Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


1. Sažetak

2. Uvod

3. Tehnike napada

U sljedećim poglavljima će biti opisani nekih od najučestalijih napada koji koriste propuste u TCP/IP internetskom sloju.

3.1. TCP reset napad

Prekid TCP veze između dvije strane se može obaviti na dva načina. Prvi način je gdje jedna strana pošalje paket s postavljenom zastavicom FIN. To označava da ta strana više nema paketa za slanje, na što druga strana odgovara s paketom sa zastavicom ACK, čime se prekida veza iz smjera prve strane prema drugoj. No potrebno je prekinuti vezi i u drugom smjeru, pa druga strana šalje prvoj svoj FIN paket, na što prva strana odgovara ACK paketom, čime je veza u potpunosti prekinuta. No drugi način za prekid je slanje paketa s RST zastavicom, što odmah prekida vezu. Taj paket se najčešće šalje u slučajevima pogreške ili kada se nema vremena obaviti cijeli FIN ACK protokol.

No činjenica da je vezu između dvije strane moguće odmah zaustaviti jednim paketom bez provjere je vrlo zanimljiva napadačima. Oni taj nedostatak mogu iskoristiti tako da se lažno predstave kao jedna strana komunikacije, te pošalju drugoj strani RST paket, čime se ostvaruje uskraćivanje usluge. Za uspješan napad napadač mora pravilno krivotvoriti sve bitne elemente zaglavlja TCP paketa, pravilnu IP adresu i vrata strane pošiljatelja te IP adresu i vrata strane primatelja, kao i redni broj paketa.

3.2. Krađa sesije

3.3. Čovjek u sredini

Napad čovjeka u sredini (eng. Man in the middle, MITM) je napad u kojemu napadač preusmjeri komunikaciju između dva člana komunikacije. Kako bi napad bio uspješan, napadač to mora napraviti bez da i jedna strana u komunikaciji ne posumnja da se napad događa, i da vjeruju da komuniciraju direktno s drugom stranom, kao na slici 3.2. Napadač može samo pasivno sudjelovati kao posrednik propuštanjem svih dolaznih paketa, čime efektivno prisluškuje čitavu komunikacije između dvije strane, ili može izmjenjivati poruke te time slati lažne podatke. Slika 3.2 - Primjer nada MITM

Napadač svoju namjeru može postići recimo predstavljanjem sebe kao legitimnom pristupnom točkom za Wi-Fi, na koji se neoprezni korisnici mogu spojiti te ih time napadač može prisluškivati. Kao obrana od napada se može koristiti enkripcija komunikacija te provjera krajnje točke javnim i privatnim ključem. Prva strana enkriptira poruku javnim ključem druge strane, te tu poruku sada može dekriptirati jedino korisnik na drugoj strani koristeći svoj privatni ključ, čime napadač više ne može čitati sadržaj poruka.

3.4. SYN flooding napad

SYN flooding napad koristi sigurnosni propust u trosmjernom rukovanju pri uspostavljanju TCP veze. Server sluša za zahtjeve uspostavljanje veze, te se klijent javlja serveru. Klijent prvo šalje paket sa SYN zastavicom serveru, na što server ako je spreman odgovara sa s paketom koji sadrži zastavice SYN i ACK. Na kraju klijent odgovara sa ACK paketom čime se završava rukovanje te je veza uspostavljena.

Prije nego što je veza do kraja uspostavljena, poslužitelji spremaju poluotvorene veze, no količina tih veza je ograničena. Ako napadač želi zablokirati poslužitelja može pronaći način da iskoristi sva slobodna mjesta za poluotvorene veze, te novi korisnici neće uspjeti uspostaviti vezu, kao na slici 3.3. Kako bi to postigao, napadač šalje puno SYN paketa za početak rukovanja, no nikada ne šalje treći ACK paket za završetak. Napadač pakete šalje s nasumičnim adresama, kako firewall ne bi moga početi odbijati zahtjeve na temelju pošiljateljeve adrese. Slika 3.3 - Pri dolasku legitimnog upita server više nema slobodni vrata da uspostavljanje veze

Za zaštitu od SYN napada se mogu koristiti SYN kolačići, gdje server ne zauzima resurse dok ne primi zadnji ACK paket. Kako bi znao da paket dolazi od legitimnog klijenta, po primitku prvog SYN paketa server sa SYN + ACK paketom šalje i hash koji se sastoji od podataka klijentove veze i skrivene tajne poslužitelja, te poslužitelj očekuje da klijent odgovori s hash + 1, što napadač neće moći jer koristi nasumične adrese koje nisu njegove.

