Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00098 007733 10468432 na godz. na dobę w sumie
Podstawy ochrony komputerów - książka
Podstawy ochrony komputerów - książka
Autor: , , Liczba stron: 304
Wydawca: Helion Język publikacji: polski
ISBN: 83-246-0780-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).

Zadbaj o bezpieczeństwo swojego komputera

Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywać się w podejrzany sposób. Okazuje się wówczas, że skaner wykrywa dziesiątki, a nawet setki wirusów, programy zaczynają działać nieprawidłowo, a z dysku giną ważne dane. Pół biedy, jeśli jest to tylko domowy komputer z prywatnymi plikami. Dużo gorsze skutki może mieć włamanie do firmowej bazy danych lub przechwycenie poufnej komunikacji.

Książka 'Podstawy ochrony komputerów' to wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu. Czytając ją, poznasz zagrożenia, jakie czyhają na użytkowników komputerów, ale także skuteczne techniki ochrony. Nauczysz się kontrolować dostęp do danych, prowadzić efektywną politykę zabezpieczeń, wykrywać i usuwać wirusy oraz zapobiegać przenikaniu ich do systemu. Dowiesz się, jak zapewnić bezpieczeństwo komputera w sieci oraz jak używać szyfrowania do przesyłania poufnych informacji. Przeczytasz też o najnowszych technikach zabezpieczenia bazującego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych.

Stosuj skuteczne zabezpieczenia
i zapewnij maksymalne bezpieczeństwo swojemu komputerowi!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREœCI SPIS TREœCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOœCIACH O NOWOœCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Podstawy ochrony komputerów Autorzy: Rick Lehtinen, Deborah Russell, G T Gangemi T³umaczenie: Julia Szajkowska ISBN: 978-83-246-0780-8 Tytu³ orygina³u: Computer Security Basics Format: B5, stron: 304 Zadbaj o bezpieczeñstwo swojego komputera (cid:129) Poznaj zagro¿enia, na jakie nara¿ony jest komputer (cid:129) Naucz siê kontrolowaæ dostêp do komputera (cid:129) Stosuj techniki zapewniaj¹ce bezpieczeñstwo w sieci Czy mój komputer na pewno jest bezpieczny? Wiele osób zadaje sobie to pytanie dopiero w momencie, kiedy system zaczyna zachowywaæ siê w podejrzany sposób. Okazuje siê wówczas, ¿e skaner wykrywa dziesi¹tki, a nawet setki wirusów, programy zaczynaj¹ dzia³aæ nieprawid³owo, a z dysku gin¹ wa¿ne dane. Pó³ biedy, jeœli jest to tylko domowy komputer z prywatnymi plikami. Du¿o gorsze skutki mo¿e mieæ w³amanie do firmowej bazy danych lub przechwycenie poufnej komunikacji. Ksi¹¿ka „Podstawy ochrony komputerów” to wszechstronne wprowadzenie do najwa¿niejszych zagadnieñ dotycz¹cych bezpieczeñstwa danych i sprzêtu. Czytaj¹c j¹, poznasz zagro¿enia, jakie czyhaj¹ na u¿ytkowników komputerów, ale tak¿e skuteczne techniki ochrony. Nauczysz siê kontrolowaæ dostêp do danych, prowadziæ efektywn¹ politykê zabezpieczeñ, wykrywaæ i usuwaæ wirusy oraz zapobiegaæ przenikaniu ich do systemu. Dowiesz siê, jak zapewniæ bezpieczeñstwo komputera w sieci oraz jak u¿ywaæ szyfrowania do przesy³ania poufnych informacji. Przeczytasz te¿ o najnowszych technikach zabezpieczenia bazuj¹cego na danych biometrycznych (wzorze siatkówki czy odciskach palców) oraz ochronie sieci bezprzewodowych. (cid:129) Niebezpieczeñstwa gro¿¹ce u¿ytkownikom komputerów (cid:129) Kontrolowanie dostêpu do komputera (cid:129) Walka z wirusami (cid:129) Prowadzenie skutecznej polityki zabezpieczeñ (cid:129) Bezpieczne korzystanie z sieci (cid:129) Szyfrowanie poufnych danych (cid:129) Komunikacja bez ryzyka (cid:129) Zabezpieczenia biometryczne (cid:129) Tworzenie bezpiecznych sieci bezprzewodowych Stosuj skuteczne zabezpieczenia i zapewnij maksymalne bezpieczeñstwo swojemu komputerowi! Spis treści Przedmowa .....................................................................................................................7 Część I Bezpieczeństwo dzisiaj .........................................................................11 1. Wstęp .............................................................................................................................13 13 19 23 29 31 32 Nowe zagrożenie Czym jest bezpieczeństwo komputera? Zagrożenia Dlaczego należy kupować zabezpieczenia Co ma zrobić użytkownik? Podsumowanie 2. Krótka historia zabezpieczeń .......................................................................................33 33 35 38 42 48 56 Informacja i kontrola nad nią Ochrona komputera — dawniej i dziś Wczesne próby ochrony komputerów Krok w stronę standaryzacji Ustawodawstwo i pełnomocnictwa dotyczące ochrony komputerów Podsumowanie Część II Ochrona komputera ............................................................................57 3. Ochrona systemu komputerowego i kontrola dostępu ..............................................59 59 60 87 Po czym poznać bezpieczny system? Dostęp do systemu — logowanie Podsumowanie 3 4. Wirusy i inne przejawy dzikiego życia ........................................................................89 89 90 90 100 102 103 104 104 Koszty ponoszone w związku z działaniem szkodliwego oprogramowania Wirusy a zdrowie publiczne Wirusy, robaki i konie trojańskie (ojej!) Kto pisze wirusy? Remedium Rozdmuchana sprawa wirusów Odrobina profilaktyki Podsumowanie 5. Ustanowienie i utrzymanie polityki zabezpieczeń .................................................. 107 108 109 114 120 121 Zabezpieczenia administracyjne Ogólnie rozumiane planowanie i administracja Codzienna administracja Podział obowiązków Podsumowanie 6. Ataki przez sieć i słabe punkty internetu .................................................................. 123 123 127 134 143 Internet Czym są protokoły sieciowe? Delikatna sieć Podsumowanie Część III Zabezpieczenia komunikacyjne ......................................................145 7. Szyfrowanie ................................................................................................................147 148 150 161 171 176 177 179 179 Odrobina historii Czym jest kodowanie? Standard kodowania danych Inne algorytmy kryptograficzne Uwierzytelnianie wiadomości Rządowe programy kryptograficzne Ograniczenia eksportowe Podsumowanie 8. Komunikacja i zabezpieczenia sieci ............................................................................181 182 185 186 194 206 Kiedy łączność jest bezpieczna? Modemy Sieci Ochrona sieci Podsumowanie 4 | Spis treści Część IV Inne rodzaje zabezpieczeń .............................................................207 9. Zabezpieczenia fizyczne i biometryka ......................................................................209 210 213 218 224 225 Zabezpieczenia fizyczne Zamki i klucze — wczoraj i dziś Biometryka Delikatne przypomnienie Podsumowanie 10. Zabezpieczenia sieci bezprzewodowej .....................................................................227 227 228 232 235 239 239 239 240 251 Jak się tu dostaliśmy? Infrastruktura bezprzewodowa w dzisiejszych czasach Jak działa sieć bezprzewodowa? Zabawa z polami O co chodzi z tymi decybelami? Dlaczego jest to tak ważne? Zalecam odbiór zbiorczy Bezprzewodowe ataki w warstwie fizycznej Podsumowanie Część V Dodatki ..............................................................................................253 A Model OSI ....................................................................................................................255 B Tempest .......................................................................................................................259 C Orange Book, FIPS PUBS i Common Criteria ..............................................................265 Skorowidz .................................................................................................................. 