Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Struktur og trusselbilde Helge Hafting 23.1.2015 Lærestoffet er utviklet for faget «IFUD1016 Nettverksikkerhet» Resymé: Leksjonen ser på nettverksstrukturen og trusselbildet. Det skal gå an å klikke på lenkene i leksjonen, så fremt pdf-leseren din støtter funksjonen. Det samme gjelder innholdslista og andre kryssreferanser. Innhold 1 Struktur og trusselbilde 1.1 1.2 1.3 1.4 1.5 Om denne leksjonen . . . . . . . . . . Introduksjon til fagområdet nettsikkerhet Struktur . . . . . . . . . . . . . . . . . 1.3.1 AITeL nettverk . . . . . . . . . 1.3.2 Vanlig firmanettverk . . . . . . 1.3.3 Andre eksempler . . . . . . . . Trusselbilde . . . . . . . . . . . . . . . 1.4.1 Kriminelle . . . . . . . . . . . 1.4.2 Utro tjenere . . . . . . . . . . . 1.4.3 «Skyen» . . . . . . . . . . . . . 1.4.4 Fremmede makter . . . . . . . 1.4.5 Uhell og inkompetanse . . . . . 1.4.6 Miljøet . . . . . . . . . . . . . Oppsummering . . . . . . . . . . . . . 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 3 3 4 5 6 6 7 7 9 10 11 11 1 Struktur og trusselbilde 1.1 Om denne leksjonen I denne leksjonen ser vi på eksempler på hvordan vanlige nettverk er strukturert, og truslene vi står overfor. Faget «Nettverkssikkerhet» omhandler sikkerhet i nettverk. Vi ser på hvordan vi sikrer nettet, og hvordan vi bruker nettet som et sikkerhetsmiddel. 1.2 Introduksjon til fagområdet nettsikkerhet Et aktuelt spørsmål er: «Sikkerhet – mot hva? Og for hvem?» Vi har kriminelle hackere, vi har menneskelige feil, og vi har naturen. Det er alltid noen som vil prøve seg. Ingen virksomhet er så liten og uinteressant at den ikke vil bli angrepet. Det er mulig at en liten virksomhet ikke har informasjon som det er interessant å misbruke, men de vil om ikke annet oppleve automatiserte angrep rettet mot tilfeldige IP-adresser. Unge vandaler synes det er gøy å kræsje en tilfeldig webserver. Noen hackere «samler på» kompromitterte maskiner, uansett hvor de er i verden. Et visst minimum av sikkerhet er derfor nødvendig. Husk at ett enkelt tiltak ikke er nok. En møter i blant holdninger som «vi trenger ikke ytterligere tiltak, vi har jo brannmur!». Den dagen en hacker eller et virus kommer gjennom muren likevel, er det en fordel om det som er innenfor ikke er helt åpent! Vær klar over at du alltid kan bli utsatt for sniffing. Andre i samme subnett kan fange opp all din kommunikasjon, dermed er det et poeng å ikke sende passord i klartekst. Det er lett å tenke at hackerne ute i verden ikke er på samme subnett, men du vet aldri når de har brutt seg inn på en maskin i nærheten og installert sniffeprogrammet der. Et nettverk er aldri sikrere enn det svakeste leddet. I dette kurset vil vi konsentrere oss om hvordan vi kan sikre selve infrastrukturen i et nettverk. Vi vil for eksempel se på hvordan vi kan sikre rutere, switcher og kabler. Dette er viktig, for hvis en uautorisert person kan skaffe seg kontroll over denne delen av nettverket, har han kontroll så å si over alt som flyter i nettverket. Mange bedrifter er avhengige av at nettverkene fungerer, for at arbeiderne i det hele tatt skal få utrettet noe. Det er derfor veldig viktig å ikke miste kontroll over infrastrukturen i nettverket. Dette kan ha mye større konsekvenser Struktur side 3 av 11 enn om man mister kontroll over en av tjenerne eller klientene i nettverket (men for all del, dette kan være en trussel i seg selv da dette kan brukes som et springbrett videre