14 rozdzial 13 uglpozcs747q2fnc Nieznany

background image

Przegląd problematyki
ochrony sieci połączonej
z Internetem

h

Windows NT jako pomost do
Internetu

Windows NT jest systemem z definicji
gotowym do natychmiastowej pracy
z Internetem.

Najskuteczniejsze

rozwiązania ochrony sieci dostępne
dzięki oryginalnym narzędziom
Windows NT.

h

Ochrona przed zagrożeniami
z Internetu

Z perspektywy administratora systemu

W

ostatnich latach Internet eksplodował.

Według prognozy opracowanej przez

International Data Corporation (IDC) w roku

2 000 ze światowej sieci będzie korzystać

około 200 milionów użytkowników (35

milionów w 1995 roku). Miliony ludzi pragnie

połączyć swój komputer z

wielką siecią,

a Windows NT jest doskonałym pomostem,

który pozwala łatwo ziścić marzenia.

Wystarczy załadować protokół TCP/IP,

zainstalować router, wyszukać dostawcę

usług internetowych i

zanim zdążymy

pomyśleć... żeglujemy! Ale warto pamiętać, że

połączenie systemu z

Internetem otwiera

puszkę z

robactwem, które z

ochotą

i skutecznie

może nadgryźć poczucie

bezpieczeństwa. Wielu lekkomyślnych

administratorów nosi w pamięci datę jakiejś

soboty, kiedy o 3.30 nad ranem gorączkowo

szukali czystego backupu swojego systemu,

po nocnej wizycie hakera. Lektura rozdziału,

który zaczynamy, dostarczy oręża, dzięki

któremu będzie można spać spokojniej.

Internet pachnie ryzykiem. Przed

połączeniem z wielką pajęczyną dobrze
jest poznać zagrożenia dla sieci TCP/IP.

h

Serwery pośredniczące i

zapory

sieciowe

Im lepsza dostępność internetowych

usług, tym większe zagrożenie. Serwery
pośredniczące i zapory sieciowe tworzą
barierę, trudną do pokonania przez
hakerów.

h

Uszczelnianie systemu ochrony
Windows NT

Nie ma hermetycznych komputerów, ani
systemów operacyjnych i Windows NT
nie jest wyjątkiem. Przed podłączeniem
sieci do Internetu należy przejrzeć, czy
wszystkie elementy (omówione we
wcześniejszych rozdziałach) są
prawidłowo zaimplementowane.

h

Gdzie szukać dodatkowych rozwiązań

Problematyka internetowego
bezpieczeństwa ciągle się zmienia.
Jedne dziury są łatane, hakerzy
odkrywają nowe. W

tym rozdziale

znajdziemy wiele wartościowych źródeł
z informacjami

i gotowymi

rozwiązaniami.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

300

Przegląd problematyki internetowego bezpieczeństwa

Każdego dnia, co minutę, na całym świecie jakiś nowy komputer, host
lub sieć podłączona zostaje do sieci oplatającej glob. Tempo przyrostu
użytkowników Internetu jest oszałamiające. Według Network Wizard
(www.nw.com) w styczniu 1997 roku działało 16 146 000 różnych stacji
mających swoje własne internetowe nazwy.

Wskazówka

Jednym z bardzo użytecznych źródeł z zasobami technicznymi jest Free Online
Dictionary of Computing (darmowy słownik techniki obliczeniowej non stop)
dostępny pod adresem http://wagner.princeton.edu/foldoc/

Jeśli zdecydujemy podłączyć swoją sieć do Internetu, każdy z tych
szesnastu milionów komputerów staje się potencjalnym źródłem
zagrożeń. Powszechnie wiadomo, że całkowicie bezpieczny komputer nie
ma zainstalowanej karty sieciowej i twardego dysku, nie jest podłączony
do sieci i spoczywa zamknięty w jakimś lochu. Na drugim biegunie
znajduje się komputer podłączony do Internetu, który anonimowo
udostępnia wszystkie swoje usługi. Obie maszyny są jednakowo
bezużyteczne, jedna ze względów oczywistych, na drugiej nikt nie
odważy się składać żadnych informacji.

Wskazówka

Najtrudniejsze pytanie dotyczące Internetu, to ilu ma użytkowników. Ze
względu na wielkość oraz stały rozwój, Internet wymyka się wszelkim
statystykom. Dobrym źródłem danych statystycznych i demograficznych jest
CyberAtlas, dostępny pod adresem http://www.cyberatlas.com.

Windows NT współpracuje z protokołem TCP/IP w sposób naturalny,
dzięki licznym wbudowanym weń narzędziom i usługom, takim jak FTP,
Telnet czy HTTP; jest łatwym i finansowo efektywnym systemem do
połączenia sieci z

Internetem. Zanim jednak zdecydujemy się

zainstalować protokół TCP/IP, kupić router i ostatecznie postawić
kropkę nad i dobrze jest się dowiedzieć, przed jakimi zagrożeniami
będziemy musieli chronić dane naszego przedsiębiorstwa.

Nie przesadza, kto czuje obawę przed połączeniem swojej sieci
z Internetem. Zanim jeszcze zaświta myśl o fizycznym kontakcie, należy
starannie przeanalizować wszystkie elementy i zaplanować strategię
ochrony, która zapewni sieci satysfakcjonującą odporność na ewentualne
zagrożenia. Dobrym i łatwym do znalezienia w Internecie przewodni-

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

301

kiem może być RCF 1244, The Site Security Handbook (http://www.
internic.nec/rfc/rfc1244.txt).

Zgodnie z RFC 1244 „Ustalanie strategii i procedur ochrony oznacza
w rzeczywistości tworzenie planu jak żyć z chronionym komputerem”.
Doskonałą wskazówką do pracy nad takim planem są „Główne
założenia”, sugerowane w wydanej w 1989 r. przez Computer Science
Press książce pod tytułem Control and Security of Computer Information
Systems. Jej autorzy - Fites, Kratz i Brebner proponują następujący
schemat:
„

Określić, co zamierzamy chronić.

„

Dowiedzieć się, czego potrzebujemy do ochrony i jak to zdobędziemy.

„

Ustalić, jak niebezpieczne są zagrożenia.

„

Zaimplementować rozwiązania, które zabezpieczą nasze aktywa
optymalizując koszty.

„

Nieustannie przeglądać proces i ulepszać go w razie znalezienia
słabości.

Co zamierzamy chronić?

Ochrona polega na trudnych wyborach między bezpieczeństwem z jednej
strony, a

użytecznością i kosztami z drugiej. Bezpieczeństwo jest

odwrotnie proporcjonalne do użyteczności i kosztów. Im bezpieczniejszy
system, tym jest trudniejszy w obsłudze i więcej w nim ograniczeń.
Odpowiednio wzrastają również koszty administracji i konserwacji.

Aby skutecznie balansować między bezpieczeństwem a przydatnością,
trzeba dokładnie określić przedmiot podlegający ochronie. Na przykład,
jeśli ustawiamy serwer Web Centralnej Agencji Wywiadowczej, który
będzie podłączony do sieci wewnętrznej agencji, to bezpieczeństwo jest
problemem najwyższej wagi. Konfigurowany przez nas system może być
furtką dla osób próbujących zagrozić bezpieczeństwu narodowemu USA.
Z drugiej strony zaawansowana ochrona serwera Web małej firmy,
sprzedającej pluszowe niedźwiadki może się po prostu nie opłacać.

Stare przysłowie branżowe nie traci nic z

aktualności: „Cena

zabezpieczeń nie może przekraczać kosztów związanych z usunięciem
szkód, jeśli zagrożenie się urzeczywistni”. Mówienie o zabezpieczaniu
bez określenia przedmiotu ochrony i jego wartości nie ma większego
sensu.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

302

Zagrożenia związane z Internetem

Zgodnie z Information Week/Ernst & Young Information Security
Survey świadomość zagrożeń jest wysoka, ale liczba przypadków
infiltracji systemów komputerowych wzrasta w alarmującym tempie.
W sierpniu 1996 r. miało miejsce jedno z najbardziej znanych i upokarza-
jących włamań dotyczące Departamentu Sprawiedliwości USA. Hakerom
udało się podmienić stronę Web na elektroniczne graffiti składające się
portretów Hitlera i

golizny. We wrześniu tego roku, na liście

„zdobytych” znalazły się strony Web Brytyjskiej Partii Konserwatywnej,
Nation of Islam, Amerykańskiego Stowarzyszenia Psychoanalityków, Sił
Powietrznych USA oraz Centralnej Agencji Wywiadowczej, której nazwę
zmieniono na Central Stupidity Agency (Centralna Agencja
Głupoty/Bezsensu).

Wskazówka

Dla pragnących osobiście zobaczyć „zdobyte” strony, o których mowa, podajemy
adres zawierający rekonstrukcje włamań do Departamentu Obrony, CIA oraz
U.S. Air Force: http:/www.260.com.

Rozmiary zagrożenia pomagają sobie uzmysłowić dowody
przedstawione Senatowi USA przez General Accounting Office. Raport
oparty na analizie penetracji komputerów, dokonanej w 1996 r. przez
Departament Obrony szacuje, że liczba ataków na komputery wojskowe
w roku 1995 wynosiła około 160 000. Badania jednej z

agend

Departamentu Obrony, dotyczące prób nieuprawnionego dostępu do
38 000 niesklasyfikowanych komputerów wykazały, że około 65%
ataków zakończyło się sukcesem. Zauważono jedynie kilka procent tych
włamań, a

odpowiednich raportów dla przełożonych sporządzono

jeszcze mniej. W oparciu o omawiane badania sporządzono prognozę,
szacującą liczbę prób penetracji komputerów rządowych na 250 000. Inna
część sprawozdania sugeruje, że elektroniczną wojną dalekiego zasięgu
oraz szpiegostwem przemysłowym zajmuje się 120 krajów.

Uwaga

Opisany raport jest dostępny w Government Accounting Office jako dokument
GAO/AIMD -96-84, Information Security: Computer Attacks at Departament of
Defense Pose Increasing Risks.

Nie wszystkie włamania są rezultatem nadzwyczajnej błyskotliwości
intruza, wiele incydentów było możliwe dzięki błędnej konfiguracji sys-
temu połączonego z Internetem. Im system jest bardziej użyteczny, tym
bardziej prawdopodobne, że w jego układzie ochrony można znaleźć

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

303

jakąś furtkę. Ponadto wysoką użyteczność osiąga się często rozbudową
personelu administrującego systemem, co z kolei zwiększa szanse błę-
dów obniżających poziom ochrony.

