Bezpieczeństwo protokołów i inne podatności



Podobne dokumenty
Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Bezpieczeństwo aplikacji internetowych

Metody ataków sieciowych

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Najbardziej popularne metody włamań

Metody zabezpieczania transmisji w sieci Ethernet

Marcin Szeliga Sieć

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

IPsec bezpieczeństwo sieci komputerowych

Szczegółowy opis przedmiotu zamówienia:

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Protokół IPsec. Patryk Czarnik

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Wyższa Szkoła Informatyki Stosowanej i Zarządzania. Jakub Stelmaszczyk. Sniffing w sieciach przełączalnych

Spis treści. Podziękowania...n...n 7. 0x100 Wprowadzenie...n x200 Programowanie...n... 15

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

Agenda. Quo vadis, security? Artur Maj, Prevenity

Bezpieczeństwo systemów komputerowych p.1/40

Przecinanie kabla atak TCP Reset

Dr Michał Tanaś(

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Tworzenie połączeń VPN.

Zastosowania PKI dla wirtualnych sieci prywatnych

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Zarządzanie systemami informatycznymi. Bezpieczne protokoły Scenariusze ataków sieciowych Zapory sieciowe

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Warstwa sieciowa rutowanie

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Projektowanie Bezpieczeństwa Sieci i Serwerów mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

PARAMETRY TECHNICZNE I FUNKCJONALNE

Marta Rybczyńska Nowy atak na systemy anonimowości

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Router programowy z firewallem oparty o iptables

Adresy w sieciach komputerowych

Omówienie bezpieczeństwa protokołów niższych warstw

Ataki sieciowe Materiały pomocnicze do wykładu

Bezpieczeństwo systemów informatycznych

Sieci bezprzewodowe WiFi

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SKANOWANIE PORTÓW 83

Audytowane obszary IT

Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet

Robaki sieciowe. + systemy IDS/IPS

Paweł Pokrywka. Radar w Ethernecie. Lokalizowanie hostów w sieci LAN

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Protokoły sieciowe - TCP/IP

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Bezpieczny system telefonii VoIP opartej na protokole SIP

WLAN 2: tryb infrastruktury

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski

Sieci Komputerowe Modele warstwowe sieci

Kto kontroluje twój modem?

Protokoły zdalnego logowania Telnet i SSH

Program szkolenia: Bezpieczny kod - podstawy

Problemy z bezpieczeństwem w sieci lokalnej

The OWASP Foundation Session Management. Sławomir Rozbicki.

Hacking na żywo. Tomasz Węgrzanowski CoolKon III

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci

Imperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Implementacja protokołu komunikacyjnego

Narzędzia diagnostyczne protokołów TCP/IP

Instrukcja instalacji v2.0 Easy Service Manager

Wprowadzenie do zagadnień związanych z firewallingiem

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

12. Wirtualne sieci prywatne (VPN)

Instytut Teleinformatyki

Vladimir vovcia Mitiouchev icmp blind attacks Oparto o draft-gont-tcpm-icmp-attacks-04 (Fernando Gont)

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Internet Protocol v6 - w czym tkwi problem?

1 Moduł Diagnostyki Sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Sieci komputerowe Warstwa sieci i warstwa transportowa

MidpSSH - analiza bezpieczeństwa

Transkrypt:

Bezpieczeństwo protokołów i inne podatności Marek Zachara http://marek.zachara.name 1/19

Motywacje ataków na sieć i połączenia Podsłuchanie danych dane uwierzytelniające, osobowe itp. Modyfikacja danych / przechwycenie połączenia Ataki 'Denial of Service' Ukrycie źródła transmisji Etap złożonego ataku na system Wyzwanie (?) Co to jest malware Klasyfikacje Przykładowe malware Statystyki Malware mobilne Metody ochrony 2/19

Protokół TCP zakłada zaufanie do pakietów Identyfikacja pakietów na podstawie adresów IP oraz Initial Sequence Number 3/19

Możliwości przy dostępie do transmisji Podsłuchanie pakietów Włączenie się w sesję (IP + ISN) Wrzucenie danych w komunikację Przerwanie połączenia (RST) Atak typu 'Blind' Jest tylko 65k wariantów ISN Znając SRC i DST IP można wygenerować wystarczającą liczbę pakietów żeby np. przerwać połączenie 4/19

Internet Protocol Security (ipsec) Wykorzystuje mechanizmy szyfrowania na poziomie pakietów IP Oferuje dwa typy transmisji: transport IP header TCP payload / data AH header TCP header AH header Original IP header Tunel IP header TCP header TCP payload / data Szyfrowanie i podpisywanie pakietów Support w routingu wymagany dla urządzeń IPv6, opcjonalny dla IPv4 5/19

Syn Flood Połączenie TCP rozpoczyna się od 3 way handshake Wysłanie dużej ilości SYN SYN-ACK pakietów SYN blokuje kolejkę połączeń Atak możliwy z różnych adresów (DdoS)? Rozwiązaniem jest zastosowanie tzw. SYN Cookies: Zapamiętujemy SYN i zwalniamy zasoby aż do ACK a 6/19

Ping Flood Pakiety ping (ICMP) mają często wysoki priorytet w sieci Atak na wysycenie pasma Modyfikacja: SMURF attack Broadcast ping 192.168.1.0 src: 192.168.1.120 192.168.1.120 7/19

BGP Poisoning Border Gateway Protocol służy m.in. do ustalania tras routingu między AS ami Ogłaszanie fałszywej trasy może prowadzić do utraty części ruchu black hole Routing loops Ogłoszenie swojej trasy jako optymalnej pozwala przekierować do siebie ruch Ogłaszanie i wycofywanie tras ( link flapping ) obniża jakość komunikacji 8/19

Przykład ataku BGP source: http://research.dyn.com/2015/03/uk traffic diverted ukraine/ 9/19

Bezpieczeństwo sieci WiFi Sieci te są powszechnie dostępne, również w firmach Użytkownicy (a często i administratorzy) nie zdają sobie sprawy z zagrożeń Warstwa komunikacyjna poza kontrolą Możliwe ataki na: Access Point Użytkowników 10/19

Przykłady ataków na połączenia WiFi Podsłuchiwanie połączeń nieszyfrowanych Zbieranie danych do analizy kryptograficznej MAC spoofing Ataki na użytkownika Symulowanie Access Point a Pozyskanie danych uwierzytelniających Atak typu Man in the Middle Ataki na AP Zestawienie połączenia i generowanie kluczy jest złożone obliczeniowo 11/19

Protokoły WiFi WEP najstarszy protokół, obecnie przestarzały, klucz RC 4(liniowa złożoność łamania) Znane i dostępne techniki odzyskiwania klucza WPA wprowadzony jako szybki zamiennik dla WEP, TKIP znany exploit WPA2 na razie bezpieczny (przy szyfrowaniu CCMP/AES) 12/19

Inne podatności 13/19

Przepełnienie bufora Dotyczy przede wszystkim aplikacji w językach które nie kontrolują dostępu do pamięci (np. C/C++) Podstawowe obszary ataku: Nadpisanie stosu Nadpisanie sterty Przykład wadliwego kodu: char buffer[100]; gets (buffer); 14/19

Skutki przepełnienia bufora Nieprzewidywalne i praktycznie dowolne (łącznie z uruchomieniem arbitralnego kodu z uprawnieniami root a) Możliwości testowania Ograniczone. Można stosować fuzzing i długie parametry wejściowe Metody ochrony GRE security / PAX itp. Kanarki 15/19

Nadmiar całkowitoliczbowy Wartości zmiennych mogą przyjmować wartości ograniczone reprezentacją zmiennej Wartości ujemne z reguły oznacza się przez zaznaczenie najstarszego bitu (U2) Problemy mogą powstawać przy rzutowaniu unsigned int int; int char Oraz podczas operacji arytmetycznych Potencjalne zagrożenia Wadliwe działanie, DoS Eskalacja uprawnień 16/19

Hazardy (race conditions) Zagrożenie powstaje w sytuacji gdy kilka wątków korzysta z tego samego obszaru pamięci (lub innych zasobów) Przykład: Zapisywanie przygotowanych danych raportu w bean ie aplikacyjnym AJAX różne fragmenty kodu strony operujące na tym samym zbiorze danych Ochrona przez lock zasobów. Może jednak doprowadzić do różnego rodzaju deadlock ów 17/19

Wadliwa obsługa błędów Ignorowanie błędów i wartości zwracanych przez funkcję (np. 'catch all' i zignoruj...) Obsługa niespecyficzna wyjątków Rzucanie wyjątków 'w górę' do UI lub jako komentarz w HTML Logowanie błędów czy można to źle zrobić? Tak: log forging 18/19

Dziękuję za uwagę. Pytania? Dokument udostępniany na licencji Creative Commons Wykorzystane materiały które nie miały wcześniej podanego źródła: Clipart openclipart.org NOP sled, IPSec Wikimedia Commons Elementy licencjonowane (royalty free), nie mogą być wykorzystywane oddzielnie: Tło prezentacji, awatary postaci więcej informacji: http://marek.zachara.name Attribution Share Alike 19/19