inn i nettverket). Sikkerhet i en organisasjon innbefatter derfor menneskelige faktorer (holdninger og kunnskap), sikkerhet på den enkelte klient og tjener i nettverket, infrastrukturen i nettverket osv. Faget fokuserer hovedsaklig på hvordan man teknisk kan sikre infrastrukturen i et nettverk, og blir derfor bare en av flere brikker for å få den fullstendige oversikten over hvordan sikre en organisasjon og dens ressurser. Følgende fag kan derfor også være aktuelle for å få en mer «komplett oversikt»: • Internett og sikkerhet IFUD1012 • Datasikkerhet IFUD1005 • Informasjonssikkerhetsstyring IFUD1011 • Systemforvaltning IFUD1031 1.3 Struktur 1.3.1 AITeL nettverk Figur 1.1 på neste side viser nettet på AITeL, noe forenklet. Nettforbindelsen leveres av Uninett. Ulike brukergrupper har svært ulike sikkerhetsbehov, derfor er det flere VLAN som det rutes mellom. Mellom switchene går trunk-forbindelser som overfører alle VLAN. Legg merke til redundante forbindelser, de beskytter til en viss grad mot kabelbrudd. Oppdeling i separate nett for studenter, faglig ansatte og administrativt ansatte er vanlig på norske høgskoler. Slik kan ulike grupper beskyttes mot hverandre, spesielt går det ikke an å sniffe opp hva som foregår på andre nett. Det kan også legges begrensinger på hvilke tjenester man kan nå på andre nett enn sitt eget. Brannmuren beskytter altså ikke bare mot utenforstående. Brannmuren gjør en del forskjell på de ulike nettene. Reglene for trådløsnettet er strenge, det er nødvendig siden nesten hvem som helst kan bruke det. Nettet for faglig ansatte er nesten helt åpent mot omverdenen. Det er nødvendig, på grunn av undervisningen må lærerne kunne teste ut allslags forbindelser og tjenester. De enkelte tjenermaskinene kjører imidlertid egne brannmurer, noen av dem godtar ikke forbindelser utenfra. Labben i 4. etg. er skilt ut på et eget nett, med egen brannmur. Dette fordi labben brukes til installasjonsøvinger. Maskiner her kan være midt i en installasjonsprosess med dårlig sikkerhet, og trenger dermed ekstra beskyttelse mot hacking. Videre er det øvinger med DHCP-tjenester, som ikke kan få lov til å sette resten av studentnettet ut av spill. © Helge Hafting og stiftelsen TISIP side 4 av 11 Struktur og trusselbilde ISP Ruter+ brannmur Uninett Ruter kalvskinnet−gsw wifi lab4 SW wifi pc wifi SW SW SW SW pc pc pc serv pc pc pc serv VLAN: pc serv pc serv pc serv stud fag−ansatt adm wifi lab4 Figur 1.1: Nettet på AITeL I tillegg er det et VLAN som ikke er vist. Alle switcher og rutere kan administreres over nett. Administrasjonsgrensesnittene ligger i et eget VLAN, som bare rutes til noen få utvalgte. Dermed er det ikke mulig for uvedkommende å logge inn og tulle med utstyret – ikke en gang om de klarer å gjette rett passord! 1.3.2 Vanlig firmanettverk Figur 1.2 på neste side viser et typisk firmanettverk. PCer og interne tjenermaskiner er i sikker sone. Omverdenen kan typisk ikke kontakte maskiner i den sikre sonen i det hele tatt. Utgående forbindelser er til en viss grad mulig, ihvertfall web. Tjenester som tilbys omverdenen, ligger i en egen «demilitarisert sone» (DMZ). Det er typisk slike ting som firmaets nettsider, epost og DNS. Utenforstående kan kontakte maskiner i DMZ, men bare de tjenestene som er ment å være tilgjengelig. Fjernadministrasjon av DMZ-tjenere er normalt bare tilgjengelig fra sikker sone. © Helge Hafting og stiftelsen TISIP Struktur side 5 av 11 ISP Ruter+ brannmur wifi DMZ serv serv