Omówienie bezpieczeństwa protokołów niższych warstw

Podobne dokumenty
Protokoły sieciowe - TCP/IP

Adresy w sieciach komputerowych

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe - administracja

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Przesyłania danych przez protokół TCP/IP

Metody ataków sieciowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

ARP Address Resolution Protocol (RFC 826)

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Ataki sieciowe Materiały pomocnicze do wykładu

MODEL OSI A INTERNET

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Router programowy z firewallem oparty o iptables

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Sieci komputerowe Warstwa transportowa

Internet Control Messaging Protocol

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Problemy z bezpieczeństwem w sieci lokalnej

Podstawy działania sieci komputerowych

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

pasja-informatyki.pl

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe - adresacja internetowa

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Projekt LAN. Temat: Skaner bezpieczeństwa LAN w warstwie 2. Prowadzący: dr inż. Krzysztof Szczypiorski Studenci: Kończyński Marcin Szaga Paweł

ZiMSK NAT, PAT, ACL 1

Protokół ARP Datagram IP

ZiMSK. Routing statyczny, ICMP 1

(źródło: pl.wikipedia.pl) (źródło:

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Metody zabezpieczania transmisji w sieci Ethernet

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Laboratorium Sieci Komputerowych - 2

Architektura INTERNET

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Komunikacja w sieciach komputerowych

Laboratorium Sieci Komputerowych

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Skanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS

Najbardziej popularne metody włamań

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

1 Moduł Diagnostyki Sieci

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

ADRESY PRYWATNE W IPv4

Zarządzanie bezpieczeństwem w sieciach

Narzędzia diagnostyczne protokołów TCP/IP

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Protokół sieciowy Protokół

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Model OSI. mgr inż. Krzysztof Szałajko

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Sieci komputerowe - Protokoły wspierające IPv4

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Protokoły wspomagające. Mikołaj Leszczuk

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Bazy Danych i Usługi Sieciowe

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

Translacja adresów - NAT (Network Address Translation)

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Sieci komputerowe Warstwa sieci i warstwa transportowa

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

Klient-Serwer Komunikacja przy pomocy gniazd

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Transkrypt:

Omówienie bezpieczeństwa protokołów niższych warstw ( IP, ARP, TCP, UDP, ICMP, DHCP ). Bezpieczeństwo systemów komputerowych Seminarium 05.IV.2004 Autor: Radosław Luboch Omówienie bezpieczeństwa protokołów niższych warstw 1/29

Plan wyst ą pienia 1. Wprowadzenie 2. Podstawowe protokoły 3. Zarządzanie adresami i nazwami 4. Przykłady ataków typu DOS 5. Podsumowanie 2/100

Wprowadzenie (1/2) Bezpieczeństwo nie było zagadnieniem priorytetowym dla twórców protokołów Protokoły nie tworzono po to, by zapewniać bezpieczeństwo Brak uwierzytelnienia na poziomie niższych warstw protokołu TCP/IP Anonimowo ść w sieci można ukryć źródło i nadawc ę wiadomo ści. Brak prywatno ci wi kszo ć danych jest ś ę ś przesyłana jawnie 3/100

Wprowadzenie (2/2) TCP/IP - zbiór protokołów komunikacyjnych ARPANET 1983 Schemat przepływu danych w sieci TCP/IP : 4/100

Protokół IP (1/2) Podstawowe protokoły (1/8) najważniejszy protokół usług bezpołączeniowych, podstawowa jednostka przesyłania danych w sieciach TCP/IP nie jest niezawodn ą usług ą przesyłu datagramów w każdym pakiecie znajduj ą si ę: adres docelowy i adres źródła oraz dodatkowe bity wskazuj ące na pewne własno ści specjalne pakietów, suma kontrolna nagłówka, dane, adresy IPv4, długość 32 bitów i s ą dzielone na dwie części: sieciow ą i cześć hosta (CIDR) 192.168.1.2/25 5/100

Podstawowe protokoły (2/8) Protokół IP (2/2) zapewnia procedury logicznego adresowania, dzięki któremu pakiety mog ą przechodzić przez kolejne sieci a ż do osiągnięcia celu, nie ma żadnej pewno ści, że dany pakiet został wysłany z adresu, który znajduje si ę w polu nadawcy (IP Spoofing) ukierunkowane nadawanie rozgłoszeniowe, żądanie echa (directed broadcast, SMURF) no ip directedbroadcast 6/10 0

Podstawowe protokoły (3/8) Protokół ARP (1/1) protokół sieci TCP/IP przeznaczony do konwersji adresów w środowiskach Ethernet, Token Ring translacja adresu 32-bitowego na ethernetowy (48-bitowy adres przeznaczenia) informacje zapisywane w pamięci podręcznej nadawcy pakietu rozgłoszeniowego wymiana pakietów ARP odbywa si ę samoczynnie transmisja fałszywych zapyta lub odpowiedzi ARP ń (ARP Spoofing) 7/100

Podstawowe protokoły (4/8) Protokół TCP (1/3) Protokół sterowania transmisją Oprócz numerów portów, nagłówek TCP zawiera znaczniki stanu, numer porządkowy i potwierdzenie, dzięki którym zwiększa si ę niezawodno ść sieci TCP/IP. Numer porządkowy pozwala odbiorcy posegregować pakiety. Potwierdzenie pozwala odbiorcy powiedzieć nadawcy jaka część strumienia danych została poprawnie doręczona. Znaczniki stanu: SYN, ACK, FIN, RST 8

Podstawowe protokoły (5/8) Protokół TCP (2/3) zawiera adres nadawczy, numer portu nadawcy, adres odbiorcy oraz numer portu odbiorcy trzyetapowy proces otwierania połączenia TCP 9

Podstawowe protokoły (6/8) Protokół TCP (3/3) Zalewanie serwera pakietami synchronizacji ciche wykrywanie usług TCP sequance number attack przewidywanie wyboru punktu startowego 10

Podstawowe protokoły (7/8) Protokół UDP (1/1) transport danych w trybie bezpołączeniowym protokół datagramów użytkownika brak mechanizmu korekcji błędów, ponownej transmisji niewła ściwe zachowania przy transmisji większej ilości danych brak kontroli transmisji brak wymiany potwierdze oraz numerów ń sekwencyjnych ułatwia sfałszowania pakietu UDP 11

Podstawowe protokoły (8/8) Protokół ICMP (1/1) protokół zarządzania informacjami raportowanie błędów, informacje o stanie sieci - ping, traceroute, zmiana trasy ramek wiadomości redirect blokowanie wiadomości ICMP MTU (niezalecane) 12

Zarz ą dzanie adresami i nazwami 13

Zarz ą dzanie adresami i nazwami (1/6) Protokoły Routingu (1/2) mechanizmy służące do dynamicznego wykrywania odpowiednich tras w Internecie. trasy asymetryczne opcja IP polegająca na swobodnym wyborze trasy przez nadawc ę (loose source routing) pozwala osobie inicjalizuj ąca połączenie TCP określenia konkretnej trasy do punktu docelowego, pomijając proces selekcji trasy. Maszyna docelowa musi posłużyć si ę odwrotno ści ą tej trasy dla wyznaczenia trasy powrotnej co oznacza, że atakujący może podszyć si ę pod jakąkolwiek maszyn ę, która komputer docelowy darzy zaufaniem 14

Zarz ą dzanie adresami i nazwami (2/6) Protokoły Routingu (2/2) obrona przed problemem związanym z wyznaczeniem tras przez źródło - odmówienie przyjęcia pakietów zawieraj ących t ę opcję Wiele protokołów trasujących jest podatnych na nadużycia podmieniaj ąc tablice tras rutera, można spowodować skierowanie ruchu sieciowego na wybrane przez siebie łącze 15

Zarz ą dzanie adresami i nazwami (3/6) System DNS (1/3) System nazw domen (ang. Domain Name Systems) umożliwia posługiwanie si ę nazwami zamiast adresami IP. Zapytania (UDP) kierowane do serwera DNS s ą kierowane na port 53. Odpowiedzi na zapytania s ą przyjmowane bez podejrzliwo ści. Każdy, kto jest w stanie odpowiedzieć na zapytanie wcześniej ni ż prawdziwy DNS może przekierować ruch w wybrane przez siebie miejsce. Sytuacja ta pozwala na atak typu man-in-the- middle... 16

Zarz ą dzanie adresami i nazwami (4/6) System DNS (2/3) Zasoby nazw DNS maj ą struktur ę drzewa. Aby ułatwić ich funkcjonowanie, poddrzewa mog ą być delegowane do innych serwerów. Stosuje si ę dwa logicznie wykluczaj ących si ę drzew. Pierwsze z nich mapuje nazwy hostów na adresy w formie bezpośredniej. Drugie drzewo to drzewo tzw. Zapyta ń odwrotnych i zawiera rekordy PTR. W tym przypadku dokonywane jest odwzorowanie 4.255.20.192.in-addr.arpa na nazw ę hosta. Osoba kontroluj ąca pewn ą część drzewa mapowania odwrotnego, może sprawić że będzie ono podawało fałszywe informacje. W ten sposób rekord drzewa, któremu ufa system, może zawierać niewła ściw ą nazw ę stacji. 17

Zarz ą dzanie adresami i nazwami (5/6) DNSsec Wszystkie zestawy RRset w bezpiecznym obszarze maj ą przypisane rekordy SIG. Publiczne klucze (podpisane) znajduj ą si ę w drzewie DNS, zajmując miejsce certyfikatów. Co więcej, dany obszar może zostać podpisany offline, tym samym ograniczając ryzyko ujawnienia prywatnych kluczy podpisujących dla pewnego obszaru. 18

Zarz ą dzanie adresami i nazwami (6/6) DHCP Protokół dynamicznej konfiguracji hostów DHCP jest wykorzystywany do przydzielania adresów IP oraz dostarczania innych informacji do stacji. Klient w fazie rozruchu systemu wysyła pakiet rozgłoszeniowy UDP, a serwer na nie odpowiada (stały adres na podstawie adresu ethernetowego, albo adres z puli) Zapytania DHCP bez uwierzytelnienia odpowiedzi serwera mog ą stać si ę celem ataków, takich jak DOS, a gdy napastnik ma dostęp do sieci lokalnej może rozpocząć atak polegający na sfałszowaniu ARP 19

Ataki wykorzystuj ą ce luki w protokołach 20

Ataki wykorzystuj ące luki w protokołach (1/7) Ataki blokujące usługi (ataki przez uniemo żliwienie działania) (ang. Denial of Service) Stanowi ą znaczne zagrożenie - mog ą tymczasowo unieruchomić cał ą sieć. Ataki te wykorzystuj ą głównie właściwo ści protokołu IP - mog ą być prowadzone przeciw serwerom na dowolnej platformie systemowej. Programy służące do przeprowadzania ataku są ogólnodostępne i mog ą je stosować osoby z minimaln ą wiedz ą programistyczn ą. 21

Ataki wykorzystuj ące luki w protokołach (2/7) Przykłady Ping of Death Finger of death Usługa Echo i Chargen Smurf lub fraggle Syn Flood Uprowadzenie sesji (session hijacking) Namierzanie sieci ( network snooping) 22

Ataki wykorzystuj ące luki w protokołach (3/7) Finger of death Atak polegający na wysyłaniu zlece ń FINGER do określonego komputera w regularnych odstępach (najczęściej co minut ę) Nieudane próby zakończenia połączenia mog ą szybko przeciążyć system, doprowadzaj ąc do praktycznego zawieszenia innych usług. 23

Ataki wykorzystuj ące luki w protokołach (4/7) Usługa Echo i Chargen echo - odsyłanie nadawcy tego, czego sam wysłał. chargen - odsyłanie pakietu zawieraj ącego pewn ą liczb ę znaków Do atakowanego komputera należ y wysłać spreparowany pakiet, zaadresowany do chargen (zamiana adresu nadawcy na adres atakowanego komputera i usług ę echo). Chargen odpowiada porcj ą znaków i przesyła usłudze echo. Echo odsyła do chargen. 2 maszyny - burza pakietów (ang. packet storm) chargen-echo, echo-echo, chargen-chargen Obrona: zablokowanie zbędnych usług, modyfikacja (ignorowane pakietów przychodz ących z wybranych portów)... 24

Ataki wykorzystuj ące luki w protokołach (5/7) Smurf lub Fraggle Funkcja protokołu ICMP - żą danie echa (ang. echo request) adresowany do wszystkich w określonej sieci żądanie echa, wszyscy na ń odpowiedz ą komputer wysyłający żądanie zostanie zalany odpowiedziami Atakujący musi bez przerwy dostarczać komunikaty z żądaniem echa Obrona: Właściwa konfiguracja routera (nie przepuszczanie pakietów przychodzących z zewnątrz, posiadających adres nadawcy wskazuj ący na komputer wewn ątrz sieci) Ignorowanie żądania echa na adres rozgłaszania (atak z wewn ątrz) 25

Ataki wykorzystuj ące luki w protokołach (6/7) TCP Syn flood Atak polega na wysłaniu do systemu ofiary tysięcy próśb o nawi ązanie połączenia TCP. System odsyła napastnikowi pakiety SYN/ACK jednocze śnie rezerwuj ąc część pamięci na nowo nawi ązan ą komunikacj ę Jednak napastnik nigdy nie wysyła do ofiary pakietu trzeciej fazy nawi ązywania połączenia, w rezultacie ofiara nie może zwolnić zarezerwowanych zasobów. Atak ten może wpłyn ąć także na systemy pomocnicze zapory sieciowe, systemy wykrywania włama ń, przeł ączniki wyższej warstwy, które także musz ą tworzyć za każdym razem now ą pozycj ę w tablicy stanów 26

Ataki wykorzystuj ące luki w protokołach (7/7) Uprowadzenie sesji (session hijacking) Odgadując numer sekwencyjny IP, haker przejmuje istniejące połączenie pomiędzy dwoma komputerami i gra rol ę jednej strony takiego połączenia. Legalny użytkownik lub host zostanie rozłączony a haker dziedziczy możliwo ść dostępu w aktualnej sesji. Możliwo ść tak ą stwarza niewła ściwa implementacja ranodmizacji numerów sekwencyjnych w stosie TCP/IP systemu operacyjnego 27

Ataki wykorzystuj ące luki w protokołach (8/9) Uprowadzenie sesji (session hijacking) Odgadując numer sekwencyjny IP, haker przejmuje istniejące połączenie pomiędzy dwoma komputerami i gra rol ę jednej strony takiego połączenia. Legalny użytkownik lub host zostanie rozłączony a haker dziedziczy możliwo ść dostępu w aktualnej sesji. Możliwo ść tak ą stwarza niewła ściwa implementacja ranodmizacji numerów sekwencyjnych w stosie TCP/IP systemu operacyjnego 28

cos o dnsie, Selinuxie i itd. Koniec: 3