SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
Retele de calculatoare




           Retele de calculatoare
         Introducere in securitate (I)
                 Sabin-Corneliu Buraga
                     busaco@infoiasi.ro
              http://www.infoiasi.ro/~busaco


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [1]
Retele de calculatoare



                                                      Cuprins

              • Preliminarii
              • “Definitii”
              • Aspecte importante
              • Vulnerabilitati *
              • Atacuri *

      Multumiri lui Dragos Acostachioaie
  *

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [2]
Retele de calculatoare



                                              Preliminarii
• Asigurarea calitatii aplicatiilor (Internet):
    – corectitudine & robustete (reliability)
    – extindere & reutilizare (modularitate)
    – compatibilitate
    – eficienta
    – portabilitate
    – usurinta in utilizare (usability)
    – functionalitate
    – relevanta momentului lansarii (timeliness)
    – mentenabilitate
      (reflectarea schimbarilor + late debugging)
    – securitate
    – altii: verificabilitate, integritate, reparabilitate,
      economie
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [3]
Retele de calculatoare



                                                 “Definitii”
• Incident de securitate ≡ eveniment
  aparut in cadrul retelei, cu implicatii
  asupra securitatii unui calculator sau
  a retelei
    – Provenind din interiorul ori exteriorul retelei
• Multe protocoale de baza ale Internetului
  nu au luat in calcul vulnerabilitatile retelei
    – IP, TCP, FTP, HTTP, POP, SMTP etc.
• Cracker versus hacker
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [4]
Retele de calculatoare



                                                 “Definitii”
• Realitati:
    – Peste 70% din organizatii sufera pierderi financiare
      datorate incidentelor de securitate
    – Cauze:
        • Virusi informatici: >75%
        • Acte malitioase interne: >40%
        • Actiuni malitioase externe: 25%
        • Erori software: 70%
        • Spionaj industrial: 10%
• Securitatea este procesul de mentinere
  a unui nivel acceptabil de risc perceptibil
    – “Security is a process, not an end state.”
      (Mitch Kabay, 1998)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [5]
Retele de calculatoare



                                                 “Definitii”
• Mituri:
    – Securitate prin obscuritate
      (security by obscurity)
        • Ignorarea problemelor
        • Nedocumentarea erorilor cunoscute
        • Nedocumentarea algoritmilor de criptare folositi
    – Nu-i poate detecta nimeni
      pe cracker-ii ascunsi (“invizibili”)
    – Organizarea in grupuri malefice a cracker-ilor
        • Deseori nu
          (exceptii: Alt-2600, Cult of the Dead Cow,…)
    – Toti cracker-ii sint la fel
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [6]
Retele de calculatoare



                                                 “Definitii”

   • Mituri (privind siguranta):
       – Software-ul de scanare de virusi
         ofera protectia totala
       – Conexiunile Internet nu pot fi detectate
       – Din moment ce un fisier este sters,
         el se pierde pentru totdeauna

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [7]
Retele de calculatoare


• Faze ale procesului                            “Definitii”
  de securizare:
    – Estimare a riscurilor (assessment)
        • Activitati manageriale + actiuni tehnice
    – Protejare (protection)
        • Prevenire
    – Detectare (detection)
        • Identificarea incidentelor
          (intrusions)
    – Raspuns la atacuri
      (response)
        • Restaurarea functionalitatii
          (“patch & proceed”)
        • Alegerea remediilor legale
          (“pursue & prosecute”)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [8]
Retele de calculatoare



                                                       Aspecte
     • Aspecte privind securitatea datelor:
         – Confidentialitatea
         – Autentificarea
         – Autorizarea
         – Integritatea
         – Nerepudierea
         – Intimitatea (privacy)
         – Disponibilitatea

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [9]
Retele de calculatoare



                                                      Aspecte
 • Confidentialitatea
     – Imposibilitatea unei terte entitati sa aiba acces
       la datele vehiculate intre doi receptori
     – Solutii:
        • conexiuni private intre cele 2 puncte terminale
          ale canalului de comunicatie; datele circula
          printr-un tunel oferit de o retea privata virtuala
          (VPN – Virtual Private Network)
        • criptarea datelor via diverse tehnici
          (biblioteci specializate si/sau oferite de mediile
          de dezvoltare)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [10]
Retele de calculatoare



                                                      Aspecte
 • Autentificarea
     – Mecanism ce permite utilizatorilor sa acceseze
       un serviciu dupa verificarea identitatii utilizatorului
       (uzual, pe baza de nume + parola)
     – Solutii:
        • serverul ofera suport pentru autentificari de
          baza sau bazate pe algoritmi de tip digest
          (e.g., MD5)
        • folosirea unor mecanisme dedicate:
          Kerberos, RADIUS, TACACS+,…
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [11]
Retele de calculatoare



                                                      Aspecte
 • Autorizarea
     – Specifica actiunile (rolurile) pe care un utilizator
       le poate realiza; asociata autentificarii
     – Se permite administratorului definirea politicilor de
       control al accesului la servicii
     – Solutii:
         • drepturi de acces (permisiuni) + liste de control
           al accesului (ACL – Access Control List)
         • controlul accesului bazat pe roluri
           (RBAC – Role-Based Access Control)
         • tehnici de tip SSO (Single Sign-On)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [12]
Retele de calculatoare



                                                      Aspecte
 • Integritatea
     – In acest context, implica detectarea
       incercarilor de modificare neautorizata
       a datelor transmise
     – Solutii:
        • algoritmi de tip digest
        • semnaturi digitale


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [13]
Retele de calculatoare



                                                      Aspecte
• Nerepudierea
   – Expeditorul mesajului nu poate
     afirma ca nu l-a trimis
   – Solutie: certificate digitale
       • stocheaza datele privind identitatea unei
                                                             Infrastructura
         entitati detinatoare a unui secret
                                                                 cu chei
         (parola, serie a cartii de credit, certif.
                                                                 publice
         digital,…)
       • emise de o autoritate de certificare                     (PKI
         (CA – Certification Authority)                            Public Key
       • verificate de o autoritate de inregistrare               Infrastruc.)
         (RA – Registration Authority)
       • serviciile PKI puse la dispozitie de sistem
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [14]
Retele de calculatoare



                                                      Aspecte
    • Disponibilitatea
        – O anumita resursa sa poata fi accesata
          la momentul oportun
        – Cauze ale indisponibilitatii:
            • atacuri de refuz al serviciilor
              DoS (Denial Of Service)
            • atacuri distribuite
              de tip DDoS (Distributed DoS)


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [15]
Retele de calculatoare



                                                      Aspecte
  • Intimitatea
      – Confundata, deseori, cu confidentialitatea
      – Vizeaza drepturile ce trebuie respectate privind
        caracterul (subiectul) datelor vehiculate
      – Brese:
         • stocarea necorespunzatoare a datelor la nivel
           de server (information disclosure)
         • atacuri de tip phishing
         • configurarea necorespunzatoare a sistemelor

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [16]
Retele de calculatoare



                                                      Aspecte
  • Pentru Internet, securitatea trebuia sa ia
    in consideratie:
      – Clientul: interactiune, date personale,…
      – Datele in tranzit: securitatea retelei,
        schimb sigur de mesaje, ne-repudiere
      – Serverul: securitatea serverului ori serverelor,
        securitatea aplicatiilor, disponibilitatea serviciilor

  • Atacurile pot viza oricare din cele 3 aspecte!