289 Spis treści | 5 ROZDZIAŁ 3. Ochrona systemu komputerowego i kontrola dostępu Ochrona komputera to pojęcie, które dotyczy zagadnień związanych z zapewnieniem wła- ściwego zamknięcia pomieszczeń serwerowni i centrali telefonicznej, zabezpieczenia kom- putera przed niepowołanym dostępem, ochrony kont odpowiednio silnymi hasłami, zabez- pieczania plików i trzymania się terminów wykonywania kopii zapasowej, która chroni dane przed unicestwieniem, szyfrowania wiadomości przesyłanych w sieci i wreszcie stosowania osłon, które zmniejszą prawdopodobieństwo przechwycenia danych poprzez odczyt zmian pola elektromagnetycznego, emitowanego przez urządzenia (system TEMPEST). Ale ludzie, mówiąc o ochronie komputera, mają z reguły na myśli tak zwaną ochronę systemu kompu- terowego, co jest synonimem ochrony danych. Po czym poznać bezpieczny system? Najbardziej intuicyjna definicja zabezpieczonego systemu komputerowego to stwierdzenie, że Twój komputer nie robi niczego, co do niego nie należy — nawet jeśli użytkownicy nie wypełniają swoich obowiązków w tym względzie. Bezpieczny system nie gubi danych w nim zapisanych, nie pozwala na złośliwe lub przypadkowe ich zmienianie ani nie zezwala na od- czyt i modyfikacje tych danych przez ludzi do tego nieupoważnionych. W jaki sposób działa ochrona systemu? Istnieją cztery główne sposoby zabezpieczania: Kontrola dostępu do systemu Metody kontroli dostępu zapewniają, że żaden nieupoważniony użytkownik nie dostanie się do systemu, a także zachęcają (lub wręcz zmuszają) uprawnionych użytkowników do świadomego zwiększania poziomu zabezpieczeń — jednym ze sposobów jest regularna zmiana haseł. Poza tym, system chroni hasła i zapisuje dane dotyczące działalności po- szczególnych użytkowników w systemie, szczególnie jeśli ich działania wkraczają na pole zabezpieczeń (na przykład prowadzi dzienniki wejścia do systemu, otwarcia plików, ko- rzystania ze specjalnych uprawnień). Kontrola dostępu do systemu to serce procesu uwie- rzytelniania. 59 Kolejny dział obejmuje podstawy zagadnienia kontroli dostępu. W dodatku C znajduje się opis wymogów odpowiedzialności, jakie zawarte są w dokumencie Orange Book. Określają one metody kontroli dostępu, właściwe dla danego poziomu bezpieczeństwa systemu. Do- kument Orange Book, choć został już zastąpiony przez kolejny — Common Criteria, nadal jest ważnym źródłem danych dotyczących bezpieczeństwa. Kontrola dostępu do danych Zbiór tych metod określa, które osoby mają mieć dostęp do określonych danych i jakie mogą podejmować działania. Innym terminem określającym ten typ kontroli dostępu jest autoryzacja, która definiuje uprawnienia użytkownika po zakończeniu procesu uwierzy- telniania. System, z którym pracujesz, może obsługiwać swobodną kontrolę dostępu (DAC — przyp. tłum.), zezwalającą Ci na określenie, czy inni użytkownicy mają prawo odczytywać lub zmieniać Twoje dane. Oczywiście system może korzystać z narzuconej kontroli dostępu1. Wtedy to system określa reguły dostępu, bazując na poziomach bezpie- czeństwa przypisanych poszczególnym użytkownikom, plikom i innym elementom sys- temu. Kontrola dostępu oparta o role2 jest systemem hybrydowym, który rozszerza proces indywidualnej autoryzacji na grupy użytkowników. Zarządzanie systemem i zabezpieczeniami Ta grupa metod, niezwiązanych z pracą w sieci, w praktyce tworzy lub przełamuje system zabezpieczeń, jasno określając obowiązki administratora systemu, ucząc jego użytkowni- ków odpowiednich zachowań i pilnując, aby stosowali się do polityki ochrony firmy. Do niej także zaliczamy ogólniej rozumiane zarządzanie zabezpieczeniami, jak choćby okre- ślenie zagrożeń, na jakie narażony jest Twój system, i kosztu stworzenia systemu, który Cię przed nimi uchroni. Rozdział 5. poświęcony został podstawom planowania i administracji ochroną systemu. W dodatku C znajdziesz informacje dotyczące wymagań, jakie poszczególnym poziomom zabezpieczeń stawia dokumentacja Orange Book. Projektowanie systemu Te sposoby zabezpieczeń korzystają z podstawowych możliwości, jakie dają oprogramo- wanie i urządzenia, których używamy. Przykładem może tu być architektura systemu, dopuszczająca segmentację pamięci, co pozwala oddzielić procesy uprzywilejowane od tych nieuprzywilejowanych. I chociaż dogłębna analiza projektu bezpiecznego systemu wykracza poza pole tematycz- ne tej książki, w dodatku C wskazaliśmy podstawowe wymagania Orange Book wobec sys- temów o różnych poziomach zabezpieczeń. Dostęp do systemu — logowanie System kontroluje dostęp do swoich zasobów, i jest to pierwszy etap zapewnienia ochrony komputera. Kto może wejść do systemu? Jak system zadecyduje, czy użytkownik ma prawo z niego korzystać? W jaki sposób wreszcie pilnować działania każdego z użytkowników? 1 MAC — przyp. tłum. 2 RBAC — przyp. tłum. 60 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Próba wejścia do systemu jest swego rodzaju realizacją scenariusza wezwanie-odpowiedź. Ty mówisz systemowi, kim jesteś, a on żąda, byś potwierdził swoją tożsamość, dostarczając mu informacji, które będą odpowiadać tym zapisanym uprzednio w jego pamięci. Fachowe okre- ślenia tego dwustopniowego procesu to identyfikacja i uwierzytelnianie. Identyfikacja i uwierzytelnianie Identyfikacja to sposób na poinformowanie systemu, kim jesteś. Uwierzytelnianie ma z ko- lei dowieść, że faktycznie jesteś tym, za kogo się podajesz. W każdym systemie wielodostę- powym, w którym użytkownicy pracują w sieci lokalnej, oraz w większości komputerów osobistych i przenośnych musisz dokonać identyfikacji, a system musi sprawdzić wiarygod- ność Twojej deklaracji, zanim zezwoli Ci na pracę. Istnieją trzy klasyczne już metody postę- powania w takim przypadku. Co wiesz? Najlepiej znanym z nich jest podanie hasła. Teoretycznie, jeżeli znasz tajne hasło do swo- jego konta, to jesteś jego właścicielem. W praktyce nie jest to tak proste, ponieważ mogłeś udostępnić komuś hasło albo ukradziono Ci je. Jeżeli gdzieś je zapisałeś, istnieje szansa, że ktoś je przeczytał. Jeżeli zdradzisz je komuś, to ta osoba może przekazać je dalej. Hasło zbyt proste można łatwo odgadnąć lub złamać je. Co masz? Przykładami są klucze, tokeny, odznaki i karty magnetyczne, bez których nie masz dostę- pu do swojego konta. Znów, zgodnie z teorią, posiadacz klucza jest jednoznaczny z właści- cielem konta. Problemem jest to, że klucz może zostać skradziony, czy też możesz go po- życzyć komuś, kto zrobi jego kopię. Klucze elektroniczne, odznaki i karty magnetyczne są pewną formą uwierzytelniania i pozwalają uzyskać dostęp do budynków i pomieszczeń z komputerami. Najbardziej zaawansowane technologicznie tokeny to urządzenia, które stale obliczają nowe hasła, bazując na bieżącej dacie i korzystając z algorytmów zabezpie- czających. Te same hasła są obliczane przez system. Hasło użytkownika starającego się o do- stęp do systemu musi zgadzać się z hasłem obliczonym przez system. Kim jesteś? Formą potwierdzenia Twojej tożsamości mają być zachowania i pewne cechy fizjologiczne — odciski palców, dłoni, wzór siatkówki czy tęczówki, próbki głosu, podpis, kolejność wciskanych klawiszy. Systemy biometryczne porównują Twoje cechy osobnicze z dany- mi, które mają zapisane, i na tej podstawie weryfikują Twoją tożsamość. Czasami poja- wiają się problemy z niepoprawną pozytywną i negatywną identyfikacją; zdarza się, że pełnoprawny użytkownik zostanie odrzucony, a osoba bez uprawnień dopuszczona do systemu. Istnieje jeszcze jeden poważny problem z tym rodzajem uwierzytelniania — lu- dzie nie czują się swobodnie, stając w obliczu wspomnianych metod weryfikacji. Uwierzytelnianie wielostopniowe Uwierzytelnianie wielostopniowe to połączenie wspomnianych