Palvelunestohyökkäykset

Samankaltaiset tiedostot
Palvelunestohyökkäykset

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Tutkimus web-palveluista (1996)

Tietosuojaseloste. Trimedia Oy

Salausmenetelmät (ei käsitellä tällä kurssilla)

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Diplomityöseminaari

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Taitaja 2015 Windows finaalitehtävä

1. Tietokonejärjestelmien turvauhat

Tietoturvan haasteet grideille

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

TIETOTURVA. Miten suojaudun haittaohjelmilta

Tietoturvapolitiikat. Riitta Mäkinen. Extended Abstract. Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

FuturaPlan. Järjestelmävaatimukset

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Vesihuolto päivät #vesihuolto2018

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

TIETOTURVALLISUUDESTA

Tietoturvan haasteet grideille

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Toshiba EasyGuard käytännössä: Portégé M300

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

FI Moninaisuudessaan yhtenäinen FI A8-0245/92. Tarkistus

Kolmannen vuoden työssäoppiminen (10 ov)

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos

WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE

Pilvipalveluiden arvioinnin haasteet

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1

arvostelija OSDA ja UDDI palveluhakemistoina.

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Komin ylikulkukäytävä, U-6514 Turvallisuusasiakirja

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

KMTK UUDET KUVAMITTAUSTEKNOLOGIAT - PROJEKTIN HANKINNAT JA TIETOSUOJA

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Varmaa ja vaivatonta viestintää

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TELIA YHTEYS KOTIIN MOBIILI PALVELUKUVAUS

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Kyberturvallisuus kiinteistöautomaatiossa

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Soidinpuiston ykk, U-6553 Turvallisuusasiakirja

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Tietoturvallisuuden ja tietoturvaammattilaisen

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Tiedonsiirtonopeuden vaihteluvälit

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

T Yritysturvallisuuden seminaari

TURVALLISUUSASIAKIRJA KLAUKKALAN JALKAPALLOHALLIN TEKONURMIKENTTÄ. Puhelin

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Tietoliikenne I 2 ov kevät 2002

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Langattoman kotiverkon mahdollisuudet

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös

Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Poikkeavuuksien havainnointi (palvelinlokeista)

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA

Jokaisen pilven sisällä asuu konesali seminaari

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvaloukkausten hallinta

WEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions

Yritysturvallisuuden perusteet

MultiBoot. Käyttöopas

PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Järjestelmäarkkitehtuuri (TK081702)

Työasema- ja palvelinarkkitehtuurit IC Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

HP Change Rules of Networking

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Varoitukset turvallisuusjohdon työkaluina

Langattomien laitteiden ja sovellusten tietoturva

Transkriptio:

Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

i Palvelunestohyökkäykset Ari Keränen Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä Tietojenkäsittelytieteen laitos Helsingin yliopisto 27. helmikuuta 2003, 4 sivua Tässä tutkielmassa tarkastellaan palvelunestohyökkäyksiä, joiden tarkoituksena on kuluttaa jokin tietokonejärjestelmän tai tietoverkon rajallinen resurssi loppuun niin, etteivät palvelun käyttöön oikeutetut käyttäjät pääse käyttämään palvelua, tai sitten palvelun käyttö hidastuu ja hankaloituu huomattavasti. Aluksi hahmotellaan erilaisia yleisiä hyökkäystyyppejä, joilla pyritään vaikuttamaan normaalin tietoliikenteen esteettömään ja turvalliseen kulkuun. Seuraavaksi tarkastellaan tietoturvarikkomuksia koskevaa tutkimustietoa, jonka avulla voidaan hahmottaa palvelunestohyökkäyksien esiintymistä ja osuutta tietoturvarikkomuksista. Vaikka Suomessa havaittujen palveluestohyökkäysten määrä on vähäinen, niin USA:ssa tehdyssä tutkimuksessa niiden osuus kaikista havaituista tietoturvarikkomuksista nousi huomattavan korkeaksi. Sitten tarkastellaan palvelunestoon pyrkivien hyökkäysten toteuttamistapoja, joita on useita. Palvelunestohyökkäykset jakautuvat kolmeen perustyyppiin, jotka ovat niukkojen, rajallisten tai uusiutumattomien resurssien loppuunkuluttaminen, konfigurointitietojen tuhoaminen tai muuttaminen, ja tietoverkkojen komponenttien fyysinen tuhoaminen tai muuttaminen. Hyökkääjän tavoitteena voi olla pyrkimys estää verkkoliikenne tulvittamalla verkko suurilla datamäärillä. Kahden isäntäkoneen välinen yhteys voidaan yrittää katkaista. Hyökkääjät voivat yrittää estää jonkin tietyn yksittäisen henkilön pääsyn palveluun. He voivat myös yrittää häiritä jonkin tietyn järjestelmän palvelujen käyttöä. Jonkin palvelun laiton käyttö voi myös johtaa palvelun käytön estoon. Palvelunestohyökkäykset voivat olla myös osa jotakin toista laajempaa hyökkäystä. Palvelunestohyökkäyksien vaikutus ja laajuus vaihtelee. Ne voivat kohdistua yksittäiseen palvelimeen, tai sitten useampaan palvelimeen samanaikaisesti. Ne voivat häiritä ja hidastaa palvelun käyttöä, tai sitten ne voivat kaataa koko järjestelmän ja estää täysin sen käytön. Niitä voidaan käynnistää

ii pienin resurssein laajoja ja monimutkaisia järjestelmiä vastaan. Ne voivat tehokkaasti lamaannuttaa tietoliikenneyhteyksistä riippuvaisten yritysten tai organisaatioiden toimintaa. Viimeisessä kappaleessa tarkastellaan tapoja, joilla palvelunestohyökkäyksiltä voidaan suojautua. Yleinen asiaan vaikuttava tekijä on tietoisuus ongelman luonteesta. Turvallisuus Internetissä on yhteinen asia ja se on sidoksissa Internetin yleiseen turvallisuuteen. Yhden osapuolen laiminlyönnit turvallisuuden suhteen vaarantavat myös muiden osapuolten turvallisuuden, vaikka hyökkäys ei vahingoittaisi turvatoimenpiteet laiminlyönyttä tahoa, niin se voi aiheuttaa huomattavia vahinkoja ulkopuolisille. On tärkeää, että turva-asioista vastaavat tahot ovat kaikkialla tietoisia uhkaavista vaaroista. Seuraavaksi tarkastellaan yksityiskohtaisesti niitä teknisiä menettelytapoja, joiden avulla voidaan suojautua palvelunestohyökkäyksiltä, tai vähentää potentiaalisten hyökkäysten vaikutuksia. Reitittimissä on syytä käyttää erityisiä reititinsuodattimia, joiden avulla voidaan valvoa IP-osoitteiden oikeaa käyttöä. Tämä vähentää eräiden verkon ulkopuolisten palvelunestohyökkäysten aiheuttamaa vaaraa ja estää tehokkaasti myös eräitä verkon sisältä käynnistettäviä muihin verkkoihin kohdistuvia palvelunestohyökkäyksiä. On syytä kytkeä pois käytöstä kaikki käyttämättömät tai tarpeettomat verkkopalvelut, sillä tämä voi rajoittaa tunkeutujan kykyä hyödyntää näitä palveluja palvelunestohyökkäysten suorittamiseksi. On syytä ottaa käyttöön käyttöjärjestelmän tarjoamat kiintiöjärjestelmät, jos niitä on käytettävissä, sillä niillä voidaan suojautua tilanteelta, jossa yksi taho voisi kuluttaa järjestelmän resurssit loppuun. On tarkkailtava järjestelmän suorituskykyä ja määriteltävä tasot normaalikäytölle. Tällöin näitä määrittelyjä voidaan käyttää poikkeuksellisen levyn ja keskusmuistin käytön, ja verkkoliikenteen havaitsemiseen. Rutiininomaiset laitteiston fyysiseen turvallisuuteen kohdistuvat tarkastukset ovat tarpeen, jolloin voidaan havaita vastaavatko ne olemassaolevia tarpeista. On tarpeen käyttää sopivia ohjelmistotyökaluja, että voidaan havaita, jos konfigurointitiedoissa tai muissa tiedostoissa on tapahtunut muutoksia. On tarpeen pitää varalla nopeasti käyttöönotettavissa olevia koneita, jos vastaavanlainen kone tulee toimintakyvyttömäksi. Verkkokonfigurointitietojen on syytä olla vikasietoisia ja niistä on syytä olla kopioita. On tarpeen kehittää ja ylläpitää säännöllisiä varmuuskopiointitoimintoja. Salasanojen suhteen on noudatettava tarkkoja varotoimenpiteitä, etenkin silloin, kun kyseessä ovat pääkäyttäjän oikeudet.

