Bezpečnost na síťové, transportní a aplikační úrovni

Všeobecně se respektuje, že jsou bezpečnostní mechanismy stratifikovány podle bezpečnostních služeb; jinak řešeno – bezpečnostní mechanismy jsou voleny podle toho, jakou bezpečnostní službu je třeba zabezpečit (viz tab. 1).

Bezpečnostní služby

Podpůrné bezpečnostní mechanismy

Párová autentizace entit

šifrování, digitální podpis, autentizační výměna

Autentizace dat

šifrování, digitální podpis

Řízení přístupu

Řízení přístupu

Důvěrnost

šifrování, řízení směrování

Řízení toku

confidentiality šifrování, umělý provoz, řízení směrování

Data integrity

šifrování, digitální podpis, data integrity

Nepopírání

digitální podpis, data integrity, notarizace

Dostupnost

data integrity, autentizační výměna

Tabulka 1: Vztah mezi bezpečnostními službami a bezpečnostními mechanismy 

Bezpečnost síťové vrstvy

Na úrovni IP se používají tyto typy útoky:

  • odposlechem (tzv. čichání resp. čmuchání); tento pasivní typ útoku žádný paket nepoškodí, ale nelze ho také obvykle zjistit;
  • přehráváním, například odchycením a opakovaným vysíláním paketu s legálním příkazem k platbě;
  • změnou paketu s odpovídající opravou kontrolního pole;
  • ničením paketů, např. zásahem do kódu resp. filtračních pravidel směrovačů;
  • zahlcením sítě záplavou odchycených anebo uměle generovaných paketů;
  • kradením paketů, např. přihlášením se do sítě s adresou některé dočasně odpojené stanice;
  • hledáním cest k obejití filtrujících směrovačů záplavovým směrováním;
  • změnou nastavení směrovačů příkazem pro ICMP přesměrování.

Proti každému z uvedených útoků se lze bránit:

  • proti odposlechu se lze bránit šifrováním na libovolné úrovni, ale také výběrem vhodného typu sítě, resp. síťových komponent (přepínačů, „bezpečných“ rozbočovačů atd.) tj. řízením přístupu na úrovni linky;
  • proti přehrávání paketů se lze bránit výběrem vhodného mechanismu autentizace na aplikační úrovni;
  • proti změnám paketů se lze bránit kontrolami integrity na aplikační úrovni (např. mechanismem digitálního podpisu) anebo na síťové úrovni (autentizační záhlaví);
  • proti zásahům do směrovačů se lze bránit jejich autentizací, tj. na síťové úrovni;
  • proti záplavám paketů se lze bránit mechanismy řízení přístupu opět na síťové úrovni;
  • proti krádeži paketů se lze bránit pevně nastavenými směrovacími tabulkami, ale také monitorováním síťového provozu;
  • použití zdrojového směrování se lze vyhnout jeho zákazem v rámci konfigurace směrovačů;
  • proti ICMP přesměrování se lze bránit autentizačními vlastnostmi směrovačů.

Z hlediska současných potřeb informačních systémů je třeba zvýšit úroveň ochrany dat pomocí šifrování. Ukládání individuálně používaných dat v zašifrované podobě se využívá neostatečně. Mnohem složitější je šifrování používat pro vzájemnou výměnu zpráv, kde bývá největším problémem zajistit šifrovanou distribuci klíčů.

Pro zajištění párové autenticity entit se často využívá hashování, kdy spolu se zprávou je přenášen klíč – viz obr. 1. Na obr, 2 je ukázáno použití tohoto mechanismu pro vzájemnou autentizaci směrovačů při výměně paketů OSPF.

 

Obr. 1: Použití kombinace „hash a klíč“ pro autentizaci.

 

 

Obr. 2: Použití hashe ve spojení s klíčem pro vzájemnou autentizaci.

Pro bezpečnou výměnu klíčů mezi směrovači či firewally se dnes často používá protokol IKE (Internet Key Exchange),popsaný jinde.

2.      Bezpečnost transportní vrstvy

 Na úrovni TCP již byla použity např. tyto útoky:

  • záplava příkazů pro navázání spojení (SYN), po kterých „klekaly“ servery díky obsazení všech vyhrazených TCP soketů;
  • odhad správného číslování nedostupné odpovědi stanice ve vnitřní síti na příkaz pro navázání spojení a tedy správné potvrzení této odpovědi (Mitnikův útok).

Proti těmto již historickým útokům se lze bránit:

  • proti SYN útoku se dnes brání pomocí firewallů anebo jednodušeji vhodnějším řízením přístupu k soketům (např. s využitím časování, vyhazováním přespočetných SYN atd.);
  • proti odhadu očekávání při navazování TCP spojení se lze bránit náhodnou volbou čísla prvního bajtu spojení, řízením přístupu do sítě atd.

Roku 1995 zavedla firma Netscape na transportní vrstvě protokol SSL (Secure Socket Layer) a to pro pro ochranu vyšších vrstev; v praxi se lze setkat s verzemi SSL 2.0 a 3.0. Protokol firmy Netscape byl standardizován jako protokol TLS (Transport Layer Security), u kterého se můžeme setkat s verzemi 1, 1.1 a 1.2. Zatímco protokol HTTP má přidělený port 80, HTTP nad SSL resp. TLS má přidělený port 443.

NIST Special Publication 800-52 shrnuje používané kryptografické mechanismy pro oba protokoly – viz tab. 2. Na tomto podkladě pak doporučuje vhodné kryptosady – viz tab. 3. Vlastní algoritmus lze zapsat touto formou (zprávy M1 a M3 posílá klient, zprávy M3 a M4 server):

Tabulka 2: Používané kryptografické mechanismy ppodle NIST Special Publication 800-52.

Mechanismus

SSL (3.0)

TLS 1.0

FIPS Reference

Klíčový management

RSA
DH-RSA
DH-DSS
DHE-RSA
DHE-DSS
DH-Anon
Fortezza-KEA

RSA
DH-RSA
DH-DSS
DHE-RSA
DHE-DSS
DH-Anon

 

Důvěrnost

IDEA-CBC
RC4-128
3DES-EDE-CBC Fortezza-CBC

IDEA-CBC RC4-128 3DES-EDE-CBC
Kerberos AES

FIPS 46-3
FIPS 81
FIPS 197

Podpis

RSA DSA

RSA DSA EC*

FIPS 186-2 FIPS 186-2 FIPS 186-2

Hash

MD5 SHA-1

MD5 SHA-1

FIPS 180-2, FIPS 198

Tabulka 3: Kryptosady doporučené NIST Special Publication 800-52.

Kryptosada

Autentizace

Klíčový management

Šifrování

Podpis

TLS_DHE_DSS_WITH_AES_256_CBC_SHA

DSS

DHE

AES_256_CBC

SHA-1

TLS_DHE_RSA_WITH_AES_256_CBC_SHA

RSA

DHE

AES_256_CBC

SHA-1

TLS_RSA_WITH_AES_256_CBC_SHA

RSA

RSA

AES_256_CBC

SHA-1

TLS_DH_DSS_WITH_AES_256_CBC_SHA

DSS

DH

AES_256_CBC

SHA-1

TLS_DH_RSA_WITH_AES_256_CBC_SHA

RSA

DH

AES_256_CBC

SHA-1

TLS_DHE_DSS_WITH_AES_128_CBC_SHA

DSS

DHE

AES_128_CBC

SHA-1

TLS_DHE_RSA_WITH_AES_128_CBC_SHA

RSA

DHE

AES_128_CBC

SHA-1

TLS_RSA_WITH_AES_128_CBC_SHA

RSA

RSA

AES_128_CBC

SHA-1

TLS_DH_DSS_WITH_AES_128_CBC_SHA

DSS

DH

AES_128_CBC

SHA-1

TLS_DH_RSA_WITH_AES_128_CBC_SHA

RSA

DH

AES_128_CBC

SHA-1

TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

DSS

DHE

3DES_EDE_CBC

SHA-1

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA

RSA

DHE

3DES_EDE_CBC

SHA-1

TLS_RSA_WITH_3DES_EDE_CBC_SHA

RSA

RSA

3DES_EDE_CBC

SHA-1

TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA

DSS

DH

3DES_EDE_CBC

SHA-1

TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA

RSA

DH

3DES_EDE_CBC

SHA-1

TLS_RSA_WITH_RC4_128_SHA22

RSA

RSA

RC4_128

SHA-1

Dalším moderním protokolem transportní vrstvy je Secure Socket Tunneling Protocol (SSTP), který poskytuje mechanismus pro přenos protokolů PPP anebo L2TP tunelem vytvořeným protokolem SSL 3.0.

SSTP používá pro šifrování AES nebo RC4 a pracuje nad TCP. Autentizace klientského počítače probíhá až po navázání spojení a nepodporuje vzájemnou autentizaci počítačů (na rozdíl od L2TP). Řetězec důvěry je omezen na firemní zařízení (certifikát serveru je poskytován interní PKI). Autentizace uživatelů musí být řešena metodami PPP,  např. EAP-TLS. Výhodou protokolu SSTP je, žekomunikuje přes HTPS a jeho port 443 bývá u veřejných AP a WiFi hotspotů otevřený. Dočasnou nevýhodou protokolu je, že je používán pouze u operačních systémů Vista SP1 a Windows 2008.

Bezpečnost na aplikační úrovni

Na aplikační úrovni jsou nejoblíbenější útoky založeny na přepisování webových stránek, kradení a falšování pošty, v poslední době čím více na phishingu atd. Největším nebezpečím však obvykle nebývají kdovíjak nebezpeční hackeři, nýbrž špatně připravená nebo nezodpovědná obsluha (chyby v nastavení směrovačů, špatně zvolená hesla atd.).

Zvlášť oblíbenými byly útoky typu DoS (Denial of Service) a DDoS (Distributed Denial of Service). Termín DoS označuje útok, jehož cílem je zabránit oprávněným uživatelům v přístupu ke službám výpočetního systému, anebo alespoň tento přístup zpozdit. Český ekvivalent pro tento termín je “odmítnutí služby”.

Ping-of-Death (smrtící ping): Vtip útoku spočívá v použití paketů delších než 65 535 bajtů povolených IP specifikací, po jejichž přijetí vyhrazená paměť přeteče.

Teardrop využívá slabiny ve zpracování IP fragmentů. Jedná se zde o to, že během své cesty se může paket dostat do sítě, ve které jeho délka přesahuje maximální povolenou délku; v tom případě je ve vstupním směrovači rozčleněn na menší fragmenty. Údaj o délce fragmentu se umisťuje do záhlaví. Pokud útočníkův počítač generoval fragmenty, jejichž délka neodpovídala údaji v záhlaví, operační systémy si se zpracováním takovýchto fragmentů nevěděly rady.

SYN attack. Odesilatel potvrzuje příjemci platnost konkrétního paketu SYN a znemožňuje navázání spojení na bázi starších výzev SYN, které se v důsledku výpadků sítě někde zdržely. Doba čekání je často delší než minuta, snadno dojde k obsazení vyčleněné paměti resp. dalších síťových zdrojů.

Smurf attack: útočník vyšle záplavu pingů, které následně směrovač rozhlásí v cílové síti. Pokud ještě útočník uvede v IP záhlaví pingu adresu cizího odesilatele, zaplaví se odpověďmi ještě další síť. Jiným příkladem této kategorie útoku je UDP flood. Využívá se zde té vlastnosti UDP služeb, že pro testovací účely odpovídá paketem s několika znaky – pokud se navzájem propojí dva takovéto systémy, budou si neustále odpovídat.

Nová vlna útoků typu DoS se objevila v polovině roku 1999. Zneužívá skutečnosti, že v rámci TCP/IP zatím není použit žádný autentizační mechanismus. Při dosavadních útocích nebylo velkým problémem detekovat útok a lokalizovat útočníka. Intenzita provozu se týkala dvou stanic, a tak nebyla zahlcována celá síť. Objev roku 1999 spočíval ve znásobení „palebné síly“ útoku jeho spuštěním z mnoha navíc cizích zdrojů. Takovýto útok dostal již uvedený název Distributed Denial of Service (stručně DDoS). Po zkušenostech s využitím Internetu k distribuovanému luštění šifer se tento útok dal očekávat.

První zlovolné programy tohoto typu se jmenovaly Trinoo a Tribe Flood Network (TFN). Tyto produkty vytváří následující hierarchii, realizující dvoustupňové zpracování typu klient-server (viz obr. 3):

  • klient – počítač, z kterého útočník koordinuje útok;
  • master (na obrázku M) – tři až čtyři počítače, které jsou přímo řízeny útočníkem a které řídí a koordinují činnost zprostředkujících počítačů;
  • agent (na obrázku A) – stovky počítačů, které po obdržení příkazu z master počítače chrlí po stanovenou dobu pakety.

 

Obr. 3: Útok typy DDoS.

 

Dnes nejčastějšími na aplikační vrstvě jsou útoky na webové služby a elektronickou poštu. Proti útokům na web se lze bránit jeho audit detekcí průniků, řízením přístupu, autentizací, digitální podpisy a šifrováním. Elektronickou poštu můžeme chránit šifrováním a digitálními podpisy. A je zde znovu problém distribuce klíčů.

V počítačových sítích byly vždy problémy s otevřeným přenosem hesla při přihlašování do unixovských systémů.  Proto byl navržen Secure shell jako náhradu r-příkazů  (rsh, rlogin, rcp). Přiděleným portem je port 22. Firma F-Secure použití protokolu SSH později rozšířila i na ftp, X11 a TCP/IP spojení. Podpora forwardingu u SSH umožňuje řetězení serverů. Pro přenos klíčů a autentizaci se používá RSA, pro šifrování 3DES, IDEA, Blowfish a AES. Jsou podporovány i dodatečné autentizační metody. K dispozici je řada klientů, nejpoužívanější je Putty.

Proces navázání spojení probíhá u SSH v krocích uvedených na obr. 4.

 Závěr – nejnovější trendy v oblasti bezpečnostních produktů

Závěrem si uveďme, jaké jsou nejnovější trendy v oblasti bezpečnostních produktů:

  • rozsáhlé používání bezpečnostních
  • mechanismů
  • integrovaný bezpečnostní software
  • komplexní bezpečnostní řešení
  • standardizace
Naposledy změněno: středa, 25. dubna 2012, 14.11