powyżej metod. W ten spo- sób, jeśli osoba zagrażająca Twoim danym przedrze się przez pierwszy stopień zabezpieczeń, nadal musi pokonać kolejne. Hasła są nadal zdecydowanie najczęściej wybieraną formą za- bezpieczeń. W wielostopniowym systemie zabezpieczeń podaniu nazwy użytkownika i hasła Dostęp do systemu — logowanie | 61 towarzyszyłyby inne formy identyfikacji. W rzeczywistości tokeny i urządzenia biometrycz- ne raczej nie zastępują konwencjonalnych nazw użytkownika i haseł, a bardziej są do nich dodatkiem. Więcej informacji na ten temat znajduje się w rozdziale 9. Proces logowania Większość systemów wymaga od użytkownika podania unikatowej nazwy użytkownika lub innego identyfikatora oraz hasła. Identyfikator to zwykle Twoje imię, inicjały, nazwa działu lub numer konta (bazujący na Twoim imieniu i (lub) grupie zaszeregowania) przypisany przez administratora systemu. Hasło składa się przeważnie z ciągu liter i (lub) cyfr i powin- no być znane tylko Tobie. Konkretne rozwiązania uwierzytelniania, oparte o podawanie nazwy użytkownika i hasła, różnią się w zależności od systemu operacyjnego. Jednak zawsze w jego skład wchodzi przy- najmniej jedna z podanych poniżej metod. Szyfrowanie Można zaszyfrować hasło tak, aby nikt niepowołany nie był wstanie go poznać, nawet je- żeli będzie śledził transmisję czy badał przechowywane dane. Przeciwieństwem szyfro- wania jest wysyłanie wiadomości jawnym tekstem. W takim razie hasło lub inne informacje są wysyłane bez żadnych modyfikacji. Wyzwanie-odpowiedź Ta metoda wymaga uwierzytelniania na początku transmisji, a żądanie to jest powtarzane podczas jej trwania w losowo określonych odstępach czasu. Kolejne działy poświęciłem opisowi kilku modeli tych mechanizmów. Password Authentication Protocol Protokół uwierzytelniania hasłem (PAP) zobowiązuje użytkownika do podania jego nazwy i hasła, które są następnie porównywane z wartościami zapisanymi w tablicy. Protokół PAP w zasadzie nie różni się niczym od klasycznego logowania do systemu Unix. Informacje o haśle i nazwie użytkownika są przekazywane jawnie, bez szyfrowania. Challenge Handshake Authentication Protocol (CHAP) Protokół CHAP jest takim rodzajem uwierzytelniania, w którym urządzenie przeprowadzające tę procedurę (zwykle jest to serwer sieciowy) wysyła programowi klienckiemu numer iden- tyfikacyjny i losowo wygenerowaną wartość. Zarówno nadawca, jak i odbiorca mają wcze- śniej ustalone tajne hasło. Klient łączy to hasło z wartością losową (lub zlepkiem liter) i nu- merem identyfikacyjnym i oblicza na tej podstawie nową wartość, korzystając z tak zwanej funkcji mieszającej. Tak obliczona wartość jest wysyłana do urządzenia uwierzytelniającego, który posiada ten sam łańcuch znaków i oblicza wartość. Teraz następuje porównanie obu wartości, i jeśli są one zgodne, program kliencki jest dopuszczany do serwera. Aby zwiększyć jeszcze bezpieczeństwo, urządzenie uwierzytelniające może dodatkowo wykonywać okresowo sprawdzanie typu wyzwanie-odpowiedź. 62 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Uwierzytelnianie wzajemne Uwierzytelnianie wzajemne jest procesem dwustronnym. Klient dokonuje uwierzytelnienia na serwerze, a serwer „przedstawia się” klientowi lub stacji roboczej. W ten sposób serwer sprawdza, czy użytkownik korzysta z autoryzowanego stanowiska pracy. Jeśli tak nie jest, serwer nie zezwala na dostęp. Uwierzytelnianie wzajemne zapobiega atakom maskaradowym, w których atakujący podszywa się pod uprawnionego użytkownika, aby dostać się do da- nych, a także atakom ze spotkaniem w środku, w których atakujący przedstawia się serwe- rowi jako uprawniony użytkownik, a użytkownikowi jako jego serwer. Mając już połączenie z obydwoma, czerpie z informacji przesyłanych przez obie strony lub wysyła im szkodliwe dane. Hasło jednorazowe Hasło jednorazowe (OTP — ang. one-time password — przyp. tłum.) jest tak naprawdę odmia- ną układu nazwa użytkownika-hasło. W tej formie uwierzytelniania użytkownik tworzy so- bie hasło, a przy kolejnych próbach potwierdzania tożsamości użytkownika używane są jego wariacje. W ten sposób nigdy nie korzystamy z tego samego hasła. Nawet jeśli agresor pozna nasze hasło, nie będzie mógł z niego ponownie skorzystać. Uwierzytelnianie przed każdą sesją Używanie metody, która wymaga od użytkownika potwierdzenia swojej tożsamości przed każdą wymianą informacji, jest nużące, ale jest jedną z lepszych form ochrony. Jednym ze sposobów jej realizacji jest zwiększanie wartości licznika przy każdej transmisji danych. Po- nieważ hasło ulega ciągłym zmianom, użytkownik jest zabezpieczony przed podsłuchującymi i podglądającymi go osobami niepowołanymi. Tokeny Token jest formą wzmocnienia ochrony, ponieważ dostarcza do naszych zabezpieczeń war- stwę „co masz?”. Jest to z reguły niewielkie urządzenie, które dostarcza odpowiedzi na wy- zwanie rzucone w momencie próby logowania. Token może być rozmiarów karty kredytowej i mieć wbudowaną klawiaturę. Przy próbie wejścia do systemu serwer generuje wyzwanie, liczbę losową. Użytkownik wprowadza ją do karty tokenu, a on wyświetla odpowiedź, którą należy wprowadzić do systemu. Serwer ma już obliczoną swoją wartość i porównuje ją z wynikiem otrzymanym przez token. Jeśli liczby są identyczne, to użytkownik zostaje uwierzytelniony. Inne tokeny stosują rozwiązania oparte o aktualny czas. Liczba, którą wyświetlają, zmienia się w regularnych odstępach czasu, z reguły kilka razy w ciągu godziny. Wejście do systemu następuje po podaniu nazwy użytkownika, hasła i wartości wygenerowanej przez token w danej chwili. Jeśli odpowiada ono temu wyliczonemu przez system oraz jeśli konto zostanie uwie- rzytelnione, użytkownik otrzymuje dostęp do danych. Poważną wadą tokenów są ich niewielkie rozmiary i stosunkowo wysoka cena. W razie awa- rii czy zgubienia trzeba będzie go zastąpić nowym urządzeniem. W zależności od produ- centa i jakości wyrobu ceny tokenów utrzymują się w przedziale od 90 do 350 zł za sztukę. Dostęp do systemu — logowanie | 63 Pewną alternatywą są tokeny programowe. Podczas próby podłączenia się do systemu użyt- kownik wprowadza swój PIN, dla którego token tworzy hasło jednorazowe. Kod PIN nigdy nie jest przesyłany. Token programowy przestaje działać, jeśli kilkakrotnie otrzyma niepra- widłowy kod. Urządzenia biometryczne Ta klasa urządzeń wykorzystuje indywidualne cechy użytkownika, odciski palców, kontur dłoni, wzór siatkówki lub tęczówki, próbki głosu, pisma czy sposób wciskania klawiszy. Używa się ich, jednak rzadko, jako jednego ze stopni zabezpieczeń. Ta forma uwierzytelnia- nia jest najodpowiedniejsza, jeśli w systemie ochronnym, poza określeniem „co wiesz” i „co masz”, wprowadzamy warstwę „kim jesteś”. Urządzenia biometryczne mają skłonność do wykonywania fałszywych identyfikacji pozytywnych (stwierdzają, że jesteś kimś, kim nie je- steś) lub negatywnych (mówią, że nie jesteś tym, kim w rzeczywistości jesteś), więc więk- szość systemów posiada wbudowany współczynnik wiarygodności, obliczany na podstawie tych dwóch wartości. Sprzęt tej klasy może sprawdzać się doskonale do sprawdzania nazwy użytkownika czy hasła, więc należy się spodziewać wzrostu zakresu jego użycia. Urządzenia biometryczne opiszę szerzej w rozdziale 9. Dostęp zdalny (TACACS i RADIUS) Pomimo ciągłego wzrostu popularności połączeń szerokopasmowych, takich jak sieci kablo- we i DSL, dostęp do sieci typu dial-up nadal cieszy się sporą popularnością. Aby użytkownik zdalny mógł połączyć się z siecią, w wielu firmach pojawiają się banki modemów. Takie po- łączenia muszą być dobrze zabezpieczone i nadzorowane, a użytkownikom potrzebne są proste metody uwierzytelniania, żeby szybko mogli dostać się do potrzebnych im informacji. Ale zamiast setek, a nawet