Bakalářská práce

Transkript

Bakalářská práce
Bakalářská práce
Možnosti použití programu pro detekci průniků BlackICE
Martin Zedníček, jarní semestr 2001
Úvod
Zadání projektu
Zaměření produktu
Analýza produktu
Složení produktu
Jak to funguje
Praxe a srovnání s obdobnými produkty
Co na to profesionálové
Výsledky a zkušenosti z vlastního testování
Závěr
Zhodnocení
Doporučené oblasti nasazení
Dodatek
Testy
Použité zdroje
Copyrights
v Úvod
Zadání projektu
„Zadáním projektu je seznámit se s produktem pro detekci průniků BlackIce od společnosti
Network Ice Corp., popsat jeho funkce a zhodnotit možný přínos pro zvýšení bezpečnosti.
Produkt je již zkušebně provozován na ÚVT MU.“
Zaměření produktu
V dnešní době, kdy proti sobě na Síti stojí bezpečnostní administrátoři a hackeři, proti
každému antivirovému vyhledávači se objeví nový trojský kůň a podniky musí utrácet peníze
za firewally, které okolo privátní sítě vytváří silné opevnění, stejně se zde dokáže najít
skulinka, kudy dokáže nepřítel proniknout. Najdeme ji u externích pracovníků, kteří pracují
mimo firemní prostory a zabezpečené systémy, leckdy bývají staticky připojeni i několik dní
v kuse, aniž by využívali zabezpečení běžné na VPN (Virtuálních Privátních Sítích), nebo je
skryta v noteboocích zaměstnanců, kteří si nehledí bezpečnosti tak, jak by si to přáli
administrátoři. Vyjímkou nejsou ani útoky insiderů, kteří mají přístup k prakticky
nechráněným počítačům a dostanou se k citlivým informacím. Zevnitř lze také spustit
jednoduché DoS (Denial of Service) útoky na důležité servery. Zde je nebezpečí ještě větší,
poněvadž insideři jsou již uvnitř - tedy za firewallem.
Proto vznikly centrálně spravované osobní firewally, pomáhající udržet LAN i jednotlivé
počítače v bezpečí. Jedním z nich je právě program pro detekci průniků BlackICE od
společnosti Network Ice Corp. Neměli bychom ho chápat jako čistý firewall, poněvadž právě
schopnost zabránit výše uvedeným problémům, se kterými si klasický firewall orientovaný
především jako ochranná hráz proti vnějšímu světu nedokáže poradit, ho vyčleňuje ze skupiny
klasických firewallů. Avšak může být tak chápán a zpravidla je takto označován.
v Analýza produktu
Složení produktu
Celek se skládá z několika samostatných programů, které jsou však se sebou různě provázány,
doplňují se a měly by tvořit stěží proniknutelnou hráz proti útočníkům.
BlackICE Agent Workstation – určený pro instalaci na všech stanicích ve vaší síti. Dává
každému počítači možnost detekovat a blokovat hackery lokálně, zatím co podává zprávu
ICEcap serveru k rozsáhlé bezpečnostní analýze.
BlackICE Agent Server – doporučený pro instalaci na webové, souborové a databázové
servery. Zprostředkovává detekci průniků a ochranný mechanismus optimalizovaný pro
systémy zpřístupněné mnoha různým uživatelům. Navíc ke zmiňovaným reportům útoků pro
ICEcap přidává zprávu o stavu TCP a UDP portů a místním systému.
BlackICE Sentry – umožňuje real-time
odposlech pro detekci průniků pro celou síť.
Je ideální pro doložení útoků a monitoring
nechráněných zařízení, jako jsou třeba
tiskové servery. Jeho výkonný mechanismus
dekódování paketů umožňuje detekovat
útoky také při plně zatížené 100Mbps síti.
BlackICE Guard – je vhodný pro oblasti
sítě, které jsou obzvláště v ohrožení.
Funguje jako „hacker filter“. Komunikace
od hackerů jsou identifikovány, reportovány
ICEcapu, a pokud je to nutné, tak
zablokovány.
ICEcap – hlavní častí celého produktu.
Shromažďuje data o průnicích a provozu ze
všech instalací na vaší síti. Data jsou
shromažďována pro hloubkovou analýzu
bezpečnosti sítě. Může také distribuovat
BlackICE software a řídit veškeré zabezpečení a
nastavení agentů a jednotlivých složek.
