A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14.
Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2
Hálózati biztonsági kérdések Tűzfal Internet ADAT VLAN MGMT VLAN ITP Hang VLAN FXO FXO FXS PSTN 2014.05.14. 3
IP telefonok megjelenése Előny: - Strukturált kábelezésen keresztül használható - Zöldmezős beruházásnál rentábilisabb - Telephelyek ingyenes összeköttetése a meglévő IP-s kapcsolaton keresztül! Biztonsági kockázat! 2014.05.14. 4
LAN Kockázatok A hálózati eszközök nem menedzselhetőek, Biztonsági beállítások hiány A telefonközpont közvetlenül az internetre kapcsolódik, és elfogad direkt IP hívásokat Ugyanazon a hálózaton vannak az IP telefonok, mint a számítógépek! Titkosítás hiánya Lehallgathatóvá válik a telefonbeszélgetés 2014.05.14. 5
MODE SYST RPS MASTR STAT DUPLX SPEED 1X 2X 1 2 3 4 5 6 7 8 9 10 11 12 11X 12X 13X 14X 13 14 15 16 17 18 19 20 21 22 23 24 23X 24X 1 2 A T Ű Z FA L M Ö G ÖT T I A D AT V É D E L E M Demo hálózat: Catalyst 2960 SERIES IP telefon vezérlő 2014.05.14. 6
Hogyan kezdik? Monitorozás 2014.05.14. 7
Nyitott portok keresése: 2014.05.14. 8
ARP poison 2014.05.14. 9
MODE SYST RPS MASTR STAT DUPLX SPEED 1X 2X 1 2 3 4 5 6 7 8 9 10 11 12 11X 12X 13X 14X 13 14 15 16 17 18 19 20 21 22 23 24 23X 24X 1 2 A T Ű Z FA L M Ö G ÖT T I A D AT V É D E L E M Sikeres támadás Catalyst 2960 SERIES IP telefon vezérlő ASTERISK 2014.05.14. 10
Lehallgatás, dekódolás 2014.05.14. 11
Jelszó törés 2014.05.14. 12
2014.05.14. 13
Hogyan védjük meg a telefonjainkat? Csak olyan IP telefont használjuk, amely tűzfallal rendelkezik Az IP telefonok forgalmát mindig különítsük el a belső hálózattól Az IP telefon vezérlőt mindig tűzfal mögé telepítsük! A tűzfalban legyen IDS funkció TLS támogatott eszközök használata Folyamatosan figyeljük a hálózatunkat Védjük meg a hálózatunkat! 2014.05.14. 14
Hogyan védjük meg a saját eszközeinket? Tűzfal kell minden hordozható számítógépre és mobil eszközre is! Nem jelentkezünk fel minden kódolatlan hálózatra Kérjük meg a rendszergazdánkat olyan VPN kialakítására a vállalatnál, hogy távolról bejelentkezve minden internet forgalom a cég tűzfalára essen be User nem kaphat rendszergazdai jogot a számítógépéhez 2014.05.14. 15
VLAN hopping VTP csomag generálásával a támadó switchportja trunk portra változik 2014.05.14. 16
CAM tábla elárasztás Port security A támadó elárasztja a switch portját nagy mennyiségű MAC címmel Portonként 2 engedélyezett MAC 2014.05.14. 17
CDP attack A támadó elárasztja a switch portját nagymennyiségű CDP csomaggal Switch processzora 100%ra felmegy Switch átvált HUB üzemmódra, mindenki megkap minden csomagot 2014.05.14. 18
Spanning tree támadás A támadó egyszerre két switchez kapcsolódik BPDU-kat küld mindkettő felé Az összes forgaom a támadó laptopján keresztül folyok 2014.05.14. 19
DHCP támadás A támadó saját DHCP szerver üzemeltet Minden végfelhasználó tőle kap IP címet Rajta keresztül folyik az összes adat Védelem DHCP snooping 2014.05.14. 20
ARP védelem Minden host DHCP-n kaphat IP cimet Statikus IP című hostok MAC cimei be vannak drótozva Védekezés ARP tábla módosítás kizárás a hálózatból! 2014.05.14. 21
802.1x implementálása Felhasználók authentikálás után érik el a hálózatot Vendégek guest VLAN-t kapnak 2014.05.14. 22
Hogyan védjük meg a hálózatunkat LAN oldalon? SSH használata, Központi authentikáció Korlátozott hozzáférés SNMP v3 használata Dedikált MGMT VLAN FAKE untagged VLAN trunk portokon Wifi forgalom soha mindig tűzfallal leválasztva Minden eszköz monitorozva SYSLOG Netflow SIEM (Security Information & Event Manager) használata BYOD mgmt használata 2014.05.14. 23
Segítünk Biztonsági kockázatok elemzése Biztonsági események figyelése, elemzése IT Biztonsági stratégia készítése Támogatás, oktatás Techikai megoldások megvalósítása 2014.05.14. 24
Stratégiai partnereink 2014.05.14. 25
Köszönöm a figyelmüket! A T Ű Z FA L M Ö G ÖT T I A D AT V É D E L E M