tysięcy potencjalnych klientów, każdy, kto posiada telefon i kom- puter, staje się potencjalnym użytkownikiem. Naprzeciw tej potrzebie wychodzą specjalistyczne systemy uwierzytelniania. Oto dwa spo- śród nich: • Remote Authentication Dial-In User Service (RADIUS). • Terminal Access Controller Access Control System (TACACS). Obsługa dużej liczby wejść do systemu może skutecznie zablokować każdy serwer. Podane protokoły potrafią przenieść procesy uwierzytelniania i autoryzacji z serwera sieciowego na serwer centralny. Przeciętna sieć w firmie ma serwer dostępowy połączony z pulą mode- mów, obsługujących połączenia przychodzące, dla których usługi uwierzytelniania świadczą serwery TACACS i RADIUS. Użytkownik zdalny łączy się z serwerem dostępowym, który wysyła żądanie uwierzytelnienia do jednego z serwerów TACACS lub RADIUS. One doko- nują rozpoznania użytkownika i dają mu dostęp do wewnętrznych zasobów sieci. Użytkownicy zdalni są klientami serwerów dostępowych, a serwery dostępowe są klientami serwera RADIUS. Poza uwierzytelnianiem użytkownika, oba serwery mogą śledzić jego poczynania, sprawdzać czas trwania sesji, protokoły i porty, z jakich korzystał użytkownik podczas niej, adresy, z jakimi się łączył, a nawet przyczynę przerwania sesji. Opisane serwery tworzą dzienniki aktywności w sieci, więc można bez problemu sprawdzić, kto otwierał poszczególne sesje. Wszystkie potrzebne informacje dotyczące sesji można przedstawić w formie arkusza i dokładnie zba- dać. To wszystko sprawia, że często procesy uwierzytelniania i autoryzacji są przekazywane do serwerów TACACS i RADIUS. 64 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Dokumentacja TACACS jest dostępna w RFC 1492. RADIUS jest opisany w RFC 2139 (RADIUS Accounting, kwiecień 1997) i RFC2865 (Remote Authentication Dial-In User Service (RADIUS), czerwiec 2000). DIAMETER DIAMETER to protokół, który dokonuje uwierzytelnienia użytkowników łączących się przez linię telefoniczną oraz dokonuje ich autoryzacji i pozwala rozliczać zasoby sieciowe. Protokół DIAMETER wywodzi się ze wspomnianego wcześniej protokołu RADIUS, który miał ograni- czenia co do sposobu połączenia. RADIUS pracował tylko z protokołami modemowymi, ta- kimi jak SLIP (ang. Serial Line Interface Protocol) i PPP (ang. Point to Point Protocol). Dawniej wy- starczało to w zupełności; dziś użytkownicy korzystają z telefonów komórkowych, które mogą łączyć się z internetem3, oraz z palmtopów i innych urządzeń kieszonkowych, które obsługują różne protokoły. Stąd wyniknęła potrzeba wprowadzenia bardziej elastycznego narzędzia. Protokół DIAMETER wprowadza nowe możliwości do protokołu RADIUS — teraz można prosić o dodatkowe informacje dotyczące logowania, wykraczające poza podstawowe uwie- rzytelnianie. DIAMETER, poza przeprowadzeniem standardowej weryfikacji nazwy użyt- kownika i hasła, prosi o udzielenie dodatkowych informacji, które wspomagają proces uwie- rzytelniania albo dają użytkownikowi dostęp do innych części systemu. Ten protokół obsługuje wymienione poniżej rozszerzenia usług sieciowych: Operacje roamingowe (ROAMOPS — Roaming Operations) To procedury, mechanizmy i protokoły, które zapewniają przełączanie użytkownika po- między poszczególnymi grupami dostawców usług internetowych (ISP — ang. Internet Service Provider). Operacje o zasięgu globalnym, które wykonywane są z jednego konta, powinny opierać się o aplikacje obsługujące roaming. Wymagania serwera dostępowego (NASREQ — Network Access Server Requirements) Jest to rozszerzenie serwera dostępowego, pozwalające mu obsługiwać nie tylko zwykłe połączenia typu dial-up, ale również dostęp do prywatnych sieci wirtualnych (VPN — ang. Virtual Private Network), oraz poprawiające jakość uwierzytelniania i przełączania między sieciami (roamingu). Routing adresu IP węzłów bezprzewodowych i przenośnych (MobileIP — IP Routing for Wireless/Mobile Hosts) Rozwój jakże potrzebnej usługi routingu pozwala przełączać adresy IP dzięki IPv4 (ang. Internet Protocol ver. 4 — przyp. tłum.) lub IPv6 (ang. Internet Protocol ver. 6 — przyp. tłum.) między podsieciami i różnymi nośnikami. Protokół DIAMETER został opisany w wersjach roboczych standardów IETF (ang. Internet Engineering Task Force): RFC 3589: Kody sterujące w protokole Diameter dla 3GPP, wersja 5, wrzesień 2003 (ang. Diameter Command Codes for 3GPP Release 5). RFC 3588: Protokół Diameter, wrzesień 2003 (ang. Diameter Based Protocol). RFC 2486: Identyfikator dostępu do sieci, styczeń 1999 (ang. Network Access Identifier). RFC 2607: Łączenie serwerów proxy i polityka roamingu, czerwiec 1999 (ang. Proxy Chaining and Policy in Roaming). 3 Ang. smart phone — przyp. tłum. Dostęp do systemu — logowanie | 65 Kerberos W 1980 roku w Massachusetts Institute of Technology (MIT) powstał jeden z najważniejszych i naj- bardziej złożonych schematów uwierzytelniania, który nazwano Kerberos. Dzięki niemu można bezpiecznie przesyłać dane w tak niebezpiecznym ośrodku, jakim jest internet. Nazwano go na cześć mitologicznego, trójgłowego psa, strzegącego bram Hadesu — Cerbera. Proces wejścia do systemu przebiega w trzech etapach: 1. Użytkownik dostarcza nazwy i hasła. Żądanie uzyskania dostępu do systemu zostaje przesłane do serwera uwierzytelniania (AS — authentication server), który dokonuje weryfikacji tożsamości użytkownika. Kiedy serwer odbiera to żądanie, automatycznie tworzy klucz w dwóch kopiach, tzw. klucz sesji. Klucze sesji służą do wymiany infor- macji między użytkownikiem a zasobem, do którego próbuje on otrzymać dostęp. Jedna kopia klucza sesji jest szyfrowana kluczem, który przechowuje użytkownik. Drugą koduje się przy pomocy klucza przechowywanego przez serwer. Klucz serwera nazy- wamy biletem. Serwer AS wysyła bilet razem z kluczem użytkownika z powrotem do użytkownika, który otwiera jedną z kopii hasłem, jakim jest jego własny klucz. W ten sposób otrzymuje klucz sesji, po czym może sprawdzić jego poprawność. Użytkownik ma dostęp jedynie do kopii zaszyfrowanej własnym kluczem. Druga została przecież za- bezpieczona kluczem serwera. 2. Teraz użytkownik tworzy kolejną wiadomość, tzw. wartość uwierzytelniającą, do której dodaje aktualną godzinę i tworzy sumę kontrolną tego wyrażenia. Suma kontrolna to forma matematycznej weryfikacji dokonywana na serii znaków. Znaki są do siebie do- dawane i łączone w szereg. Kolejni użytkownicy powtarzają proces obliczania sumy kontrolnej i porównują otrzymany wynik z pierwotną wartością. Jeśli sumy są różne, oznacza to, że niektóre znaki uległy zmianie podczas przechowywania lub transmisji, więc na wszelki wypadek odrzuca się całość danych. Użytkownik koduje sumę kluczem sesji wysyła bilet i wartość uwierzytelniającą na serwer, który ma dostarczyć mu żąda- nych zasobów. 3. Serwer odbiera obie zaszyfrowane kopie klucza sesji, korzysta z biletu (klucza serwero- wego) do otwarcia kopii nim zaszyfrowanej, wypakowuje klucz sesji i sprawdza, czy po- chodzi on od użytkownika, oceniając to na podstawie obecności klucza użytkownika. Druga wiadomość jest otwierana kluczem sesji. Teraz serwer dokonuje porównania oznaczenia czasu i sumy kontrolnej z bieżącym czasem. W ten sposób oceniana jest spój- ność odpowiedzi i jej autor. Jeśli wszystkie wartości są poprawne, użytkownik otrzymuje prawo dostępu do serwera. Proste, prawda? W rzeczywistości system Kerberos jest trochę bardziej skomplikowany, ale ogólnie powyższe wyjaśnienia zamykają temat. Kerberos jest odpowiedzią na rozwój tech- nologii. Większość sieci skupiało się na zagadnieniu komunikacji, pomijając kwestie bezpie- czeństwa. Większość danych była przesyłana jawnie. Pojawienie się narzędzi takich jak pakiety dało operatorom możliwość obserwacji każdego bitu nieszyfrowanych danych, jaki przepływał po łączach, co było niedopuszczalne. Kerberos stara się rozwiązać ten problem, dając nam do ręki potężne narzędzie szyfrujące i pewne uwierzytelnianie. Pomimo swojej złożoności stał się wzorem, według którego powstawały kolejne rozwiązania z tej dziedziny. Rzetelnych informacji na temat systemu Kerberos dostarczają strona internetowa instytutu MIT (http://web.mit.edu/kerberos/www/) oraz źródła RFC organizacji IETF (http://www.ietf.org/rfc/ (cid:180)rfc1510.txt). 