InstallPac – plně zpřístupňuje instalační,
odinstalační a upgradovací možnosti starající se
o různé metody distribuce BlackICE agentů.
Jak to funguje
Prakticky to funguje takto – na každý klientský počítač nainstalujeme BlackICE agenta.
Tito agenti pak provádějí funkce firewallu a odesílají stavové reporty. Zároveň back-end
server udržuje databázi pokusů o vniknutí a distribuuje nové soubory bezpečnostní politiky.
Řídící server ICEpac pak také vytváří skupiny a informační výstupy na základě IP adres.
V reportovací výbavě lze každé události v každé skupině přiřadit určitou prioritu. Alarm se
spustí, jakmile nastane událost překračující stanovenou mez. Můžete například skenování
portů přiřadit vyšší prioritu na serverech, ale nižší na laptopech. Když alarm skončí, zůstane
zobrazeno IP nebo NetBIOS jméno útočníka a příčina alarmu. Software se dokonce pokusí
zjistit DNS jméno hackera pro všechny útoky krom DoS, které mívají falešné hlavičky IP.
Rozhraní řídícího softwaru je webový prohlížeč. Informační výstup můžete třídit podle
hostitele útočníka nebo oběti; podle priority nebo druhu útoku, času a skupiny. Pokud
klepnete na jméno hostitele útočníka, zobrazí se všechny jeho útoky zaznamenané ve vaší
databázi. Jasně je zobrazena příčina alarmu a klepnutím na tento popis získáte podrobnější
informace o dotyčném druhu útoku. Produkt je také vybaven užitečným „tlumičem“ událostí,
který vám umožňuje nastavit maximální dobu mezi událostmi, do jejíhož překročení mají být
považovány za jedinou událost. Takže pokud například po jednom pingu za dvě minuty
následuje další, software je může považovat za jedinou událost. Tato vlastnost se hodí, pokud
máte co do činění s opakovanými útoky. Odesílání událostí z klientů probíhá v reálném čase,
stejně jako reportování na řídící stanici. Je možné nastavit reakci na událost , buď pagerem,
emailem nebo síťovým broadcastem.
Schéma zabezpečení produktem
BlackIce:
Zde je stručný náhled na architekturu BlackIce:
Co na to profesionálové
Test BlackICE Sentry od MIER Communications Inc.
Byly zde testovány mimo BlackICE Sentry produkty Axent´s NetPowler a ISS RealSecure
Network Sensor. Hlavní úkolem testu bylo vyzkoušet detekci a schopnost reportu útoků, či
pochybné aktivity proti hostiteli daného zabezpečovacího systému. Testy byly zaměřeny na
posouzení, jak efektivně každý z produktů zastává svou funkci a také, jak se každý vyrovnává
s typickým stresovým zatížením v reálném světě vysokorychlostních sítí.
BlackICE Sentry předčil RealSecure a NetProwler produkty ve všech dílčích testech a ukázal
se být spolehlivým systémem po celou dobu testování.
Test BlackICE Agent od MIER Communications Inc.
Středem pozornosti tentokráte byla míra vlivu na výkon běžícího Web-serveru
s nainstalovaným BlackICE Agentem. Způsob a metodu, na které jsou testy založeny, vyvinul
MierComms. Výsledkem bylo rozhodnutí, že běžící BlackICE Agent nemá žádný vliv na
schopnost webového serveru zpracovávat HTTP přístupy a TCP spojení. Nad to byl Webserver po dobu nainstalování BlackICE Agenta chráněn před přetížením CPU. Testy ukázaly,
že BlackICE Agent má nepatrný vliv na výkon serverů.
Poněvadž
zde se jedná o velice profesionální, důkladné a
precizní testovámí,
vykorespondoval jsem si povolení od MIER Communications jej zde použít jako přílohu.
Podrobný výpis najdete v Dodatku v části Testy.
Test časopisu Network Computing
Testovaly a srovnávaly se 4 podobné produkty od firem F-Secure Corp., InfoExpress,
Sybergen Networks a samozřejmě NetworkICE Corp..
Krátké shrnutí výsledků testu:
„Nejširší řídící schopnosti mají firewally firem InfoExpress a F-Secure, tyto programy
umožňují nejsnáze modifikovat pravidla a omezení určitých uživatelů. Balík firmy
NetworkICE odvádí nejlepší práci při informování o útocích a firewall Sybergen poskytuje
největší flexibilitu při nastavování kontroly klientů. Samotné osobní firewally pro ochranu
nestačí – podařilo se skrz ně dostat dovnitř trojského koně.
Dostat trojského koně na něčí počítač není nic těžkého, stačí e-mailem poslat nějakou
„ptákovinku“ pro zasmátí nebo se subjektem „I love you“. Z diskety lze trojského koně nahrát
během polední pauzy či po práci za 20 vteřin. Kolik zaměstnanců ve většině firem zamkne
svou stanici při odchodu do jídelny? A ve všech testech i s jediným otevřeným portem se nám
podařilo ovládnout počítač pomocí Back Orifice.“
Takže je doporučení tyto produkty užívat zároveň s účinnými bezpečnostními opatřeními a
antivirovým softwarem.
K produktu BlackICE konkrétně:
„Největší pochvalu si klient zaslouží za skvělou schopnost detekovat trojské koně i jiné druhy
útoků na uzavřených i otevřených portech. Přitom ICEcap manager má nejlepší reportovací
funkce ze všech testovaných produktů. Tento databázový program na centrální správu umí
spolupracovat s databázemi Microsoft SQL Workstation 6.5, SQL Server 7.0 nebo Access 97.
Jasná obrazovka programu ICEcap poskytuje spoustu informací o různých druzích útoků.
Avšak zbytek jeho uživatelského rozhraní je obtížnější na používání. Řídící server vytváří
skupiny a informační výstupy na základě IP adres, takže se víc hodí do prostředí uzavřené
podnikové sítě“.
Test serveru Security Portal
Kriteria testu: efektivita bezpečnostní ochrany (průniky, trojští koně, controlling leaks,
Denial-of-service) a detekce pronikání (malé množství falešných poplachů, varování před
nebezpečnými).
Jak se testovalo:
a) Silný, velmi známí „remote control“ trojský kůň (Netbus Pro v2.1) byl
nainstalován v systému na nestandartním portu (k stížení detekce).
b) Byl použit Nmap scan k zkoumání zda příslušné porty byly opravdu úspěšně
uzavřeny. S nenainstalovaným firewallem testovací PC (Win2k sp1) posuzované
Nmap (nmap -sT -P0 -O IP_ADDR) ukazovalo:
Port State Protocol Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
23/tcp open telnet
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open listen
Výsledky:
a. The Netbus server
BlackICE neupozornil, že server byl spuštěn, ale nebylo možno navázat vzdálené
spojení (bylo hlášeno 'TCP port probe').
b. nmap scan
BlackICE upozorňoval na Nmap scans blikajíci červenou ikonou, byly hlášeny "TCP
Port scan", "TCP port probe", "NMAP OS Fingerprint", "TCP Ace ping", "TCP OS
Fingerprint" a "UDP Port Probe", a společně s dalšími, což je velmi dobré.
Nmap vracel velký seznam neproniknutelných portů, port 113 a některé porty
mezi 1024 a 65031. Stejně tak Nmap nebyl schopen zjistit o jaký OS se jedna.
Závěr serveru Security Portal:
Celkově během užívání Internetu byl subjekt podroben útokům PCAnywhere, BackOrifice a
několika TCP port scanům (všechny identifikované BlackICE). A byl serverem Security
Portal shledán jako užitečná pomůcka pro zvýšení vědomí uživatele o nebezpečí číhajícím na
něj na Internetu.
Výsledky a zkušenosti z vlastního testování
Testovaná verze 2.5ch
Na začátek jeden podle mě důležitý postřeh – je užitečné zakázat uživatelům úpravy jejich
nastavení a nejlépe jim produkt úplně skrýt. Čím méně uživatel o firewallu ví, tím menší bude
jeho pokušení zkusit ho obejít. BlackICE se sice zobrazuje na seznamu úloh, za to však
umožňuje úplně odstranit GUI z klientských počítačů.
Vlastní testy jsem prováděl dvojího druhu. Jednak nainstalováním BlackICE Agenta a užívání
po dobu jednoho měsíce na stroji připojovaném dial-up k síti internet. A za druhé několik
testů na malé lokální síti skládající se z 12 počítačů (z toho 9 se systémy
Win98SE/WinNT/Win2000 a 3 se systémem Red Hat Linux 7.0 ) a s kapacitou 100MB/s.
Testování komutovaným připojením pak probíhalo takto:
Normální provoz na síti internet s navštěvováním rizikových serverů, jenž mají snahu zjistit
co nejvíce informací o vašem počítači. Zde BlackICE Agent byl užitečným pomocníkem
zaznamenávající každý pokus, těchto nekalých praktik. Vše bylo hlášeno a zaznamenáno.