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [17]
Retele de calculatoare



                                        Vulnerabilitati
    • Vulnerabilitate ≡ slabiciune
      a unui sistem hardware/software
      care permite utilizatorilor neautorizati
      sa aiba acces asupra lui
        – Nici un sistem nu este 100% sigur!
        – Vulnerabilitatile apar si datorita
          proastei administrari


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [18]
Retele de calculatoare



                                        Vulnerabilitati
• Tipuri (exemple):
   – Permiterea refuzului serviciilor
     (DoS – Denial Of Service)
   – Permiterea utilizatorilor locali cu privilegii limitate
     sa-si mareasca aceste privilegii fara autorizatie
   – Permiterea utilizatorilor externi sa acceseze reteaua
     sau sistemul local in mod neautorizat
   – Folosirea unor porturi ca “punti” pentru atacuri
     focalizate asupra unor organizatii (domenii)
     specifice

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [19]
Retele de calculatoare



                                        Vulnerabilitati
• Cauzele existentei vulnerabilitatilor
   – Bug-uri (erori) existente in programe,
     introduse deseori neintentionat
   – Ignorarea/nedocumentarea bug-urilor existente
     (cunoscute)
   – Configurarea necorespunzatoare a programelor,
     serverelor si retelelor
   – Lipsa suportului din partea producatorilor
     (e.g., rezolvarea greoaie a bug-urilor)
   – Comoditatea sau necunoasterea problemelor
     de securitate de catre administrator
     ori de conducerea organizatiei
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [20]
Retele de calculatoare



                                        Vulnerabilitati
 • Riscuri de securitate:
     – Accesul fizic la echipamentele retelei
       (canale de comunicatii e.g., cabluri, servere,
       sisteme intermediare – routere,…)
     – Existenta suportului pentru ICMP
         • atacuri via ping
     – Implementari DNS eronate
         • vulnerabilitatile BIND
     – Servicii “antice” operationale
         • e.g., telnet, TFTP,…
     – Servicii/protocoale oferind date necriptate
         • exemple tipice: FTP, SMTP, POP
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [21]
Retele de calculatoare



                                        Vulnerabilitati
  • Riscuri de securitate:
      – “Gauri” prezente in aplicatii (application holes)
          • exemplificari: Apache, IIS, MSIE, Outlook, phpBB,…
      – Script-urile CGI (Common Gateway Interface)
      – Existenta conturilor/configuratiilor implicite
      – Permisiuni inadecvate pentru fisiere,
        conturi-utilizator, servicii etc.
      – Lipsa mecanismelor de monitorizare &
        detectare a intrusilor
      – Arhitecturi (topologii) de retea vulnerabile


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [22]
Retele de calculatoare



                                        Vulnerabilitati
  • Riscuri de securitate:
      – Suport pentru sisteme de fisiere in retea
          • exemplu: NFS (Network File System)
      – Conexiuni de tip null
          • sistemele NT/2000/XP
            oferind IPC (Inter-Process Comunication)
      – Parole/nume de cont necorespunzatoare
      – Servicii de administrare de sistem
        disponibile in mod remote
          • exemplu: webmin

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [23]
Retele de calculatoare



                                        Vulnerabilitati
    • Riscuri de securitate:
        – Apelul de proceduri la distanta
            • RPC, CORBA, DCOM, servicii Web,…
        – Servicii care ruleaza in mod implicit
            • e.g., Remote Registry
        – Virusi & malware
            • exemple: Melissa, Love Bug, componente ActiveX
        – Existenta exemplelor de configuratii,
          programe demonstrative ce pot fi exploatate
        – Lipsa aplicarii patch-urilor de securitate
          sau actualizarii aplicatiilor

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [24]
Retele de calculatoare



                                        Vulnerabilitati




Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [25]
Retele de calculatoare



                                        Vulnerabilitati
• Riscuri de securitate – studiu de caz
  porturi vulnerabile:
   – 21 (FTP), 23 (Telnet), 25 (SMTP), 53 (DNS),
     67 (DHCP), 80 (HTTP), 110 (POP3), 111 (RPC
     portmapper), 113 (identd), 135 (MS RPC),
     143 (IMAP), 177 (XWindow), 535 (CORBA IIOP),
     635 (Linux mountd), 1433/1434 (MS SQL),
     1521 (Oracle), 2049 (NFS), 3306 (MySQL),
     3389 (MS Terminal Services), 5432 (PostgreSQL),
     6665-70 (IRC), 8000/8080 (HTTP) etc.
   – Detalii: http://www.portsdb.org/
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [26]
Retele de calculatoare



                                                       Atacuri
• Cunoasterea profilului atacatorului
• Atribute ce trebuie considerate:
   – Resursele disponibile
     (financiare, tehnice,… + pregatirea in domeniu)
   – Timpul alocat
     (atacatorii rabdatori vor avea mai mult succes)
   – Riscul asumat – depinde de obiective
     (atacul ar putea fi revendicat sau nu de cracker)
   – Accesul la Internet & calitatea acestuia: tip (wire-
     less, conexiune satelit,…), mod de alocare a IP-ului
   – Obiectivele urmarite (recunoastere mondiala,
     denigrarea tintei, furt de informatii, furt de bani,…)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [27]
Retele de calculatoare



                                                       Atacuri
• Niveluri de atac
   – Oportunist (script kid)
       • Scop “recreational”
       • Fara obiective/tinte clar definite
       • Se utilizeaza programe disponibile liber
         pentru a scana sau testa vulnerabilitati uzuale
         (e.g., software de scanare, rootkits,…)
       • Nu necesita acces in interiorul sistemului
       • Cunostinte vagi despre sistemul/organizatia tinta
       • Masuri de precautie:
          –ziduri de protectie (firewall-uri)
          –actualizarea versiunilor de programe
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [28]
Retele de calculatoare



                                                       Atacuri
• Niveluri de atac
   – Intermediar
       • Obiectiv conturat, la nivelul organizatiei
       • Se vor efectua aceleasi actiuni ca la atacul
         “recreational”, dar se incearca ascunderea lor
       • Atacatorul are mai multa rabdare
       • Cunostinte tehnice mai profunde
         (uzual, la nivelul unui administrator de retea)
       • Probabilitate mai mare de succes,
         posibil efecte mai puternice

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [29]
Retele de calculatoare



                                                       Atacuri
• Niveluri de atac
   – Sofisticat
       • Obiectiv foarte bine conturat
       • Tinta este de cele mai multe ori o organizatie
       • Atacurile pot trece peste masurile de prevedere
       • Atacatorul va avea multa rabdare
       • Se investeste timp pentru colectarea de informatii
         despre sistemul/organizatia tinta
       • Foarte bune abilitati tehnice
       • Probabilitate mare de succes

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [30]
Retele de calculatoare



                                                            Atacuri
   Tip
           Resurse       Timp       Instrumente      Risc     Acces     Obiective
atacator
                                                     Posibil         Recunoaştere
         Cunoştinte                  Utilizează
                                                      să nu            personală,
Atacator
         tehnice în                 instrumente
                       De obicei
                                                   înţeleagă/ Extern să-şi dezvolte
recrea-
          general      oportunist       liber
                                                   aprecieze          abilităţile de
 ţional
           limitate                  disponibile
                                                      riscul            cracker
                                     Utilizează
                                   instrum. liber Întelegere
                      Poate fi
                                    disponibile.  a riscului,           Avantaje
Angajat Depinde de răbdător şi                                Intern
                                                   mai ales
                                    Dacă a fost                        personale.
                       aştepta
sau fost abilităţile                                           sau
                                                  dacă este            Denigrarea
                                      admin.,
angajat personale apariţia unei                               extern
                                                     încă              organizaţiei
                                  ar putea dezv.
                     oportunităţi
                                                    angajat
                                       singur
                                    instrumente

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [31]
Retele de calculatoare



                                                              Atacuri
     Tip
             Resurse      Timp       Instrumente      Risc    Acces       Obiective
  atacator
                          Posibil
                                                                       Denigrarea
                         răbdător,
  Activist
                                                                       organizaţiei.
                                      Utilizează
     cu    Posibil să   un evenim.                   Nu este
                                     instrumente                     Impresionarea
 motivaţie lucreze în                               conştient Extern
                        poate însă
                                         liber                       opiniei publice.
             echipă                                 de riscuri
 etică sau                determ.
                                      disponibile                    Impresionarea
  politică               o acţiune
                                                                     instituţiilor guv.
                           rapidă
                                                                     Vânzarea
                                                                       inform.
                       Răbdător.
                                       Poate                        proprietare.
                       Va încerca
                                    modifica sau Întelegere          Aflarea de
            Cunoştinte   probabil
   Spion
                                        crea      medie a Extern informaţii despre
 industrial avansate ascunderea
                                    instrumente    riscului       concurenţă sau
                        identităţii
                                         noi                       determinarea
                          proprii
                                                                     strategiilor
                                                                 organizaţiei ţintă

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [32]
Retele de calculatoare



                                                            Atacuri

   Tip
           Resurse       Timp      Instrumente     Risc    Acces      Obiective
atacator
                       Răbdător,
                                       Ar putea                     Accesarea de
                          însă
Atacator
                                       dezvolta                        informaţii
              Poate
                                                   Întelegere
la nivel              informaţiile
                                     instrumente                   guvernamentale
              angaja
                                                    medie a Extern
naţional              dorite pot fi
                                    specifice dacă                 sau informaţiile
             resurse
                                                     riscului
(nation-               necesare
                                      este mare                     proprietare ale
           importante
 state)               într-un timp
                                       câştigul                    unei organizaţii
                          scurt




Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [33]
Retele de calculatoare



                                                       Atacuri
• Activitati tipice intreprinse de un atacator
   – Descoperirea unor informatii de interes
       • Network enumeration (e.g., scanare de porturi,
         trasarea rutei, capturi ale datelor,…)
       • Comenzi folosite uzual:
         whois, nslookup, host, traceroute, nmap, telnet
   – Analizarea vulnerabilitatilor
       • Identificarea potentialelor brese de securitate
   – Exploatarea (exploitation)
       • Incercarea de compromitere a retelei
         (folosirea de exploit-uri existente,
         crearea de cod malitios, atacarea porturilor etc.)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [34]
Retele de calculatoare



                                                       Atacuri
• Tipuri de atac
   – Accesul la nivel de utilizator
       • Atac prin acces via un cont de utilizator obisnuit
         sau cu privilegii superioare
       • Etape:
           – Colectarea de informatii (utilizatori, vulnerabilitati
             notorii, configuratii de sistem tipice,…)
           – Exploatarea
           – Deteriorarea: acces la date importante,
             alterarea informatiilor, asigurarea accesului ulterior
             la sistem, modificarea jurnalelor de sistem
       • Solutii: eliminarea programelor, modulelor &
         serviciilor care nu sunt neaparat necesare,
         analizarea fisierelor de jurnalizare
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [35]
Retele de calculatoare



                                                       Atacuri
• Tipuri de atac
   – Accesul de la distanta
       • Nu necesita acces-utilizator la sistem
       • Creaza refuzuri de servicii prin cereri incorecte,
         eventual cu “caderea” serviciilor prost proiectate
           – DoS (Denial of Service), DDoS (Distributed DoS)
       • Etape:
           – Colectarea de informatii – identificarea de servicii
           – Exploatarea – trimiterea de pachete la portul gasit
           – Deteriorarea
              » Distrugerea unui serviciu de retea
              » Defectarea/incetinirea (temporara)
                a unui serviciu sau a sistemului
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [36]
Retele de calculatoare



                                                       Atacuri
• Tipuri de atac
   – Accesul de la distanta la diverse aplicatii
       • Trimitere de date invalide aplicatiilor,
         nu serviciilor de retea (traficul nu e afectat)
           – Exemple: SQL injection sau Cross-Site Scripting
       • Nu necesita obtinerea unui cont de utilizator
       • Etape:
           – Colectarea de informatii – identificarea aplicatiei
             (e.g., server sau client Web, aplicatie de birou,
             sistem de stocare, solutie de mesagerie,…)
           – Exploatarea – trimiterea continutului, direct sau
             indirect (e.g., via e-mail ori FTP), spre aplicatie
           – Deteriorarea
               » Stergerea/copierea fisierelor utilizatorilor
               » Modificarea fisierelor de configuratie
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [37]
Retele de calculatoare



                                                       Atacuri
• Tipuri de atac
   – Inocularea de programe
     pe calculatorul utilizatorului
       • Plasarea de programe malware (virusi, spioni,
         cai troieni, bombe,...) – via script-uri, plugin-uri,
         componente ActiveX etc.
       • Efecte:
           – Apelarea neautorizata de programe
           – Colectarea/distrugerea de resurse
           – Lansarea de atacuri spre alte sisteme
           – Crearea de usi ascunde (traps, backdoors)
           – Furtul identitatii utilizatorului
           – Si altele...
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [38]
Retele de calculatoare



                                                       Atacuri
       • Tinta
           – Organizatii publice sau guvernamentale
               • Recunoastere in rindul cracker-ilor
               • Captarea atentiei mass-mediei
               • Revendicari etice, politice,…
           – Furnizori de servicii Internet
               • Sabotarea activitatii
           – Companii private
               • Discreditare
               • Furt de informatii
               • Razbunare din partea fostilor angajati
           – Persoane fizice
               • Cu scop recreational
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [39]
Retele de calculatoare



                                                       Atacuri
• Categorii:
   – Abuzuri fizice asupra calculatoarelor
   – Atacuri la boot-area sistemului
   – Abuzuri la nivel de screen-saver        Acces direct
   – Atacuri privitoare la parole
   – Abuzuri privitoare la PATH
   – Atacuri asupra SMB (Service Message Block)
   – Atacuri vizind UPnP (Universal Plug’n’Play)
   – Atacuri asupra unor servicii Windows
     (Help Center, Remote Registry, Remote Desktop,…)
   – Atacuri privitoare la sistemele de autentificare

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [40]
Retele de calculatoare



                                                       Atacuri
• Atacuri la nivel wireless (practici comune):
   – Diminuarea semnalului
   – Capturarea pachetelor de date (wireless sniffing)
   – Atacuri asupra WEP (Wired Equivalent Privacy)
   – Crearea de virusi / cod malitios
       • Exemple: Phage (Palm OS), Timofonica (sisteme GSM),
         Vapor (PDA), infectii asupra sistemelor Windows CE etc.
   – Folosirea resurselor retelelor wireless publice
     sau ale unor companii
       • Snooping (accesarea datelor private, cu/fara autentific.)
       • Masquerading (furt de identitate al unui dispozitiv)
       • DoS (refuz al serviciilor)

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [41]
Retele de calculatoare



                                                       Atacuri
• Tipuri de atacuri – studiu de caz
   – Spargerea sau penetrarea (cracking)
       • Actiunea de descoperire a unor vulnerabilitati
         si de profitare de pe urma acestora
       • Acces neautorizat la sistem efectuat de cracker
           – Accesare, fara alta actiune – rol pasiv
           – Accesare cu alterare/distrugere a informatiilor – activ
           – Accesare cu control asupra sistemului; uneori
             cu creare de “usi din spate” (backdoors) – rol activ
           – Nu se acceseaza sistemul, ci se realizeaza actiuni
             distructive de refuz al serviciilor
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [42]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Bomba e-mail (e-mail bombing)
       • Trimiterea repetata a unui mesaj (de dimensiuni
         mari) spre o adresa e-mail a unui utilizator
       • Incetineste traficul, umple discul
       • Unele atacuri pot folosi adrese e-mail multiple
         existente pe serverul tinta
       • Se poate combina cu
         falsificarea adresei (e-mail spoofing)

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [43]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Spam (e-mail spamming)
       • Trimiterea de mesaje nesolicitate (reclame)
       • Adresa expeditorului este falsa
       • Efectul atacului este accentuat
         daca mesajul va fi trimis pe o lista de discutii
   – Abonarea la liste de discutii
       • “Atac” ce determina enervarea victimei, facilitat
         de diverse programe disponibile in Internet
       • Cauzeaza trafic inutil de retea
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [44]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Falsificarea adresei expeditorului
     (e-mail spoofing)
       • Folosita pentru ascunderea identit. expeditorului
         sau pentru determinarea utiliz. sa raspunda
         la atac ori sa divulge informatii (e.g., parole)
       • Slabiciunea este datorata protocolului SMTP
       • Utilizatorii trebuie educati sa nu raspunda
         expeditorilor necunoscuti si sa nu divulge
         informatii confidentiale

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [45]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Social engineering
       • Manipularea utilizatorilor de catre un cracker
         – phishing (preluarea identitatii)
       • Tipuri: intimidare, santaj, presiune, autoritate,
         flatare, substitutie de persoana, vanitate etc.
       • Atacatorul colecteaza date privitoare la persoana
         si/sau organizatia vizata si aplica principii de
         persuasiune