66 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Hasła Pomimo istnienia szerokiej gamy zabezpieczeń nadal największą popularnością cieszy się uwierzytelnianie hasłem i nazwą użytkownika, które pojawia się w większości systemów Unix, Linux i Windows. Na przykład Unix wyświetla zgłoszenie: login: po czym oczekuje imienia, nazwiska lub ustalonej wcześniej kombinacji ich obu, na przykład inicjału imienia, po którym nastąpi maksymalnie siedem liter nazwiska czy innego, dowol- nego identyfikatora, którym Cię obdarzono. Po podaniu nazwy użytkownika jesteś proszony o wpisanie hasła: Password: Wpisujesz hasło (które najczęściej w żaden sposób nie jest przedstawiane na ekranie, chyba że w postaci szeregu gwiazdek, których liczba może, ale nie musi odpowiadać liczbie zna- ków hasła). System sprawdza Twoją tożsamość na podstawie wprowadzonych danych. Praca z systemem stanie się możliwa dopiero wtedy, kiedy hasło będzie odpowiadało przechowy- wanemu przez system. Wskazówki dotyczące ochrony hasła Odpowiedzialność za zapewnienie właściwej ochrony hasła spoczywa zarówno na admini- stratorze sieci, jak i na użytkowniku. Pamiętaj, zabezpieczenie hasła leży w interesie wszyst- kich. Osoba niepowołana, która pozna Twoje hasło, może zniszczyć Twoje pliki, ale również zagrozić pozostałym danym w systemie. • Nie zezwalaj na dostęp do systemu niezabezpieczony hasłem. Jeśli jesteś admini- stratorem systemu, upewnij się, że każdemu kontu odpowiada hasło. • Nie zachowuj domyślnych haseł systemowych. Zmieniaj wszystkie hasła testowe, instalacyjne oraz gości — na przykład root, system, test, demo i guest — zanim ze- zwolisz innym użytkownikom na pracę w nim. • Nigdy nie ujawniaj nikomu swojego hasła. Jeśli nie będziesz miał wyjścia, bo na przykład będziesz w domu, a ktoś w pracy musi z niego skorzystać, zmień je po- tem tak szybko, jak będzie to możliwe, albo poproś administratora o utworzenie nowego, zanim nie zmienisz swojego. • Nie zapisuj nigdzie haseł, a szczególnie nie w pobliżu komputera, terminalu czy swojego biurka. Jeśli je zanotujesz, nie pisz przy nim, że to hasło. Najlepiej dodaj do niego, na początku lub końcu, kilka zbędnych znaków, a obok zapisz kilka in- nych potencjalnych haseł. Dobrym pomysłem jest zapisanie go od końca. • Nie wpisuj hasła, gdy ktoś patrzy. • Nie zapisuj hasła w sieci ani nie wysyłaj go pocztą elektroniczną. Cliff Stool w swojej książce The Cuckoo s Egg opisuje, jak napastnik przeszukał wiadomości jego poczty pod kontem słowa „hasło”. • Nie używaj ciągle tego samego hasła. Nawet jeśli nic mu nie zagraża, zmieniaj je regularnie. Sieć USENET podaje bardzo dobre przysłowie na tę okazję: „Hasło powinno być jak szczoteczka do zębów. Korzystaj z niego codziennie, zmieniaj regularnie i nie dziel się nim z przyjaciółmi”. Dostęp do systemu — logowanie | 67 Hasła stanowią pierwszą linię zabezpieczeń przed atakiem. Aby chronić swój system i dane, musisz wybrać sobie odpowiednio silne hasła i chronić je skutecznie. Wszystkie powyższe uwagi tyczą się komputera, na którym pracuje tylko jedna osoba. Jeśli z komputera korzysta wielu użytkowników, na przykład pracownicy na różnych zmianach albo kierownicy, którzy posiadają własne konta na Twoim sprzęcie, dzięki czemu mogą wspo- magać właściwe jego utrzymanie, to każde z tych haseł jest narażone na atak. Wskazówki dotyczące wyboru hasła Jeśli masz możliwość samodzielnie ustalić swoje hasło, wybierz takie, które niełatwo będzie odgadnąć. Oto kilka rad: • Wybieraj hasła, które nie są słowami (w żadnym z języków) czy imionami (szcze- gólnie Twoimi ani należącymi do postaci fikcyjnych, jak Hamlet czy Gandalf, ani też członków Twojej rodziny lub zwierzaków). • Buduj hasła złożone ze zlepków liter i cyfr. Nigdy nie używaj hasła złożonego z sa- mych cyfr (szczególnie unikaj numeru telefonu czy numeru PESEL). • Wybieraj długie hasła. Jeśli hasło ma tylko kilka znaków, atakujący z łatwością sprawdzi wszystkie kombinacje. Większość systemów wymaga haseł o długości przynajmniej od 6 do 8 znaków. Niektóre z nich dopuszczają użycie haseł długich nawet na 40 znaków. • Stosuj różne hasła dla każdej maszyny i węzła dostępowego, z którymi pracujesz. • Wprowadzenie do hasła znaków specjalnych, czyli lub $ oraz innych, zwiększa poziom bezpieczeństwa hasła, ponieważ atakujący ma do wyboru większą liczbę znaków. Uważaj jednak z użyciem cyfr, które przypominają litery, ponieważ agre- sor doskonale zna te nawyki. Z tego samego powodu omijaj mowę 313374. Do- wiedz się od administratora, których znaków wolno Ci używać. Najlepsze hasła składają się z wielkich i małych liter, znaków specjalnych i cyfr. Hasło wcale nie musi być bezsensowne. Hasła bez znaczenia są często zapisywane, co niszczy efekt sta- rannego dobrania znaków je tworzących. Znów podsuwamy kilka pomysłów: • Łącz krótkie słowa ze znakami specjalnymi i cyframi, na przykład Mam3psa. • Używaj akronimów zdań, które zapamiętasz. Wybieraj zdania, których nie będzie można rozpoznać. Prostym przykładem jest: „O nie, zapomniałem tego zrobić”, czyli Onztz. • Zwiększ bezpieczeństwo, dodając kilka znaków specjalnych lub cyfr: :Onz;tz czy On5zt0z. • Wybierz bezsensowne słowo, które jednak da się wymówić, na przykład 8Bektag czy szmoaz12. 4 Hack mowa — wbrew nazwie nie jest to żargon używany przez hakerów, ale oparty na języku angielskim slang rozpowszechniony na różnego rodzaju chatach sieciowych, IRC, forach — popularny także wśród na- stoletnich włamywaczy komputerowych, krakerów oprogramowania, piratów softwarowych i fanów FPS. W żargonie tym słowa zapisuje się przy pomocy cyfr i innych kodów ASCII (np. 1337 zamiast leet wyma- wiane jak el eat, tj. elite), fonetycznie, wykorzystując brzmienie zbliżone do angielskich słów (np. „b”, czy- tane jak nazwa litery zamiast angielskiego czasownika be — być), opuszczając niewymawiane litery, robiąc celowe błędy typograficzne (np. „pr0n” zamiast „porn”) i zapisując angielską liczbę mnogą z literą „z” za- miast „s” — przyp. tłum. 68 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Ochrona haseł Decyzje dotyczące dostępu to serce systemu zabezpieczeń, a są one podejmowane na pod- stawie podawanych haseł. Dlatego tak ważne jest, by system chronił swoje hasła i pozostałe informacje dotyczące logowania. Większość administratorów chroni hasła na trzy podstawowe sposoby: wybierają mało oczywi- ste hasła, sprawiają, że ciężko jest złamać obsługę logowania, i bardzo mocno ochraniają plik, w którym hasła są przechowywane. Tworzenie haseł niebanalnych wymaga odrobiny praktyki i okazjonalnego sprawdzania, czy system jest odporny na zwykły atak słownikowy. Takie testowanie pozwala wykryć użytkowni- ków, których hasła są zbyt proste do odgadnięcia. Ochrona haseł przed kradzieżą wymaga ukrycia pliku, w którym są przechowywane, a cza- sami wykonania jednokierunkowego szyfrowania, tzw. skrótu wiadomości lub mieszania, które przechowuje hasła w utajnionej postaci. Ochrona nazwy użytkownika i hasła podczas wejścia do systemu Większość dostawców oferuje cały zastęp metod obsługi logowania i zarządzania hasłami, które można dowolnie łączyć, aby zapewnić maksymalną ochronę dla systemu. Ponieważ są to przydatne usługi, które w dodatku łatwo wprowadzić do systemu, często są już w niego wbudowane. Tabela 