SW Sikker sone SW serv pc SW SW pc pc serv pc pc pc pc serv Figur 1.2: Firmanettverk Bedrifter som har både trådløse og kablede nett, skiller gjerne ut trådløst i et eget nett. Dette fordi det trådløse nettet er lettere å sniffe og misbruke utenfra. Noen tilbyr trådløse nett til kunder, da er det viktig at det trådløse nettet ikke gir enkel tilgang til filtjenere med konfidensiell informasjon. Noen bedrifter bruker bare trådløst nett, også internt. I så fall er det viktig at det er godt sikret mot utenforstående, noe vi skal se mer på senere. 1.3.3 Andre eksempler Noen organisasjoner bruker flere nett fordi de er geografisk spredt. Noen bruker flere interne nett fordi de trenger intern konfidensialitet. For eksempel kan ledelsen ha et eget nett, så det ikke er mulig for ansatte å sniffe opp opplysninger om personalsaker. Noen organisasjoner har flere uavhengige internettforbindelser, slik at ikke mister forbindelsen bare fordi én ISP har tekniske problemer. Dette er nødvendig hvis man vil ha svært høy oppetid. I Norge må man være oppmerksom på at mange ISPer egentlig bare videreselger Telenor-forbindelser. Også Telenor kan få problemer i blant; da er det liten vits i å betale ekstra for å ha to forbindelser som begge går via Telenor. I spesielle tilfeller er konsekvensene ved lekkasjer så store at man har flere parallelle nett. Det minst sikre nettet kan være koblet til Internettet, sikrere nett er ikke koblet til internettet i det hele tatt. Dermed er det ikke mulig å bryte seg inn, selv om noen skulle komme over en svakhet i brannmurer e.l. Det er nemlig ingen vei inn, bortsett © Helge Hafting og stiftelsen TISIP side 6 av 11 Struktur og trusselbilde fra gjennom døra. Forsvaret og helsevesenet opererer med slike systemer. Firmaer som utvikler verdifulle produkter kan ha separate nett for utvikling. Doble nett er dyrt på mange vis. Infrastrukturen dobles. Ansatte som trenger tilgang på begge nett, må typisk ha to maskiner hver. De to nettene skal jo ikke henge sammen, så ingen maskin kan være koblet på begge samtidig1 . Å plugge om fra ett nett til ett annet er heller ingen god løsning. Virus/keyloggere kan komme inn fra Internettet, og skal ikke kunne spres videre. Administrasjon og vedlikehold er et annet problem. Maskiner på det lukkede nettet kan ikke oppgraderes fra de vanlige nettbaserte kildene. I stedet må man laste ned oppgraderinger, lagre dem på transportabelt medium, sjekke at oppdateringen er trygg, for så å legge det inn på de sikre maskinene. 1.4 Trusselbilde Det er mye som kan skape problemer for nettverkene våre. 1.4.1 Kriminelle Den vanligste kriminelle aktiviteten er mer eller mindre tilfeldige angrep. De forsøker å ta kontroll over en tjenermaskin bare for å gjøre det, evt. også for å ødelegge nettsider. Vi har også kriminelle som lager såkalte «botnett», hvor de samler på kompromitterte maskiner. Disse kan senere benyttes til DDOS-angrep og spamformidling i stor skala. Denne typen angrep er ofte automatiske. Et program forsøker å angripe massevis av maskiner, og rapporterer tilbake om hvilke maskiner som kunne overtaes. Hvis man har svært verdifull informasjon, risikerer man også at industrispioner bryter seg inn over nettet for å få tak i den. Når man tenker sikkerhet, er det lett å fokusere på kriminalitet. Det er imidlertid langt fra det eneste problemet. Organisasjoner med høy profil opplever flere angrep, også DDOS-angrep der angriperen prøver å overbelaste nettet over tid. Kriminelle gjør slike angrep for å imponere hverandre. Et vellykket angrep mot spesielt sikre nett gir prestisje, derfor prøver de seg på politiets og forsvarets nettverk. Nettene og nettsidene til kjente organisasjoner er også populære mål, noe f.eks. Google og Microsoft opplever fra tid til annen. 