Aktivita B1

Transkript

Aktivita B1
Úvod do bezpečného pohybu na Internetu
Školenı́ B1 k projektu Dotyk
Miroslav Hlávka
Obsah
I
Úvod
I
Hesla
I
Přenos dat po sı́ti
I
Odposlech
I
Bezpečnostnı́ chyby v software
I
SPAM
I
Pop-up okna, Rootkit, Botnet
I
Anonymizace na Internetu
I
Závěr
2/52
Motivace k využı́vánı́ Internetu
I
jakou informaci hledám?
I
jaké zdroje využı́vám?
I
co jsem ochoten riskovat pro jejı́ zı́skánı́?
I
v přı́padě napadenı́ o co mohu přijı́t?
I
zvažte pro a proti
3/52
Internetové služby
I
poskytovánı́ služeb na vzdáleném serveru (SaaS - webmail,
Facebook, Dropbox, Netflix, Bakláři)
I
všechny služby vyžadujı́ ověřenı́ (heslo, SSL certifikát, OTP)
I
volba správného managementu hesel a hesel samotných
4/52
Hesla
I
řada služeb, které využı́váme jak online, tak offline využı́vá
ověřenı́ heslem
I
znalost uživatelského jména a hesla většinou postačuje k
tomu, aby daná služba byla ovládána na administrátorské
úrovni
I
uživatelská jména a hesla je třeba bedlivě chránit
I
obecně známé nástroje pro lámánı́ hesel (John the Ripper,
Hydra)
5/52
Lámánı́ hesel
6/52
Lámánı́ hesel
6/52
Lámánı́ hesel
I
základnı́ stránka s žádostı́ o zalogovánı́
(použité PHP a JS)
I
bez znalosti jména/hesla je ze zdrojového
kódu možno zjistit, jak se data předávajı́
dále
poté je potřeba pokusit se přihlásit byt’
neúspěšně a může se začı́t s útokem
I
6/52
Lámánı́ hesel
7/52
Lámánı́ hesel
7/52
Lámánı́ hesel
I
pro slovnı́kový útok použijeme
nejpoužı́vanějšı́ hesla
I
stejně tak můžeme použı́t i slovnı́k pro
uživatelská jména
7/52
Lámánı́ hesel
8/52
Lámánı́ hesel
I
během půl vteřiny Hydra otestovala všech
101 hesel a protože jedno je správné
vytiskla jej
I
podobným způsobem je možno útočit na
řadu sı́t’ových služeb
I
proto je nezbytné vyhýbat se slovům
vyskytujı́cı́m se ve slovnı́cı́ch
8/52
Pravidla pro tvorbu hesla
I
nemělo by být součástı́ slovnı́ku k jakémukoliv jazyku
I
alespoň 8 znaků dlouhé
I
mělo by obsahovat velká/malá pı́smena, čı́slice a znaky
(@! + −)
I
nemělo by být programově uhodnutelné
I
snadno zapamatovatelné
I
jedno heslo pro jednu službu
I
nepoužı́vat reálie, spojitelné s Vašı́ osobou (kř. jméno, SPZ,
data narozenı́)
I
použı́vejte passphrase nebo heslo z nı́ odvozené
(ctyrisluncejedobryfilm - C$JdF2012)
I
použijte keymanager (KeePass)
9/52
Historické okénko
I
ARPANET - packet
switched network (1969);
TCP/IP (1978)
I
Telnet (RFC15 - 1969)
I
SMTP (RFC196 - 1971)
I
FTP (RFC114 - 1971)
I
POP (RFC918 - 1984)
I
IMAP (RFC1176 - 1990)
I
HTTP (RFC1945 - 1996)
10/52
Historické okénko
I
ARPANET - packet
switched network (1969);
TCP/IP (1978)
I
SSH (1995)
I
Telnet (RFC15 - 1969)
I
SMTPS (RFC2487 - 1999)
I
SMTP (RFC196 - 1971)
I
FTPS (RFC4217 - 2005)
I
FTP (RFC114 - 1971)
I
I
POP (RFC918 - 1984)
POPS, IMAPS (RFC2595 1999)
I
IMAP (RFC1176 - 1990)
I
HTTPS (RFC2818 - 2000)
I
HTTP (RFC1945 - 1996)
10/52
Přenos dat nezabezpečeně
11/52
Přenos dat zabezpečeně
12/52
Proč se dějı́ nepěkné věci v sı́ti?
I
nepřeberné množstvı́ aktivit spojených s únikem informacı́
I
vesměs ilegálnı́