3.1 zawiera krótkie zestawienie takich cech. Tabela 3.1. Przykładowe elementy obsługi uwierzytelniania nazwa użytkownika-hasło Cecha Komunikaty systemowe Ograniczona liczba prób Ograniczony czas dostępu Zwiększenie czasu pomiędzy kolejnymi nieudanymi próbami logowania Komunikat ostatniego logowania Znaczenie Większość systemów wyświetla banery przed i (lub) po udanym wejściu do systemu. Dawniej banery miały postać przyjaznych identyfikatorów, ale liczne sprawy sądowe ukazały nierozważność tych działań. Niektóre systemy pozwalają administratorowi zablokować tego typu wiadomości, gdyż mogą one ułatwić obserwatorowi rozpoznanie systemu, do którego loguje się użytkownik. Jeśli atakujący połączy się przez protokół telnet i zorientuje się, że ma do czynienia z systemem Solaris, będzie to dla niego bardzo cenną wskazówką. Po danej liczbie nieudanych logowań (którą określa administrator systemu), system blokuje Ci dostęp do danych z danego terminala. Niektóre systemy wykonują tę operację, nie informując Cię o tym. Pisane obecnie agresywne skrypty obchodzą to zabezpieczenie, próbując otworzyć kilka sesji naraz. Można ograniczyć uprawnienia niektórych użytkowników lub stanowisk pracy, tak aby logowanie z nich było możliwe tylko w godzinach pracy biura. Kolejne nieudane logowania do systemu oddzielane są od siebie coraz dłuższymi odstępami czasu. Po pierwszej próbie system potrzebuje jednej sekundy na ponowne uruchomienie, po drugiej próbie zabiera mu to już dwie sekundy, po trzeciej — cztery, po czwartej — osiem. To zapobiega powtarzającym się atakom na zasadzie pełnego przeglądu wszystkich kombinacji. Kiedy wchodzisz do systemu, może on wyświetlić informacje o dacie i godzinie ostatniego logowania. Wiele systemów informuje również o liczbie nieudanych prób logowania od czasu poprzedniej udanej próby. Dzięki temu wiesz, czy ktoś inny próbował dostać się do Twojego konta, na przykład możesz w ten sposób wychwycić próbę, która miała miejsce w środku nocy, albo serię powtarzających się podejrzanych prób logowania. Jeśli nie rozpoznajesz w nich swojej działalności, natychmiast powiadom o nich administratora. Dostęp do systemu — logowanie | 69 Tabela 3.1. Przykładowe elementy obsługi uwierzytelniania nazwa użytkownika-hasło — ciąg dalszy Cecha Hasła zmieniane przez użytkownika Hasła generowane przez system Starzenie się i wygasanie hasła Minimalna długość Blokowanie kont Znaczenie W wielu systemach użytkownik może zmieniać hasło dowolną liczbę razy, po pierwotnym utworzeniu go przez administratora. Może wręcz istnieć obowiązek zmieniania go po upływie określonego czasu. Niektóre systemy wymagają korzystania z haseł generowanych automatycznie przez system, nie polegając na pomysłowości użytkownika. Czasami udostępniają listę haseł do wyboru, więc możesz zdecydować się na takie, które będzie Ci łatwo zapamiętać. Niestety hasła tworzone przez system są często tak trudne do zapamiętania, że użytkownicy nagminnie je zapisują. Inne niebezpieczeństwo grozi ze strony ujawnienia algorytmu szyfrującego. W takim razie cały Twój system będzie narażony na niebezpieczeństwo. Po upływie określonego czasu — na przykład na koniec każdego miesiąca — hasło może stracić swoją ważność. Przeważnie nowe hasła muszą być inne niż wszystkie poprzednie. System powinien wysłać odpowiedni komunikat, zanim zażąda zmiany hasła, ponieważ szybki wybór hasła sprawia, że z reguły jest ono słabe. Niektóre systemy dopuszczają ingerencję administratora, jeśli zostaną naruszone zasady bezpieczeństwa, na przykład poprzez natychmiastowe usunięcie ważności hasła. Przez jakiś czas system może przechować informacje o starych hasłach, aby uniknąć ich powtarzania. Krótkie hasła są łatwiejsze do odgadnięcia, zatem niektóre systemy wymagają haseł o minimalnej długości, z reguły sześciu bądź ośmiu znaków, ale im hasło jest dłuższe, tym lepiej. Wprowadzenie ograniczenia daje administratorowi możliwość zablokowania dostępu do systemu niektórym użytkownikom albo zamknięcia kont, które nie były używane przez określony czas. Bezpieczne przechowywanie hasła Każdy system musi gdzieś przechowywać dane niezbędne do uwierzytelniania użytkowni- ków. Z reguły poprawne hasła znajdują się w specjalnym pliku z hasłami. Dostęp do tego pliku jest możliwy tylko w ściśle określonych warunkach — podczas rejestracji nowego użytkownika, podczas zmiany istniejącego hasła oraz w trakcie procesu uwierzytelniania. Nawet administrator nie ma dostępu do przechowywanych haseł, co jest formą ochrony przed dostaniem się do pliku osób niepowołanych czy pojawieniem się w nim uszkodzonych bądź zagrożonych ujawnieniem haseł. Może on co najwyżej zmienić hasło na jakąś wartość przej- ściową, jak „let-mein” czy „haslo”, i żądać od użytkownika, aby przy kolejnym logowaniu zmienił je na własne. Ochrona haseł jest jednym z najważniejszych elementów systemu zabezpieczeń. Aby chronić plik, w którym hasła są zapisane, system z reguły korzysta zarówno z szyfrowania danych, jak również kontroluje dostęp do danych. Szyfrowanie Większość systemów koduje dane przechowywane w systemowym pliku z hasłami. Pro- ces szyfrowania (opisany dokładniej w rozdziale 7.) przekształca pierwotną informację do postaci przypadkowo zlepionych znaków. Szyfrowanie gwarantuje, że nawet w sytuacji, w której intruz przełamie zabezpieczenia systemu, nie będzie w stanie poznać haseł; będą dla niego niezrozumiałym połączeniem znaków. Większość systemów korzysta z jednokierunkowego kodowania. Oznacza to tyle, że ha- sło nigdy nie powinno zostać odkodowane. Hasło dostarczone Ci przez administratora zostaje zaszyfrowane jeszcze przed umieszczeniem go w pliku haseł. Jego pierwotna postać 70 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu nie jest nigdzie zapisana, nawet w pamięci. Podczas każdego logowania i wpisywania hasła system dokonuje jego zaszyfrowania i w tej formie porównuje je z również zaszy- frowaną wersją z pliku z hasłami. Pamiętaj też, że hasło nigdy nie pojawia się na ekranie monitora. Kontrola dostępu Oczywiście uparty przeciwnik zdoła w końcu złamać szyfr naszych haseł. Wiele systemów przechowuje hasła w tak zwanych plikach shadow password. Są to pliki o najwyższym stopniu zabezpieczeń, do których dostęp mają jedynie administratorzy, ponieważ w ACL każdego pliku podane są identyfikatory należące wyłącznie do nich. (Rozważania doty- czące ACL znajdują się w części „Kontrola dostępu w praktyce”). Ataki na hasła Istnieją dwa podstawowe sposoby łamania haseł. Pierwszy sprowadza się do sprawdzenia wszystkich możliwych kombinacji znaków za pomocą kolejnych pojedynczych prób logowania (jest to tak zwany atak na zasadzie pełnego przeglądu). Oczywiście, jak wszystko inne w świe- cie komputerów, i ten proces został zautomatyzowany. Krakerzy używają komputerów, które próbują za nich odgadnąć hasła. Teoretycznie im dłuższe jest hasło, tym więcej czasu musi upłynąć, zanim zostanie ono złamane. Na przykład, aby znaleźć hasło zbudowane z ośmiu losowo wybranych znaków, trzeba najpierw sprawdzić 2,8 tryliona kombinacji. To zadanie na kilka tygodni, nawet dla szybkich komputerów. Drugą metodą jest tak zwany atak słownikowy. Jest on skuteczny, ponieważ większość użytkowników nie korzysta z losowo wybranych haseł, ani nawet z takich, które są znośnie bezpieczne. Przeciętny użytkownik wybiera śmiesznie proste hasła — swoje inicjały, imiona dzieci, numery rejestracyjne samochodu itp. Badania wykazują, że znaczny odsetek haseł wybieranych przez użytkowników komputera można odgadnąć bez trudu. Krakerzy, mając do pomocy internetowe słowniki i spisy (ortograficzne, imion, zwierząt, samochodów, posta- ci książkowych i filmowych, miejsc i wiele innych), są w stanie w dość łatwy sposób odgad- nąć większość