Difference: TietoverkonTurvaongelmia (r4 vs. r3)

Tietoverkon turvaongelmia

Tietoverkko on sellainen tietojenkäsittelyn ympäristö, jossa on useita itsenäisiä tietokoneita, jotka pystyvät kommunikoimaan keskenään. Kullakin koneella voi olla useita käyttäjiä, mutta muuten koneiden koolla eikä niiden välisellä etäisyydellä ole merkitystä verkon toimintaperiaatteiden kannalta.

Verkon käsitteitä. Näistä olisi hyvä olla jonkinlainen käsitys: Isäntäkone (host), palvelin (server), asiakas (client), lähiverkko (LAN), topologia, verkkojen väliset yhdyskäytävät, verkkojen yhteysverkot (internetit), osoitteet, nimet, reititin, protokollat ja niiden kerroksellinen rakenne (OSI-malli ja TCP/IP-malli).

Resursseja, joita riskianalyysissa pitää ottaa huomioon, läheltä kauas lueteltuina: paikalliset solmut ja niiden väliset linkit, lähiverkko, sen laitteet, prosessit ja talletetut tiedot, mm. kontrolli-informaatio; yhdyskäytävä ulkoiseen verkkoon, ja linkit yhdyskäytävästä ulospäin, ulkoisen verkon reitittimet ja resurssit kuten tietokannat.

Verkolla on monia hyödyllisiä piirteitä, jotka aiheuttavat samalla turvattomuutta:

  • Resurssien jakaminen (joka on yksi verkon etuja) aiheuttaa sen, että (1) mahdollisia käyttäjiä (ja samalla väärinkäyttäjiä) on aiempaa enemmän ja (2) kullakin on pääsy aiempaa useampaan koneeseen (mikä ei ehkä olekaan aina oikein siihenastisten käyttöoikeuksien perusteella).
  • Monimutkaisuus: jo yhden koneen käyttöjärjestelmä on niin laaja ja monitahoinen, että sitä on vaikea saada turvalliseksi, ainakaan niin että asiaan voitaisiin aidosti luottaa. Useamman koneen hieman ehkä erilaiset järjestelmät muodostavat kokonaisuuden, jonka mutkikkuus on lähempänä yksityisten järjestelmien tuloa kuin summaa. Tästä ei ole pelkästään haittaa, sillä eri järjestelmät tuskin ovat samalla tavoin haavoittuvia. Peräkkäisissä palomuurikoneissa voi olla hyödyksi ajaa erilaista käyttöjärjestelmää, mutta työasemissa jo saman käyttöjärjestelmän versioiden erilaisuudesta voi olla enemmän haittaa kuin hyötyä.
  • Epämääräiset rajat. Verkon laajennettavuus on yksi verkon etuja, mutta varsinkin verkkojen yhdistely aiheuttaa sen, ettei käyttäjä välttämättä tiedä, mitä muita (ja millaisia!) tahoja kulloinkin voi olla siihen yhteydessä.
  • Useita hyökkäyskohtia. Samalla kun tietojenkäsittelyn vaiva (prosessit ja tiedostot) jakautuu useampaan paikkaan (mikä on hyvä asia), lisääntyvät ne paikat, joissa hyökkäyksiä voi tapahtua, ja käyttäjä joutuu luottamaan usean koneen pääsynvalvontamekanismiin ja muihin turvajärjestelyihin.
  • Anonyymius: hyökkäys voi tapahtua hyvin kaukaa ja usean väliaseman kautta, jolloin tekijää on vaikea saada kiinni tai edes tunnistaa. Koneiden välinen autentikointi ei myöskään ole vastaavalla tavalla luotettavaa kuin ihmisten välinen. Se voi kyllä olla luotettavampaakin, mutta tätä varten tarvitaan huolella laadittuja protokollia.
  • Arvaamattomat polut: Tietojenkäsittelyn saatavuutta parantaa vaihtoehtoisten palvelimien tai liikennöintireittien käyttö, mutta samalla voidaan päätyä käyttämään huonommin turvattuja solmuja tai linkkejä kuin haluttaisiin.

Viestintää verkkoympäristössä koskevat uhkat vastaavat niitä, jotka yleisemminkin uhkaavat tietoa. Ne voi tiivistää neljään kohtaan: viestin paljastuminen, viestin muuntuminen matkalla, keksityn viesti ilmestyminen ja viestin estyminen. Lisäksi on etäresurssin luvaton käyttö verkon yli.