       • Detalii: http://online.securityfocus.com/infocus/1527
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [46]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Refuzul serviciilor (Denial Of Service)
       • Degradeaza calitatea functionarii unor servicii
         sau conduce la dezafectarea lor
       • Bombardament cu pachete (packet flood)
         – se trimite un numar mare de pachete
         spre o anumita gazda de la o singura sursa ori
         provenind de la surse multiple (Distributed DoS)
           – Segmente TCP (cu setarea SYN, ACK sau RST)
           – Pachete ICMP (ping flood)
           – Pachete UDP
           –…
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [47]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Refuzul serviciilor (Denial Of Service)
       • Se poate falsifica adresa IP a expeditorului
         (IP spoofing)
       • Se pot modifica porturile sursa/destinatie
         (pentru a trece de firewall-uri)
       • Exemple
           – SYN flood – cereri multiple de realizare de conexiuni
           – Ping of death – atac cu pachete ICMP mari
           – Teardrop – exploatarea implementarilor TCP/IP
             care nu gestioneaza corect pachetele IP suprapuse
           – Smurf – atac ICMP asupra adresei de broadcast
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [48]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Depasirea capacitatii buffer-elor (buffer overflow)
      • Unele programe pot aloca spatiu insuficient
        pentru unele date, depasirile survenite pot
        produce executarea de comenzi ca utilizator
        privilegiat (root)
      • Unele functii C – precum gets(), getwd(), strcpy(),
        strcat() – ofera premisele aparitiei de buffer
         overflow-uri
       • Exemple: suprascriere de cod,
         alterarea stivei de pointeri
       • Uzual, atacul provine din interior,
         dar poate fi si din exterior (via un cal troian)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [49]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Interceptarea retelei (IP sniffing)
       • Monitorizarea datelor
         care circula printr-o interfata de retea
         – se pot detecta parole transmise necriptate
       • Atacul provine din interior
       • Pentru retele de viteza mare (100 M/s)
         unele pachete nu pot fi captate de sniffer
       • Software-ul interceptor trebuie supravegheat
       • Exemple: tcpdump, Wireshark (Ethereal)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [50]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Cai troieni (trojan horses)
       • Programe rau intentionate,
         “deghizate” sub forma unor executabile “utile”
       • Apeleaza programe neautorizate sau
         sunt modificate, incluzind cod nelegitim
       • Actiuni: colectarea de informatii, distrugerea de
         informatii, lansarea de atacuri spre alte sisteme
       • Exemple: sendmail sau “vaduva neagra”
         (blocheaza sau corupe browsere Web)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [51]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Usi ascunse (back doors / traps)
       • Caz particular de cai troieni
       • Creaza o “poarta” (e.g., utilizator, port,…)
         care permite accesul ulterior la calculator
         si/sau cistigarea de privilegii
   – Viermi (worms)
       • Programe care se multiplica, transferindu-se
         pe alte gazde si efectuind (eventual) distrugeri
       • Exemplu celebru: Internet Worm (1988)
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [52]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Ghicirea parolelor (password guessing)
       • 93% din procesele de autentificare
         folosesc parole
       • Cu cit utilizatorul trebuie sa retina mai multe
         parole, cu atit sistemul de protectie via parole
         este predispus la brese in securitate:
           – Alegerea unor parole slabe
           – Partajarea parolelor (grupuri de prieteni, colegi,...)
           – Scrierea parolelor pe hirtie (eventual, la vedere)
           – Folosirea unei aceleasi parole timp indelungat,
             pentru mai multe aplicatii/sisteme
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [53]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Ghicirea parolelor (password guessing)
       • Folosirea unui program ce determina parolele
         prost alese (prea simple)
           – Prea scurte, utilizeaza cuvinte de dictionar, numerice
       • Protectie prin /etc/shadow, reguli stricte de
         schimbare a parolelor, educarea utilizatorilor,
         folosirea de programe de tip spargator de parole
         (password cracker)
       • Alte solutii: Single Sign-On (SSO),
         identificare biometrica etc.
Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [54]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Virusi
       • Programe ce efectueaza operatii nedorite
         (distructive), cu capacitati de “multiplicare”
         – infectarea altor programe (uzual, executabile)
       • Mai putin raspinditi in Unix/Linux, de obicei avind
         efect doar daca se executa sub auspicii de root
       • Pot genera si e-mail bombing
       • Remedii: utilizarea de antivirusi si porti de e-mail

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [55]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Utilizarea tehnicilor reverse code engineering
       • Analizarea aplicatiilor binare fara cod-sursa
         accesibil (closed-source), pentru a se observa
         modul de executie la nivel scazut
       • Folosita si pentru a studia codul malware
       • Apar probleme de legalitate!
       • Instrumente: editoare hexa, dezasambloare,
         depanatoare, monitoare de sistem,…

Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [56]
Retele de calculatoare



                                                       Atacuri
• Moduri de atac
   – Exploatarea fragmentarii IP
       • Folosita la “pacalirea” sistemelor de detectie
         a intrusilor (IDS – Intrusion Detection Systems),
         la confectionarea de pachete de dimensiuni mari
         (e.g., ping of death) si altele
       • Pot fi utilizate instrumente disponibile
         ca hping, fragroute, nmap


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [57]
Retele de calculatoare



                                                    Rezumat

             • Preliminarii
             • “Definitii”
             • Aspecte importante
             • Vulnerabilitati
             • Atacuri


Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [58]
Retele de calculatoare




                         Intrebari?




Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [59]

Weitere ähnliche Inhalte

Was ist angesagt?

Computer Networks. P2P
Computer Networks. P2PComputer Networks. P2P
Computer Networks. P2PSabin Buraga
 
Computer Networks. Main concepts
Computer Networks. Main conceptsComputer Networks. Main concepts
Computer Networks. Main conceptsSabin Buraga
 
Computer Networks. Internet programming (more advanced topics)
Computer Networks. Internet programming (more advanced topics)Computer Networks. Internet programming (more advanced topics)
Computer Networks. Internet programming (more advanced topics)Sabin Buraga
 
Computer Networks. Applications: file transfer & service overview
Computer Networks. Applications: file transfer & service overviewComputer Networks. Applications: file transfer & service overview
Computer Networks. Applications: file transfer & service overviewSabin Buraga
 
Computer Networks. Retrospective & perspective
Computer Networks. Retrospective & perspectiveComputer Networks. Retrospective & perspective
Computer Networks. Retrospective & perspectiveSabin Buraga
 
Computer Networks. IP
Computer Networks. IPComputer Networks. IP
Computer Networks. IPSabin Buraga
 
Computer Networks. Domain Name System
Computer Networks. Domain Name SystemComputer Networks. Domain Name System
Computer Networks. Domain Name SystemSabin Buraga
 

Was ist angesagt? (7)

Computer Networks. P2P
Computer Networks. P2PComputer Networks. P2P
Computer Networks. P2P
 
Computer Networks. Main concepts
Computer Networks. Main conceptsComputer Networks. Main concepts
Computer Networks. Main concepts
 
Computer Networks. Internet programming (more advanced topics)
Computer Networks. Internet programming (more advanced topics)Computer Networks. Internet programming (more advanced topics)
Computer Networks. Internet programming (more advanced topics)
 
Computer Networks. Applications: file transfer & service overview
Computer Networks. Applications: file transfer & service overviewComputer Networks. Applications: file transfer & service overview
Computer Networks. Applications: file transfer & service overview
 
Computer Networks. Retrospective & perspective
Computer Networks. Retrospective & perspectiveComputer Networks. Retrospective & perspective
Computer Networks. Retrospective & perspective
 
Computer Networks. IP
Computer Networks. IPComputer Networks. IP
Computer Networks. IP
 
Computer Networks. Domain Name System
Computer Networks. Domain Name SystemComputer Networks. Domain Name System
Computer Networks. Domain Name System
 

Ähnlich wie Computer Networks. Introduction to security

Programare Web (Introducere in securitate)
Programare Web (Introducere in securitate)Programare Web (Introducere in securitate)
Programare Web (Introducere in securitate)Sabin Buraga
 
Sabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor WebSabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor WebSabin Buraga
 
Securitatea in online - Farczadi
Securitatea in online - FarczadiSecuritatea in online - Farczadi
Securitatea in online - FarczadiBusiness Days
 
10 server security_ro
10 server security_ro10 server security_ro
10 server security_romcroitor
 
Web 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţiale
Web 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţialeWeb 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţiale
Web 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţialeSabin Buraga
 
IT Security by provision security distribution
IT Security by provision security distributionIT Security by provision security distribution
IT Security by provision security distributionJulian Medeleanu MBA
 
Konica minolta 10 nov 2010
Konica minolta   10 nov 2010Konica minolta   10 nov 2010
Konica minolta 10 nov 2010Agora Group
 
AJAX - back to the future
AJAX - back to the futureAJAX - back to the future
AJAX - back to the futureSabin Buraga
 
Cum imi pot securiza magazinul online
Cum imi pot securiza magazinul onlineCum imi pot securiza magazinul online
Cum imi pot securiza magazinul onlineGECAD ePayment
 
Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetMelinda Nagy
 

Ähnlich wie Computer Networks. Introduction to security (13)

Programare Web (Introducere in securitate)
Programare Web (Introducere in securitate)Programare Web (Introducere in securitate)
Programare Web (Introducere in securitate)
 
RomtelecomCyberThreats2012
RomtelecomCyberThreats2012RomtelecomCyberThreats2012
RomtelecomCyberThreats2012
 
Sabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor WebSabin Buraga – Vulnerabilitatile aplicatiilor Web
Sabin Buraga – Vulnerabilitatile aplicatiilor Web
 
Securitatea in online - Farczadi
Securitatea in online - FarczadiSecuritatea in online - Farczadi
Securitatea in online - Farczadi
 
10 server security_ro
10 server security_ro10 server security_ro
10 server security_ro
 
Web 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţiale
Web 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţialeWeb 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţiale
Web 2020 12/12: Securitatea aplicaţiilor Web. Aspecte esenţiale
 
IT Security by provision security distribution
IT Security by provision security distributionIT Security by provision security distribution
IT Security by provision security distribution
 