Oto „straszny ale prawdziwy” przykład, ilustrujący wagę dobrej
konfiguracji systemu. 23 maja 1996 r. pewien użytkownik odkrył, że
niejaka AltaVista indeksowała pliki w

głównym katalogu nie

chronionego serwera Web (UNIX). Kiedy uruchomiła swoją
przeglądarkę, miała uprzywilejowany dostęp do systemu, o czym nikogo
nie powiadomiła. Tym razem administrator strony miał szczęście. W porę
poinformowany przez użytkownika natychmiast odłączył serwer.

Błędna konfiguracja systemu najczęściej nie wypływa z niekompetencji
części administratorów, lecz z braku czasu na dokształcanie. Dla
większości, doba ma za mało godzin na wywiązanie się z codziennych
obowiązków i rozwiązanie wszystkich problemów użytkowników. Po
prostu nie nadążają za najnowszymi informacjami, dotyczącymi
burzliwie zmieniającego się obszaru bezpieczeństwa internetowego,
które na dodatek nie zawsze są łatwe do zdobycia. Pozostała część
rozdziału wyjaśnia najważniejsze problemy związane z bezpiecznym
połączeniem Windows NT z Internetem.

Hakerzy i krakerzy (Hackers & Crackers)

Szesnaście milionów maszyn (oraz połączone z nimi sieci lokalne
i rozległe), które tworzą pajęczynę Internetu jest potencjalnie łakomym
celem ataków przebiegłych hakerów i krakerów.

Zgodnie z Free Online Dictionary of Computing (por. z wcześniejszą
wskazówką) haker jest „osobą która lubi analizować szczegóły systemów
programowalnych pod kątem wyciągnięcia wszystkich możliwości,
w przeciwieństwie do większości użytkowników zadowalających się
niezbędnym minimum”. Kraker (dosłownie: pomyleniec) z kolei, to
„indywiduum, które podejmuje próby zdobycia nieuprawnionego
dostępu do systemów komputerowych”. Takie indywidua mają
zazwyczaj złe intencje i nie przebierają w metodach, aby uszkodzić
system. W dalszej części książki nie będziemy wdawać się w niuanse
i wszystkich, którzy próbują pogwałcić ochronę cudzego systemu,
będziemy nazywać hakerami.

Planując ochronę systemu w związku z Internetem, trzeba wyjaśnić swój
stosunek do hakerów w kategoriach ich uzdolnień i postaw. Popularny
stereotyp każe wyobrażać sobie hakera jako pryszczatego nastolatka,
który posiada stary XT, modem, kopię „Phrack” i za dużo wolnego czasu.
Na drugim biegunie jest typ daleko bardziej niebezpieczny - człowiek,
który całe lata zajmował się programowaniem, ma duże doświadczenie

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

304

z systemami, zna wszystkie tajne przejścia i ukryte drzwi. Taki haker,
często określany jako Überhacker (od Übermensch Nietzschego) może
rzeczywiście spustoszyć system, a poza tym niezwykle trudno go po-
wstrzymać.

Uwaga

Ojciec systemu UNIX - Ken Thompson - stworzył jedno z

najbardziej

zadziwiających i sprytnych tajnych przejść, które dopiero niedawno zostało
odkryte. W 1983 r. ujawnił, że wiele wcześniejszych wersji systemu UNIX
umożliwia mu dostęp do systemu, nawet jeśli nie ma w nim konta. Umieścił kod
w kompilatorze C, który wykrywał proces rekompilacji komendy login, następnie
dodawał kod, rozpoznający hasło wybrane przez Thompsona. Na dodatek, jeśli
kod zostawał wykryty i usunięty, to podczas kolejnej rekompilacji komendy login
zabawa zaczynała się od początku. Tajne przejście było cały czas otwarte, bez
śladu w źródłowym kodzie systemu.

Motywacja do uprawiania hakerstwa jest bardzo zróżnicowana. Może
wynikać z potrzeby zdobycia uznania u podobnych ludzi, poczucia
smaku przygody i dreszczyka emocji związanego z włamaniem do „chro-
nionego” systemu i

wykradaniem sekretów militarnych lub

przemysłowych, czy wreszcie chęci zdobycia pieniędzy. Im większe
emocje może wzbudzić nasz system, tym lepiej musimy go chronić.

Jasne jest, że zagrożenie atakami wymyślanymi przez hakerów są
adekwatne do poziomu ich doświadczenia oraz motywacji. Pryszczaty
nastolatek może korzystać z powszechnie znanych technik typu war-
dialer
. Doświadczony i znany haker, jak cieszący się złą sławą Kevin
Mitnick, zastosuje kombinację protokołów i usług internetowych, takich
jak Finger, Telnet i FTP do wywołania oddalonego systemu, złamania
jego ochrony i kradzieży pliku z hasłami. Za pomocą skradzionych haseł
haker będzie „legalnie” rejestrował się w systemie. Niestety, im bardziej
wyrafinowany atak, tym trudniej się przed nim bronić lub nawet wykryć.
Najlepsze źródła dotyczące tej tematyki zawiera tabela 13.1.

Wskazówka

Hakerzy{ XE "hakerstwo:żródła" } często czują respekt przed kolegami po fachu
i chętnie dzielą się informacjami o ich „najlepszych numerach”. Dobrą cechą
Internetu jest możliwość korzystania z

tych samych źródeł w

zupełnie

przeciwnym celu.

Tabela 13.1 Źródła hakerów są doskonałym podręcznikiem ochrony systemu

Nazwa Połączenie

Phrack Magazine

http://www.fc.net/phrack

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

305

2600 http://www.2600.com
Underground http://www.underground.org
Hakerz.Org http://www.hakerz.org/

Rodzaje ataków

Zanim jeszcze przejdziemy do omawiania kolejnych czynności
koniecznych do ochrony systemu, warto poznać i zrozumieć różnice
między typami zagrożeń. Ataki hakerów można podzielić na dwie
zasadnicze grupy: odmowa działania, oraz wtargnięcia.

Celem ataku typu odmowa działania nie jest uzyskanie dostępu do
systemu, ale spowodowanie, aby przestały działać wybrane usługi lub
cały system.

Napad polega zazwyczaj na zasypaniu systemu pozornymi wywołaniami
usług lub wykorzystaniu znanych błędów i „pluskiew”, które mogą
zawiesić lub zablokować system. Nowy przykład tego typu agresji ma
trafnie dobraną nazwę „Ping ’O Death” (ma nawet specjalną stronę Web:
http://prospect.epresence.com/ping/). Za pomocą komendy ping
z odpowiednimi parametrami (ping -1 65510 -s <ip.adress>) można
przeładować większość komputerów i

spowodować zawieszenie

systemu.

Wskazówka

Na szczęście zabezpieczenie systemu Windows NT przed „Ping’O Death” jest
stosunkowo proste. Wystarczy zablokować komendę ping na komputerze
pełniącym rolę zapory sieciowej lub poprzez filtrację protokołu IP (oba
zagadnienia są wyjaśniane w dalszej części rozdziału). Kompleksowe i mniej
restrykcyjne rozwiązanie znajdziemy w Service Pack 2 for Windows NT 4.0
(dostępne poprzez: http://www.microsoft.com /ntserver/).

Na czym polega atak wtargnięcia, nie potrzeba chyba objaśniać. Haker
próbuje uzyskać dostęp do systemu. Jeśli mu się powiedzie, może podjąć
różne działania, w

zależności od zaimplementowanych rozwiązań

ochronnych. Wachlarz możliwości jest szeroki: zainstalowanie wirusów,
kradzież poufnych informacji, unieruchomienie systemu, wykorzystanie
danego systemu jako trampoliny do innego, zacieranie śladów swojej
obecności w systemie.

Przygotowanie Windows NT do połączenia z Internetem

Wiadomością na dobry początek jest, że domyślnie skonfigurowany
Windows NT nie współpracuje z najbardziej niebezpiecznymi usługami

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

306

Internetu. Niestety, chwyty pozwalające skutecznie zaatakować UNIX, są
często równie skuteczne przeciwko Windows NT.

Zanim zaczniemy analizę pojęć i problemów związanych z ochroną
systemów współpracujących z

Internetem, przejrzymy krótko

wewnętrzne rozwiązania, chroniące sieć Windows NT. Można je
podzielić na cztery podstawowe grupy:
„

Weryfikacja procesu rejestracji.

„

Ochrona obiektów.

„

Prawa użytkownika

„

Nadzór.

Bezbłędnie skonfigurowane podsystemy ochronne Windows NT
gwarantują bardzo bezpieczne środowisko sieciowe dla lokalnych i roz-
ległych sieci korporacyjnych.

Nawet doskonałe narzędzia Windows NT nie dają pełnej gwarancji
bezpieczeństwa w związku z działalnością hakerów. Kolejne fragmenty
rozdziału omawiają prawa użytkowników i system monitoringu - nasze
podstawowe sposoby na bezpieczny Internet.

Architektura TCP/IP

Klejem, który trzyma w całości Internet, jest protokół TCP/IP. Zanim
nauczymy się odpowiednio zabezpieczać swoją sieć przed atakami hake-
rów, musimy zrozumieć podstawowe elementy tej architektury oraz jej
wewnętrzne słabości. TCP/IP jest w zasadzie zestawem protokołów.

Czterowarstwowy model protokołu TCP/IP został opracowany długo
wcześniej niż siedmiowarstwowy model OSI, ale wykazują one pewne
podobieństwa. Rysunek 13.1 porównuje model protokołu TCP/IP
z modelem sieci OSI.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

307

Rysunek 13.1

Porównanie modeli TCP/IP i OSI.

Połączenie

Warstwa Fizyczna

Transport

Sieć

Sesja

Aplikacja

Prezentacja

Internet

Dostęp do sieci

Połączenie między Hostami

Aplikacja

Model OSI

Model TCP/IP

Protokoły

TCP,SPX

IP,IPX

MACdriver

Ethernet,token-

Ring,FDDI,ATM

Protokoły

FTP,Telnet,SMTP,HTTP,

SNMP,NFS,TFTP

TCP
UDP

MACdriver
ARP,RARP,

Ethernet,
Token-Ring,

FDDI,ATM

IP

ICMP

Jak widać, kilka protokołów współpracuje na różnych poziomach modelu
TCP/IP, aby ułatwić komunikacje między hostami sieci, takiej jak Inter-
net. Wszystkie zaczynają pracę na poziomie aplikacji typu FTP, podejmu-
jąc próbę połączenia się z oddalonym hostem. FTP przesyła adres IP od-
ległego komputera w dół poprzez warstwę Hostów (TCP), warstwę in-
ternetową (IP), a następnie do warstwy sieciowej (ARP), skąd jest rozsy-
łany w sieci. Kiedy wywołanie zostanie odebrane przez odpowiedni
komputer, ten odsyła je do góry poprzez wszystkie odpowiednie war-
stwy, aż dotrze do FTP, gdzie jest obsłużone.