1 En pc som er koblet på to nett samtidig, kan fungere som en ruter mellom de to nettene. Og selv om den ikke er satt opp slik i utgangspunktet, kan den jo bli hacket fra det åpne nettet. © Helge Hafting og stiftelsen TISIP Trusselbilde side 7 av 11 1.4.2 Utro tjenere Utro tjenere er ofte et større problem enn eksterne kriminelle. De opererer på innsiden, innenfor både brannmurer og dører. De kjenner nettet og passord på tjenermaskiner. Motivasjonen kan være å selge konfidensiell informasjon, eller hevn for ubehageligheter som for eksempel oppsigelse. Hvis sikkerheten mot eksterne innbrudd er god, finner industrispioner det enklere å bestikke noen. Slikt skjer i Norge. Jeg kjenner til et utviklingsfirma som ofte opplevde at konkurrenten lanserte mistenkelig like produkter. Etterhvert kjøpte de opp det konkurrerende firmaet. Der fant de en pc som inneholdt deres egne originaltegninger. . . 1.4.3 «Skyen» Tjenester og lagring «i skyen» er i skuddet for tiden. Dessverre, fra et sikkerhetssynspunkt. Dette er akkurat det samme som man før kalte «outsourcing». Men det høres flottere ut, for outsourcing er forbundet med å legge ned egne arbeidsplasser. Folk flest tenker ikke over at dette også gjelder «sky-tjenester». Problemet er at sky-tjenester alltid involverer en tredjepart – nemlig de som eier og driver tjenesten. Forhold mellom bedrifter reguleres gjennom avtaler og signerte kontrakter, men slik er det ofte ikke med skytjenester. Spesielt ikke når tjenesten ble opprettet med tanke på hjemmebrukere, som deretter drar med seg sine sky-vaner inn i arbeidslivet. Det er f.eks. mange som bruker dropbox, men har du signert en kontrakt med dem? Vet du hva slags avtale det er? Problemer med skytjenester: • Hvis du ikke har en kontrakt med tjenestetilbyder, skylder de deg ingenting. Tjenestetilbydere har som regel noen betingelser, men der står det gjerne at de kan endre vilkårene «når som helst». Det er bedre å ha en kontrakt, som spesifiserer når og hvordan betingelsene evt. kan reforhandles. • Har virksomheten behov for konfidensialitet, datasikkerhet eller opphavsrett for slikt som havner i skyen? Det må i så fall avtales. Uten kan tilbyderen f.eks. selge dine dokumenter til en konkurrent, lovlig. De har jo reservert retten til å endre betingelsene når som helst. . . • Hva om sky-tjenesten går konkurs? Får du igjen sakene dine? Havner dokumentene dine hos skraphandleren som kjøper tjenermaskinene fra konkursboet? • Hva med datasikkerhet? Får du problemer, hvis noen bryter seg inn i skytjenesten du bruker? Vet du noe om hvor god sikkerhet de har? © Helge Hafting og stiftelsen TISIP side 8 av 11 Struktur og trusselbilde • Tjenester i utlandet har sine egne problemer: ◦ Lovene er anderledes og kan by på overraskelser. Det er vanskeligere å føre rettsaker i utlandet. I tillegg til lovene, møter man fordommer som at man «representer et utenlandsk firma som plager lokale suksessrike virksomheter». Noe som blir enda verre i land med mye korrupsjon, hvor de lokale vet hvem som bør «smøres». ◦ Andre lands e-tjenester kan drive industrispionasje til fordel for egen industri. Eksempler fins fra USA, Russland, Kina, m.fl. Instagram