Bezpiecze
ń
stwo
systemów i sieci
ds
systemów i sieci
BSiS L_1 2013
D. Strz
ę
ciwilk
"Cyberprzestrze
ń
jest ju
ż
teraz postrzegana jako
pi
ą
te – oprócz ziemi,
powietrza, wody i
przestrzeni kosmicznej –
ds
przestrzeni kosmicznej –
pole bitwy"
KZI, D. Strz
ę
ciwilk
Formy ataku elektronicznego
Najcz
ęś
ciej spotykanymi formami ataku s
ą
Podszywanie (masquerading)
- atakuj
ą
cy (osoba,
program) udaje inny podmiot, w domy
ś
le zaufany
systemowi atakowanemu, np. fałszywy serwer www
podszywa si
ę
pod znan
ą
witryn
ę
internetow
ą
SGGW
podszywa si
ę
pod znan
ą
witryn
ę
internetow
ą
Podsłuch (eavesdropping)
- pozyskanie danych
składowanych, przetwarzanych lub transmitowanych w
systemie - typowy przykład: przechwycenie
niezabezpieczonego hasła klienta przesyłanego do
serwera
Formy ataku elektronicznego
Odtwarzanie (replaying)
- u
ż
ycie ponowne
przechwyconych wcze
ś
niej danych, np. hasła
Manipulacja (tampering)
- modyfikacja danych w celu
zrekonfigurowania systemu lub wprowadzenia go do
stanu, z którego atakuj
ą
cy mo
ż
e osi
ą
gn
ąć
SGGW
stanu, z którego atakuj
ą
cy mo
ż
e osi
ą
gn
ąć
bezpo
ś
rednio lub po
ś
rednio korzy
ść
(np. zastosowa
ć
skuteczny atak gotowym narz
ę
dziem)
Wykorzystanie luk w systemie
(exploiting) -
posłu
ż
enie si
ę
wiedz
ą
o znanej luce, bł
ę
dzie w
systemie lub gotowym narz
ę
dziem do
wyeksploatowania takiej luki - bardzo cz
ę
ste w
przypadku ataków zdalnych
Formy ataku elektronicznego
Ataki na przestrzeni lat
SGGW
Wprowadzenie do
problematyki
bezpiecze
ń
stwa
ds
bezpiecze
ń
stwa
Cyberataki
KZI, D. Strz
ę
ciwilk
Ataki na systemy informatyczne
Obszary ataków
Gospodarka, przemysł, funkcjonowanie organów
pa
ń
stwowych, osobiste
1997
- konkurencja gospodarcza
Brazylii i Australii
(ataki SYN flood),
SGGW
(ataki SYN flood),
1997
- Urz
ę
d
Rady Ministrów
stron
ą
proklamuj
ą
c
ą
utworzenie Hackrepubliki Polskiej i Centrum
Dezinformacyjnego Rz
ą
du (link do playboy.com)
Protest przeciwko próbom
nuklearnym
grupa Milw0rm
zaatakowała systemy indyjskiego BARC (Bhabba
Atomic Research Center).
Ministerstwo Pracy i Polityki Społecznej
SGGW
Kancelaria Premiera
SGGW
Inne
Serwer firmyJP
SGGW
Inne
- Atakuj
ą
cy przej
ę
li kontrol
ę
nad popularnym
serwisem dla developerów aplikacji mobilnych i
umie
ś
cili tam kod exploita wykorzystuj
ą
cy nieznany do
tej pory bł
ą
d w Javie.
- wyciek 250 000 hashy haseł
SGGW
- wyciek 250 000 hashy haseł
OAuth
Oauth
protokół autoryzacji o otwartym standardzie,
pozwala na uzyskiwanie dost
ę
pu do danych
u
ż
ytkownika bez konieczno
ś
ci podawania hasła
u
ż
ytkownika
SGGW
OAuth
OAuth
– u
ż
ywany do
przydzielania uprawnie
ń
dla
facebookowych aplikacji
Je
ś
li u
ż
ytkownik wyrazi zgod
ę
podczas instalacji
aplikacji na Facebooku, aplikacja uzyskuje dost
ę
p do
konta u
ż
ytkownika bazuj
ą
c na
tokenach OAuth
.
SGGW
konta u
ż
ytkownika bazuj
ą
c na
tokenach OAuth
.
Tokeny s
ą
u
ż
ywane po to, aby wła
ś
ciciele aplikacji nie
poznał prawdziwego hasła do konta. Token jest jednak
równowa
ż
ny hasłu
(pozwala na dost
ę
p do
odpowiednich cz
ęś
ci konta u
ż
ytkownika)
Ataki
Mandiant
– przeprowadził analizy włama
ń
dokonanych
chi
ń
skich włamywaczy
Kryptonim
APT1 (Unit 61398)
Po analizie kilkuset włama
ń
stwierdzone,
ż
e
SGGW
Po analizie kilkuset włama
ń
stwierdzone,
ż
e
grupa
APT1
(Comment Crew oraz Byzantine
Candor) jest sponsorowana przez
chi
ń
ski rz
ą
d
Ataki APT1
Ustalono,
ż
e
APT1
- to jednostka pracuj
ą
ca przy 2 Biurze
People’s Liberation Army (PLA, który jest znany z jednostki
wojskowej Military Unit Cover Designator (MUCD)
Unit
61398
APT1 wykradli
setki terabajtów
danych z co najmniej
141
SGGW
APT1 wykradli
setki terabajtów
danych z co najmniej
141
organizacji
od 2006 roku, w tym z
Coca-cola, RSA
Głównie atakuje
angloj
ę
zyczne kraje
Ataki s
ą
prowadzone z wielu krajach, ale w
97% z 1905
przypadków poddanych obserwacji,
ł
ą
cz
ą
si
ę
z ofiar
ą
z IP z
Szanghaju
, z ustawieniem klawiatury “
Uproszczony
Chi
ń
ski
”.
Szacuje si
ę
,
ż
e APT1 to
kilkaset osób
(nie botów)
Ataki na firmy
Lockheed Martin Corp
. - najwi
ę
ksza na
ś
wiecie
korporacja produkuj
ą
c
ą
samoloty bojowe, my
ś
liwce,
okr
ę
ty wojenne i inne rodzajów systemów obronnych
oraz broni
SGGW
QA
ds
L_1B