Tabela 13.2 zwięźle opisuje główne protokoły i

usługi TCP/IP,

wykorzystywane przez Windows NT.

Tabela 13.2 Protokoły i aplikacje wykorzystywane wspólnie przez TCP/IP
oraz Windows NT.

Nazwa Typ

Opis

ARP Network Adres Resolution Protocol jest wykorzystywany do

odwzorowania adresu NIC hosta na jego adres internetowy.
ARP. Umożliwia niezależność adresów NIC od adresów
internetowych.

FTP Application

File Transport Protocol umożliwia użytkownikowi jednego
hosta transfer plików do innego hosta i z powrotem -
poprzez sieć TCP/IP.

HTTP Application HyperText Transfer Protocol jest standardowym

protokołem wykorzystywanym przez serwery Web do
przesyłania poprzez sieć dokumentów HTML.

ICMP Network Internet Control Message Protocol jest rozszerzeniem IP,

zajmuje się tworzeniem sygnałów o błędach, pakietów
testowych i komunikatów informacyjnych związanych z IP.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

308

Nazwa Typ

Opis

IP Network

Internet Protocol jest bezpołączeniowym (connectionless),
najsilniejszym (best-effort), pakietowym (packet-switching)
protokołem, który umożliwia routing, fragmentację
i reasemblację pakietów.

RARP Network Reverse Address Resolution Protocol realizuje odwrotną

funkcję do ARP, czyli odwzorowuje adres NIC na adres IP.

SMTP Transport Simple Network Management Protocol służy do

przesyłania komunikatów poczty elektronicznej między
hostami TCP/IP.

SNTP Transport Simple Network Management Protocol służy do

zarządzania węzłami sieci IP.

TCP Transport Transport Control Protocol
Telnet Application Protokół zdalnej rejestracji, który pracuje na wierzchniej

warstwie TCP/IP

UDP Transport User Datagram Protocol umożliwia prosty,

bezpołączeniowy (connectionless) transfer datagramów
w sieci IP.

Jeśli nawiązane jest połączenie w sieci TCP/IP, to każdy protokół „roz-
mawia ze swoim partnerem” na odległym hoscie za pośrednictwem
gniazd (sockets). Gniazdo jest procedurą, która tworzy wirtualne
połączenie między hostami. Każde gniazdo ma swój adres (socket address),
który składa się z numeru portu i adresu IP lokalnego hosta. Rozróżnia
się trzy typy gniazd: IP, TCP i UDP. Jeśli hosty nawiążą połączenie po-
przez IP, to otwiera się między nimi gniazdo i wysłane zostaje
wywołanie, zawierające unikatowy adres IP odległego hosta oraz numer
portu żądanej usługi. Port jest po prostu kanałem wykorzystywanym
przez protokoły do komunikacji ze specyficzną usługą.

Kiedy podejmujemy próbę połączenia z odległym hostem, nasze wywo-
łanie będzie zawierało unikatowy adres IP, wykorzystywany typ proto-
kołu (IP, TCP lub UDP) oraz port, którego chcemy użyć. Na przykład:
jeśli próbujemy wywołać Telnet na odległej stacji, nasze wezwanie będzie
się składać z adresu IP odległego komputera, typ wykorzystywanego
protokołu (tutaj: TCP) oraz portu odległej stacji, na którym spodziewany
jest Telnet. Jeśli chociaż jeden z tych parametrów jest błędny, połączenie
nie zostanie zrealizowane. Rysunek 13.2 ilustruje połączenie na poziomie
usługi Telnet między dwoma hostami Internetu.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

309

Rysunek 13.2

Prosta sesja
Telnet.

We wczesnym okresie TCP/IP, ze względu na wygodę i standaryzację,
wiele usług było skojarzone ze specyficznymi portami. Na przykład:
usługi SMTP oczekiwały wezwania portu 25, a HTTP wezwania portu 80.
W systemach UNIX porty są definiowane w pliku /etc/services lub
w bazie danych Network Information Service. W systemach Windows
NT, porty są określone w <winroot>\system32\drivers\etc\services
(<winroot> oznacza macierzysty katalog Windows NT np.: winnt40).
Tabela 13.3 przedstawia najpopularniejsze predefiniowane porty, które
można wykorzystać w pracy z Windows NT.

Tabela 13.3 Najbardziej popularne, predefiniowane porty TCP/IP

Usługa Port

Alias

qotd

17 quote

ftp-data 20

ftp 21

telnet 23

smpt 25

mail

time 37

timeserver

name 42

nameserver

whois 43

nicname

domain 53

nameserver

bootp 67

tftp 69

finger 79

http 80

pop3

110 postoffice

portmap

111

nntp

119 usenet

ntp

123 ntpd

ntp

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

310

Usługa Port

Alias

snmp

161 snmp

snmp-trap

162 snmp

exec 512
login 513
shell 514 cmd
printer 515 spooler
nfs 2049

Wskazówka

Centralny rejestr predefiniowanych portów prowadzi Internet Assigned
Numbers Authority (IANA). Aktualną listę wartości przyporządkowanych
portom zawiera dokument STD 2, który można znaleźć pod internetowym
adresem IANA: http://www.isi.edu/div7/iana/.

Mając podstawowe pojęcie o

architekturze zestawów protokołów

TCP/IP, możemy rozpocząć naukę o współpracy pomiędzy Windows NT
i TCP/IP. Komplet informacji o współdziałaniu i roli poszczególnych
komponentów TCP/IP zawierają poniższe książki:

„

Internetworking with TCP/IP Volume I, Douglas E. Comer, Prentice
Hall, 1991, ISBN: 0-13-468505-9.

„

Internetworking with TCP/IP Volume II, Douglas E. Comer and
David L. Stevens, Prentice Hall, 1991, ISBN: 0-13-472242-6.

„

Internetworking with TCP/IP Volume III, Douglas E. Comer and
David L. Stevens, Prentice Hall, 1993, ISBN: 0-13-472222-2.

„

TCP/IP Umleashed, Timothy Parker, Ph.D., Sams Publisshing, 1996,
ISBN: 0672306034.

Windows NT a TCP/IP

Windows NT jest wyposażony w doskonały wewnętrzny układ ochrony,
który zawiera weryfikację rejestracji, ochronę obiektów, prawa użytkow-
nika i możliwość rozległego monitoringu. Zestaw tych elementów daje
gwarancję wysokiego poziomu bezpieczeństwa systemu. Z chwilą podłą-
czenia sieci do Internetu dokładamy jednak do systemu wszystkie we-
wnętrzne słabości protokołu TCP/IP.

Na szczęście „wyjęty prosto z pudełka” Windows NT jest bardziej bez-
pieczną platformą internetową od większości propozycji opartych na
systemie UNIX. Przewaga Windows NT wynika z braku systemowego
wsparcia dla najbardziej niebezpiecznych usług internetowych, takich jak

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

311

Finger i Telnet. Ważnym czynnikiem jest architektura systemu, której
twórcy traktowali bezpieczeństwo jako najważniejsze założenie projektu.
Dobrym przykładem różnic, jest przechowywanie informacji o użytkow-
nikach w silnie zabezpieczonej bazie danych Windows NT (SAM), pod-
czas gdy w systemie UNIX są to nieskomplikowane pliki z tekstami ha-
seł. Krótkie porównanie systemów ochrony Windows NT i UNIX zesta-
wia tabela 13.4.

Tabela 14.4 Porównanie systemów ochrony Windows NT i UNIX

Zagadnienie UNIX

Windows

NT

Konieczność rejestracji w systemie

Tak

Tak

Możliwość systemowego kodowania
rejestracji

Nie Tak

Możliwość systemowego kodowania
zdalnego dostępu

Nie Tak

Pozwolenia dostępu do katalogów

Tak

Tak

Pozwolenia dostępu do plików

Tak

Tak (rozwiązanie bardziej
szczegółowe niż w UNIX-ie)

Listy kontroli dostępu Częściowo

Tak - Wszystkie obiekty pod
kontrolą systemu operacyjnego
objęte są kontrolą pozwoleń
dostępu.

Pozwolenia dostępu do zasobów
współdzielonych

Tak

Tak - ponadto pozwolenia na
poziomie plików i katalogów.

Dostęp zależny od funkcji

Częściowo Tak

Monitorowanie układu ochrony

Tak

Tak - bardzo rozbudowane

Łatwość konfiguracji systemu
ochrony

Nie Tak

Jak nietrudno się domyślić, warunkiem wstępnym konfiguracji bezpiecz-
nej współpracy Windows NT z TCP/IP jest zainstalowanie i ustawienie
samego protokołu. Jeśli TCP/IP już działa na komputerze, to następnym
krokiem jest zapewnienie bezpieczeństwa implementacji.

Nie można optymalnie skonfigurować ochrony systemu bez znajomości
narzędzi i rozwiązań wbudowanych w Windows NT, jak również, do-
starczanych razem z nim, dodatkowych programów narzędziowych
TCP/IP. Usługi typu Telnet mogą służyć jako doskonałe sprawdziany do
wykrywania luk w układzie zabezpieczeń. Tabela 13.5 wymienia wszyst-
kie użyteczne rozwiązania towarzyszące Windows NT 4.0 razem ze
zwięzłym opisem.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

312

Tabela 13.5 Przydatne usługi TCP/IP dostępne w pakiecie Windows NT

Komenda Opis

Arp Wyświetla i modyfikuje adresy IP w tabelach translacji fizycznych

adresów Ethernet lub Token Ring.

Finger Wyświetla informacje o użytkowniku wybranego systemu

korzystającego z usługi Finger. Wyjście zależy od systemu
operacyjnego odległego komputera.

Hostname Zwraca

nazwę aktualnego hosta.

Ipconfig Wyświetla konfigurację sieciową TCP/IP aktualnego hosta.
Lpq Narzędzie diagnostyczne przeznaczone do uzyskiwania statusu

kolejki drukarki na komputerze wykorzystującym serwer LPD.

Lpr Narzędzie wykorzystywane do drukowania pliku na komputerze

wykorzystującym serwer LPD.

Nbtstat Wyświetla statystyki protokołu i bieżących połączeń TCP/IP.
Nslookup Narzędzie diagnostyczne przeznaczone do wyświetlania informacji

z serwera nazewniczego DNS (Domain Name System)

Ping weryfikuje

połączenia z odległym komputerem (komputerami).