motivace vzniku:
I
I
I
I
výzva, prestiž, dlouhá chvı́le, zlost na zaměstnavatele
špionáž (Stuxnet)
finančnı́ zisk
13/52
Obrázek: [?]
14/52
Odposlouchávánı́
Obrázek: [?]
15/52
Odposlouchávánı́
I
nekryptovaná data mohou
být odposlechnuta v
závislosti na designu sı́tě
I
téměř všechna zařı́zenı́ po
cestě mohou být použita k
odposlechu
I
založeno na důvěře
administrátorům
I
částečně lze omezit
použı́vánı́m kryptovaných
protokolů
Obrázek: [?]
15/52
Sı́t’ové útoky zaměřené na odposlech - MiTM
Obrázek: [?]
16/52
Sı́t’ové útoky zaměřené na odposlech - MiTM
I
vyžadujı́ znalost TCP/IP,
sı́t’ové topologie, prostředı́
I
děje se převážně v LAN
I
využı́vá ARP spoof(LAN),
DNS poisoning(WAN)
I
veškerá komunikace je
přesměrována útočnı́kovi
I
útočnı́k za určitých okolnostı́
může čı́st HTTPS
komunikaci
obrana na sı́t’ové úrovni
(DAI), DNSSEC, SSL
oboustranná identifikace
I
Obrázek: [?]
16/52
Škodlivý software - malware
I
software vytvořený za účelem poškodit uživatele
I
souhrnný název pro viry, červy, spyware, keyloggery . . .
šı́řenı́ malware:
I
I
I
I
I
social engineering, SPAM
bezpečnostnı́ dı́ry v software
drive-by download (warez, gaming, porn)
file sharing (P2P, USB)
17/52
Přehled bezpečnostnı́ch chyb
Obrázek: [?]
18/52
Přehled bezpečnostnı́ch chyb
Obrázek: [?]
19/52
Přehled bezpečnostnı́ch chyb
Obrázek: [?]
20/52
Přehled bezpečnostnı́ch chyb
Obrázek: [?]
21/52
Podvodné e-maily
22/52
Podvodné e-maily
I
nevyžádaná pošta
I
často s cı́lem zı́skat citlivé
údaje
22/52
SPAM
23/52
SPAM
23/52
SPAM
23/52
SPAM
I
z hlavičky emailu je
možné zı́skat
informace o serveru,
který zprávu odeslal
I
původ může pomoci
při rozhodovánı́
23/52
Co dělat se SPAMem?
I
email, který přicházı́ od neznámého odesilatele neotevı́rat
I
spustitelné soubory nespouštět
I
jestliže přı́lohu nepotřebuji, smazat
I
pravidelně aktualizovat systém a aplikace
24/52
Phishing
I
útok distribuovaný nejčastěji emailem či IM (př. Facebook,
Skype)
I
cı́lem je zı́skánı́ senzitivnı́ch dat
I
uživatel je přesměrován na neoficiálnı́ web
I
v přı́padě HTTPS uživatel vždy musı́ potvrdit přijetı́ SSL
certifikátu
25/52
Public Key Infrastracture
I
pár klı́č - certifikát
I
CA ověřı́ uživatelský certifikát
I
certifikát podepsaný CA je důvěryhodný
I
použı́vá se pro ověřenı́ (digitálnı́ podpis), šifrovánı́
I
PGP podpis a šifrovánı́ mailů
26/52
PKI
Obrázek: [?]
27/52
Phishing
28/52
Phishing
29/52
Phishing
30/52
Phishing
30/52
Doporučenı́
I
neotvı́rat maily od cizı́ch přı́jemců, maily s gramatickými
chybami, generické oslovenı́, vyžadujı́ podezřelé chovánı́
I
v podezřelých mailech neotvı́rat přı́lohy ani webové odkazy
I
mail neuchovávat, mazat
I
informovat IT správce, podobný email mohou dostat i
kolegové
I
mějte instalovaný AV a anti-phishing modul
31/52
Pop-Up okna s malware obsahem
32/52
Pop-Up okna s malware obsahem
32/52
Pop-Up okna s malware obsahem
I
při zobrazenı́ pozdezřelého pop-up na nic neklikat
I
nejlépe zavřı́t tab či celý prohlı́žeč
I
mı́t nainstalovaný AV a Anti-Spyware
I
v korporátnı́m prostředı́ web-based content filtering (K9,