Konica minolta 10 nov 2010
Konica minolta   10 nov 2010Konica minolta   10 nov 2010
Konica minolta 10 nov 2010
 
AJAX - back to the future
AJAX - back to the futureAJAX - back to the future
AJAX - back to the future
 
Agent Smith LOAD 2012
Agent Smith LOAD 2012Agent Smith LOAD 2012
Agent Smith LOAD 2012
 
Cum imi pot securiza magazinul online
Cum imi pot securiza magazinul onlineCum imi pot securiza magazinul online
Cum imi pot securiza magazinul online
 
Securitatea pe internet
Securitatea pe internetSecuritatea pe internet
Securitatea pe internet
 
Identitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internetIdentitatea, reputația online și securitatea pe internet
Identitatea, reputația online și securitatea pe internet
 

Mehr von Sabin Buraga

Web 2020 01/12: World Wide Web – aspecte arhitecturale
Web 2020 01/12: World Wide Web – aspecte arhitecturaleWeb 2020 01/12: World Wide Web – aspecte arhitecturale
Web 2020 01/12: World Wide Web – aspecte arhitecturaleSabin Buraga
 
Web 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni Web
Web 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni WebWeb 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni Web
Web 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni WebSabin Buraga
 
Web 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie Web
Web 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie WebWeb 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie Web
Web 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie WebSabin Buraga
 
Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP
Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP
Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP Sabin Buraga
 
Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...
Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...
Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...Sabin Buraga
 
Web 2020 06/12: Procesarea datelor XML & HTML. Document Object Model
Web 2020 06/12: Procesarea datelor XML & HTML. Document Object ModelWeb 2020 06/12: Procesarea datelor XML & HTML. Document Object Model
Web 2020 06/12: Procesarea datelor XML & HTML. Document Object ModelSabin Buraga
 
Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...
Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...
Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...Sabin Buraga
 
Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...
Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...
Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...Sabin Buraga
 
Web 2020 09/12: Servicii Web. Paradigma REST
Web 2020 09/12: Servicii Web. Paradigma RESTWeb 2020 09/12: Servicii Web. Paradigma REST
Web 2020 09/12: Servicii Web. Paradigma RESTSabin Buraga
 
Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...
Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...
Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...Sabin Buraga
 
Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...
Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...
Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...Sabin Buraga
 
STAW 01/12: Arhitectura aplicaţiilor Web
STAW 01/12: Arhitectura aplicaţiilor WebSTAW 01/12: Arhitectura aplicaţiilor Web
STAW 01/12: Arhitectura aplicaţiilor WebSabin Buraga
 
STAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţiale
STAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţialeSTAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţiale
STAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţialeSabin Buraga
 
STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.
STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.
STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.Sabin Buraga
 
STAW 04/12: Programare Web: Node.js
STAW 04/12: Programare Web: Node.jsSTAW 04/12: Programare Web: Node.js
STAW 04/12: Programare Web: Node.jsSabin Buraga
 
STAW 05/12: Arhitectura navigatorului Web
STAW 05/12: Arhitectura navigatorului WebSTAW 05/12: Arhitectura navigatorului Web
STAW 05/12: Arhitectura navigatorului WebSabin Buraga
 
STAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uri
STAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uriSTAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uri
STAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uriSabin Buraga
 
STAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScript
STAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScriptSTAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScript
STAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScriptSabin Buraga
 
STAW 08/12: Programare Web. Suita de tehnologii HTML5
STAW 08/12: Programare Web. Suita de tehnologii HTML5STAW 08/12: Programare Web. Suita de tehnologii HTML5
STAW 08/12: Programare Web. Suita de tehnologii HTML5Sabin Buraga
 
STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)
STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)
STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)Sabin Buraga
 

Mehr von Sabin Buraga (20)

Web 2020 01/12: World Wide Web – aspecte arhitecturale
Web 2020 01/12: World Wide Web – aspecte arhitecturaleWeb 2020 01/12: World Wide Web – aspecte arhitecturale
Web 2020 01/12: World Wide Web – aspecte arhitecturale
 
Web 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni Web
Web 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni WebWeb 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni Web
Web 2020 02/12: Programare Web – HTTP. Cookie-uri. Sesiuni Web
 
Web 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie Web
Web 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie WebWeb 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie Web
Web 2020 03/12: Programare Web – Arhitectura aplicaţiilor Web. Inginerie Web
 
Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP
Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP
Web 2020 04/12: Programare Web – Dezvoltarea aplicaţiilor Web în PHP
 
Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...
Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...
Web 2020 05/12: Modelarea datelor. Familia XML. Extragerea datelor cu XPath. ...
 
Web 2020 06/12: Procesarea datelor XML & HTML. Document Object Model
Web 2020 06/12: Procesarea datelor XML & HTML. Document Object ModelWeb 2020 06/12: Procesarea datelor XML & HTML. Document Object Model
Web 2020 06/12: Procesarea datelor XML & HTML. Document Object Model
 
Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...
Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...
Web 2020 07/12: Procesarea datelor XML & HTML – Simple API for XML. Procesări...
 
Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...
Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...
Web 2020 08/12: Servicii Web. De la arhitecturi orientate spre servicii la SO...
 
Web 2020 09/12: Servicii Web. Paradigma REST
Web 2020 09/12: Servicii Web. Paradigma RESTWeb 2020 09/12: Servicii Web. Paradigma REST
Web 2020 09/12: Servicii Web. Paradigma REST
 
Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...
Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...
Web 2020 10/12: Servicii Web. Micro-servicii. Serverless. Specificarea API-ur...
 
Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...
Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...
Web 2020 11/12: Interacţiune Web asincronă. Aplicaţii Web de tip mash-up. JAM...
 
STAW 01/12: Arhitectura aplicaţiilor Web
STAW 01/12: Arhitectura aplicaţiilor WebSTAW 01/12: Arhitectura aplicaţiilor Web
STAW 01/12: Arhitectura aplicaţiilor Web
 
STAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţiale
STAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţialeSTAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţiale
STAW 02/12: Programare Web: Limbajul JavaScript. Aspecte esenţiale
 
STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.
STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.
STAW 03/12: Programare Web: Limbajul JavaScript. Aspecte moderne: ES6 et al.
 
STAW 04/12: Programare Web: Node.js
STAW 04/12: Programare Web: Node.jsSTAW 04/12: Programare Web: Node.js
STAW 04/12: Programare Web: Node.js
 
STAW 05/12: Arhitectura navigatorului Web
STAW 05/12: Arhitectura navigatorului WebSTAW 05/12: Arhitectura navigatorului Web
STAW 05/12: Arhitectura navigatorului Web
 
STAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uri
STAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uriSTAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uri
STAW 06/12: JavaScript în navigatorul Web. De la DOM la Ajax şi mash-up-uri
 
STAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScript
STAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScriptSTAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScript
STAW 07/12: Ingineria dezvoltării aplicaţiilor JavaScript
 
STAW 08/12: Programare Web. Suita de tehnologii HTML5
STAW 08/12: Programare Web. Suita de tehnologii HTML5STAW 08/12: Programare Web. Suita de tehnologii HTML5
STAW 08/12: Programare Web. Suita de tehnologii HTML5
 
STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)
STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)
STAW 09/12: Programare Web. API-uri JavaScript în contextul HTML5 (I)
 

Computer Networks. Introduction to security

  • 1. Retele de calculatoare Retele de calculatoare Introducere in securitate (I) Sabin-Corneliu Buraga busaco@infoiasi.ro http://www.infoiasi.ro/~busaco Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [1]
  • 2. Retele de calculatoare Cuprins • Preliminarii • “Definitii” • Aspecte importante • Vulnerabilitati * • Atacuri * Multumiri lui Dragos Acostachioaie * Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [2]
  • 3. Retele de calculatoare Preliminarii • Asigurarea calitatii aplicatiilor (Internet): – corectitudine & robustete (reliability) – extindere & reutilizare (modularitate) – compatibilitate – eficienta – portabilitate – usurinta in utilizare (usability) – functionalitate – relevanta momentului lansarii (timeliness) – mentenabilitate (reflectarea schimbarilor + late debugging) – securitate – altii: verificabilitate, integritate, reparabilitate, economie Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [3]
  • 4. Retele de calculatoare “Definitii” • Incident de securitate ≡ eveniment aparut in cadrul retelei, cu implicatii asupra securitatii unui calculator sau a retelei – Provenind din interiorul ori exteriorul retelei • Multe protocoale de baza ale Internetului nu au luat in calcul vulnerabilitatile retelei – IP, TCP, FTP, HTTP, POP, SMTP etc. • Cracker versus hacker Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [4]
  • 5. Retele de calculatoare “Definitii” • Realitati: – Peste 70% din organizatii sufera pierderi financiare datorate incidentelor de securitate – Cauze: • Virusi informatici: >75% • Acte malitioase interne: >40% • Actiuni malitioase externe: 25% • Erori software: 70% • Spionaj industrial: 10% • Securitatea este procesul de mentinere a unui nivel acceptabil de risc perceptibil – “Security is a process, not an end state.” (Mitch Kabay, 1998) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [5]
  • 6. Retele de calculatoare “Definitii” • Mituri: – Securitate prin obscuritate (security by obscurity) • Ignorarea problemelor • Nedocumentarea erorilor cunoscute • Nedocumentarea algoritmilor de criptare folositi – Nu-i poate detecta nimeni pe cracker-ii ascunsi (“invizibili”) – Organizarea in grupuri malefice a cracker-ilor • Deseori nu (exceptii: Alt-2600, Cult of the Dead Cow,…) – Toti cracker-ii sint la fel Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [6]
  • 7. Retele de calculatoare “Definitii” • Mituri (privind siguranta): – Software-ul de scanare de virusi ofera protectia totala – Conexiunile Internet nu pot fi detectate – Din moment ce un fisier este sters, el se pierde pentru totdeauna Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [7]
  • 8. Retele de calculatoare • Faze ale procesului “Definitii” de securizare: – Estimare a riscurilor (assessment) • Activitati manageriale + actiuni tehnice – Protejare (protection) • Prevenire – Detectare (detection) • Identificarea incidentelor (intrusions) – Raspuns la atacuri (response) • Restaurarea functionalitatii (“patch & proceed”) • Alegerea remediilor legale (“pursue & prosecute”) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [8]
  • 9. Retele de calculatoare Aspecte • Aspecte privind securitatea datelor: – Confidentialitatea – Autentificarea – Autorizarea – Integritatea – Nerepudierea – Intimitatea (privacy) – Disponibilitatea Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [9]
  • 10. Retele de calculatoare Aspecte • Confidentialitatea – Imposibilitatea unei terte entitati sa aiba acces la datele vehiculate intre doi receptori – Solutii: • conexiuni private intre cele 2 puncte terminale ale canalului de comunicatie; datele circula printr-un tunel oferit de o retea privata virtuala (VPN – Virtual Private Network) • criptarea datelor via diverse tehnici (biblioteci specializate si/sau oferite de mediile de dezvoltare) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [10]
  • 11. Retele de calculatoare Aspecte • Autentificarea – Mecanism ce permite utilizatorilor sa acceseze un serviciu dupa verificarea identitatii utilizatorului (uzual, pe baza de nume + parola) – Solutii: • serverul ofera suport pentru autentificari de baza sau bazate pe algoritmi de tip digest (e.g., MD5) • folosirea unor mecanisme dedicate: Kerberos, RADIUS, TACACS+,… Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [11]
  • 12. Retele de calculatoare Aspecte • Autorizarea – Specifica actiunile (rolurile) pe care un utilizator le poate realiza; asociata autentificarii – Se permite administratorului definirea politicilor de control al accesului la servicii – Solutii: • drepturi de acces (permisiuni) + liste de control al accesului (ACL – Access Control List) • controlul accesului bazat pe roluri (RBAC – Role-Based Access Control) • tehnici de tip SSO (Single Sign-On) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [12]
  • 13. Retele de calculatoare Aspecte • Integritatea – In acest context, implica detectarea incercarilor de modificare neautorizata a datelor transmise – Solutii: • algoritmi de tip digest • semnaturi digitale Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [13]
  • 14. Retele de calculatoare Aspecte • Nerepudierea – Expeditorul mesajului nu poate afirma ca nu l-a trimis – Solutie: certificate digitale • stocheaza datele privind identitatea unei Infrastructura entitati detinatoare a unui secret cu chei (parola, serie a cartii de credit, certif. publice digital,…) • emise de o autoritate de certificare (PKI (CA – Certification Authority) Public Key • verificate de o autoritate de inregistrare Infrastruc.) (RA – Registration Authority) • serviciile PKI puse la dispozitie de sistem Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [14]
  • 15. Retele de calculatoare Aspecte • Disponibilitatea – O anumita resursa sa poata fi accesata la momentul oportun – Cauze ale indisponibilitatii: • atacuri de refuz al serviciilor DoS (Denial Of Service) • atacuri distribuite de tip DDoS (Distributed DoS) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [15]
  • 16. Retele de calculatoare Aspecte • Intimitatea – Confundata, deseori, cu confidentialitatea – Vizeaza drepturile ce trebuie respectate privind caracterul (subiectul) datelor vehiculate – Brese: • stocarea necorespunzatoare a datelor la nivel de server (information disclosure) • atacuri de tip phishing • configurarea necorespunzatoare a sistemelor Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [16]
  • 17. Retele de calculatoare Aspecte • Pentru Internet, securitatea trebuia sa ia in consideratie: – Clientul: interactiune, date personale,… – Datele in tranzit: securitatea retelei, schimb sigur de mesaje, ne-repudiere – Serverul: securitatea serverului ori serverelor, securitatea aplicatiilor, disponibilitatea serviciilor • Atacurile pot viza oricare din cele 3 aspecte! Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [17]
  • 18. Retele de calculatoare Vulnerabilitati • Vulnerabilitate ≡ slabiciune a unui sistem hardware/software care permite utilizatorilor neautorizati sa aiba acces asupra lui – Nici un sistem nu este 100% sigur! – Vulnerabilitatile apar si datorita proastei administrari Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [18]
  • 19. Retele de calculatoare Vulnerabilitati • Tipuri (exemple): – Permiterea refuzului serviciilor (DoS – Denial Of Service) – Permiterea utilizatorilor locali cu privilegii limitate sa-si mareasca aceste privilegii fara autorizatie – Permiterea utilizatorilor externi sa acceseze reteaua sau sistemul local in mod neautorizat – Folosirea unor porturi ca “punti” pentru atacuri focalizate asupra unor organizatii (domenii) specifice Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [19]
  • 20. Retele de calculatoare Vulnerabilitati • Cauzele existentei vulnerabilitatilor – Bug-uri (erori) existente in programe, introduse deseori neintentionat – Ignorarea/nedocumentarea bug-urilor existente (cunoscute) – Configurarea necorespunzatoare a programelor, serverelor si retelelor – Lipsa suportului din partea producatorilor (e.g., rezolvarea greoaie a bug-urilor) – Comoditatea sau necunoasterea problemelor de securitate de catre administrator ori de conducerea organizatiei Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [20]
  • 21. Retele de calculatoare Vulnerabilitati • Riscuri de securitate: – Accesul fizic la echipamentele retelei (canale de comunicatii e.g., cabluri, servere, sisteme intermediare – routere,…) – Existenta suportului pentru ICMP • atacuri via ping – Implementari DNS eronate • vulnerabilitatile BIND – Servicii “antice” operationale • e.g., telnet, TFTP,… – Servicii/protocoale oferind date necriptate • exemple tipice: FTP, SMTP, POP Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [21]
  • 22. Retele de calculatoare Vulnerabilitati • Riscuri de securitate: – “Gauri” prezente in aplicatii (application holes) • exemplificari: Apache, IIS, MSIE, Outlook, phpBB,… – Script-urile CGI (Common Gateway Interface) – Existenta conturilor/configuratiilor implicite – Permisiuni inadecvate pentru fisiere, conturi-utilizator, servicii etc. – Lipsa mecanismelor de monitorizare & detectare a intrusilor – Arhitecturi (topologii) de retea vulnerabile Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [22]