Podotýkám, že práh citlivosti alarmu je nastavitelný a můžete si vybrat, co vám má agent
hlásit a co stačí jen zaprotokolovat do log souboru pro případ pozdější potřeby.
Otestováním několika servery, jenž vám nabízí otestování otevřenosti a přístupnosti vašeho
počítače vůči náhodným útokům při surfování.
Použil jsem služeb serverů http://www.hackerwhacker.com/ a Shields UP! .
Po zaregistrování vám nabízí otestování některých nejběžnějších portů, jejich přístupnost
zvenčí, zabezpečení a zneužitelnost.
Oba testy dopadly vlastně shodně, BlackICE krom toho, že zaznamenal pokusy o vniknutí,
sám automaticky zamezil útočníkovi přístup. Tím zamezil potencionálnímu útočníku nejen
v možném průniku, ale i třeba jen v zjištění pro něj užitečné informace, jaký systém na
počítači běží, podle které by mohl podniknout další kroky.
Ukázka výpisu po testování serverem Shields UP!:
A hlášení serveru Shields Up! najdete v části Testy.
Zde pak po prověřování serverem hackerwhacker, hlášení naleznete též v příloze Testy.
Testování na síti LAN:
Tento test probíhal na lokální síti, která je sice připojena na internet, ale bohužel, v době kdy
jsem měl možnost testování provádět, byla z technických důvodů odpojena.
Zkoušelo se simulováním útoků ze sousedních počítačů (programem Back Orifice ze systémů
Windows a programem Nmap pro Linux) a pak úspěšnost i při plném vytížení sítě. Pokusil
jsem se zhodnotit i centrální spravování a aktualizační schopnosti ICEcap manageru.
Jako administrativní počítač jsem použil AMD Duron 700 MHz s 192MB RAM a operačním
systémem Windows 2000 SP 1. Čtyři klientské počítače byly osazeny Celerony 400 MHz a
128MB operační paměti, běžel na nich systém WinNT a Win98SE. Útočící stroje pak byly
postaveny na stejném HW jako klientské počítače s tím, že na jednom běžel systém Win98 a
na druhém Linux Ret Hat 7.0. Zbylé počítače obstarávaly simulaci běžného provozu na síti
LAN. Program Back Orifice 1.2, který jsem použil na rozdíl od verze 2000 nenavazuje přímé
spojení(na provedení příkazu odešle pouze jeden UDP(User Datagram Protokol) paket a
dostane zpátky příslušnou odezvu) a proto je hůře zachytitelný. Program Nmap pro linuxovou
platformu umí prozkoumávat sítě, provádět TCP, UDP a TCP SYN skenování. Podle
„fingerprints“ v TCP/IP také umí rozpoznat druh běžícího operačního systému.
Ačkoliv Network ICE vychvaluje schopnosti BlackICE při detekci vniknutí, proti útokům
Back Orifice není tak nezdolatelný. Od začátku útoku trvalo 1-5 sekund, než BlackIce
zareagoval – dost času na shození firewallu(zadat příkaz pro reboot počítače je záležitost
chvilky a žádný poplach to nezpůsobilo). Ovšem pokud vám to trvalo déle, dokázal BlackICE
rozpoznat útoky Back Orifice na jakémkoliv otevřeném portu. Detekce tedy není 100%
spolehlivá, aby vás úplně ochranila. Software by byl na tom také lépe, pokud by podporoval
ICMP blokování nebo kontrolu aplikací. Hackerským nástrojem Nmap se pak podařilo zjistit
jaký operační systém na cílové stanici běží.
Aktualizační schopnosti ICEcap Manageru jsou dobré – aktualizace probíhá automaticky,
kdykoliv administrátor provede změnu. Navíc se periodicky kontrolují klienti. To ovšem
znamená, že rozsáhlé instalace mohou generovat dost velký provoz. Možná by bylo lepší,
kdyby program čekal, dokud administrátor nespustí update sám.
Určení vhodné konfigurace back-end serveru je poněkud choulostivé. Jestliže má každý log
soubor 40kB a každou hodinu třeba 5000 lidí, váš server a síť musí umět zvládnout
minimálně 200MB za hodinu. A nesmíte zapomenout, že aktualizace softwaru mohou mít
objem i několika megabajtů a pokud si jej budou stahovat stovky zaměstnanců najednou (jako
v tomto případě), dá to serveru pořádně zabrat.