Squid, OpenDNS)
33/52
Rootkit
I
software pro neoprávněný vzdálený přı́stup (často s právy
administrátora)
I
samotný rootkit otevı́rá cestu dalšı́m infekcı́m (keylogger,
botnet, SPAM distribuce)
I
maskuje backdoor, tak aby nebyl snadno objevitelný
I
může být distribuován bez účasti uživatele
I
využı́vá exploitů na úrovni aplikace či OS (typicky buffer
overflow)
34/52
Obrana
I
vždy aktualizovat OS
I
instalovaný AV, HIPS (SNORT, Malware Defender,
WinPatrol)
I
v přı́padě instalace nového software kontrolovat kryptografický
hash
35/52
MD5 hash
36/52
Botnet
I
”služba”šı́řená malwarem (drive-by download, email)
I
po nakaženı́ se PC stává botem (zombie PC)
I
někde existuje Command and Control Server
I
zombie PC jsou aktivovány C&C až na specifickou akci
I
použı́vá se pro DDoS, SPAM, . . . (těžba BitCoin)
I
Conficer, Zeus, Waledac
37/52
Botnet
Obrázek: [?]
38/52
Anonymizace
I
umožňuje skrýt IP adresu a dalšı́ data
I
webové služby často sdı́lı́ data o návštěvnosti s jinými
providery
I
”Big Brother”chovánı́ - Google, Facebook . . .
I
máte-li pocit, že váš traffic může být odposloucháván
39/52
Web Proxy
40/52
Web Proxy
40/52
Web Proxy
I
http://www.proxylists.net/
I
jednoduchá konfigurace
prohlı́žeče
I
pouze pro HTTP traffic
40/52
PirateBrowser
41/52
PirateBrowser
I
http://piratebrowser.com
I
portable Firefox s TOR
klientem
I
snadné použitı́
I
pouze pro HTTP traffic
I
spojenı́ je kryptované až od
prvnı́ho TOR routeru
41/52
VPN
Obrázek: [?]
42/52
VPN
I
služba zajištujı́cı́ důvěrnost,
autenticitu a integritu
I
využı́vá bezpečnostnı́ch
protokolů (IPSec, SSL, SSH)
I
možno tunelovat skrz
veřejný internet
I
ideálnı́ řešenı́ pro vzdálený
přı́stup k datům, přı́p.
anonymizace
Obrázek: [?]
42/52
VPN
43/52
VPN
I
http://www.vpnbook.com
I
veškerý traffic může být
šifrován
I
zapotřebı́ OpenVPN klient
43/52
Linux Live CD
44/52
Linux Live CD
I
tails.boum.org
I
použı́vá GNU/Linux
I
nic se neukládá na HDD
I
využı́vá TOR
I
možno použı́t ve VirtualBox
či VMware Player
I
vyžaduje pokročilejšı́ znalosti
práce s PC
44/52
Pár drobných rad
I
nepoužı́vejte Google - mı́sto toho DuckDuckGo.com,
ixquick.com
I
nepoužı́vejte Chrome (Google produkt) - Mozilla (plugins:
Ghostery, NoScript, Adblock Plus, HTTPS Everywhere)
I
neukládejte hesla do svého prohlı́žeče
I
vyhýbejte se proprietárnı́mu software (Skype, ICQ) - nevı́te co
se kam odesı́lá
45/52
Závěr - obecná pravidla pro koncového uživatele
I
vzdělanost uživatele (znalost firemnı́ch politiky, hesla, emaily,
social engineering, přı́stup do budovy)
I
nestahovat software a data, o kterých nevı́m co obsahujı́
I
veškerá data skenovat pomocı́ AV
I
updatovaný OS, AV, anti-spyware, HIPS a firewall
I
podezřelé emaily neotvı́rat neklikat na linky v nich, neotvı́rat
přı́lohy
I
použı́t web-based content filtering (alespoň v přı́padě dětı́)
I
nikdy nepoužı́vat administrátorský účet
I
vždy a pravidelně zálohovat
46/52
Závěr - obecná pravidla pro koncového uživatele
I
řada client side útoků lze odvrátit zakázánı́m: JavaScript,
Java applet, Flash, ActiveX