iii Edellisten toimien lisäksi voidaan käyttää myös joukkoa yleisiä suunnitteluperiaatteita kehitettäessä palvelunestohyökkäyksiltä suojaavia verkkoprotokollia. Resursseja ei tulisi sitoa tietoliikenneyhteyteen, ennen kuin asiakas on autentikoinut itsensä. Koska useimmat palvelunestohyökkäykset perustuvat osoiteväärennökseen, on muistin allokoimista mielivaltaisen asiakkaan pyynnöstä kuitenkin voitava välttää. Asiakkaan autentikointiin tulee ryhtyä vasta sitten, kun helpommat tavat havaita hyökkäys on loppuunsuoritettu, koska autentikointi on toimenpide, joka kuluttaa paljon laskentatehoa. Asiakkaan työtaakan tulisi aina olla palvelimen työtaakkaa suurempi. Tällöin voidaan asiakkaalta eliminoida hänen kykynsä käynnistää useita hyökkäyksiä, koska suurempi työtaakka kuluttaa loppuun hänen hyökkäyksen käynnistämiseksi tarvittavat resurssit. Asiakkaan työtaakan tulisi kasvaa lineaarisesti, kun taas palvelimen työtaakan tulisi säilyä niin vakioisena, kuin mahdollista ja tämän työtaakan tulisi olla asiakkaan työtaakasta riippumatonta. Asiakkaan työtaakan tulisi olla parametrisoitavissa ja palvelimen tulisi kyetä helposti muuttamaan sitä. Tämä mahdollistaisi protokollien modifioimisen erilaisille sovellusskenaarioille ja asiakkaan laitteistoille. Lisäksi mahdollisuus muuttaa asiakkaan työtaakkaa mahdollistaa verkkoliikenteeseen reagoimisen ja puuttumisen. Jos epäillään hyökkäystä, niin protokollan vaikeusastetta voitaisiin vähitellen kasvattaa, jotta voitaisiin taata järjestelmän toimintakyky epäillystä hyökkäyksestä huolimatta, vähentämättä kuitenkaan huomattavissa määrin järjestelmän palvelujen saatavuutta laillisille käyttäjille. Aiheluokat(Computing Reviews 1998): C 2.0, K 6.5 Avainsanat: Palvelunestohyökkäykset, tietoturva

Lähteet: CER97 CER00 CERT Coordination Center: Denial of Service Attacks. http://www.cert.org/tech_tips/denial_of_service.html CERT/CC and FedCIRC: CERT Advisory CA-2000-01 Denial-of- Service Developments. http://www.cert.org/advisories/ca-2000-01.html CER02 CERT/Coordination Center Statistics 1988-2002, October 2002. http://www.cert.org/stats/cert_stats.html CSI02 2002 Computer Crime and Security Survey, 2002. http://www.gocsi.com/press/20020407.html LAN00 Paa00 Sta99 Leiwo, Aura, Nikander: "Towards network denial of Service resistant protocols". IFIP TC11 16th Annual Working Conference on Information Security, 2000. Paavilainen, J, Tietoturva 2000: Tietoturvan kyselytutkimus, Tampereen yliopisto, 2000. Stallings,W, Cryptography and network security: Principles and practises, Prentice-Hall, 1999.