Tietoturva / Kevät 2000 SISÄLTÖ http://www.jyu.fi/~timoh/kurssit/security/verkot.html (luentomonisteet, demo-ohjeet etc.) 13.3 Kurssin avaus&yleistä tietoturvasta (TH) 15.3 TCP/IP turvallisuus (JK/Sonera) 20.3 Salausteoria&VPN (JS/Sonera) 22.3 Unix tietoturva (HO/Sonera) 27.3 Internet sovellusten tietoturva; ssh, mail, ssl (JK/Sonera) 29.3 Palomuurit (HO/Sonera) 3.4 PKI&Autentikointi (hakemistot, ACE-palvelimet, SecurID, sertifikaatit) (JK/Sonera) 5.4 Älykortit, HST (JK/Sonera) 10.4 Vierailu FW NOK/käytännön sovelluksia (JK,HO,JS/Sonera) käytännön case, ison yrityksen tietoturva, murtaumisesimerkkejä etc. 1 2 Kurssin suorittaminen Tietoturvan auditointi ja valvonta Vaatimukset Tentti/Seminaarityö??? Pakolliset harjoitukset (Asemakatu 4, 3.krs) 2-3 hengen ryhmissä Huhtikuun alussa (vkot 14-15) 1. Palomuurin toiminta (Gauntlet ja/tai FW-1) http://www.pgp.com/asp_set/products/tns/gauntlet.asp 2. SSO (Single Sign On) älykorttijärjestelmän käyttö (KEON) http://www.rsasecurity.com/products/keon/advancedpkiservices.html 3. Digitaaliset Sertifikaatit http://www.rsasecurity.com/products/keon/keoncertificateserver.html Tilanne: 70-90 % hyökkäyksistä oman henkilöstön toimesta tahallisesti tietämättä 10-30 % hyökkäyksistä Internetin kautta Läheskään kaikilla yrityksillä ei ole tietoturvapolitiikkaa Suomi ei ole muumilaakso, jossa ovia ei lukita yöksi... 3 4 1
Tietoturvan osa-alueet Miksi tietoturvaa? 2 Suojaus Hakkerit, krakkerit 5 Ylläpito 1 Yrityksen Tietoturvapolitiikka 3 Valvonta Teollisuusvakoilu Tiedustelupalvelut 4 Testaus 5 6 Tavallisimpia uhkatekijöitä Seuraukset Tahaton vahinko Välinpitämättömyys Murtovaras Laitevika tai ohjelmistovirhe Virukset Hakkeri Krakkeri Vakoilija Sovelluspalvelujen pysähtyminen Tietojärjestelmien tai verkon resurssien luvaton käyttö Tietovarkaudet Tiedon väärentäminen Tiedon tuhoaminen Paljon ylimääräistä turhaa työtä Rahalliset menetykset Yrityksen imagon menetys tai heikentyminen 7 8 2
Onnistuneen tietoturvamurron merkitys Miten toimia tietomurron tapahduttua Etukäteen kannattaa miettiä, mitä merkitsee yrityksen toiminnalle jos: tietoverkko lamaantuu lyhyeksi tai epämääräiseksi ajaksi yritykselle tärkeää tietoa varastetaan yritykselle tärkeää tietoa väärennetään tai tuhotaan Jos tietomurto kuitenkin tapahtuu jatkuuko yrityksen toiminta onko varauduttu etukäteen, eli löytyykö toipumissuunnitelmaa mitkä ovat yrityksen kriittiset tietojärjestelmät ja niiden tila murron jälkeen 9 Selvitä, milloin ja miten tietomurto on tapahtunut, jos mahdollista Mitä tapahtui Tuki havaitut reiät Voidaanko luottaa tiedon oikeellisuuteen ja eheyteen varmuuskopioiden palautus (ajankohdalta ennen tietomurtoa) Ota hyökkäyksen kohteena olleiden järjestelmien kaikki tiedot talteen Toimenpiteiden dokumentointi Toimi tietoturvapolitiikassa määriteltyjen ohjeiden mukaan Ota yhteyttä poliisiin Mahdollinen tiedottaminen tapahtuneesta 10 Miten suojautua? Miten tietoverkkoon murtaudutaan Ulkoisten yhteyksien keskittäminen, suojaaminen ja valvominen palomuurit Käyttäjien vahva tunnistus keskitetyt soittosarjat, kertakäyttösalasanat Sisäisen verkon suojaaminen lukitut kytkentäkaapit salakuuntelupisteiden minimointi palvelinten suojaus erilliset kaapeloinnit eri tietoturvatasoille Valvonta- ja hallintaohjelmistojen käyttöönotto verkonhallintaohjelmistot tietoturvan auditointiohjelmistot tietoturvan valvonta- ja monitorointiohjelmistot Tietoliikenteen vahva salaus (VPN ratkaisut) sisäiset yhteydet ulkoiset yhteydet (etäyhteydet, yhteistyökumppaniyhteydet) 11 Tietojen keräys nimipalvelijatiedot (DNS) varatut verkko-osoitteet ja verkon topologian selvitys palomuurien ja verkosta ulospäin näkyvien palvelimien sijainti verkon ja palvelimien skannaus (avoimet portit) Löydettyjen heikkouksien hyödyntäminen verkkoliikenteen salakuuntelu (salasanat, osoitteet jne.) yhteyden kaappaus palvelun pysäytys oletusasetukset ja oletussalasanat IP-spoofing reititystietojen muuttaminen salasanojen murtaminen sanakirjatietokannan avulla modeemien etsiminen salauksen purkaminen viruksien, Troijan hevosten yms. levittäminen social engineering 12 3
Tietoturvahyökkäys Tietoturvan valvonta Kohteen valinta ulkoinen näkyvyys tietoturva-aukkojen etsintä Internet PING SWEEP CORP NETWORK Yleensä ei edes tiedetä, että yrityksen tietojärjestelmiin on murtauduttu, teollisuusvakoilijat eivät jätä jälkiä Haluttujen palvelimien tai verkon komponenttien (reitittimet, WWW-palvelimet jne.) monitorointi Monitorointipolitiikan hallinta Hälytysten käsittely, minne ohjataan ja miten Reagointi hälytystietojen perusteella Ulkomaailmaan näkyvät tietojärjestelmät Sisäiset palvelimet, joihin pääsy yrityksen verkosta 13 14 Tietoturvatason auditointi Hyökkäystilanteiden simulointi Raportit tarkistettujen palomuurien, palvelimien ja sovellusten tietoturva-aukoista Korjausehdotukset tilanteen korjaamiseksi Ennaltaehkäisevä toimenpide, ennen kuin jotain sattuu... Tietoturvan auditointi!! " # 15 16 4
Tietoturvan valvonta-arkkitehtuuri (Cisco) Valvontatiedon keräys NetRanger Director NetRanger Network as the Source: Comm Data Capture Data Flow Network Device as the Source: Hälytysten käsittely Configuraatioiden hallinta Oikeellisuuden tarkistus Havainnointi Hälytysten lähetys Reagointi Tapahtumien valvonta Network Device Data Flow Data Capture Protokollien otsikkotietoihin pohjautuva valvonta Datan sisältöön pohjautuva valvonta 17 18 Tunkeutumisyritysten havainnointi Tapahtumalokien keräys Context: (Header) Ping of Death Land Attack Port Sweep SYN Attack TCP Hijacking Hyökkääjä Hyökkäys Content: (Data) MS IE Attack DNS Attacks Atomic Single Packet Telnet Attacks Character Mode Attacks Composite Multiple Packets Tapahtumaloki Suojattava verkko 19 20 5
TM Hyökkäyksen torjunta Valvontaympäristö (Cisco) WWW Server Hyökkäysyrityksen katkaisu Tuotekehitys Talous DNS Server Yhteyden katkaisu Katkaisee aktiivisen yhteyden TCP-huijaus Hyökkääjä Katkaise yhteys! Hallinto Firewall NetRanger Internet Yhteistyökumppanit Pääsyn esto Pääsylistojen uudelleenmääritys Reititin Estä uusi hyökkäys! Yrityksen tietoverkko Etäyhteydet NetRanger Director Hallintaympäristö Salattu hallintayhteys NetRanger Director Hajautettu hallinta 21 22 Etäkäyttäjän tunnistus Salasanakortin toiminta ACE/Server calculates Passcode Token ACE/Server ACE/ 482392 User enters PIN and token code (Passcode) User Authenticated! Authentication Engine Algorithm Time Seed Same Seed Same Time 482392 Algorithm Time Seed 23 24 6
NT-sisäänkirjoittautuminen, vahva tunnistus Älykorttipohjaiset ratkaisut ACE/Server Desktop Client 1. User Logs on using SecurID 3. Requests file 2. ACE/Server verifies user and passcode 7. File delivered 6. Approve 5.Check of Credentials (via SSL) NT system with shared files NT Logon Server With 4. Check for approval 25 PKI, Public Key Infrastructure Digitaaliset sertifikaatit (ITU-T: X.509v3) Älykorttipohjainen käyttäjän tunnistus tiedostojen salaus tietoliikenteen salaus Secure Single-Sign-On (SSO) Relaatiotietokannat (Oracle, Sybase, Informix) LDAP hakemistot SAP/R3 ja PeopleSoft WWW-sovellukset Windows NT-verkot Novell-verkot UNIX-järjestelmät 26 Single Sign-On WWW Internet Firewall Intranet Manager Mainframe Enterprise http://www.kcfishnet.com/security.html Cybercop Scanner: www.nai.com/products/security/cybercop_scanner/default.asp NetSonar: http://www.cisco.com/warp/public/cc/cisco/mkt/security/nsonar/index.shtml NetRanger: http://www.cisco.com/warp/public/cc/cisco/mkt/security/nranger/index.shtml Realsecure: www.iss.com RAS Web Remote Access Dial-up VPN Network Access Application Access Local Logon SSO Intranet Email Extranet Platform Security UNIX Platform Security Intrusion Detection 27 28 7