haseł wybieranych przez ludzi. Ale jeśli rozsądnie wybierzesz swoje hasło (zo- bacz ramkę „Wskazówki dotyczące wybierania haseł”), atakujący nie powinien go odgadnąć, nawet jeśli korzysta ze słownika. Autoryzacja Po zakończeniu procesu uwierzytelniania system używa Twojego identyfikatora (i informacji dotyczących zabezpieczeń z nim związanych), aby określić, czy masz prawo pracować na danym komputerze bądź w sieci. Proces określania Twoich uprawnień nazywa się autoryzacją. Na przykład, jeśli próbujesz dokonywać zmian w ważnym pliku, system najpierw sprawdzi listę identyfikatorów osób uprawnionych do odczytu i zapisu danych w takim pliku i zwery- fikuje, czy Twój identyfikator się na niej znajduje. Dostęp do pliku otrzymasz jedynie wtedy, gdy Twój identyfikator tam widnieje. Systemy zazwyczaj przechowują plik, w którym zapisują uprawnienia poszczególnych użyt- kowników i ich charakterystykę. W zależności od systemu, taki plik nazywa się profilem za- bezpieczeń, profilem uwierzytelniania lub listą użytkowników. Twój profil zawiera informa- cje o uprawnieniach, jakie posiadasz (na przykład TAJNE), mówi, czy wolno Ci zmieniać Dostęp do systemu — logowanie | 71 własne hasło, logować się w dni wolne od pracy, czy możesz uruchamiać programy robiące kopie zapasowe i inne uprzywilejowane aplikacje itp. Istnieją sytuacje, w których profil jest tym samym plikiem, co lista haseł; informacje mogą być też przechowywane z dala od haseł. Zawsze jednak system chroni je, bo każde zagrożenie może negatywnie odbić się na bezpie- czeństwie całego systemu. Jedną z najważniejszych informacji zawartych w profilu uwierzytelniania i liście użytkowni- ków jest typ użytkownika. Większość systemów obsługuje szereg kategorii użytkowników czy tak zwanych ról. Zwykle występują wśród nich: zwykły użytkownik, administrator sys- temu i jego operator. Systemy o podwyższonym stopniu zabezpieczeń definiują dodatkowo oficera bezpieczeństwa. Każda kategoria użytkowników charakteryzuje się swoimi przywi- lejami i obowiązkami — dotyczy to na przykład programów, które dany użytkownik może uruchamiać. I tak, administrator systemu może robić w zasadzie wszystko, łącznie z omija- niem, zmienianiem wymogów zabezpieczeń czy tworzeniem nowych, fałszywych kont na użytek atakujących system. (Mocą administratora jest jego szczególne uprawnienie w kwestii zabezpieczeń; odsyłam do opisu narzędzi administracyjnych i najmniejszego przywileju w roz- dziale 5.). Etykiety poufności Wszystkie elementy systemu, który działa w oparciu o narzuconą kontrolę dostępu, pod- mioty i obiekty, posiadają przypisaną im etykietę poufności. Składa się ona z dwóch części: klasyfikacji i zestawu kategorii, nazywanych czasami przedziałami. Etykieta pokazana na ry- sunku 3.1 składa się właśnie z takich części. Rysunek 3.1. Etykieta poufności, która składa się z dwóch części 72 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Klasyfikacja ma pojedynczy, hierarchiczny poziom. W tak zwanym modelu zabezpieczeń wojskowych (bazującym na wielopoziomowej polityce zabezpieczeń Departamentu Obrony Stanów Zjednoczonych) istnieją cztery istotne poziomy: ŚCIŚLE TAJNE TAJNE POUFNE JAWNE Każda z klasyfikacji jest obdarzona większymi prawami niż ta znajdująca się pod spodem. Rzeczywista definicja klasyfikacji zależy od administratorów systemu lub oficera bezpieczeń- stwa. Jeśli Twoja organizacja przetwarza tajne informacje rządowe, model nadawania etykiet musi być zgodny z modelem wojskowym. Ale ogólnie etykiety mają reprezentować każdą klasyfikację i zestaw kategorii, jaki ma sens w danym przypadku. Na przykład ze stroną ko- mercyjną może wiązać się tak zdefiniowana hierarchia firmy: KORPORACJA ODDZIAŁ DZIAŁ Możesz też zdefiniować hierarchię w oparciu o poziomy zaufania: POUFNY TYLKO DLA KIEROWNICTWA ZASTRZEŻONE DLA FIRMY PUBLICZNE lub: ZASTRZEŻONE POUFNE PUBLICZNE Kategorie (przedziały) nie podlegają hierarchii i mają reprezentować poszczególne dziedziny danych w Twoim systemie. Razem składają się na zestaw kategorii (zestaw przedziałów). Zestaw może składać się z dowolnej liczby elementów. W środowiskach związanych z wojskiem mogłyby wystąpić takie kategorie: ANTYTERRORYZM CZOŁG OKRĘT PODWODNY WENUS STEALTH W środowisku biznesowym kategorie częściej odpowiadają poszczególnym wydziałom fir- my, nazwom produktów, kampaniom reklamowym, czy innemu dowolnie wybranemu ze- stawowi, związanemu z jej działalnością: KSIĘGOWOŚĆ PUBLIC RELATIONS MARKETING SPRZEDAŻ BADANIA I ROZWÓJ Dostęp do systemu — logowanie | 73 Cały pomysł polega na tym, że nawet użytkownik o najwyższym poziomie klasyfikacji nie jest automatycznie upoważniony do przeglądania wszystkich informacji z tego poziomu. Aby móc poznać dane z kategorii ANTYTERRORYZM, musisz ich „potrzebować”. Informacja podzielona na kategorie Informacje w systemach wojskowych są często podzielone tak, jak stopniuje się je ze wzglę- du na poufność. Myśl o tym podziale, jak o odpowiedniku kryterium „potrzebowania” in- formacji. Nawet jeśli dana osoba ma wysoki poziom zaufania, to jeżeli nie ma żadnych przekonywujących argumentów za tym, aby znała to czy tamto zagadnienie, dane pozostają poza jej zasięgiem. Zasadę tę, w dość radykalny sposób, zastosował pewien sierżant pie- choty morskiej armii Stanów Zjednoczonych, który dowodził załogą helikoptera wyposażo- nego w tajne urządzenie elektroniczne — jedną z „zabawek” wywiadu. Pewnego dnia do helikoptera zajrzał ciekawski kapitan. Sierżant natychmiast wypchnął go z ma- szyny, w wyniku czego kapitan spadł ze schodków prowadzących do helikoptera. W nor- malnych okolicznościach nie byłby to rozsądny ruch, sprzyjający karierze sierżanta. Jednak swoim zachowaniem sierżant dał doskonały przykład dobrych nawyków bezpieczeństwa. Przewaga rangi kapitańskiej została w tej sytuacji „przebita” przez potrzebę udzielenia, bądź nie, pewnej informacji. Sierżant doskonale zdawał sobie sprawę, że kapitan nie musi wie- dzieć nic na temat urządzenia znajdującego się na pokładzie helikoptera, więc powziął na- tychmiast odpowiednie środki ostrożności. Pomimo natury całego incydentu, sierżantowi udało się zachować godne tradycje jednostki, w której służył. Kapitan, spadając po schodach, słyszał wyraźnie wykrzyczane: „Przepra- szam, panie kapitanie!”. Modele dostępu Istnieją dwa główne modele dostępu, z którymi zapewne się spotkasz. Model Bell-LaPadula skupia się przede wszystkim na zagadnieniach tajności danych, zatem najbardziej rozpo- wszechnił się on w kręgach obrony. Model Biba zajmuje się przede wszystkim spójnością prze- syłanych informacji, więc cieszy się powodzeniem w kręgach zajmujących się transakcjami fi- nansowymi i biznesem. Model Bell-LaPadula. W roku 1973 panowie David Bell i Leonard LaPadula jako pierwsi opisali teoretycznie problem wielopoziomowych zabezpieczeń, które mogłyby pojawić się w De- partamencie Obrony. Wykorzystali do tego formalizm matematyczny, o czym wspomniano w rozdziale 2. W opisie posłużyli się notacją matematyczną i teorią zbiorów, które pozwoliły im zdefiniować ideę stanu bezpiecznego, tryby dostępu i zasady jego udzielania. Nazwali go Teorią Podstaw Bezpieczeństwa. W modelu tym o udzieleniu podmiotowi (którym najczę- ściej jest użytkownik) dostępu do obiektu (z reguły pliku) decyduje wynik porównania klasy- fikacji zabezpieczeń obiektu z poziomem zaufania, jaki posiada podmiot. Istnieją trzy pod- stawowe reguły: • Zasada * (zasada gwiazdki). • Prosta zasada bezpieczeństwa. • Zasada spokoju. 