  • 23. Retele de calculatoare Vulnerabilitati • Riscuri de securitate: – Suport pentru sisteme de fisiere in retea • exemplu: NFS (Network File System) – Conexiuni de tip null • sistemele NT/2000/XP oferind IPC (Inter-Process Comunication) – Parole/nume de cont necorespunzatoare – Servicii de administrare de sistem disponibile in mod remote • exemplu: webmin Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [23]
  • 24. Retele de calculatoare Vulnerabilitati • Riscuri de securitate: – Apelul de proceduri la distanta • RPC, CORBA, DCOM, servicii Web,… – Servicii care ruleaza in mod implicit • e.g., Remote Registry – Virusi & malware • exemple: Melissa, Love Bug, componente ActiveX – Existenta exemplelor de configuratii, programe demonstrative ce pot fi exploatate – Lipsa aplicarii patch-urilor de securitate sau actualizarii aplicatiilor Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [24]
  • 25. Retele de calculatoare Vulnerabilitati Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [25]
  • 26. Retele de calculatoare Vulnerabilitati • Riscuri de securitate – studiu de caz porturi vulnerabile: – 21 (FTP), 23 (Telnet), 25 (SMTP), 53 (DNS), 67 (DHCP), 80 (HTTP), 110 (POP3), 111 (RPC portmapper), 113 (identd), 135 (MS RPC), 143 (IMAP), 177 (XWindow), 535 (CORBA IIOP), 635 (Linux mountd), 1433/1434 (MS SQL), 1521 (Oracle), 2049 (NFS), 3306 (MySQL), 3389 (MS Terminal Services), 5432 (PostgreSQL), 6665-70 (IRC), 8000/8080 (HTTP) etc. – Detalii: http://www.portsdb.org/ Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [26]
  • 27. Retele de calculatoare Atacuri • Cunoasterea profilului atacatorului • Atribute ce trebuie considerate: – Resursele disponibile (financiare, tehnice,… + pregatirea in domeniu) – Timpul alocat (atacatorii rabdatori vor avea mai mult succes) – Riscul asumat – depinde de obiective (atacul ar putea fi revendicat sau nu de cracker) – Accesul la Internet & calitatea acestuia: tip (wire- less, conexiune satelit,…), mod de alocare a IP-ului – Obiectivele urmarite (recunoastere mondiala, denigrarea tintei, furt de informatii, furt de bani,…) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [27]
  • 28. Retele de calculatoare Atacuri • Niveluri de atac – Oportunist (script kid) • Scop “recreational” • Fara obiective/tinte clar definite • Se utilizeaza programe disponibile liber pentru a scana sau testa vulnerabilitati uzuale (e.g., software de scanare, rootkits,…) • Nu necesita acces in interiorul sistemului • Cunostinte vagi despre sistemul/organizatia tinta • Masuri de precautie: –ziduri de protectie (firewall-uri) –actualizarea versiunilor de programe Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [28]
  • 29. Retele de calculatoare Atacuri • Niveluri de atac – Intermediar • Obiectiv conturat, la nivelul organizatiei • Se vor efectua aceleasi actiuni ca la atacul “recreational”, dar se incearca ascunderea lor • Atacatorul are mai multa rabdare • Cunostinte tehnice mai profunde (uzual, la nivelul unui administrator de retea) • Probabilitate mai mare de succes, posibil efecte mai puternice Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [29]
  • 30. Retele de calculatoare Atacuri • Niveluri de atac – Sofisticat • Obiectiv foarte bine conturat • Tinta este de cele mai multe ori o organizatie • Atacurile pot trece peste masurile de prevedere • Atacatorul va avea multa rabdare • Se investeste timp pentru colectarea de informatii despre sistemul/organizatia tinta • Foarte bune abilitati tehnice • Probabilitate mare de succes Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [30]
  • 31. Retele de calculatoare Atacuri Tip Resurse Timp Instrumente Risc Acces Obiective atacator Posibil Recunoaştere Cunoştinte Utilizează să nu personală, Atacator tehnice în instrumente De obicei înţeleagă/ Extern să-şi dezvolte recrea- general oportunist liber aprecieze abilităţile de ţional limitate disponibile riscul cracker Utilizează instrum. liber Întelegere Poate fi disponibile. a riscului, Avantaje Angajat Depinde de răbdător şi Intern mai ales Dacă a fost personale. aştepta sau fost abilităţile sau dacă este Denigrarea admin., angajat personale apariţia unei extern încă organizaţiei ar putea dezv. oportunităţi angajat singur instrumente Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [31]
  • 32. Retele de calculatoare Atacuri Tip Resurse Timp Instrumente Risc Acces Obiective atacator Posibil Denigrarea răbdător, Activist organizaţiei. Utilizează cu Posibil să un evenim. Nu este instrumente Impresionarea motivaţie lucreze în conştient Extern poate însă liber opiniei publice. echipă de riscuri etică sau determ. disponibile Impresionarea politică o acţiune instituţiilor guv. rapidă Vânzarea inform. Răbdător. Poate proprietare. Va încerca modifica sau Întelegere Aflarea de Cunoştinte probabil Spion crea medie a Extern informaţii despre industrial avansate ascunderea instrumente riscului concurenţă sau identităţii noi determinarea proprii strategiilor organizaţiei ţintă Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [32]
  • 33. Retele de calculatoare Atacuri Tip Resurse Timp Instrumente Risc Acces Obiective atacator Răbdător, Ar putea Accesarea de însă Atacator dezvolta informaţii Poate Întelegere la nivel informaţiile instrumente guvernamentale angaja medie a Extern naţional dorite pot fi specifice dacă sau informaţiile resurse riscului (nation- necesare este mare proprietare ale importante state) într-un timp câştigul unei organizaţii scurt Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [33]
  • 34. Retele de calculatoare Atacuri • Activitati tipice intreprinse de un atacator – Descoperirea unor informatii de interes • Network enumeration (e.g., scanare de porturi, trasarea rutei, capturi ale datelor,…) • Comenzi folosite uzual: whois, nslookup, host, traceroute, nmap, telnet – Analizarea vulnerabilitatilor • Identificarea potentialelor brese de securitate – Exploatarea (exploitation) • Incercarea de compromitere a retelei (folosirea de exploit-uri existente, crearea de cod malitios, atacarea porturilor etc.) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [34]
  • 35. Retele de calculatoare Atacuri • Tipuri de atac – Accesul la nivel de utilizator • Atac prin acces via un cont de utilizator obisnuit sau cu privilegii superioare • Etape: – Colectarea de informatii (utilizatori, vulnerabilitati notorii, configuratii de sistem tipice,…) – Exploatarea – Deteriorarea: acces la date importante, alterarea informatiilor, asigurarea accesului ulterior la sistem, modificarea jurnalelor de sistem • Solutii: eliminarea programelor, modulelor & serviciilor care nu sunt neaparat necesare, analizarea fisierelor de jurnalizare Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [35]
  • 36. Retele de calculatoare Atacuri • Tipuri de atac – Accesul de la distanta • Nu necesita acces-utilizator la sistem • Creaza refuzuri de servicii prin cereri incorecte, eventual cu “caderea” serviciilor prost proiectate – DoS (Denial of Service), DDoS (Distributed DoS) • Etape: – Colectarea de informatii – identificarea de servicii – Exploatarea – trimiterea de pachete la portul gasit – Deteriorarea » Distrugerea unui serviciu de retea » Defectarea/incetinirea (temporara) a unui serviciu sau a sistemului Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [36]
  • 37. Retele de calculatoare Atacuri • Tipuri de atac – Accesul de la distanta la diverse aplicatii • Trimitere de date invalide aplicatiilor, nu serviciilor de retea (traficul nu e afectat) – Exemple: SQL injection sau Cross-Site Scripting • Nu necesita obtinerea unui cont de utilizator • Etape: – Colectarea de informatii – identificarea aplicatiei (e.g., server sau client Web, aplicatie de birou, sistem de stocare, solutie de mesagerie,…) – Exploatarea – trimiterea continutului, direct sau indirect (e.g., via e-mail ori FTP), spre aplicatie – Deteriorarea » Stergerea/copierea fisierelor utilizatorilor » Modificarea fisierelor de configuratie Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [37]
  • 38. Retele de calculatoare Atacuri • Tipuri de atac – Inocularea de programe pe calculatorul utilizatorului • Plasarea de programe malware (virusi, spioni, cai troieni, bombe,...) – via script-uri, plugin-uri, componente ActiveX etc. • Efecte: – Apelarea neautorizata de programe – Colectarea/distrugerea de resurse – Lansarea de atacuri spre alte sisteme – Crearea de usi ascunde (traps, backdoors) – Furtul identitatii utilizatorului – Si altele... Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [38]
  • 39. Retele de calculatoare Atacuri • Tinta – Organizatii publice sau guvernamentale • Recunoastere in rindul cracker-ilor • Captarea atentiei mass-mediei • Revendicari etice, politice,… – Furnizori de servicii Internet • Sabotarea activitatii – Companii private • Discreditare • Furt de informatii • Razbunare din partea fostilor angajati – Persoane fizice • Cu scop recreational Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [39]
