Hüsnü ZOBU hzobu@armada.com.tr İNTERNET VE GÜVENLİK Sinan Bayraktar e-mail:sinan.bayraktar@bizprosistem.com Hüsnü ZOBU hzobu@armada.com.tr 13 Nisan 2004
Neden Network Güvenliği ? Temel risk faktörleri : Güvenlik politikası açıkları Hatalı veya eksik konfigürasyon açıkları Teknolojik yetersizlik veya eksiklerden kaynaklanan açıklar Security is becoming easier to implement due to standards Understand your environment and assess risk—then define policy which dictates the implementation of security features Bütün bunları bilen ve kullanabilecek insanların varlığı 13 Nisan 2004
FBI/CSI 2000 Raporları Internet üzerinde faaliyet gösteren şirketlerinin % 70 ‘i herhangi bir şekilde saldırıya uğramış; % 59 oranında dışarıdan saldırı % 38 oranında içeriden saldırı % 74 oranında maddi kayıp Saldırı kaynakları ; Yabancı devletlerden : % 21 Yabancı şirketlerden : % 30 Bağımsız Hackerler : % 77 Ticari Rakipler : % 44 Kızgın Personel : % 81 13 Nisan 2004 Computer Crime and Security Survey (n=643)
Örnekler 13 Nisan 2004
Internet Üzerinden İlk Banka Hırsızlığı 1994 yılında Vladimir Levin Citibank’ı Rusyadan hack etti Citibank $400.000 kaybetti ; iş çevreleri $400 milyon olduğunu söylüyor. Hackerlar organize olarak çalışıyor 13 Nisan 2004
E - Ticaret Internet Üzrinden Elektonik Ticaret 2003 yılında 1,3 trilyon $ olacak ( IDC ) E-Ticaret’i Engelleyen Faktörler : % 9 Ödeme İşlemleri Problemleri % 9 Erişilebilirlik % 7 İş Kültürü % 6 Müşteriler ile doğrudan temas kuramama % 60 Güvenlik 13 Nisan 2004
Hacking Çok Kolaydır Örnek : l0PHT-Crack (www.l0pht.com) Herkes kolayca hacker olabilir, Kolayca büyük riskler oluşturan saldırılar yapılabilir. Unix ve C programlama Dillerini iyi bilenler bu alanda daha da öne çıkmaktadırlar. Birçok bedava yazılım ve yardımcı uygulama bulunmaktadır. Örnek : l0PHT-Crack (www.l0pht.com) Back Orifice (www.cultdeadcow.com Fact is anyone can be or become a hacker. The Moderns hackers desk reference can be downloaded from rhino9 or technotronics or you an take a subscription to the hacker quarterly, 2600. You used to have unix and programming skills. Now more and more hacker tolls have GUI’s and anybody can use them for instance back orifice 13 Nisan 2004
Yüzlerce Tool ? Connected to www.test.com www.test.com 13 Nisan 2004
Yakın Geçmiş Networkler Kapalı Network PSTN Frame Relay X.25 Leased Line Uzak Ofis PSTN 13 Nisan 2004
Mobil ve Remote Kullanıcı Internet-Based Intranet (VPN) Günümüz Networkleri Open Network Mobil ve Remote Kullanıcı Internet Internet-Based Intranet (VPN) Internet-Based Extranet (VPN) Remote Site PSTN Partner Site 13 Nisan 2004
Elektronik İş ve Güvenlik Müşteri Hizmetleri Malzeme Temini İş Optimizasyonu E-Ticaret E-Learning Derinlemesine bir güvenlik gerektirir. Birçok sistem ememanı kontrol edilmelidir. E-İş Mimarisine Entergrasyon Süreklilik 13 Nisan 2004
Ticarette - Internet Devrimi Üzerinden İş E-Ticaret Internet WEB - Uygulama Firewall Kripto AAA Setifika Intrusion Detection Açık Denetimi Güvenlik Politika Yönetimi Şirket Intranet’i Firewall Kripto AAA Sertifika Internet Erişimi Firewall Kriptolama Firewall Güvenlik gereklilikleri 13 Nisan 2004
Güvenlik İhtiyaçlarınız Artıyor Internet gelişimi ile birlikte dünya üzerinde networkler’e bağlı bilgisayar ve bilgi sistemlerine her yerden erişim sağlanması ve herhangi biri tarafından bu sistemlerin saldırı tehdidi ile karşı karşıya kalması çok kolaylaşmıştır. 13 Nisan 2004
Network Güvenliği Yaşam Döngüsü Network Güvenliği bir güvenlik politikası etrafında sürekli yaşayan bir döngüdür ; Adım 1: Güvenliğin Temini Adım 2: İzleme Adım 3: Test Adım 4: İyileştirme Güvenliğin Temini İyileştirme Security Policy İzleme Test 13 Nisan 2004
Güvenliğin Sağlanması Güvenlik Çözümlerinin Eklenmesi Authentication Firewall sistemleri VPN Patching Yetkisiz ve gereksiz erişim işlem ve uygulamaların durdurulması Güvenliğin Temini İyileştirme Security Policy İzleme Test 13 Nisan 2004