Příslušnost počítače do skupin určuje ICEcap podle IP adresy a vygenerovaných ID čísel (na
rozdíl od svých starších verzí, co tuto schopnost neměly). Není proto problém, pokud
potřebujeme přesunout počítač z jedné řady adres do jiné, aniž by si takový počítač stahoval
úplně jiné soubory politiky, než bychom čekali.
v Závěr
Kdy potřebujete personální firewall:
Potřebujete míti data na vašem počítači dálkově přístupná skrze internet.
Provozujete jakýkoliv druh internetového serveru, třeba Personal Web Server.
Užíváte skrze internet na dálkovou správu počítače program jako
Laplink, or Wingate.
PC Anywhere,
Chcete náležitě a bezpečně monitorovat vaše internetové připojení proti pokusům o
vniknutí.
Chcete se preventivně ochránit před nebezpečím "uvnitř hradeb" - Trojské koně,
rogramy jako NetBus nebo Back Orifice.
Zhodnocení
Mezi vynikající přednosti tohoto produktu patří jeho reportovací výbava. Poskytuje jasné
informace o útocích a jejich zdrojích. Přiřazení priority různým útokům je velmi užitečná věc,
lze tak odfiltrovat neškodné útoky jako scanování portů, a správce se pak může věnovat
vážnějším rizikům jako je třeba trojský kůň. Od hranice několika desítek spravovaných stanic
je to k nezaplacení.
Výborná je možnost centrálně a na dálku spravovat klientský software. Konfigurace pak
nabízí velmi mnoho nastavení. Bohužel ovládání nepatří mezi jednoduché. Vlastní
přizpůsobený balíček instalace klienta je možné zkomprimovat cca na 2.5 MB(2x1.44MB
diskety), tedy velmi dobrá distribuovatelnost. Instalace nevyžaduje restart. Na pracovní stanici
mohou běžet i non-IP protokoly. Podporované platformy jsou rodina MS Windows od třídy
95 výše. Nyní je nově k dispozici i varianta pro Sun Microsystem, avšak chybí zde platforma
Linux.
Dále za nevýhodu bych považoval také především absenci ICMP(Internet Control Message
Protocol) blokování nebo kontroly aplikací, produkt provádí pouze firewall příchozích
událostí, nikoliv přístup aplikací k síti.
Vhodné podmínky a doporučené oblasti užití
Produkt je opravdu nanejvýše vhodné užívat dohromady s nějakým antivirovým programem.
Hodí se jak pro domácí použití(samostatný BlackICE Agent), tak především do oblasti
podnikových, školních a jiných LAN napojených na internet, kam je ostatně převážně jako
celek určen.
Avšak srovnáme-li ho s programem ZoneAlarm, který používám já osobně, pak na domácí
užití se hodí spíše právě ZoneAlarm.
Naopak do míst, kde je třeba se starat o více počítačů, je to právě BlackICE se svou dobře
vypracovanou centrální politikou vypořádávající se skvělě s plně vytíženými sítěmi, který
bych doporučil. A to nejen na základě vlastních zkušeností, ale též především podle názorů
odborníků, kteří program testovaly a mohli ho porovnat s produkty stejného typu.
v Dodatek
Testy
MierTestICEsentry.pdf
MierTestICEagent.pdf
Shields UP! -- Port Probe.htm
HACKER WHACKER results.htm
Na tomto místě budou vytištěny tyto soubory.
Použité zdroje
Network ICE web site
http://www.networkice.com/
MIER Communications Inc.
http://www.mier.com/
Security Portal
http://www.securityportal.com/
Network Computing
http://www.networkcomputing.cz/
CNN Sci-Tech
http://www.cnn.com/2001/TECH/
Shields Up!
Hacker Whacker
http://www.hackerwhacker.com/
Copyrights
BlackICE™, ICEcap™, ICEpac™, InstallPac™, InstallNet™, Network ICE™, and the
Network ICE logo are all trademarks of the Network ICE Corporation.
Windows® and Microsoft® are registered trademarks, and Windows NT™, Windows
2000™, Windows 98™, Windows 95™, and Internet Explorer™ are all trademarks of
the Microsoft Corporation.
Copyright © 2000 MIER Communications Inc. Intrusion-Detection Systems.
All other products mentioned in this manual are the trademarks or
registered trademarks of their respective owners.