Bildetjenesten «Instagram» er et eksempel på hvor galt det kan gå. Tjenesten lar brukere laste opp bilder og film, bruke digitale filtre, og dele materialet med hverandre via diverse sosiale nettverk. Dette fungerte bra, og tjenesten ble brukt av både hjemmebrukere og profesjonelle fotografer. I desember 2012 endret Instagram på bruksbetingelsene: You agree that a business or other entity may pay us to display your username, likeness, photos (along with any associated metadata), and/or actions you take, in connection with paid or sponsored content or promotions, without any compensation to you. Dette betød enkelt og greit at de kunne selge kopier av bildene de oppbevarer til hvem som helst. De trengte ikke spørre fotografen om lov, og trengte heller ikke betale noe for å bruke bildene slik. Her så Instagram en mulighet for å tjene penger. Reaksjonen lot ikke vente på seg. Proffene fjernet øyeblikkelig bildene sine fra Instagram, de lever tross alt av å selge dem selv. Å gi bort bildene mot å få lagre dem hos Instagram var ikke aktuelt. Privatpersoner burde også tenkt over dette. De fleste tror at de private bildene deres ikke er så veldig interessante for omverdenen. Men her kunne altså bilder bli solgt til hvem som helst, f.eks. for å brukes i reklame. Ville du likt om bilder av deg og dine plutselig brukes i reklame for kvisekrem, sære politiske partier, eller prevensjonsmidler? På grunn av reaksjonene, gikk Instagram etterhvert tilbake på noe av dette. Men lærdommen er klar; vi kan ikke stole på skytjenester som reserverer retten til å endre betingelsene når som helst. Jeg anbefaler å lese bruksbetingelsene for eksterne tjenester nøye. Tenk over hva de kan og ikke kan gjøre med materiale du laster opp. . . Slike muligheter er også grunnen til at en del firmaer ikke lar ansatte bruke skytjenester. Noen sørger for å blokkere dropbox og lignende i brannmuren, så ikke ukyndige ansatte skal fristes til å bruke tjenestene. Slik sørger man for at konfidensielt materiale ikke kommer på avveie. © Helge Hafting og stiftelsen TISIP Trusselbilde side 9 av 11 Artikkel om Instagram http://pandodaily.com/2012/12/22/ instagrams-controversy-and-more-in-our-weekly-wrapup/ Fotoknudsen Denne kjeden tilbød gratis lagring av digitale bilder. (Lønnsomt for dem, siden det dermed er enklest for folk å bruke kjeden når man vil ha et av bildene sine i glass og ramme.) I begynnelsen av 2013 gikk kjeden konkurs. En stund var det usikkert om folk ville få tak i bildene sine igjen. En skummel tid for de som ikke hadde kopier hjemme. Heldigvis fant de etterhvert en løsning så folk kunne få igjen bildene sine. Men vi kan ikke alltid stole på at tjenestetilbydere har en positiv innstilling i forbindelse med konkurser. Artikkel om Fotoknudsen http://www.abcnyheter.no/nyheter/2013/02/11/ fotoknudsen-konkurs-hundrevis-mister-jobben 1.4.4 Fremmede makter Når det er krig eller andre alvorlige konflikter mellom land, brukes også Internettet som et våpen. Både enkeltpersoner og etteretningstjenester kan finne på å bruke nettbaserte angrep mot fiendes maskiner og infrastruktur. Stuxnet Dette kan være alt fra enkelt hærverk, til spionasje og kompliserte målrettede angrep. «Stuxnet» er et eksempel på det siste. Stuxnet er et virus som ikke bare sprer seg på windows-PCer, men også på digitale styresystemer for industrielle prosesser. Å lage et slikt virus er ressurskrevende; en trenger i så fall prosesskontrollutstyr til om lag 50 000, samt detaljkompetanse