3.5. IP spoofing

Paketi internetskog protokola u zaglavlju sadrže adresu primatelja, te adresu pošiljatelja kako bi primatelj mogao znati tko šalje paket, te kome treba odgovoriti. No napadači mogu mijenjati adresu pošiljatelja u zaglavlju, te se time lažno predstavljati. Takav postupak se vrlo često koristi u napadima uskraćivanja usluga (eng. Denial of service, DoS), gdje napadač pokušava preplaviti žrtvu beskorisnim porukama. Zato što napadač ne šalje svoju adresu u poruci, kasnije je jako teško odrediti tko je zapravo bio napadač, te je teško prepoznati legitimnu poruku od maliciozne. Postupak se također može koristiti u reflektiranim napadima, gdje manje poruke sa žrtvinom adresom kao pošiljateljevom šalju sustavima koji na te poruke odgovaraju većim porukama, te tako bez korištenja većih resursa dobivamo višestruko jači napad kao na slici 3.4. Slika 3.4 - Primjer spoofing napada

IP spoofing se ne može spriječiti, no kao zaštita od takvih napada se može koristiti ingress filtriranje. Ingress filtriranje prilikom provjere pristiglih IP paketa pregledava adresu pošiljatelja u zaglavlju, te odbacuje pakete koji ne odgovaraju svom području dolaska.

4. Dobre prakse i tehnike zaštite

U računalnoj komunikaciji nikada nije moguće biti potpuno siguran, no postoje dobre prakse i tehnike koje mitigiraju ili u potpunosti otklanjaju opasnosti.

Osnovni, no i vrlo djelotvorni način zaštite je postavljanje firewalla. Firewall može biti u obliku hardware-a poput rutera ili u obliku software-a instaliranog na računalu. Firewallu postavljamo pravila, koja on potom koristi prilikom pregledavanja dolaznih i odlaznih paketa, te odbacuje pakete koji ih ne zadovoljavaju. Pravila se postavljaju na razini IP adresa i protokola. Firewall može biti postavljen da inicijalno propušta sve pakete, osim onih koje se eksplicitno zabrani u pravilima, ili da ih sve zaustavlja osim ako ne zadovoljavaju pravila. Kada napadač počne pregledavati sustav, sama činjenica da je pravilno postavljen firewall će odagnati većinu napadača od daljnjih pokušaja.

Firewall je učinkovit za spriječavanje nedopuštenih poruka, no firewall ne pomaže kada maliciozna poruka dolazi iz naizgled dopuštenog prostora. Takve poruke mogu koristiti malverzacije na razini protokola ili sigurnosne propuste u aplikaciji. Kod takvih poruka nam pomažu sustavi za otkrivanje napada (eng. Intrusion detection system, IDS) i sustavi za zaustavljanje napada (eng. Intrusion prevention system, IPS). Oni pregledavaju pakete koji su propušteni kroz firewall te korisniku javljaju ili logiraju detektirane pokušaje napada, te ih u slučaju IPS-a zaustavljaju. Neki primjeri su otkrivanje pokušaja njuškanja mreže i DoS na TCP protokolu.

Zbog prirode internetske komunikacije također može biti teško osigurati da poruke neće biti presretane, ili potpunim uskraćivanjem propusnosti paketa ili napadom čovjeka u sredini. Za zaštitu od takvih napada se koristi kriptiranje poslanih paketa, kako ih napadač ne bi mogao pročitati. Virtualne privatne mreže (eng. Virtual Private Network, VPN) koriste tuneliranje enkriptiranih paketa koji se na pošiljateljevoj strani kriptiraju javnim ključem te po primitku dekriptiraju privatnim ključem. Primjeri protokola koji se koriste za takvu komunikaciju su PPTP, L2PT, IPSEC, TLS i HTTPS.

Za računalnu sigurnost podrške nije dovoljno samo postaviti sigurnosne mjere i smatrati sustav potpuno sigurnim. Napadi se konstantno odvijaju te napadači napreduju u svojim tehnikama. Uz osnovne sigurnosne značajke, jako je bitna stalna kontrola i pregledavanje sustava za moguće upade i propuste. Postavljanje sustava za dojavu mogućih napada, pregledavanja logova i održavanje dijelova sustava na najnovijim verzijama su nužni za održavanje sigurnosti. Na žalost, u organizacijama se sigurnost često zna ostavljati po strani dok ne bude prekasno, zato je važno članovima menadžmenta podići svijest o bitnosti sigurnosnih aspekata sustava.

5. Zaključak

Literatura

racfor_wiki/seminari/napadi_na_tcp_ip_stack_i_dobre_prakse_za_mitigaciju_opasnosti.1673558466.txt.gz · Zadnja izmjena: 2023/06/19 18:15 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0