Rcp

Kopiuje pliki między komputerami Windows NT a maszynami
wykorzystującymi Rshd (Remote Shell Daemon). Na oddalonym
komputerze oprócz Rshd musi działać Rcp.

Rexec

Uruchamia komendy na odległym komputerze, na którym działa
usługa REXEC. Rexec weryfikuje nazwę użytkownika dalekiego
komputera, przed uruchomieniem wyspecyfikowanej komendy.

Route Narzędzie do zarządzania tabelami routingu aktualnego hosta.
Rsh

Uruchamia komendy na odległym komputerze, na którym działa
usługa Rsh.

Telnet

Aplikacja terminalowa współpracująca z protokołem Telnet podczas
zdalnej rejestracji.

TFTP

(Trivial File Transfer Protocol) Przesyła pliki do (i z ) odległego
komputera, na którym działa usługa TFTP.

Tracert Wyznacza

drogę do systemu docelowego, wysyłając do niego pakiety

powtarzające protokołu Internet Control Message Protocol (ICMP)
z różnymi wartościami Time-To-Live (TTL).

Wskazówka

Opis szczegółowego wykorzystania instrukcji TCP/IP znajduje się w pliku
TCPIP.HLP głównego katalogu Windows NT. Można również wprowadzić
w linii komend polecenie bez parametrów, co spowoduje wyświetlenie listy
wszystkich opcji i przykłady wykorzystania. Rysunek 13.3 ilustruje pomoc z linii
komend dla polecenia Ping.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

313

Rysunek 13.3

Komenda Ping jest
silnym narzędziem,
z licznymi opcjami.
Warto nauczyć się
z niej korzystać.

Jak widać Windows NT dostarcza prawie wszystkich najbardziej popu-
larnych narzędzi. Tym niemniej, zgodnie ze wcześniejszymi uwagami,
nie świadczy najbardziej niebezpiecznych usług, będących powodem
wielu włamań do systemów obronnych. Wszystkie dostarczane z Win-
dows NT usługi internetowe są wspólnie nazywane serwerem informa-
cyjnym Internetu - Internet Information Server, który zawiera między
innymi serwery FTP, Gopher i HTTP (Web).

Pozostałą część rozdziału poświęcimy analizie różnych typów ataków
oraz metodom ochrony.

Ogólne rozwiązania ochrony Windows NT

Najbardziej niebezpieczne luki w systemie ochrony Windows NT wyko-
rzystującym protokół TCP/IP powstają wskutek złej konfiguracji. Hake-
rzy nie muszą się nawet specjalnie wysilać. Niedoświadczonego admini-
stratora zaskoczy, jak wiele informacji o odległym systemie można uzy-
skać wykorzystując Telnet do przepytywania różnych portów. Rysunek
13.4 przedstawia sesję Telnetu, z włączoną opcją echa lokalnego,
z portem 21 (FTP) na komputerze autora,.

Rysunek 13.4

Uzyskanie informacji
o odległym komputerze jest
bardzo łatwe.

Jak widać, usługa MS FTP jest bardzo przyjazna i po połączeniu z portem 21
udostępniła następującą informację:

220 Samuel-1 Microsoft FTP Service (Version 3.0).

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

314

Bez żadnego wysiłku możemy się dowiedzieć, że host nosi nazwę Samuel-1
i jest na nim uruchomiona usługa Microsoft FTP Service 3.0. Następnie, używa-
jąc komend USER i PASS, można się anonimowo zarejestrować na hoście
i zapytać go o kolejne informacje. W opisywanym przykładzie komenda SYST
zwróciła informację, że systemem operacyjnym komputera jest Windows NT
4.0, a komenda STAT dostarczyła wielu dodatkowych danych. Najbardziej
pikantną rzeczą w tym przykładzie, jest zdobycie tylu wiadomości bez kwalifi-
kacji Überhackera; wystarczyło połączyć się z portem FTP i po prostu wpisać
komendę HELP.

Sens zastosowania wielu elementów z podstawowej palety środków ochron-
nych zależy od tego, czy łączymy się z Internetem, czy nie. Na przykład,
wszystkie systemy otwarte na zewnątrz, powinny wyświetlać komunikat, który
ostrzega użytkownika rejestrującego się w sieci, że nieuprawnione korzystanie
z systemu jest zabronione i będzie ścigane prawnie. Im lepiej zabezpieczona jest
sieć wewnętrzna tym bardziej jest odporna na zagrożenia z Internetu. Następna
część rozdziału omawia wiele prostych metod, które istotnie wzmacniają
ochronę.

Wskazówka

Spowodowanie, aby podczas rejestracji system wyświetlał komunikat
ostrzegawczy jest bardzo łatwe:
Uruchomić edytor rejestrów (regedit32.exe) i wybrać strukturę:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon

.

Wpisać dwie nowe wartości do odpowiednich pozycji:

Value Name: LegalNoticeCaption; Value Type: REG_SZ; Value: po¿¹dany_tekst_ nag³ówka
Value Name: LegalNoticeText; Value Type: REG_SZ; Value: pożądany_tekst_ ostrzeżenia

Ochrona haseł i kont

Ochronie haseł poświęciliśmy co prawda cały rozdział 6, ale wagi tego
zagadnienia nie można lekceważyć. Wiele skutecznych ataków sieci było
spowodowane brakiem odpowiedniego przeszkolenia użytkowników, na
temat zasad bezpiecznego posługiwania się hasłem. Osoby nieświadome
zagrożeń najchętniej posługują się hasłem dwuznakowym, lub co gorsza,
wcale go nie używają. Poniższa lista zawiera najważniejsze reguły sku-
tecznej ochrony haseł:

„

Nie używać hasła krótszego niż sześć znaków. Krótkie hasła są łatwe
do złamania.

„

Nie wykorzystywać w haśle żadnej części swojego nazwiska; łatwo je
znaleźć w Internecie.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

315

„

Nie wykorzystywać w haśle imion swojego małżonka, dzieci, przyja-
ciół, zwierząt.

„

Nie stosować jako hasła żadnych rzeczywistych imion lub ich frag-
mentów; są łatwe do zapamiętania, ale wiedzą o tym hakerzy.

„

Nie używać w haśle żadnych informacji o sobie: na przykład numeru
dowodu osobistego, daty urodzenia, numeru NIP, numeru rejestra-
cyjnego samochodu itp.

„

Nie używać żadnych słów dostępnych w słownikach lub leksykonach;
hakerzy posługują się programami próbującymi wygenerować hasło,
podstawiając kolejne pozycje słownika.

„

Nie zapisywać hasła i nie przekazywać go nikomu bez względu na to
kto to jest! Zdarzały się przypadki, że hakerzy zdobywali potrzebne
im dane, wysyłając pocztą elektroniczną wezwanie do podania hasła,
podszywając się pod administratora.

„

Hasło powinno się składać z losowych kombinacji małych i wielkich
liter.

„

Hasło powinno zawierać litery, cyfry i znaki symboliczne.

„

Używać haseł rodzaju: X$2sC.8Zd(, których nie można wygenerować
ze słownika. Nawet odgadnięcie hasła wymaga jeszcze znajomości je-
go pisowni.

„

Hasło należy zmieniać co najmniej raz na 90 dni i nigdy nie używać go
ponownie.

System zarządzania regułami stosowania haseł, który udostępnia Win-
dows NT, pomaga je chronić, ale nie zastąpi współpracy użytkowników.
Możemy, co prawda, określić minimalną długość hasła lub częstotliwość
zmian, ale nie jesteśmy w stanie skontrolować wykorzystania swoich
imion, nazw psów czy daty urodzenia. Pewność bezpieczeństwa haseł
jest bardzo ważna. Ewentualny atak z Internetu skierowany będzie
prawdopodobnie właśnie na nie. Haker, który zdobędzie identyfikator
i hasło użytkownika może korzystać z jego przywilejów. Na dodatek
działalność intruza, posługującego się cudzymi danymi, jest trudna do
wykrycia.

Program Windows NT Account Policies służący do ustalania strategii
wobec kont użytkownika pozwala mieć pewność, że tak wrażliwe na
atak fragmenty systemu są odpowiednio zabezpieczone. Jak pamiętamy,
możemy skonfigurować: parametry haseł, czas dostępu do systemu, pro-
file użytkownika oraz procedury blokowania konta. Rysunek 13.5 ilustru-
je okno strategii zarządzania kontami.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

316

Rysunek 13.5

Okno strategii zarządzania
kontami umożliwia usta-
lanie ogólnych zasad
obowiązujących użytkow-
ników.

Wszystkie opcje okna dialogowego umożliwiają wprowadzenie ustaleń,
które doprowadzą do frustracji większość hakerów, ale najważniejszą
pozycją jest zdolność określenia minimalnej długości hasła. Określenie tej
wielkości uniemożliwia posługiwanie się przez użytkowników pustym
hasłem. Rozszyfrowanie zasady tworzenia nazw użytkowników nie jest
zazwyczaj trudne, wiec brak hasła jest furtką zapraszającą intruzów.
Eksperci od ochrony systemów komputerowych zalecają stosowania ha-
seł zawierających co najmniej sześć znaków. Ponieważ jednak w świecie
informatycznym zaczyna obowiązywać zasada „duże jest piękne”, więc
Windows NT umożliwia stosowanie haseł czternastoznakowych.

Opcja, określająca maksymalny czas posługiwania się hasłem, pozwala
zagwarantować, ze hasła są zmieniane systematycznie; właściwym usta-
wieniem jest liczba dni między 90, a 120. Nawet jeśli intruz zdobędzie
dane jakiegoś użytkownika, to po pewnym czasie utraci dostęp uzyskany
dzięki kradzieży.

Opcja Password Uniqueness (unikalność hasła) jest ściśle związana
z poprzednią. Jeśli ją uaktywnimy, to system pamięta określoną liczbę
haseł stosowanych przez użytkownika. Po zmianie, nie można powrócić
do jednego z wcześniej stosowanych haseł, znanego być może osobie
postronnej.

Należy również rozważyć implementację opcji blokowania konta. Siła
tego ustawienia wynika ze skutecznego ograniczenia liczby nieudanych
prób dostępu do systemu. Rozwiązanie bardzo frustruje hakerów, unie-
możliwiając stosowanie programów generujących hasła, ale równie sku-

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

317

tecznie doprowadza do pasji roztargnionych użytkowników. Można
skonfigurować liczbę dozwolonych błędów podczas rejestracji w okreś-
lonym przedziale czasu. Przekroczenie tej wielkości spowoduje zabloko-
wanie konta. Mając zablokowane konto, użytkownik nie może zareje-
strować się w systemie, nawet podając prawidłowe dane identyfikacyjne.
Czas blokady konta można określić opcją Lockout Duration. Konto może
być również blokowane bezterminowo, co oznacza, że uaktywnienie go
wymaga interwencji administratora systemu. Typowe ustawienia opcji, to
dopuszczenie do pięciu błędów w ciągu pół godziny i zablokowanie kon-
ta na 10-20 minut. W systemach wymagających skrajnej ochrony można
ograniczyć liczbę nieudanych prób do trzech a konto blokować beztermi-
nowo.

Zobaczmy, jak to działa: System został skonfigurowany w sposób do-
puszczający trzy nieudane próby rejestracji w ciągu piętnastu minut oraz
na bezterminową blokadę konta. Sprytny haker zdobył nazwę konta
użytkownika oraz nazwę hosta, wykorzystując program podsłuchowy
(sniffer) do przechwycenia komunikatu poczty elektronicznej. Kolejnym
etapem ataku jest uruchomienie programu do generowania haseł na pod-
stawie słownika. Już po trzech próbach konto zostaje zablokowane.
Użytkownik, który nie może korzystać z systemu, sygnalizuje problem
administratorowi, a ten podejmie decyzję o dalszym postępowaniu.

Inną popularną furtkę, umożliwiającą skuteczny atak hakerom, tworzą
predefiniowane konta Windows NT. Konto gościa, należy po prostu wy-
łączyć. Mimo ograniczonych przywilejów, można je wykorzystać do
przejęcia ważnych, dla bezpieczeństwa serwera, plików, dotyczących
jakiejś maszyny, a następnie wykorzystać zdobyte informacje do skutecz-
nej infiltracji systemu.

Jeśli, z ważnych powodów, konto gościa jest niezbędne, to należy się
upewnić, że hasło jest trudne do złamania, ograniczyć czas korzystania
konta do standardowych godzin pracy przedsiębiorstwa oraz monitoro-
wać procesy rejestracji.

Ze względu na znaczenie konta administratora, trzeba mu poświęcić
szczególną uwagę. Oto kilka wskazówek dotyczących tego konta:

„

Zmienić nazwę konta administratora! Ukrycie tego najważniejszego
w systemie ochrony elementu utrudni nieco pracę hakerom.

„

Zgodnie z wcześniejszymi wytycznymi, zapewnić, aby hasło było
ekstremalnie trudne do złamania. Powinno się składać z czternastu
znaków i wyglądać na przykład tak: n*D65.Vm&z8Ps%. Hasło należy
zapamiętać.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

318

„

Ograniczyć liczbę administratorów. Im więcej osób zna hasło, tym
większe prawdopodobieństwo jego ujawnienia. Stosować przekazy-
wanie uprawnień administracyjnych za pomocą odpowiedniej konfi-
guracji grup.

„

Stosować zasadę „jak najmniej uprawnień”; konta administratora
należy używać tylko w wyjątkowych sytuacjach. Pamiętajmy, że połą-
czenia realizowane z

odległych stacji mogą być podsłuchane

i przechwycone.

„

Rozważyć wyłączenie możliwości zdalnego korzystania z serwera
poprzez konto administratora. Mimo uciążliwości, rozwiązanie
znacznie poprawia ochronę.

Nie wolno zapomnieć o pozostałych grupach predefiniowanych, takich
jak Account Operators (operatorzy kont), Server Operators (operatorzy
serwerów) oraz przede wszystkim o grupie Backup Operators (operato-
rów archiwizacji). Pamiętajmy, że grupa użytkowników uprawnionych
do archiwizacji, może czytać (prawo restore) wszystkie pliki i katalogi.
Jeśli haker zdobędzie dane użytkownika mającego pozwolenie backup &
restore
, lub osoby należącej do grupy operatorów archiwizacji, to mamy
poważny problem.

Należy wykorzystać menedżer użytkowników do zapewnienia wspo-
mnianym grupom dokładnie takiego poziomu uprawnień, jaki jest nie-
zbędny do pracy (zasada „jak najmniej uprawnień”!) oraz mieć pewność,
że członkami grup są ludzie rozumni.

Ochrona systemu plików

W rozdziale siódmym omawialiśmy oryginalny system plików opraco-
wany przez Microsoft - NTFS, który można skutecznie wykorzystać do
zwiększenia bezpieczeństwa w sieci Windows NT połączonej z Inter-
netem.

Przede wszystkim, komputery bezpośrednio połączone z Internetem
powinny mieć swoje dyski sformatowane systemie NTFS. Ewentualnym
włamywaczom nie wystarczy pokonanie bariery stworzonej na poziomie
zbiorów współdzielonych, będą jeszcze musieli uporać się z zabezpie-
czeniami systemu plików. Mając już odpowiednio sformatowane party-
cje, należy przejrzeć prawa dostępu do plików i katalogów pod kątem
zasady minimalnych przywilejów.

Kolejna zasada każe nie przechowywać poufnych informacji na serwe-
rach narażonych na bezpośredni kontakt ze światem zewnętrznym. Na-
wet jeśli intruzi zdobędą przyczółki naszej sieci, nie powinni mieć moż-
liwości penetracji kluczowych danych.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

319

Dobrą taktyką, utrudniającą możliwość zablokowania systemu (denial-of-
service
) jest odpowiedni podział przestrzeni dyskowych i wykorzystanie
różnych partycji dla rozdzielenia usług. System operacyjny powinien
znajdować się na jednej partycji serwer Web na drugiej, katalogi
z danymi serwera Web na trzeciej itd. Haker, który znajdzie lukę
w ochronie jednej części systemu nie powinien mieć szans na zablokowa-
nie pozostałych elementów.

Następna grupa zagrożeń dotyczy rejestrów. Nie chodzi jedynie
o możliwość odczytania ważnych informacji, zmiana parametrów reje-
strów może skutecznie zablokować działanie systemu i jest bardzo trud-
na do zdiagnozowania. Taki atak kończy się zazwyczaj ponowną instala-
cją systemu, na co włamywacz odpowiada zmianą ustawień itd. Rozwią-
zaniem jest uważna konfiguracja rejestrów.

Na koniec, należy rozważyć usunięcie programów narzędziowych
TCP/IP, które są domyślnie instalowane na serwerach, to jest FTP, Telnet
i Finger. Co prawda omawiane usługi bywają poręczne do diagnozowa-
nia problemów, ale funkcjonowanie ich na serwerach niesie duże ryzyko.
Wyobraźmy sobie na przykład, że włamywacz zdobywa dostęp do od-
powiedniego konta i uruchamia jedno z wymienionych narzędzi. Ponie-
waż działa od środka, może oszukać pozostałe z zastosowanych syste-
mów ochrony, takich jak serwery pośredniczące lub zapory sieciowe.

Nadzór

W rozdziale drugim omawialiśmy szczegółowo system nadzoru dostęp-
ny w Windows NT. Odpowiednie wykorzystanie możliwości monitoro-
wania szerokiej gamy działań użytkowników pozwala zapobiegać groź-
bie dezintegracji sieci.

We wszystkich systemach, które są bezpośrednio połączone z Internetem,
należy uaktywnić nadzór. Za możliwość śledzenia i dokumentowania
aktywności użytkowników, warto zapłacić cenę w postaci wzrostu na-
kładu pracy i obniżenia wydajności systemu. Minimalną konfigurację
system nadzoru przedstawia rysunek 13.6.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

320

Rysunek 13.6

Odpowiednia strategia
nadzoru pomaga zachować
integralność systemu.

Z chwilą uruchomienia monitoringu, można wykorzystywać przeglądar-
kę zdarzeń (Event Viewer) do kontroli działalności użytkowników. Przy-
kładowe zapisy dziennika ochrony ilustruje rysunek 13.7.

Rysunek 13.7

Dziennik ochrony szczegó-
łowo zapisuje zdarzenia
dotyczące interesującej nas
działalności użytkowników.

Wyróżniona na rysunku pozycja dziennika ochrony informuje
o pomyślnej rejestracji domyślnego użytkownika IIS, która nastąpiła
o godzinie 9.36 w dniu 18 lutego 1997 r. Aby uzyskać więcej szczegółów,
należy dwukrotnie kliknąć na wybranej pozycji (por. rysunek 13.8).

Monitorowanie procesów rejestracji pozwala kontrolować aktywność
użytkowników, a co ważniejsze osób próbujących nielegalnie skorzystać
z systemu. W dalszej części rozdziału omówimy dodatkowe rozwiązania
dotyczące rejestracji predefiniowanego użytkownika IIS.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

321

Rysunek 13.8

Okno wyświetlające szczegó-
łowe informacje o wybranym
zdarzeniu.

Specyficzne zagadnienia ochrony TCP/IP

Podłączenie systemu do sieci TCP/IP obniża jego odporność na infiltrację
i Windows NT nie jest żadnym wyjątkiem. Przewaga Windows NT wy-
nika z licznych wbudowanych weń narzędzi, ułatwiających ochronę inte-
gralności systemu, mimo współpracy z TCP/IP. Kolejny fragment roz-
działu dostarcza niezbędnych informacji do skutecznej ochrony sieci.

Systemowe filtrowanie TCP/IP

Jak już mówiliśmy, zapewnienie maksymalnego bezpieczeństwa Win-
dows NT było myślą przewodnią jego projektantów. W związku z tym,
system zawiera wbudowane rozwiązania umożliwiające skuteczną
ochronę sieci z zainstalowanym protokołem TCP/IP.

Aby wykorzystać systemowe rozwiązania ochronne TCP/IP, należy uru-
chomić panel sterowania i dwukrotnie kliknąć na ikonie Network, celem
otwarcia odpowiedniego okna. Następnie kliknąć na etykiecie Protocols
i wybrać z listy zainstalowanych protokołów pozycję TCP/IP. W oknie
Microsoft TCP/IP Properties

wybrać kartę IP Adressed, a następnie wcisnąć

znajdujący się na niej przycisk Advanced, co spowoduje otwarcie się okna
Advanced IP Adressing

. Zaznaczyć pole wyboru Enable Security, znajdujące

się w górnej części okna dialogowego, a następnie wcisnąć przycisk
Configure

. Wyświetli się okno TCP/IP Security pokazane na rysunku 13.9.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

322

Rysunek 13.9

Okno dialogowe TCP/IP
Security umożliwia sterowa-
nie dostępem do protokołów
i portów.

To nowe narzędzie można śmiało określić mianem „zapory sieciowej dla
ubogich”. Umożliwia relatywnie obszerne filtrowanie wywołań portów
i protokołów, co skutecznie utrudnia próby włamanie się do sieci. Konfi-
gurowanie ochrony TCP/IP wybranego komputera, należy zacząć od
wyboru właściwego adaptera sieciowego. Jeśli komputer jest wyposażo-
ny w więcej niż jedną kartę sieciową, to pomyłka może spowodować
zablokowanie dostępu dla użytkowników z domen upoważninych.

Dla każdego protokołu możemy wybrać jedną z dwóch podstawowych
opcji: Permit All lub Permit Only (zezwolenie dla wszystkich lub dla wy-
branych)

„Permit All

- umożliwia komunikację za pośrednictwem określonego

protokołu poprzez wszystkie porty serwera.

„Permit Only

- umożliwia wybór portów, które będą akceptowały połą-

czenie i przesyłały pakiety do serwera.

Domyślnym ustawieniem dla wszystkich protokołów jest opcja Permit All.
Aby wyłączyć port, należy zaznaczyć jego pozycję na liście i wcisnąć
przycisk Remove. Aby dołączyć element do listy dostępnych portów, wy-
starczy wcisnąć przycisk Add, co udostępni okno dialogowe pokazane na
rysunku 13.10. Do pola edycji, należy wpisać numer odpowiedniego por-
tu (w formacie dziesiętnym) i wcisnąć przycisk Add.

Rysunek 13.10

Okno dialogowe Security
Add umożliwia dopisanie do
listy numeru portu, który
chcemy udostępnić do
obsługi protokołu.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

323

Wyłączenie niepotrzebnych portów jest silnym i ważnym sposobem za-
bezpieczania sieci. Po pierwsze, uniemożliwia hakerom zdobywanie in-
formacji o systemie za pośrednictwem niektórych usług (przypomnijmy
sobie „życzliwość” Telnetu). Po drugie, zapobiega wykorzystaniu zbęd-
nych portów do ataku o nazwie SYN-Flood (zalanie potokiem pytań
SYN), należącego do grupy „odmowa-usługi” (denial-of-service).

Uwaga

Computer Emergency Responce Team (CERT http://www.cert.org) silnie
rekomenduje odłączanie zbędnych portów, jako ważne uzupełnienie systemu
ochrony sieci.

Kilka akapitów poświęcimy na opisanie ataku SYN-Flood, metody jego
wykrywania oraz portów, które należy wyłączyć.

Agresja polega na przesłaniu do wybranego komputera, wywołania sie-
ciowego o nazwie SYN, ze zmyślonym zwrotnym adresem IP, (technika
znana jako oszustwo IP). Haker przesyła możliwie najwięcej wezwań,
próbując zablokować maksymalną ilość zasobów atakowanej maszyny.
Ta odbiera żądanie, wyznacza zasoby do obsługi nowego połączenia
i odwzajemnia próbę kontaktu wezwaniem SYN-ACK. Ponieważ sygnał
SYN-ACK jest wysyłany pod nie istniejący adres, więc pozostaje bez od-
powiedzi. Zaatakowany komputer kontynuuje próby odzyskania łączno-
ści. Microsoft Windows NT (zarówno 3.5, jak i 4.0) ponawia wezwanie
SYN_ACK pięć razy (przy oryginalnych ustawieniach systemu). Okres
oczekiwania na odpowiedź po pierwszej retransmisji sygnału wynosi 3
sekundy, po każdej kolejnej jest podwajany, zatem po piątej wynosi 48
sekund. Jeśli maszyna nie otrzyma odpowiedzi, to czeka kolejne 96 se-
kund, zanim zwolni zasoby czekające na transmisję. łączny czas bloko-
wania zasobów wynosi 189 sekund.

Do diagnozy ataku SYN-Flood można wykorzystać informacje o statusie
połączeń. Wpisując w linii komend polecenie netstat -n -p -tcp, otrzyma-
my listę wszystkich trwających sesji komunikacyjnych swojego kompute-
ra. Jeśli wiele z nich jest w stanie SYN_RECEIVED, można przypuszczać,
że staliśmy się obiektem agresji.

Z dwóch wiadomości, dobra polega na tym, że haker stosujący ten typ
ataku nie ma dostępu do systemu. Zła informacja, to ograniczona liczba
połączeń, która mogą pozostawać w stanie SYN_RECEIVED. Jeśli limit
zaatakowanego portu komputera jest wykorzystany, zazwyczaj wszyst-
kie następne wezwania są ignorowane do czasu zwolnienia alokowanych
zasobów.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

324

Microsoft zareagował na omawiany problem. „Łatę” dla Windows NT
3.5 można odebrać pod adresem:

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/nt351/hotfixes-postsp5/syn-attack.

Rozwiązanie problemu dla wersji 4.0 zawiera Service Pack 2.

Aby jak najlepiej chronić swój system, należy pozostawić aktywność je-
dynie tych portów, które są niezbędne do działania potrzebnych nam
usług i aplikacji. Zazwyczaj powinniśmy wyłączyć wszystkie porty UDP
o numerach mniejszych od 900, z wyjątkiem specyficznych, a koniecz-
nych dla nas usług (na przykład FTP). W szczególności protokołu UPD
nie powinny obsługiwać porty echo (7) oraz chargen (19), które są ulu-
bionym celem ataku SYN-Flood.

Innym powszechnie znanym zagrożeniem jest działająca w systemie
Windows komenda nbstat. Polecenie ujawnia ważne dane o systemie,
takie jak nazwa domeny, czy nazwę serwera NetBIOS. Jeszcze gorzej, że
owe informacje są udostępniane również użytkownikom korzystającym
z anonimowego konta IIS (o ile oczywiście usługa IIS jest dostępna). Na
szczęście, stosunkowo łatwo można odseparować świat zewnętrzny od
usługi Nbstat. Wystarczy odłączyć porty 137 i 138 UDP oraz port 139
TCP na routerze lub zaporze sieciowej. Komenda jest wtedy całkowicie
operatywna w sieci chronionej i niedostępna z zewnątrz.

Jeśli komuś jeszcze mało problemów, to informujemy o kolejnej luce, tym
razem w realizowanej przez Windows usłudze RPC. Użytkownik wyko-
rzystując Telnet poprzez port 135 może wprowadzić 10 losowych zna-
ków i rozłączyć się, co w stu procentach zawiesi działanie CPU. Przeła-
dowanie systemu rozwiązuje problem, ale jest to dość kosztowny sposób.

Znane jest również zastosowanie tego samego chwytu do ogłupienia
usług korzystających z dwu innych portów, mianowicie 53 oraz 1031.
Jeśli serwer DNS jest uruchomiony z portu 53, atak zawiesza go
i konieczne jest ponowne uruchomienie systemu. Podobnie reaguje IIS
napadnięty z portu 1031.

Na szczęście omawiane ostatnio problemu są dobrze znane programi-
stom Microsoftu i odpowiednie lekarstwo zawiera Servis Pack 2.0 (więcej
informacji pod adresem: http://www.microsoft.com). Jeśli nie używamy
usług wymagających uruchamiania z tych portów, należy je wyłączyć na
zaporach sieciowych.

Zaawansowane techniki ochrony: zapory sieciowe

Nawet zastosowanie wszystkich rozwiązań, o których napisaliśmy do tej
pory, nie likwiduje zagrożeń ze strony bardziej wyrafinowanych hake-

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

325

rów (Überhackerów). Najwyższy poziom ochrony (i najdroższy) przed
zagrożeniami z Internetu stanowią zapory sieciowe (firewalls).

W dalszej części rozdziału będziemy używać pojęć sieci zaufanej (tru-
sted) i pozbawionej zaufania (untrusted). Siecią zaufaną (czystą), nazy-
wamy wewnętrzną sieć, którą próbujemy chronić przed zagrożeniami
pochodzącymi spoza niej. Siecią pozbawioną zaufania, nazywamy sieć
zewnętrzną, nie objętą systemem zabezpieczeń (na przykład Internet).

W dosłownym tłumaczeniu firewall to zapora ogniowa, czyli „konstruk-
cja budowlana zabezpieczająca przed rozprzestrzenianiem się ognia”.
W odniesieniu do ochrony przed internetowymi atakami zapory sieciowe
to systemy rozdzielające sieć lokalną od Internetu. Zapory są implemen-
towane sprzętowo, programowo lub hybrydowo. Zadaniem systemów
jest monitorowanie przychodzących i wychodzących transmisji siecio-
wych i zatrzymywanie pakietów nieuprawnionych. Reguły określające,
jakie transmisje mogą przenikać zaporę, konfiguruje administrator sieci
lokalnej zgodnie z przyjętą strategią ochrony. Adresy IP stacji z zaufanej
części sieci są niewidoczne dla użytkowników Internetu.

Podstawowe systemy zapór sieciowych są na ogół łatwe do zainstalowa-
nia i konfiguracji. Rysunek 13.11 ilustruje zasadę implementacji tych sys-
temów.

Rysunek 13.11

Zapory sieciowe pełnią rolę straży granicznej kontrolującej legalność ruchu między Internetem
a siecią lokalną.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

326

Różnice między działaniem poszczególnych typów zapór są coraz mniej
wyraźne, tym niemniej rozróżnia się trzy ich rodzaje:
„

Zapory na poziomie sieci (routery z filtracją pakietów).

„

Zapory na poziomie aplikacji (serwery pośredniczące - proxy).

„

Zapory hybrydowe.

Zapory na poziomie sieci

Zapory na poziomie sieci są w istocie rzeczy routerami filtrującymi pakie-
ty w warstwie IP. Umieszcza się je między siecią zaufaną a Internetem,
wyposażając je w odrębny interfejs IP. Główną funkcją takiego routera
jest sprawdzanie źródłowego i docelowego adresu oraz wywoływanego
portu pakietu. Działanie urządzenia ilustruje następujący przykład:

1. Konfiguracja routera jest określona poprzez zbiór reguł filtracji. Żą-

damy, aby żadne wezwanie, przychodzące z pozbawionej zaufania
sieci z adresem IP pomiędzy 8.8.8.1 a 8.8.8.254, nie mogło przejść do
chronionej sieci.

2. Host internetowy o adresie IP 8.8.8.8 próbuje przesłać pakiet do chro-

nionej części sieci.

3. Router odbiera i pakiet i porównuje jego dane z regułami kontroli

dostępu.

4. Router odrzuca pakiet, ponieważ reguły dostępu nie zezwalają na

przesłanie go do chronionej sieci. Zazwyczaj próba nieuprawnionego
dostępu jest rejestrowana w pliku dziennika.