I
druhá strana mince - většina webů spoléhá na tyto technologie
I
obecně platı́ - běžný software - vı́ce hrozeb
I
bezpečnějšı́ surfovánı́ (*BSD, Firefox)
47/52
Závěr - obecná pravidla pro administrátory
I
definovánı́ firemnı́ bezpečnostnı́ politiky
I
použitı́ web-based content filtering (proxy), HTTP application
firewall
I
protokoly, které nejsou potřeba zakázat na perimetru
I
nasazenı́ vulnerability scenning řešenı́ (Nessus)
I
nasazenı́ IPS/IDS (Snort), SPAM-filtering (SpamAssassin)
I
vhodná segmentace sı́tě (DMZ)
I
pro vzdálený přı́stup nasazenı́ VPN
I
logovánı́ a audit logů
I
virtualizace, použitı́ tenkých klientů
48/52
Zpětná vazba
49/52
Zdroje
I
New Eavesdropping Equipment Sucks All Data Off Your
Phone http://www.urrepublic.com/new-eavesdroppingequipment-sucks-all-data-off-your-phone/
I
Password Recommendations
https://security.web.cern.ch/security/recommendations/en/
passwords.shtml
I
Bezpečné heslo
http://cs.wikipedia.org/wiki/Bezpe%C4%8Dn%C3%A9 heslo
I
Report: Most vulnerable operating systems and applications in
2013 http://www.gfi.com/blog/report-most-vulnerableoperating-systems-and-applications-in-2013/
I
CVE Database http://www.cvedetails.com/
I
What is PKI http://software-engineer-tips-andtricks.blogspot.cz/2012/09/what-is-pki.html
50/52
Zdroje
I
Upozorněnı́ na nový phishingový útok
http://www.csas.cz/banka/content/inet/internet/cs/news ie 2280
.xml?archivePage=phishingi&navid=nav00156 phishing aktuality
I
IP address location http://www.ipaddresslocation.org
I
Cognitive Networks and Future Internet
http://www.surrey.ac.uk/ics/research/cognitivenetworks/
I
Man-in-the-middle attack
https://www.owasp.org/index.php/Man-in-the-middle attack
I
VPN
http://atlas-access.com/assets/images/vpn-site-to-site.jpg
I
Harper A., Harris S., Ness J., Eagle Ch., Lenkey G., Williams
T.: Gray Hat Hacking, The Ethical Hacker’s Book 3rd Edition
McGraw-Hill 2011 ISBN: 978-0-07-174256-6
51/52
Zdroje
I
Davis M., Bodmer S., Lemasters A. Hacking Exposed:
Malware & Rootkits McGraw-Hill 2010 ISBN:
978-0-07-159119-5
I
Botnet http://en.wikipedia.org/wiki/Botnet
52/52

Podobné dokumenty

metodická$příručka

metodická$příručka světě. Pro nás učitele je důležitá jedna věc – totiž, aby nás ona zařízení se svými sítěmi virtuálními i reálnými nesvazovala, ale pokud možno nám co nejvíce usnadnila naše hudební snažení. Pro nem...

Více

Téma 4: Adresy a adresování v TCP/IP, IP adresy verze 4

Téma 4: Adresy a adresování v TCP/IP, IP adresy verze 4 • ale zase nepotřebuje identifikovat uzel jako celek • proto na transportní vrstvě stačí jen relativní adresy: porty • jde o celá čísla v rozsahu 0 až 65535 (tj. 16 bitů)

Více

počítačové sítě i

počítačové sítě i 3.3.10 Shrnutí kapitoly síťová vrstva ...................................................................................... 98 3.4 Transportní vrstva .................................................

Více

Zabezpecení sítových prostredku

Zabezpecení sítových prostredku Ochrana lokálně uložených citlivých dat

Více