på hvordan det virker. Viruset har helt klare mål: Hvis det finner ut at det har spredt seg til et system som styrer sentrifuger for anriking av uran, vil det kjøre sentrifugene på feil hastighet nå og da. Denslags ødelegger for anrikingen og sliter ut sentrifugene. Man antar at om lag 1000 sentrifuger måtte skiftes ut på grunn av Stuxnet. © Helge Hafting og stiftelsen TISIP side 10 av 11 Struktur og trusselbilde Ingen vet sikkert hvem som står bak Stuxnet, men viruset har dukket opp på et atomanlegg i Iran. Iran har en konflikt med Israel og USA angående anriking og bruk av uran. Norge deltar også i en og annen internasjonal konflikt, noe som øker sjansen for at også vi kan bli rammet av slike angrep. Mer om Stuxnet http://en.wikipedia.org/wiki/Stuxnet NSA National Security Agency driver omfattende overvåking. Akkurat hvor omfattende, ble avslørt i en lekkasje i mai 2013. De prøver å få med seg det meste av trafikken på Internettet. Artikkel om NSA-avsløringer http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whis 1.4.5 Uhell og inkompetanse Dette dekker alt som kan oppsummeres med «menneskelig svikt». Nå og da graver noen over en kabel. Arbeid med gulv og vegger kutter kabler innendørs. Det fins mange historier om datatap fordi noen trengte strøm til støvsugeren og trakk ut en annen plugg for en stund. Denslags fungerer bedre for kjøleskap enn for servere. . . En annen type uhell er data på avveie, f.eks. når noen har glemt en bærbar på bussen. Det hender at noen lager «nye veier» inn i nettet, ved å koble eget utstyr som modem, aksesspunkt eller mobiltelefon til PCen. Dermed kan utenforstående få tilgang på nettet utenom den vanlige brannmuren. Uønsket programvare er også et problem. Virus er et slikt problem. Folk tar med bærbar PC hjem, og får inn virus gjennom usikrede hjemmenett. Eller de laster ned et «gratis spill» som viser seg å være en trojaner. En annen variant, som vi har sett her på HiST noen ganger, er ansatte som tester DHCP-programvare. Dermed deler de plutselig ut upassende IP-adresser, og mange andre mister tilgang til nettet. © Helge Hafting og stiftelsen TISIP Oppsummering side 11 av 11 1.4.6 Miljøet Nettverksutstyr må, som så meget annet, sikres mot miljøet. Flom, lekkasjer, brann, lynnedslag og strømbrudd kan sette nettet ut av spill. Elektriske problemer som ikke ødelegger utstyret umiddelbart, kan likevel slite på det. Noen firmaer har utstyr som trekker veldig mye strøm, som smelteovner, sveiseutstyr, lokomotiver, elektromagneter og store elektromotorer. Dette gjelder ikke bare industrien. Kontorbygg har elektrisk drevne heiser, kjøpesentre har rulletrapper. Sterk strøm omgir seg med kraftige magnetfelter, som kan indusere strøm i andre kabler i nærheten. F.eks. nettkabler som er lagt langsmed strømkablene til utstyret. En kan unngå dette ved å legge nettkablene langt unna utstyret og dets strømledninger. Skjermet kabel hjelper litt. Fiber er et bedre alternativ, da optiske fibre ikke forstyrres av strøm og magnetfelter. Når strømkrevende utstyr slås av og på, kan det også oppstå lokale problemer i strømnettet. For utstyr som drives med strøm, kan man få bruk for transient suppressors. Slikt utstyr fjerner eller demper skadelige strømpulser. 1.5 Oppsummering Vi har sett noen eksempler på hvordan nett struktureres, blant annet hvordan det er gjort ved AITeL. Videre har vi sett litt på hvilke trusler vi står overfor. © Helge Hafting og stiftelsen TISIP
© Copyright 2024