İzleme Sistem test ve izleme işlemleri. Gerçek zamanlı saldırı tesbiti Daha önceki adımlarda gerçekleştirilen uygulamaların geçerli kılınması . Güvenlik iyileştirme Security Policy izleme Test 13 Nisan 2004
Test Daha önceki adımlarda yapılan konfigürasyon, izleme ve test işlemleri ile oluşturulan güvenlik politikasının geçerli kılınması ve sistem’in komple testi . Güvenlik iyileştirme Security Policy izleme Test 13 Nisan 2004
İyileştirme İzeme ve test fazlarında elde edilen veriler işiğında gerekli düzenleme ve eklemelerin yapılması Güvenlik politikasının gözden geçirilerek mevcut risklerin değerlendirilmesi Güvenlik İyileştirme Security Policy izleme Test 13 Nisan 2004
Temel Tehdit Unsurları Temel olarak 4 farklı çeşit tehdit unsuru bulunmaktadır: Yapısal Olmayan tehditler Yapısal ve sistematik tehditler Harici Tehditler Dahili Tehditler 13 Nisan 2004
Keşif İzinsiz keşif, tarama ve haritalama sistem veya servisleri ile bu türden risk faktörlerine açık sistemler 13 Nisan 2004
Erişim izinsiz veri manipulasyonu , sistem ve sistem kaynakları erişimi , geçit noktası eskalasyonu 13 Nisan 2004
Denial of Service Network, sistem ve servislerini çalışmaz duruma getirmek. * CPU & RAM utilization * HDD. *Bandgenişliği 13 Nisan 2004
Keşif Metodları Ortak Komut veya araçlar ; Hacker Araçları : Örnek : nslookup, ping, netcat, telnet, finger, rpcinfo, File Explorer, srvinfo, dumpacl Hacker Araçları : Örnek : SATAN, NMAP, Nessus, custom script 13 Nisan 2004
Port State protocol Service ------ ------ -------- ---------- Keşif Metodları Unix# gping 192.168.1.1 254 192.168.1.1 192.168.1.2. 192.168.1.3 192.168.1.254 Unix#gping 192.168.1.1 254 |fping –a 192.168.1.3 alive 192.168.1.34 alive 192.168.1.55 alive Unix # udp_scan 192.168.1.1 1-1024 42:Unknown 53:Unknown 123:Unknown Unix#nmap –sS 192.168.1.1 Port State protocol Service ------ ------ -------- ---------- Open tcp ftp 53 Open tcp domain Netcat Unix# nc –v –z –w2 192.168.1.1 1-140 192.168.1.1 139 open 192.168.1.1 135 open 192.168.1.80 http open 192.168.1.1 79 finger open 192.168.1.1 21 ftp open 13 Nisan 2004
Erişim Methodları Kolay tahmin edilen kullanıcı adı ve şifreler - Default kullanıcı adı ve şifreleri Admin ,Root ,bin,supervisor vs. Mail Adresleri : sinan.bayraktar@bizprosistem.com Exploit ve hatalı Yönetim Bağlantıları Truva Atları IP servisleri : Port Numaraları Güvenli Network ile olan bağlantılar Dosya Paylaşımı : Port 139 13 Nisan 2004
Network Güvenlik Kompanentleri Bağlantı Güvenlik Yönetimi Perimeter Security Güvenlik İzleme Tanımlama Saldırı Tesbiti Politika Firewal Sorgulama VPN Internet So what are the critical network security elements that are part of the SAFE blueprint VPN solutions for Secure Connectivity - enabling private, secure communication over the Internet - using dedicated VPN concentrators and gateways or VPN-enabled routers Solutions for Perimeter Security – robust mechanisms to restrict network access like firewalls and access control features in routers Solutions for Security Monitoring - real-time intrusion detection systems to protect against network attacks and misuse, and vulnerability scanning tools to proactively find security holes before hackers do Identity solutions help identify and authenticate users and what they are permitted to do on the network; And finally Security Management solutions - comprehensive management tools that provide the glue for all of these critical security elements and enable enforcement and monitoring of your security policy LET’S TAKE A CLOSER LOOK AND SEE HOW SOME OF THESE SOLUTIONS ADDRESS E-BUSINESS CHALLENGES 13 Nisan 2004
İşletim Sistemleri Güvenlik Açıkları Source: WWW.SecurityFocus.Com 13 Nisan 2004
Intrusion Detection Network üzerindeki saldırıları tesbit eder. 3 Tip Saldırı Çeşidi Mevcuttur : Network’ü keşfetmek amaçlı Erişim ve kaynak kullanımı Denial of service (DOS) 13 Nisan 2004
Sorular ? - Cevaplar ! & Kaynaklar www.cisco.com/go/pix www.cisco.com/go/csis www.cisco.com/go/ids www.cisco.com/go/scanner www.cisco.com/go/vpn www.cisco.com/go/cnr www.cisco.com/go/cache www.cisco.com/go/cspm 13 Nisan 2004