódtér bejárás Jelszó generálási heurisztikák Elosztott rendszerek - nagy számítási kapacitás 14

Nyomok elfedése Nyomok eltakarítása history fájl registry Rejtekajtók nyitása trójai programok billenty" naplózók log fájl bejegyzések id!zített folyamatok 15 Gyakori támadás típusok Szolgáltatás bénító támadások (DoS) Elosztott szolgáltatás bénítás (DDoS) Technikák SYN-árasztás ICMP-árasztás! Halálos ping Land támadás Teardrop támadás Er!források felemésztése (lemezterület, futó processzek száma) 16

Gyakori támadás típusok (folyt.) Hamis megszemélyesítés, jogosultság szerzés Jelszó megszerzése shoulder surfing keylogger jelszó fájl + bruteforce lehallgatás (sni$ng) Hoszt azonosító hamisítása IP spoofing DNS hamisítás 17 Gyakori támadás típusok (folyt.) Sebezhet!ségek kihasználása Feltérképezés portscan TCP connect scan TCP SYN scan TCP F scan vulnerability scan Kártékony programok Pu#er túlcsordulásos támadás Webes támadások 18

Gyakori támadás típusok (folyt.) Hálózati eszközök támadása RP mérgezés Forrás routolás Kapcsolat eltérítés Routerek támadása azonosítás default jelszavak osztott média LN lehallgatása 19 Védekezés módok Többréteg" biztonság Hozzáférés ellen!rzés Rendszerek frissítése Szerepkörök és biztonság Felhasználói tudatosság Fenyegetettség monitorozás 20

Csomagsz!rés Hozzáférés vezérl! lista Forrás, cél IP cím, Portszám Megenged! és tiltó szabályok Internet T"zfal Bels! hálózat Problémák magasabb szint" támadás ellen nem véd 21 Állapotteljes csomagsz!rés Forrás és cél IP cím, Portszám TCP kapcsolat-modell Fejléc info (flagek, szekvenciaszámok) vizsgálata Problémák csak TCP kapcsolatnak van állapota alkalmazás szint" támadás ellen nem véd 22

Proxy t!zfalak Beépül a kapcsolatba lkalmazási réteg Tartalomsz"rés Problémák teljesítmény csökkenés protokol kompatibilitás 23 T!zfal zónák T"zfal Bels! hálózat Internet DMZ 24

Biztonsági protokollok Layer 2 Tunneling Protocol VPN-ek IPSec fölött IPSec SSH TLS https, SSL 25 IPSec Hálózati szint" logikai csatorna a két végpont között Security ssociation (S) Kriptográfiai védelem az IP fejlécnek Szolgáltatások uthentication Header (H) Encapsulated Security Protocol (ESP) Kulcs és biztonsági paraméter csere megoldások Internet Key Exchange 26

SSH protokoll Nyílvános kulcsú autentikációra épített távoli bejelentkezési protokoll SSH Transport Layer Protocol egyoldalról autentikált biztonságos csatorna C-val SSH User uthentication Protocol SSH Connection Protocol lokális adatbázissal (.ssh/known_hosts) pl. jelszó alapú autentikáció (.ssh/identity) titkosított kommunikációs csatorna (tunnel) 27 SSL és TLS Netscape -> webes biztonságos tranzakciók IETF -> szállítási réteg biztonsági megoldás TLS Record protocol kommunikáció biztonságos becsomagolása (session, szimmentrikus k.) TLS Handshake protocol autentikáció, kripto egyeztetés 28

SSL pplication (e.g., HTTP) Különöz! kripto algoritmusok Tanusító szervezetek Szolgáltatások tömörítés integritás védelem autentikáció titkosítás Secure transport layer TCP IP Subnet 29 openssl openssl toolkit commandline tool Creation and management of private keys, public keys and parameters Public key cryptographic operations Creation of X.509 certificates, CSRs and CRLs Calculation of Message Digests Encryption and Decryption with Ciphers SSL/TLS Client and Server Tests Handling of S/MIME signed or encrypted mail Time Stamp requests, generation and verification 30

Kulcs menedzsment public-key=f(private-key) nyílvános kulcs ~ adott fél identitása Directory alapú autentikáció tanúsító szervezetek (C) kulcs kibocsátás/visszavonás hierarchikus információ fa kulcs csatorna X.509 31 Kulcs menedzsment (folyt.) Kulcs kibocsátó Szervezeti adatok nyilvános kulcsok Kulcs felhasználó hash képzés aláírt hash érték hash érték ellen!rzés Szervezeti adatok nyilvános kulcsok hash képzés Digit. aláírás tanusító nyilvános kulcsa hash érték Tanusító tanusító privát kulcsa 32