Professional Documents
Culture Documents
Osnovni koncepti
1
Šta ugrožava bezbednost sistema?
• Špijuniranje
– kraña brojeva kreditnih kartica, računa
– otkrivanje podataka značajnih za rad firme
• Obaranje sistema
– fizički
– zagušivanjem sistema (DoS – Denial of Service)
– izvršavanjem malicioznog koda kada se izvrše odreñene
datoteke (npr. autoexec.bat)
• Trojanski konji
– ima izgled normalne aplikacije, ali kad se instalira krade podatke
ili oštećuje sistem
• Virusi
– kopiraju sami sebe
– oštećuju podatke ili ugrožavaju performanse
3
Zaštita
2
Osnovni pojmovi
• Bezbednosni subjekt (principal)
– pojedinac, poslovna funkcija (sistem administrator, HR direktor),
računar ili proces kojem je dodeljena neka privilegija u sistemu
– poslovne funkcije se ponekad nazivaju ulogama (roles) – mnogi
sistemi imaju liste bezbednosnih subjekata (BS) s
identifikacionim kodom koji povezuje BS sa odreñenim poslom ili
podacima kojima ima pristup.
• Autentifikacija
– Kada se pošalje zahtev da se uradi neki posao u ime nekog BS,
mora se proveriti da li je zahtev poslao BS.
– To se najčešće radi pomoću lozinke.
• Autorizacija
– Kada je korisnik (BS) ulogovan, mora se proveriti da li on ima
pravo na odreñene akcije: pristup nekom resursu, aplikaciji itd.
– Za to postoje liste kontrole pristupa (access control lists).
Kriptografija
• Kriptografiju predstavljaju tehnike koje
omogućuju da se informacija transformiše tako
da proñe kroz javni prostor na putu do primaoca,
ali tako da na tom putu niko ne može da je vrati
u prvobitni oblik.
3
Simetrična kriptografija
• Pošiljalac i legitimni primalac dele tajnu kako je
poruka promenjena.
4
Asimetrična kriptografija 2/3
• Dva važna koncepta:
– jedan ključ ne može biti upotrebljen za izvoñenje
drugog
– ako je jedan ključ upotrebljen za šifriranje poruke,
drugi mora biti upotrebljen za dešifrovanje
• Na taj način svako može da šifrira poruku javnim
ključem (bez poznavanja privatnog ključa) i da je
pošalje primaocu koji jedini može da je dešifruje.
– analogija sa poštanskim sandučetom: svako može
da donese pismo na odreñenu adresu (javni ključ) i
ubaci je u sanduče, a samo primalac ima pristup
sandučetu (privatan ključ).
9
10
5
Digitalni potpis
• Ključevi se generišu u parovima.
• Razlika izmeñu privatnog i javnog ključa nije
matematička, već je samo pitanje toga koji ćemo
odabrati da bude privatni, a koji javni.
• Digitalni potpis (Digital signature):
– poruku šifriranu privatnim ključem može da pročita svako ko ima
javni ključ – na taj način primalac može verifikovati pošiljaoca.
Poruka se potpisuje samo u jednom svom delu – message
digest (rezime poruke).
• Problem: kako biti siguran da se pošiljalac ne predstavlja
lažno (npr. na neki nelegalan način je uspeo da doñe do
privatnog ključa ili je prethodno poslao javni ključ lažno
se predstavivši)?
11
Sertifikat 1/2
• Taj problem se rešava pomoću sertifikata.
6
Sertifikat 2/2
• CA objavljuje ključ vezan za odreñenog korisnika.
13
7
Opozivanje sertifikata 2/2
• To ne pomaže ako nismo dovoljno brzo saznali
za kompromitaciju ključa, ili ako primalac ne
proverava CRL.
15
Microsft i PKI
• Windows Server daje podršku za PKI i sertifikate
preko servisa sertifikata (Certificate Services).
• Pomoću njih, organizacija lako može da
realizuje organe za izdavanje i opozivanje
sertifikata (Certificate Authorty) koji su joj
potrebni u poslovanju.
• Moguće je podržati i unutrašnje i spoljašnje CA
organe, npr. one povezane s drugim
organizacijama ili davaocima komercijalnih
usluga.
16
8
Kerberos
• Windows Server koristi Kerberos protokol.
17
Kerberos
18
9
KDC 1/2
19
KDC 2/2
10
Osnovni postupak prijave za uslugu
• Ako klijent ima pravo uslugu, TGS mu dodeljuje novu ulaznicu (ST -
Service Ticket).
21
1. Zahtev za autentifikaciju
Server
2.TGT - ulaznica AS
3. TGT - ulaznica
4. ST - ulaznica TGS
Klijent
5. ST - ulaznica
Server usluga
(npr. printer server)
22
11
Vremenska provera
• Kada Kerberos primi zahtev za autentifikaciju, on
izvršava sledeće akcije:
1. Pronalazi korisnikovo ime i učitava ključ koji deli s korisnikom
2. Pregleda sadržaj zahteva – prvo proverava polje za vreme. Ako
se to polje razlikuje za više od 5 minuta, zahtev se odbacuje
3. Proverava da li je vreme isto ili starije od prethodnih prijava.
Ako nije, dozvoljava korisniku da se prijavi u domen.
12
Kerberos i poverenički odnosi 2/2
• Klijent od lokalnog KDC-a traži odobrenje
za pristup resursu.
13
Inteligentne kartice
• Inteligentne kartice (smart cards) su obično u
formi ureñaja veličine kreditne kartice, koje se
smeštaju u čitač.
• Isto tako mogu biti ureñaji zasnovani na USB-u
ili integrisane u propusnice zaposlenih.
• Windows 2003 i Windows XP podržavaju
inteligentne kartice kao metodu provere
identiteta.
• Inteligentne kartice se kombinuju sa PIN-om, koji
se može smatrati lozinkom, pa se tako dobija
provera identiteta na osnovu dva faktora.
27
Biometrika
• Biometrika se odnosi na jedinstvene biološke informacije
koje se koriste za odreñivanje identiteta korisnika.
14
SSL protokol 1/2
• SSL protokol je razvio Netscape s ciljem obezbeñivanja
sigurnosti podataka koji se prenose i rutiraju kroz HTTP,
LDAP i POP3 aplikacione slojeve.
30
15
SSL protokol 3/3
31
HTTPS
16
IPSec protokol 1/2
• IPsec (IP Security) je protokol IP sloja TCP/IP protokola
koji obezbeñuje sigurnu vezu korišćenjem autentifikacija
i šifrovanja svakog IP paketa sesije.
34
17
Fizička sigurnost i insajderi
35
Spoljašnje pretnje
• Napadi na sistem mogu biti podeljeni u nekoliko
kategorija.
– Napadi u realnom vremenu, kada neka osoba ili program aktivno
i kontinualno preko mreže šalje poruke koje liče na legitimne
zahteve s ciljem da kontroliše deo sistema.
– Program je potajno poslat vašem sistemu s namerom da
preuzme kontrolu u nekom kasnijem trenutku - virus.
• Ove dve vrste napada se mogu neutralizovati tako što se
ne dozvoljava da poruke stignu do sistema.
• Sprečavanje servisa (Denial of service - DoS) –
zatrpavanje mrežnih konekcija sistema porukama, tako
da ne može da odgovori na legitimne zahteve za
uslugom. U ovom slučaju ne pomaže odbijanje da se
poruka primi.
36
18
Sprečavanje servisa (DoS)
• Prekomerno korišćenje računarskih servisa, kao što su
opseg, prostor na disku, procesorsko vreme.
38
19
Ruter za filtriranje paketa 2/2
• Filteri mogu biti podešeni za dolazni i odlazni saobraćaj:
– Ulazni filteri definišu koji dolazni saobraćaj na tom interfejsu je
dozvoljeno propustiti i procesirati;
– Izlazni filteri definišu koji odlazni saobraćaj na tom interfejsu je
dozvoljeno slati preko tog interfejsa;
39
20
Barijera (Firewall) 2/2
• Proksi server podražava mrežni protokol odreñenog
servisa, ali umesto da nudi servis on samo ispituje
ispravnost dolaznog zahteva.
42
21
Jednostavna instalacija barijere
• U ovoj topologiji sve poruke izmeñu spoljašnjeg sveta i mreže moraju da
proñu kroz barijeru.
• Sistem lak za administriranje, pogodan za jednostavne servise.
• Ako se naruši sigurnost barijere, to direktno i smesta ostavlja mrežu
otvorenom za napad – često nije dovoljno za korporativnu mrežu.
Vaša mreža
Internet
Barijera
43
WS1
Vaša mreža
Internet
Spoljna WS2
barijera
Unutrašnja
barijera
44
22
Dve barijere i DMZ 2/2
45
Složenije konfiguracije
• Neki delovi mreže ne treba da budu dostupni generalnom korisniku
unutar mreže – podmreža sa barijerom.
HR
barijera
Vaša mreža
WS1
HR mreža
Internet
Spoljna WS2
barijera
Unutrašnja
barijera
46
23
Windows barijera
47
MS Forefront TMG
• Microsoft Forefront TMG (Threat Management Gateway)
za Win Server 2008 je složeno Microsoftovo rešenje za
bezbednost.
24
Zaključak
• Barijere, demilitarizovane zone i drugi mehanizmi zaštite služe da
povećaju napor za provaljivanje u mrežu i uspore napadača. Oni
nisu apsolutna zaštita.
49
25