Octave, proxy, firewall

Download Report

Transcript Octave, proxy, firewall

TSSD
Cursul 4
Probleme abordate azi
• OCTAVE
• PROXY
• Integrarea Firewall-ului în
arhitectura reţelei
OCTAVE
• CERT/CC a dezvoltat acest model de securitate bazat, în parte, pe cele
mai bune practici din ISO 15048 şi RFC 2196. Metoda OCTAVE
cuprinde 3 parţi care vor ghida organizaţiile în abordarea securităţii:
– Crearea unui profil de ameninţări bazat pe bunurile organizaţiei
– Identificare vulnerabilităţilor infrastructurii.
– Dezvoltarea strategiei şi a planurilor de securitate.
• Octave a fost conceput în ideea managementului securităţii integral
intern. CERT a observat că multe organizaţii externalizează problemele
legate de securitate către terţe părţi.
• Problema este că aceste părţi nu pot face o evaluare corectă asupra
riscurilor la care este expusă o companie.
• Fiecare organizaţie are nevoi de securitate diferite în funcţie de sistemul
de valori propriu. Însă metoda OCTAVE nu exclude expertiza externă
pentru ca aceasta poate compensa lipsurile personalului intern.
• Experţii externi pot fi deosebit de eficienţi mai ales in faza a doua a
metodei când este necesară evaluarea vulnerabilităţii infrastructurii.
Vulnerabilităţi al sistemelor protecţie împotriva
pierderilor de informaţii şi a funcţionării
defectuase a sistemelor
• Crearea de copii de siguranţă a informaţiei. Multe
sisteme nu sunt dotate cu utilitare eficiente care să
facă backup-uri periodice (programarea de backupuri, crearea de arhive, etc).
• Recuperarea automată a sistemului. Există sisteme
care nu au utilitare pentru recuperarea unui sistem
corupt prin folosirea unui cd sau disketă bootabilă
făra utilizarea datelor de pe harddisk. Această
metodă se poate dovedi singura metodă disponibilă
când boot-area de pe harddisk este imposibilă. În
mod particular este eficientă în cazul unei infectări
totale a sistemului.
Atacuri asupra componentelor temporare ale sistemului de securitate
• Următoarele componente sunt clasificate ca şi componente schimbabile
ale sistemului de securitate:
– informaţii cu privire la utilizatori (identificatori, privilegii, drepturi de acces, etc )
– chei şi parole
– setări ale sistemului de securitate
• Atacurile asupra informaţiilor legate de chei au ca scop obţinerea cheilor
secrete care ar conferi acces la alte informaţii private. Este foarte
important să fie urmărit acest tip de atacuri. Cheia secretă poate fi obţinută
prin mai multe metode: intercepţie, căutare exhaustivă sau prin încercări
repetate. Ca rezultat al deţinerii acetor chei vor putea fi descifrate
mesajele criptate dar şi trimiterea de mesaje criptate cu chei false.
• Căutarea exhaustivă şi calcularea cheii secrete sunt metode foarte
eficiente în descoperirea cheilor simple sau triviale. Până de curând
valoarea minimă acceptabilă pentru o cheie de criptare simetrică a fost 56
biti. Dar ca urmare a evoluţiei puterii de calcul sigure sunt considerate
acum cheile mai lungi de 80 bits sau chiar 128 bits.
• Atacuri asupra componentelor funcţionale ale reţelelor
• Principalele atacuri care pot fi executate asupra componentelor
funcţionale ale reţelei sunt:
– Atacuri care cauzează funcţionarea defectuasă a sistemului (denial of
service)
– Implementarea de programe de tip cal troian
• Funcţionarea defectuasă a componentelor sistemului de
securitate poate fi cauzată de:
– supraîncărcarea componentelor funcţionale ale reţelei de
calculatoare. Un server poate răspunde doar unui număr
limitat de cereri. Aceste limitări sunt impuse de mai mulţi
parametri specifici sistemului: performanţa generală,
dimensiunile memoriei RAM, lăţimea de bandă disponibilă,
etc. Dacă autentificarea sursei cererii nu este efectuată şi
serverul permite procesarea unui număr mare de cereri
anonime invalide performanţa va scade considerabil.
Proxy
• Un proxy este un host care acţionează „în numele” altor
staţii din reţea. Deşi nu este stric o tehnologie de tip
firewall, serverele proxy sunt adesea parte a soluţiilor
firewall complexe.
• Un browser Web din interiorul reţelei care cere o pagină
web de pe un server din Internet se va adresa proxy-ului
care pe baza configuraţiei sale va cere de la serverul
Web pagina sau va respinge cererea.
• În felul acesta browserul practic nu face nici o conexiune
directă cu exteriorul; proxy-ul o face în locul său.
• Cel mai important avantaj pentru acest tip de funcţionare
este, din punctul de vedere a corporaţiilor în general,
crearea unui cadru care permite controlul aceesului la
resursele de pe Internet.
Integrarea Firewall-ului în arhitectura reţelei
Arhitectura „Interior – Exterior”
• Această schemă de conectare ese cea mai întâlnită
în reţelele actuale.
• În figura următoare avem un router care rulează un
filtru de pachete şi care este prima linie de apărare.
Imediat după router urmează un firewall.
• Acest firewall poate fi o solutie dedicată sau o staţie
obişnuită care rulează Linux cu Iptables.
• În această formulă nu există conexiune directă între
routerul care face legătura cu exteriorul şi reţeaua
internă: tot traficul trebuie să treacă prin firewall.
Arhitectură simplă „Interior – Exterior”
Arhitectura cu trei zone
Arhitectura Subreţea slab ecranată
• Această arhitectură este
mai rar folosită şi a avut
sens cât timp router-ele
erau mai eficiente în
cazul traficului mare
decâ staţiile obişnuite.
• Slăbiciunea principală
este lipsa firewall-ului
efectiv.
Arhitectura subreţea bine ecranată