  • 40. Retele de calculatoare Atacuri • Categorii: – Abuzuri fizice asupra calculatoarelor – Atacuri la boot-area sistemului – Abuzuri la nivel de screen-saver Acces direct – Atacuri privitoare la parole – Abuzuri privitoare la PATH – Atacuri asupra SMB (Service Message Block) – Atacuri vizind UPnP (Universal Plug’n’Play) – Atacuri asupra unor servicii Windows (Help Center, Remote Registry, Remote Desktop,…) – Atacuri privitoare la sistemele de autentificare Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [40]
  • 41. Retele de calculatoare Atacuri • Atacuri la nivel wireless (practici comune): – Diminuarea semnalului – Capturarea pachetelor de date (wireless sniffing) – Atacuri asupra WEP (Wired Equivalent Privacy) – Crearea de virusi / cod malitios • Exemple: Phage (Palm OS), Timofonica (sisteme GSM), Vapor (PDA), infectii asupra sistemelor Windows CE etc. – Folosirea resurselor retelelor wireless publice sau ale unor companii • Snooping (accesarea datelor private, cu/fara autentific.) • Masquerading (furt de identitate al unui dispozitiv) • DoS (refuz al serviciilor) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [41]
  • 42. Retele de calculatoare Atacuri • Tipuri de atacuri – studiu de caz – Spargerea sau penetrarea (cracking) • Actiunea de descoperire a unor vulnerabilitati si de profitare de pe urma acestora • Acces neautorizat la sistem efectuat de cracker – Accesare, fara alta actiune – rol pasiv – Accesare cu alterare/distrugere a informatiilor – activ – Accesare cu control asupra sistemului; uneori cu creare de “usi din spate” (backdoors) – rol activ – Nu se acceseaza sistemul, ci se realizeaza actiuni distructive de refuz al serviciilor Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [42]
  • 43. Retele de calculatoare Atacuri • Moduri de atac – Bomba e-mail (e-mail bombing) • Trimiterea repetata a unui mesaj (de dimensiuni mari) spre o adresa e-mail a unui utilizator • Incetineste traficul, umple discul • Unele atacuri pot folosi adrese e-mail multiple existente pe serverul tinta • Se poate combina cu falsificarea adresei (e-mail spoofing) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [43]
  • 44. Retele de calculatoare Atacuri • Moduri de atac – Spam (e-mail spamming) • Trimiterea de mesaje nesolicitate (reclame) • Adresa expeditorului este falsa • Efectul atacului este accentuat daca mesajul va fi trimis pe o lista de discutii – Abonarea la liste de discutii • “Atac” ce determina enervarea victimei, facilitat de diverse programe disponibile in Internet • Cauzeaza trafic inutil de retea Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [44]
  • 45. Retele de calculatoare Atacuri • Moduri de atac – Falsificarea adresei expeditorului (e-mail spoofing) • Folosita pentru ascunderea identit. expeditorului sau pentru determinarea utiliz. sa raspunda la atac ori sa divulge informatii (e.g., parole) • Slabiciunea este datorata protocolului SMTP • Utilizatorii trebuie educati sa nu raspunda expeditorilor necunoscuti si sa nu divulge informatii confidentiale Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [45]
  • 46. Retele de calculatoare Atacuri • Moduri de atac – Social engineering • Manipularea utilizatorilor de catre un cracker – phishing (preluarea identitatii) • Tipuri: intimidare, santaj, presiune, autoritate, flatare, substitutie de persoana, vanitate etc. • Atacatorul colecteaza date privitoare la persoana si/sau organizatia vizata si aplica principii de persuasiune • Detalii: http://online.securityfocus.com/infocus/1527 Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [46]
  • 47. Retele de calculatoare Atacuri • Moduri de atac – Refuzul serviciilor (Denial Of Service) • Degradeaza calitatea functionarii unor servicii sau conduce la dezafectarea lor • Bombardament cu pachete (packet flood) – se trimite un numar mare de pachete spre o anumita gazda de la o singura sursa ori provenind de la surse multiple (Distributed DoS) – Segmente TCP (cu setarea SYN, ACK sau RST) – Pachete ICMP (ping flood) – Pachete UDP –… Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [47]
  • 48. Retele de calculatoare Atacuri • Moduri de atac – Refuzul serviciilor (Denial Of Service) • Se poate falsifica adresa IP a expeditorului (IP spoofing) • Se pot modifica porturile sursa/destinatie (pentru a trece de firewall-uri) • Exemple – SYN flood – cereri multiple de realizare de conexiuni – Ping of death – atac cu pachete ICMP mari – Teardrop – exploatarea implementarilor TCP/IP care nu gestioneaza corect pachetele IP suprapuse – Smurf – atac ICMP asupra adresei de broadcast Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [48]
  • 49. Retele de calculatoare Atacuri • Moduri de atac – Depasirea capacitatii buffer-elor (buffer overflow) • Unele programe pot aloca spatiu insuficient pentru unele date, depasirile survenite pot produce executarea de comenzi ca utilizator privilegiat (root) • Unele functii C – precum gets(), getwd(), strcpy(), strcat() – ofera premisele aparitiei de buffer overflow-uri • Exemple: suprascriere de cod, alterarea stivei de pointeri • Uzual, atacul provine din interior, dar poate fi si din exterior (via un cal troian) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [49]
  • 50. Retele de calculatoare Atacuri • Moduri de atac – Interceptarea retelei (IP sniffing) • Monitorizarea datelor care circula printr-o interfata de retea – se pot detecta parole transmise necriptate • Atacul provine din interior • Pentru retele de viteza mare (100 M/s) unele pachete nu pot fi captate de sniffer • Software-ul interceptor trebuie supravegheat • Exemple: tcpdump, Wireshark (Ethereal) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [50]
  • 51. Retele de calculatoare Atacuri • Moduri de atac – Cai troieni (trojan horses) • Programe rau intentionate, “deghizate” sub forma unor executabile “utile” • Apeleaza programe neautorizate sau sunt modificate, incluzind cod nelegitim • Actiuni: colectarea de informatii, distrugerea de informatii, lansarea de atacuri spre alte sisteme • Exemple: sendmail sau “vaduva neagra” (blocheaza sau corupe browsere Web) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [51]
  • 52. Retele de calculatoare Atacuri • Moduri de atac – Usi ascunse (back doors / traps) • Caz particular de cai troieni • Creaza o “poarta” (e.g., utilizator, port,…) care permite accesul ulterior la calculator si/sau cistigarea de privilegii – Viermi (worms) • Programe care se multiplica, transferindu-se pe alte gazde si efectuind (eventual) distrugeri • Exemplu celebru: Internet Worm (1988) Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [52]
  • 53. Retele de calculatoare Atacuri • Moduri de atac – Ghicirea parolelor (password guessing) • 93% din procesele de autentificare folosesc parole • Cu cit utilizatorul trebuie sa retina mai multe parole, cu atit sistemul de protectie via parole este predispus la brese in securitate: – Alegerea unor parole slabe – Partajarea parolelor (grupuri de prieteni, colegi,...) – Scrierea parolelor pe hirtie (eventual, la vedere) – Folosirea unei aceleasi parole timp indelungat, pentru mai multe aplicatii/sisteme Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [53]
  • 54. Retele de calculatoare Atacuri • Moduri de atac – Ghicirea parolelor (password guessing) • Folosirea unui program ce determina parolele prost alese (prea simple) – Prea scurte, utilizeaza cuvinte de dictionar, numerice • Protectie prin /etc/shadow, reguli stricte de schimbare a parolelor, educarea utilizatorilor, folosirea de programe de tip spargator de parole (password cracker) • Alte solutii: Single Sign-On (SSO), identificare biometrica etc. Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [54]
  • 55. Retele de calculatoare Atacuri • Moduri de atac – Virusi • Programe ce efectueaza operatii nedorite (distructive), cu capacitati de “multiplicare” – infectarea altor programe (uzual, executabile) • Mai putin raspinditi in Unix/Linux, de obicei avind efect doar daca se executa sub auspicii de root • Pot genera si e-mail bombing • Remedii: utilizarea de antivirusi si porti de e-mail Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [55]
  • 56. Retele de calculatoare Atacuri • Moduri de atac – Utilizarea tehnicilor reverse code engineering • Analizarea aplicatiilor binare fara cod-sursa accesibil (closed-source), pentru a se observa modul de executie la nivel scazut • Folosita si pentru a studia codul malware • Apar probleme de legalitate! • Instrumente: editoare hexa, dezasambloare, depanatoare, monitoare de sistem,… Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [56]
  • 57. Retele de calculatoare Atacuri • Moduri de atac – Exploatarea fragmentarii IP • Folosita la “pacalirea” sistemelor de detectie a intrusilor (IDS – Intrusion Detection Systems), la confectionarea de pachete de dimensiuni mari (e.g., ping of death) si altele • Pot fi utilizate instrumente disponibile ca hping, fragroute, nmap Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [57]
  • 58. Retele de calculatoare Rezumat • Preliminarii • “Definitii” • Aspecte importante • Vulnerabilitati • Atacuri Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [58]
  • 59. Retele de calculatoare Intrebari? Sabin-Corneliu Buraga 2006/2007 – www.infoiasi.ro/~busaco/ [59]