74 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Zasada *, czyli zasada gwiazdki stwierdza, że podmiot ma prawo zapisu w obiekcie (zwykle pliku) tylko wtedy, gdy poziom zabezpieczeń obiektu jest większy bądź równy poziomowi zaufania, jakim obdarzony jest podmiot. Dzięki temu podmiot o wysokim poziomie zaufania nie zapisze ściśle tajnych informacji w pliku o niedużym poziomie zabezpieczeń, dostępnym dla użytkowników o niższym poziomie zaufania. Zasada ta zapobiega sytuacji, w której użytkownik o wysokim poziomie zaufania mógłby skopiować poufne dane do dokumentu o ni- skim poziomie bezpieczeństwa — w ten sposób „poufne” dane tracą swoją wartość albo zmienia im się zaszeregowanie z „ściśle tajne” na „jawne”. Ten sposób klasyfikacji nazywa się czasami zasadą zapisywania wzwyż lub nie zapisywania w dół. Prosta zasada bezpieczeństwa, nazwana tak na cześć swojej prostoty, mówi, że użytkownik (podmiot) może odczytywać pliki (obiekty) jedynie wtedy, gdy poziom jego zaufania jest wyższy lub równy poziomowi zabezpieczenia pliku. Oznacza to tyle, że użytkownik o po- ziomie „tajny” nie może odczytać pliku sklasyfikowanego jako „ściśle tajny”, ale z powodzeniem odczyta dane z plików „tajnych” i „poufnych”. Często zasadę tę określa się jako zasadę od- czytu w dół lub zakaz odczytu wzwyż. Zgodnie z zasadą spokoju poziom zabezpieczeń obiektu nie może zostać zmieniony podczas przetwarzania go przez system komputerowy. Dzięki niej żaden program ani atak nie może zmienić poziomu zabezpieczeń otwartego, a tym samym podatnego na zagrożenia pliku. Model Biba. Model wojskowy nie sprawdza się we wszystkich warunkach. Innym ważnym modelem jest model Biba, zwany przez niektórych odwróconym modelem Bell-LaPauda. W sektorze bankowo-komercyjnym najważniejszym aspektem zabezpieczeń jest spójność da- nych (to znaczy niepopełnianie pomyłek przy oznaczaniu miejsc dziesiętnych); ich bezpie- czeństwo jest mniej istotne. (Załóżmy, że ktoś kupuje 10 milionów akcji jakiejś firmy. W ta- kim razie, prędzej czy później, znajdzie się w przeglądzie finansowym, więc raczej nie uda mu się zachować tajemnicy. Ale jeśli podczas transakcji ktoś zamieniłby wartość cyfry po przecinku i w ten sposób zmienił cenę każdej akcji o 10 groszy, to cena sprzedaży zmieniłaby się tak, że nawet Bill Gates odczułby różnicę). W modelu Bell-LaPadula użytkownik z wysokimi prawami dostępu nie może zapisywać nic w dokumentach o niskim poziomie zabezpieczeń (ani tworzyć takich dokumentów), co za- pobiega przepływowi tajnych informacji do osób nieposiadających uprawnień do ich odczytu. Model Biba odwraca tę sytuację, zatem użytkownik o niewielkich prawach dostępu nie ma prawa zapisywać informacji w dokumentach o wyższym poziomie poufności. Zakłada się, że dokładność podawanych informacji i ich wiarygodność rośnie wraz ze wzrostem poufności do- kumentu. Zapis wzwyż narażałby dane o wyższym poziomie nienaruszalności na zmieszanie z danymi o niższym poziomie nienaruszalności. Tak samo odczyt plików o niższym pozio- mie zaufania przez użytkownika o wysokich prawach dostępu mógłby zanieczyścić doku- menty o wyższym poziomie nienaruszalności. Kontrola dostępu w praktyce Na szczęście przeciętny użytkownik, w tym także Ty, nie ma nic wspólnego z zawiłymi mo- delami matematycznymi, opisującymi kontrolę dostępu. Zasady te wprowadzono już w życie w kilku mechanizmach kontroli. Dostęp do systemu — logowanie | 75 Po co kontrolować dostęp? Jeśli jesteś jedynym użytkownikiem komputera, nie musisz martwić się ustawianiem praw dostępu. Jesteś właścicielem wszystkich plików. Jeśli chcesz jakiś udostępnić, wystarczy na- grać go na dysk, udostępnić w sieci folder, w którym się on znajduje, zapisać ten plik na wspólnej przestrzeni serwera czy wypalić go na płycie CD lub DVD. Niestety sprawa nie jest tak prosta w przypadku komputerów dzielonych między różnymi użytkownikami. Rozpoczęcie pracy w systemie, który obsługuje dostęp wielu użytkowni- ków, zobowiązuje Cię do dbania o ochronę danych i kontrolowania dostępu do nich. Przecież nie każdy użytkownik systemu powinien mieć dostęp do Twoich plików. A już na pewno nie chciałbyś, aby każdy mógł je zmieniać. Nawet jeśli ufasz wszystkim, którzy mają dostęp do Twoich plików, i wiesz, że nie będą ich zmieniać, to powinieneś chronić dane przed wypadkami losowymi. Załóżmy, że Ty i Tomek pracujecie w różnych częściach jednego katalogu. Oboje pracujecie nad tym samym projek- tem i oboje wybieracie identyczne nazwy dla swoich plików. Kilkoma nieszczęsnymi ude- rzeniami w klawisze Tomek może zmienić katalog i usunąć Twój plik, myśląc, że to jego praca. Jeśli Twoje pliki nie są chronione, to Tomek nie napotka żadnych przeszkód na swojej drodze. Kontrola dostępu do pliku (którą można również odnieść do innych obiektów w syste- mie, na przykład katalogów i urządzeń) może zapobiec takim sytuacjom. Można mówić o przynajmniej trzech podstawowych typach kontroli dostępu, które zapew- niają różne poziomy zabezpieczeń Twoich plików: • Swobodna kontrola dostępu (DAC). • Narzucona kontrola dostępu (MAC). • Kontrola dostępu oparta o role (RBAC). Jeśli zdecydujesz się na wybór swobodnej kontroli dostępu (DAC), to będziesz mógł decy- dować o tym, w jaki sposób chcesz chronić swoje dane i komu je udostępnić. Bardziej złożo- ną formą ochrony jest narzucona kontrola dostępu (DAC), w której to system odpowiada za ochronę Twoich danych. W zabezpieczeniach typu MAC każdemu obiektowi w systemie przypisana jest odpowiednia etykieta. Korzystając z zależności systemu bezpieczeństwa zde- finiowanych dla Twojej firmy, system operacyjny decyduje, czy użytkownik powinien dostać dostęp do pliku, porównując etykietę użytkownika i etykietę pliku. W zabezpieczeniach opartych na rolach (RBAC), otrzymujesz pewne przywileje w oparciu o Twoją pozycję w hie- rarchii służbowej firmy. Jeśli jesteś księgowym, to uzyskujesz dostęp do danych, do których mają dostęp pozostali pracownicy tego działu. Poniżej znajdziesz szczegółowy opis wszyst- kich trzech typów kontroli dostępu. Swobodna kontrola dostępu Ten typ kontroli zapewnia użytkownikowi dostęp do pliku (i innych obiektów w systemie, jak na przykład urządzenia czy katalogi) w oparciu o jego tożsamość a także grupę, do której przynależy. O jakiej swobodzie można mówić w przypadku tej formy kontrolowania dostępu? W przeciwieństwie do narzuconej kontroli, gdzie to system decyduje o udzielaniu dostępu, model DAC opiera się na Twoim uznaniu czyichś praw. To właściciel pliku decyduje, czy udostępnić komukolwiek dane. Model MAC nie daje takich możliwości. 76 | Rozdział 3. Ochrona systemu komputerowego i kontrola dostępu Model DAC informuje system operacyjny, kto ma prawo pracować z Twoimi plikami, oraz pozwala Ci sprecyzować rodzaj dostępu dla danego użytkownika. Możesz udostępnić do od- czytu dany plik wszystkim pracownikom swojej firmy, ale uprawnienia do wprowadzania zmian pozostawić jedynie dla siebie i kierownika. Większość systemów obsługuje trzy pod- stawowe typy dostępu: Odczyt Umożliwia odczyt danych zawartych w pliku. Zapis Pozwala zapisywać dane w pliku (zmieniać dane bądź zastępować plik innym). Wykonywanie Ten typ dostępu ma odniesienie jedynie do plików będących programami. Prawo wyko- nywania daje Ci możliwość uruchomienia programu. Własność. Istnieje wiele typów swobodnej kontroli dostępu. Jeden z nich uwzględnia prawa własności do plików, katalogów i urządzeń. Jeśli stworzyłeś dany plik, jesteś jego właścicielem. Identyfikator Twojej tożsamości jest umiesz- czany w nagłówku pliku. System może opierać wszystkie decyzje dotyczące dostępu do pliku na prawach własności. Właściciel będzie mógł go odczytać i zmieniać jego zawartość. Żaden inny użytkownik nie będzie posiadał uprawnień do działań na tym pliku. To bardzo prosty schemat, ale zupełnie niepraktyczny. Przede wszystkim nie pozwala Ci udostępniać wła- snych plik
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Podstawy ochrony komputerów
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: