Systemy Rozproszone - seminarium 16.10.97
W moim wystąpieniu postaram się przedstawić problemy związane z
bezpieczeństwem wynikające z pracy komputera w sieci. Ochrona danych
i zapewnienie niezakłóconego działania systemu jest zazwyczaj
marginalizowanym problemem. Wyrazem tego jest choćby brak odpowiedniego
zabezpieczenia popularnych protokołów sieciowych przed wykorzystaniem ich
przez złośliwego użytkownika. Zademonstruję też kilka generycznych błędów,
umożliwiających nieautoryzowany dostęp, nagminnie popełnianych przy pisaniu
aplikacji sieciowych (i nie tylko). Znajomość tych luk pozwoli na pisanie
kodu bardziej odpornego na próby wykorzystania go niezgodnie z jego
przeznaczeniem. Wiedza o mechanizmach nadużywania popularnych usług
sieciowych umożliwia właściwe oszacowanie ryzyka ich udostępniania światu.
Zadaniem czujnego administratora jest maksymalne utrudnienie
nieautoryzowanego dostępu do jego maszyny. Omówię środki, jakie można w tym
celu przedsięwziąć. Szczególną uwagę poświęcę systemom zapor przeciwogniowych.
Większość materiału będzie specyficzna dla systemu Unix.
Plan wystąpienia:
- Podział wytrychów (exploits) na lokalne i zdalne. Zawładnięcie zasobami i
uniemożliwienie dostępu do zasobów (DoS)
- Cele i metody zdalnych i lokalnych wytrychów. Dlaczego lokalnie jest
łatwo uzyskać przywileje nadzorcy ?
- Ataki na aplikację i jak je utrudniać
- programy setuid - zło konieczne; reguła najniższego
uprzywilejowania; wszechmogący root
- przepełnienie bufora
- nadużywanie shella
- race condition
- Ataki na system autoryzacji
- hasła w Unixie
- Kerberos i S-key
- słabości w DNS w połączeniu z systemem autoryzacji stosowanym przez rsh
- Ataki na sieć
- słabości TCP: SYN flood, zrywanie połączeń komunikatami ICMP
- NFS,NIS
- X-windows
- SNMP
- podsłuchiwanie (sniffing), porywanie połączeń ; ataki na routery
- rola kryptografii; ssh, scp
- protokół ssh
- Co każdy admin wiedzieć powinien
- prewencja - polityka kontroli dostępu; TCP wrappers
- przywileje demonów sieciowych; funkcja chroot i jej ograniczenia
- kontrola integralności systemu
- wykrycie ataku; aktywne monitorowanie sieci
- poprawianie wykrywanych słabości OS; systemy o publicznie dostępnych źródłach kontra systemy "utajnione"
- Systemy "zapór przeciwogniowych" (firewall) - koncepcja, rodzaje zapór, ich ograniczenia
Autor - Rafał Wojtczuk (rwojtczu@students.mimuw.edu.pl)