Stosowanie routerów filtrujących ma swoje dobre i złe strony. Zapora jest
szybka i „przeźroczysta” dla końcowego użytkownika, co przemawia na
jej korzyść. Wadą rozwiązania jest wrażliwość na oszukańcze ataki typu
IP spoofing. Hakerzy pozorują, że pakiety przychodzące z pozbawionej
zaufania sieci, pochodzą w istocie z sieci zaufanej. Poza tym większość
routerów wyposażona jest ograniczone środki weryfikacji dostępu
i alarmowania.

Uwaga

IP spoofing jest techniką polegającą na oszukiwaniu zapory, celem uzyskania
dostępu do sieci wewnętrznej. Hakerzy wykorzystują programy, które zmieniają
nagłówek pakietu IP, symulując że zarówno adres źródła, jak i adres docelowy
dotyczą elementów sieci wewnętrznej.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

327

Wskazówka

Routery różnią się pod względem zdolności do filtrowania pakietów. Zanim
zdecydujemy się kupić router przeznaczony na zaporę sieciową, należy się
upewnić, że zapewnia odpowiedni poziom filtracji oraz jest odporny na
oszustwa, polegające na zmianie nagłówków pakietów (spoofing).

Rozróżnia się cztery główne rodzaje zapór na poziomie sieci:
„

Router

„

Bastion Host

„

Host ekranowany

„

Podsieć ekranowana

Zapora sieciowa Bastion Host

Zgodnie z nazwą, zapora pełni rolę fortyfikacji chroniącej sieć we-
wnętrzną. W zależności od zastosowanej technologii, bastion jest kompu-
terem z co najmniej jednym połączeniem z siecią nie chronioną i jednym
połączeniem z segmentem zaufanym. Zapora realizuje filtrowanie proto-
kołów, w stosunku do żądań realizacji usług płynących z sieci wewnętrz-
nej do zewnętrznej i na odwrót. Jeśli stacja znajdująca się w pozbawionej
zaufania sieci otrzyma pozwolenie dostępu do sieci wewnętrznej, to cały
ruch dotyczący tego połączenia przechodzi przez komputer, pełniący
rolę bastionu. Architekturę zapory typu Bastion Host ilustruje rysunek
13.12.

Rysunek 13.12

Zapora typu Bastion Host filtruje protokoły żądań realizacji z sieci nieupoważnionej.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

328

Ponieważ technika bastionu opiera się przede wszystkim na filtrowaniu
protokołów, to jest zazwyczaj fundamentem dla bardziej wyrafinowa-
nych rozwiązań.

Zapora sieciowa typu „host ekranowany” (Screened Host)

Ten typ zapory różni się od poprzedniego dodatkową barierą w postaci
routera umieszczonego między siecią pozbawioną zaufania a hostem
pełniącym funkcję bastionu. Konfiguracja routera jest określona zbiorem
reguł filtracji, które zezwalają lub wstrzymują dostęp pakietów kierowa-
nych do hostów w chronionej części sieci. Pakiety, które przenikną pierw-
szy ekran ochronny przechodzą dalszą analizę na zaporze typu Bastion
Host. Rysunek 13.13 ilustruje typową konfigurację zapory sieciowej typu
host ekranowany.

Dodatkowa zaleta rozwiązania, wynika z podniesienia wydajności.
Wstępna filtracja jest bowiem realizowana na szybkim routerze,
a ponadto logika filtracji na hoście jest mniej złożona.

Rysunek 13.13

Router pełni w hoście ekranowanym zadanie wstępnej filtracji pakietów .

Zapora sieciowa typu „podsieć ekranowana” (Screened Subnet)

Ideę tego typu zapory ilustruje rysunek 13.14. Polega na rozbudowie
modelu ekranowanego hosta. Między Internetem a siecią chronioną bu-
duje się swoistą „strefę zdemilitaryzowaną” składająca się z jednego lub
więcej komputerów pełniących rolę bastion-hostów, oddzielonych od obu
części sieci routerami. Ponieważ zaufana część sieci nie kieruje swojego
ruchu IP bezpośrednio do sieci pozbawionej zaufania, to „brudna” część
nie widzi adresów IP stacji znajdujących się wewnątrz części chronionej.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

329

Rysunek 13.14

Zapora w postaci (pod)sieci ekranowanej jest w istocie siecią ekranowanych hostów.

Model podsieci ekranowanej zapewnia znakomity poziom ochrony, ale
jest bardzo kosztowny zarówno jeśli chodzi o sprzęt, jak i o oprogra-
mowanie. Właściwa konfiguracja układu wymaga dużego nakładu pracy
i wysokich kwalifikacji personelu.

Pseudozapory sieciowe

Jeśli chcemy podnieść bezpieczeństwo sieci podłączonej do Internetu,
a nie mamy pieniędzy na wyrafinowane rozwiązania, możemy rozważyć
zastosowanie pseudozapór. Pseudozapora to rozwiązanie zapobiegające
dostępowi użytkowników Internetu do chronionej sieci wewnętrznej,
polegające na zablokowaniu nieuprawnionego dostępu do usług syste-
mowego protokołu SMB/NetBios, w stosunku do plików i współdzie-
lonych drukarek.

Głównym założeniem technik pseudozapór jest uruchomienie NetBEUI
dla całej komunikacji wewnętrznej, natomiast TCP/IP dla zewnętrznej
komunikacji z Internetem. Takie rozwiązanie jest relatywnie tanie, ale
możliwe do wykorzystania jedynie w małych sieciach. Ograniczenie wy-
nika z własności NetBEUI, który został zaprojektowany jako protokół nie
podlegający technice routingu przeznaczony dla małych grup roboczych,
liczących nie więcej niż 200 użytkowników.

Tworzenie pseudozapory jest łatwe, wystarczy po prostu zainstalować
protokoły NetBEUI oraz TCP/IP na wszystkich stacjach roboczych chro-
nionej części sieci. Następnie należy się upewnić, że na komputerze peł-
niącym rolę bramy do Internetu (gateway machine) działają usługi
TCP/IP. Na stacjach klientów powinno być zainstalowane jedynie opro-
gramowanie klienta TCP/IP, co pozwala użytkownikom korzystać

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

330

z usług Internetu (FTP, Telnet, HTTP) za pośrednictwem komputera -
bramy.

Powyższe czynności realizujemy, tworząc lub likwidując odpowiednie
powiązania warstw komunikacyjnych między protokołami NetBEUI
a TCP/IP. Do przeglądania i konfiguracji powiązań służy Network Applet,
który uruchamia się z Panelu sterowania. Po wyświetleniu okna dialo-
gowego Network, należy wybrać kartę Bindings (por. rysunek 13.15).

Rysunek 13.15

Okno dialogowe Network
umożliwia uaktywnienie
lub wyłączenie powiązań
sieciowych.

Należy wyłączyć powiązania następujących sesji:

NetBIOS

Æ

TCP/IP

Workstation

Æ

TCP/IP

Server

Æ

TCP/IP

i uaktywnić powiązania sesji dla:

NetBIOS

Æ

NetBEUI

Workstation

Æ

NetBEUI

Server

Æ

NetBEUI

oraz uaktywniać powiązania transportowe dla:

NetBEUI

Æ

Nasz_adapter_sieciowy

TCP/IP

Æ

Połączenie RAS modemu

Wykonanie opisanych zmian wymaga zrestartowania komputera. Od tej
chwili stacja jest zabezpieczona przed nieupoważnionym dostępem ze-
wnętrznych użytkowników IP.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

331

Wskazówka

Jeżeli konieczne jest działanie TCP/IP w sieci wewnętrznej, można rozważyć
wykorzystanie w sieci zaufanej pasma adresów IP przeznaczonego dla sieci
prywatnych (od 10.0.0.0 do 10.0.0.255). Ponieważ większość routerów nie jest
zdolna przesyłać pakietów pod takie adresy, będziemy zabezpieczeni przed
nieupoważnionym dostępem. Aby umożliwić dostęp do sieci niechronionej,
można zaimplementować serwer pośredniczący (proxy).

Zapory realizowane na poziomie aplikacji

Zapory na poziomie aplikacji znane są pod nazwą serwerów pośredni-
czących (proxy servers). Zgodnie z nazwą, działając z upoważnienia
użytkownika sieci wewnętrznej, odbierają dane z sieci nie chronionej.

Serwery pośredniczące stanowią zaporę oddzielającą sieć zaufaną od
sieci zewnętrznej i obsługują w imieniu klienta sieci chronionej wywoła-
nia TCP/IP. Bariera zabezpiecza chronioną sieć, przed nieuprawnionym
przenikaniem ruchu między sieciami oraz ukrywa adresy IP sieci we-
wnętrznej.

Jeżeli użytkownik sieci wewnętrznej wysyła wezwanie skierowane do
oddalonego hosta sieci zewnętrznej, musi ono przejść przez serwer po-
średniczący. Działając w oparciu o zaimplementowany zbiór reguł, takich
jak adresy źródłowe i docelowe, serwer decyduje o realizacji usługi. Jeśli
wywołanie jest dopuszczalne, zapora maskuje adres klienta swoim wła-
snym (lub jednym z ustawionych adresów) i odbiera dane otrzymane na
żądanie użytkownika, które następnie mu przekazuje. Największą zaletą
rozwiązania, oprócz małego obciążenia sieci, jest całkowita „niewidzial-
ność” usług serwera pośredniczącego dla klienta.

Serwery pośredniczące mogą również filtrować pakiety, ale jako obowią-
zującą zasadę, należy przyjąć, że dostarczają bardziej szczegółowych
reguł rejestracji i lepszych zabezpieczeń niż zapory na poziomie sieci.
Przewaga serwerów pośredniczących wynika z możliwości śledzenia
informacji o użytkownikach, aplikacjach i pakietach. Ponieważ zapory
poziomu aplikacji „rozumieją język programów”, można je wykorzystać
do zaimplementowania ochrony specyficznej dla protokołu. Na przykład:
serwer pośredniczący HTTP może być skonfigurowany w celu umożli-
wienia eksportu HTTP i blokowanie jego importu.

Zapora na poziomie aplikacji może być zrealizowana za pomocą kilku
serwerów działających jako hosty i serwery pośredniczące lub może być
jedną maszyną wyposażoną w dwie karty sieciowe. Właściwe ulokowa-
nie i skonfigurowanie serwera pośredniczącego, wymaga odpowiednich
kwalifikacji. Prostą architekturę układu z serwerem pośredniczącym
ilustruje rysunek 13.14.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

332

Wskazówka

Bardzo dobrym rozwiązaniem zapory/serwera pośredniczącego, ściśle zintegro-
wanym z systemem ochrony Windows NT jest Microsoft Internet Access Server.

Rozróżnia się trzy rodzaje zapór na poziomie aplikacji:
„

Host serwer pośredniczący (Proxy Server Host)

„

Brama podwójnego przeznaczenia (Dual-Homed Gateway)

„

Brama obrotowa (Circuit Gateway)

Brama podwójnego przeznaczenia

Koncepcja bramy podwójnego przeznaczenia zasadza się na idei „nie
dopuścić do ich spotkania”. Komputer pełniący rolę bramy między siecią
chronioną i zewnętrzną, blokuje cały zachodzący między nimi ruch
TCP/IP, gdyż wyłączony jest routing między kartami sieciowymi łączą-
cymi bramę z oboma segmentami. Wszystkie dane mogą być wymieniane
jedynie za pośrednictwem aplikacji działających na hoście, co gwarantuje
wysokie bezpieczeństwo rozwiązania.

Konfiguracja bramy podwójnego przeznaczenia jest prosta i przebiega
według poniższego algorytmu:

1. Zainstalować na serwerze dwie karty sieciowe (NIC).

2. Podłączyć jeden adapter do sieci zewnętrznej (Internet), a drugi do

sieci wewnętrznej (czystej).

3. Zainstalować protokół TCP/IP i powiązać go z obiema kartami.

4. Otworzyć okno dialogowe Network z panelu sterowania, wskazać

kartę Protocols i wybrać własności TCP/IP (Properties).

5. Wybrać kartę IP Address, co wyświetli listę nazw wszystkich zainsta-

lowanych kart sieciowych. Upewnić się, że dla każdej z nich wprowa-
dzone są właściwe adresy IP, maski podsieci (Subnet mask)
i domyślna brama (gateway).

6. Powtórzyć tę samą procedurę z adresami WINS; jeśli sieć zewnętrzna

(brudna) dostarcza po prostu ścieżkę do routera Internetu, to konfigu-
racja WINS dla karty sieciowej podłączonej do tego segmentu nie jest
konieczna.

7. Wybrać kartę Routing i upewnić się, że nie jest wybrana opcja IP

Forwarding

. Pozostawienie opcji w

trybie aktywnym niweczy

zabezpieczenie wprowadzone przez zastosowanie bramy, gdyż pakie-
ty IP będą mogły przechodzić między obiema sieciami.

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

333

Po właściwym skonfigurowaniu bramy podwójnego przeznaczenia, apli-
kacje uruchamiane w sieci nie chronionej mają dostęp do aplikacji (i ich
danych) na serwerze pełniącym rolę zapory. Podobnie dostęp do pro-
gramów i danych serwera mają aplikacje z chronionej sieci. Jednocześnie
żaden pakiet nie może zostać bezpośrednio wymieniony między oboma
sektorami. Bramę podwójnego przeznaczenia przedstawia Rysunek
13.17.

Rysunek 13.17

Dzięki bramie podwójnego przeznaczenia można bezpiecznie odbierać i wysyłać wiadomości do
użytkowników sieci.

W większości przypadków bramy podwójnego przeznaczenia wykorzy-
stują programy spedycyjne (mail forwarder, news forwarder) do realiza-
cji funkcji pokrewnych serwerom pośredniczącym. Na przykład: serwer
wysyła wezwanie, brama je weryfikuje, a następnie przesyła do nie chro-
nionej sieci.

Zapory typu „brama obrotowa” (Circuit Gateway)

Zapory tego typu umożliwiają komunikację między aplikacjami klienta
(takimi jak Telnet) a zasobami sieci za pomocą portów TCP. Ponieważ
zazwyczaj współpracują jedynie z

aplikacjami TCP/IP, stwarzają

problemy przy stosowaniu innych programów oraz wymagają dodatko-
wych zabiegów w razie konieczności stosowania specyficznego interfejsu
aplikacji.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

334

Zapory hybrydowe

Niektóre zapory sieciowe wykorzystują architekturę nazywaną statefull
inspection
, która jest rozwiązaniem pośrednim między zaporami na po-
ziomie sieci, a zaporami na poziomie aplikacji. System wykorzystuje fil-
trację pakietów, ale dodatkowo analizuje zawarte w pakietach informacje
na poziomie aplikacji, takie jak adresy IP stacji źródłowej i docelowej,
porty, rodzaje wywołania oraz umożliwia monitorowanie całego kontek-
stu połączeń. Tego typu zapory stanowią bardzo silną technikę ochrony,
gdyż mogą weryfikować czy wezwanie skierowane do konkretnego por-
tu (na przykład SMTP do tcp portu 25) jest rzeczywiście związane
z realizacją trwającego połączenia (SMTP), czy też jest próbą włamania.

Ogólne zasady dotyczące zapór sieciowych

Niezależnie od wybranej architektury zapór sieciowych, należy pamiętać
o ogólnych zasadach ich eksploatacji. Poniższe wskazówki pozostają
aktualne, niezależnie od sposobu, w jaki chronimy swoją sieć:

„

Nie wolno zapominać o zasadzie minimalnych przywilejów. Konfigu-
rację zapory, należy zacząć od zablokowania wszystkiego, po czym
udziela się dostępu jedynie do tych rodzajów pakietów i portów, które
są wymagane do współpracy z potrzebnymi aplikacjami (np. Telnet
czy FTP).

„

Należy się upewnić o filtrowaniu portów obsługujących ruch genero-
wany przez NetBIOS, 137 UDP, 138 UDP i 139 TCP. Filtrując wymie-
nione porty uniemożliwiamy komunikację między NetBIOS a TCP/IP.

„

Protokół TCP/IP należy powiązać jedynie z kartą sieciową połączoną
z Internetem. Jeśli host połączony bezpośrednio z Internetem, działa
pod kontrolą Windows NT, nie wolno zapomnieć o wyłączeniu na
nim routingu IP.

„

Należy chronić wszystkie informacje potrzebne do uzyskania dostępu
z nie chronionej części sieci pomiędzy zaporą a routerem Internetu.

„

Wybrać dla swojej sieci wewnętrznej pulę adresów IP, które są praw-
dopodobnie wykorzystywane w Internecie. Jeśli istniejące szlaki ko-
munikacyjne wskazują inną sieć, to są małe szanse na skierowanie ru-
chu do naszej sieci wewnętrznej.

„

Uruchamiać tylko niezbędne usługi. Im mniej działających usług, tym
mniej prawdopodobne są luki w systemie ochrony.

National Computer Security Agency (NCSA) opracowała bardzo rygory-
styczny plan testowania i certyfikacji zapór sieciowych. Gorąco zachęca-

background image

Przegląd problematyki ochrony sieci połączonej z Internetem

335

my do przeczytania tego dokumentu, przed zakupem jakiegokolwiek
rozwiązania; można go znaleźć pod adresem: http://www.ncsa.com

.

Tabela 13.5 zawiera listę kilku dostawców zapór sieciowych i serwerów
pośredniczących.

Tabela 13.5 Dostawcy zapór sieciowych

Dostawca Kontakt Nazwa

produktu

Check Point

www.checkpoint.com

FireWall-1

Digital Equipment
Corporation

www.dec.com AltaVista

Firewall

McAfee Asociates

www.mcafee.com

PCFirewall

Microsoft www.microsoft.com

Internet

Access server

Network-1 Software

www.network-1.com

FireWall/Plus for Windows NT

Raptor Systems

www.raptor.com

Eagle NT

Secure Computing

www.sctc.com

Sidewinder Security Server

W innych rozdziałach...

Zgodnie z zaleceniami NCSA, ochrona systemu nie polega na akcie jed-
norazowym, ale jest nieustannym procesem, zwłaszcza w dziedzinie
bezpieczeństwa internetowego. Odpowiadając za ochronę sieci, należy
pozostawać czujnym, systematycznie testować swój system i nieustannie
podnosić swoje kwalifikacje. Wraz ze zmianami technologii zmieniają się
metody działania hakerów. W trwającej nieustannie batalii największym
wrogiem jest ignorancja.

Znamy już podstawowe działania, które należy przedsięwziąć, aby za-
bezpieczyć swój system (i podłączoną do niego sieć) zanim połączymy go
z Internetem. Problematyka internetowego bezpieczeństwa jest rozległa
i zakończony przed chwilą rozdział jedynie ją zarysował.

Informacje o pojęciach z zakresu ochrony Windows NT, związanych
z problematyką niniejszego rozdziału, zawierają następujące fragmenty
książki:

„

Rozdział 2 - Przegląd systemu ochrony Windows NT - który jest dobrym
punktem do dalszej nauki o metodach zabezpieczania systemu.

„

Rozdział 4 - Pojecie domen Windows NT - wyjaśniający zawiłości mode-
lu domen Windows NT.

„

Rozdział 6 - Ochrona kont użytkownika w systemie Windows NT - obja-
śnia zasady tworzenia i ochrony kont w systemie Windows NT.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

336

„

Rozdział 7 - Zabezpieczenia możliwe dzięki systemowi plików NTFS- ilu-
struje specyficzny dla Windows NT system ochrony przed intruzami
zasobów plików i katalogów.


Wyszukiwarka

Podobne podstrony:
14 rozdzial 13 w2pa42u4da5r3dcm Nieznany (2)
13 rozdzial 13 NSBB2L5SXN4GTHOI Nieznany (2)
14 Rozdziae 13id 15545 Nieznany
14 Rozdział 13 Ciągi i szeregi funkcji
13 rozdzial 13 CPGH6VGICGVO5PQ4 Nieznany (2)
14 RozdziaB 14id 15547 Nieznany (2)
14 Rozdział 13 Ciągi i szeregi funkcji
14 Rozdział 13
13 Rozdziae 12id 14782 Nieznany (2)
14 rozdzial 14 EZYNFXVHACTX7QNC Nieznany
ROZDZIAŁ 13 i 14- koncowka, Studia, Psychologia, SWPS, 3 rok, Semestr 06 (lato), Psychologia Emocji
12,13,14 rozdzial MS
Rozdział 13 i 14, Psychologia rozwojowa, Helen Bee
13 Rozdzial 12 PHHJ6MRRUZXKRYO3 Nieznany
13 rozdzial 12 cyxgxyclvhrmz4yc Nieznany (2)
13 Rozdziae 12id 14782 Nieznany (2)
12,13,14 rozdzial MS
Merry Gentry 05 rozdzial 13 14

więcej podobnych podstron