Katsotaan tarkemmin, mitä kaikkea ikävää verkkoympäristössä voikaan tapahtua ja miten:

  • Salakuuntelu, "langalla olo":

- kaapeli, lähiverkossa (samassa segmentissä) kaikki kuulevat kaiken: nuuskinta "pakettisnifferillä"; sähkömagneettinen kenttä johtimen (tms.) ympärillä antaa mahdollisuuden induktion käyttöön. Valokaapelissa tätä ongelmaa ei ole, eikä tällaiseen kaapeliin voi myöskään vastaavalla tavalla tunkeutua. Lähiverkkojen ulkopuolella lähetykset ovat multipleksoituja ja siksi hankalampia selvitettäviä.

- radiotie: kohdistus ei tarkkaa -- satelliittilähetyksessä hyvin laaja hajonta, mutta ongelma ei multipleksoinnin ansiosta ole kovin suuri.

  • Henkilöllisyyden harhauttaminen, toisena esiintyminen (impersonointi):

- salasanan selvittäminen arvaamalla tai salakuuntelulla

- autentikoinnin välttäminen (jonkin virheen tai suunnittelun heikkouden seurauksena, esim. puskurin ylivuoto, väärennetyn IP-osoitteen kelpaaminen)

- sisäänpääsy luotettuna "naapurista" (.rhosts-tiedosto ja rlogin-komento) tai vieraana avoimesta ovesta (guest) tai tunnetulla/vakioisella keinolla (asennussalasana).

  • Edellisten lisäksi luottamuksellisuus voi särkyä seuraavasti:

- väärä osoite viestillä (teknisen vian takia tai väärin kirjoitettuna)

- paljaana "viuhahtaminen" väliasemilla (kytkimissä, reitittimissä, silloissa, välillä olevissa palvelimissa) ja työmuistialueilla (viestiä käsittelevien ohjelmien)

- liikenneanalyysi: viestin olemassaolo (tai viestintätiheys) jo paljastaa jotain (vrt. tiedon olemassaolo tietokantapäättelyssä ), myös reititysrakenne voi paljastua, tai jonkin lähiverkon nimistö.

  • Viestin eheyden särkeminen: viestin tai sen osan muuttaminen, viestin korvaaminen toisella, vanhan viestin käyttö ('replay'), ilmaistun lähettäjän muuttaminen, uudelleen suuntaaminen, viestin hävittäminen; (tahaton) kohina, jota virheenkorjaavilla koodeilla hallitaan varsin hyvin.
  • Koodin eheys: Palvelut erityisesti seitissä sisältävät tilanteita, joissa verkon yli ladataan tai latautuu koodia, jonka olemusta käyttäjä ei yleensä tunne, eikä aina edes tiedä, että näin tapahtuu tai ei ainakaan pääse vaikuttamaan latautumiseen. Tästä oli puhetta jo edellä.
  • Palvelun esto (DoS?, Denial of Service): Verkoissa on yleensä redundanssia reitityksen ja palveluidenkin osalta, mutta kriittisten polkujen häiriytyminen/häirintä kaataa verkon. Tämä voi tapahtua "tulvan" takia: joku lähettää erityisesti jollekulle ehkä jopa autenttisen näköisiä viestejä tai sitten yleisesti "puurouttaa" verkkoa viesteillä, jotka vielä monistuvat kuittauksina tai virheilmoituksina. Toisenlainen estotilanne syntyy reitityksen sotkeutuessa virheellisten tai hyökkääjän modifioimien "tienviittojen" takia.
    • Hajautettu palvelun esto (DDoS?, Distributed DoS?): Kaikenlaiset "tavalliset" DoS?:t saavat hyvin suuren tehon, kun hyökkääjä pääsee suoraan tai välikäsien kautta käyttämään uhria vastaan suurta määrää (esim. tuhansia, pahimmillaan jopa miljoonia) DoS?-agentteja eli puutteellisesti ylläpidettyjä koneita, joihin esim. verkkomato on voinut asentaa hyökkäysohjelman ( bot-ohjelman ).

-- JukkaKoskinen?

SivuTiedotLaajennettu edit
Vaativuus Perus
ValmiusValmisteilla Valmis
Tyyppi Ydin
LuokitusUhkat Verkko
MitäLuottamuksellisuus Useita
MiltäIhmisetön Useita uhka
MissäOrganisaatio Useita
KukaTite-ammattilainen Tite-maallikko
Milloin Ennakolta
Miksi Hyvä tapa

View topic | View difference side by side | History: r4 < r3 < r2 < r1 | More topic actions
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback