Wykład 11 Bezpieczeństwo w zarządzaniu systemami i sieciami
Konspekt: Bezpieczeństwo w zarządzaniu systemami i sieciami Autorzy: Grzegorz Dębiec, Edyta Gąsior, Aukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu (28 maja 2002) z przedmiotu Bezpieczeństwo i ochrona informacji , prowadzonego przez dr inż. Mirosława Hajdera. Przedstawiono tutaj podstawowe zadania systemów zarządzających oraz rozwiązania takie jak SNMP i RMON. Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002 2 SPIS TREŚCI Streszczenie .................................................................................................................................. 1 1 Wiadomości wstępne............................................................................................................ 3 2 Zastosowanie ........................................................................................................................ 4 Literatura ...................................................................................................................................... 7 Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002 3 1 WIADOMOŚCI WSTPNE Podstawowymi zadaniami systemu zarządzającego są: a) zdalna rekonfiguracja elementów systemu, b) zbieranie informacji o jego funkcjonowaniu (przepływy, błędy, alarmy). Ze względu na segmentację zarządzanie musi mieć charakter rozproszony, tj. system taki po- winien składać się z 2 klas elementów: " menedżera (stacji zarządzającej), " agenta (zainstalowanego na obiekcie zarządzanym). Jeżeli w systemie zarządzania przesyłana informacja nie będzie chroniona to może się on stać narzędziem realizacji włamań. W chwili obecnej do zarządzania wykorzystywane są dwa konkurencyjne (wzajemnie dopeł- niające się) protokoły : " SNMP " RMON Rys. 1. Protokół SNMP Rys. 2. Narzędzia RMON Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002 4 2 ZASTOSOWANIE SNMP (Simple Network Management Protocol, Simple Network Monitoring Protocol), pro- sty protokół zarządzania siecią, opracowany w 1988 standard zarządzania siecią obejmujący usługi, protokoły i bazy informacji związane z zarządzaniem, działający na poziomie aplikacji ponad protokołem UDP. Wersja SNMPv2, wzbogacona o środki ochrony danych, pochodzi z 1994; zawiera usługi uwierzytelniania, kontroli dostępu, udzielania pełnomocnictw i ochrony danych przed podsłuchiwaniem) Protokół SNMP został stworzony do analizy stanu urządzeń włączonych do sieci. W szcze- gólności można było zrealizować: a) zbieranie statystyk pracy urządzeń sieci, b) bieżące informowanie o konfiguracji i statusie urządzeń, c) generowanie alarmów o przekroczeniu zdefiniowanych przed administratora stanów. Do podstawowych wad protokołu SNMPv1 należało: " brak autentykacji i zabezpieczenia poufności, " brak możliwości transmisji blokowej, " ograniczenia w konfigurowaniu pułapek. Końcem 1994 roku pojawił się nowy standard SNMP, wersja druga (SNMPv2). W szczegól- ności zawierał od dodatkowo: a) usługę uwierzytelniania autentykacji, b) kontrolę integralności przesyłanego pakietu c) usługę poufności. Jednak sam system SNMP stał się wówczas systemem niewystarczającym dla efektywnego zarządzania siecią. Jego następcą stał się mechanizm (protokół) RMON. Sieci i rozproszone systemy przetwarzania mają istotne i rosnące znaczenie dla biznesu, in- stytucji rządowych i innych organizacji. Występuje także tendencja do stosowania coraz więk- szych i bardziej złożonych sieci, z większą liczbą aplikacji i użytkowników. W miarę wzrostu skali sieci coraz bardziej dają się we znaki dwa następujące problemy: " Sieć, związane z nią zasoby i rozproszone aplikacje stają się niezbędne dla instytucji " Więcej rzeczy może się zepsuć, powodując wyłączenie sieci lub jej części, lub zmniej- szenie jej wydajności do niedopuszczalnie niskiego poziomu. Człowiek sam nie jest w stanie zorganizować i zarządzać dużą siecią. Złożoność takich sys- temów narzuca stosowanie zautomatyzowanych narzędzi zarządzania siecią. Jeśli w skład sieci wchodzi sprzęt wielu producentów, zwiększa się potrzeba stosowania takich narzędzi oraz trudności z ich zdobyciem. W odpowiedzi na tę potrzebę opracowano standardy zarzą-dzania siecią, obejmujące usługi, protokoły i bazy informacji związanych z zarządzaniem. Jak dotąd, najpowszechniej używanym standardem jest SNMP (simple network Management protocol). Od czasów opublikowania w 1988 r. SNMP znajdował zastosowanie w coraz większej licz-bie sieci i w coraz bardziej złożonych środowiskach. W miarę upowszechniania się SNMP coraz istotniejsze stawało się wprowadzenie do zarządzania sieciami elementów ochrony da- nych. Wyposażenie SNMP w tego rodzaju możliwości było jednym z głównych powodów stworzenia w 1993 r. wersji drugiej (SNMPv2). Podstawy SNMP Na model zarządzania siecią w SNMP składają się następujące elementy podstawowe: 1. Stacja zarządzająca jest najczęściej samodzielnym urządzeniem, może być jednak za- implementowana w systemie wielu użytkowników. W obu przypadkach pełni ona funk- Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002 5 cję interfejsu między administratorem sieci a systemem zarządzania siecią. Stacja za- rządzająca powinna być wyposażona co najmniej w: " Zestaw aplikacji służących do analizy danych, naprawiania błędów itd. " Interfejs, za pośrednictwem, którego administrator sieci mógłby obserwować i kon- trolować sieć. " Możliwości przekładania wymagań administratora sieci na faktyczną możliwość ob- serwacji i kontroli odległych elementów sieci. " Bazę danych zawierającą informacje pochodzące z baz informacji administracyj- nych wszystkich jednostek wchodzących w skład administrowanej sieci. 2. Agent zarządzający Innym aktywnym elementem w systemie zarządzania siecią jest agent zarządzający. Główne platformy, takie jak komputery, mosty, routery i węzły (hub) mogą być wyposażone w SNMP, by można było nimi zarządzać za pośrednic- twem stacji zarządzającej. Agent odpowiada na żądania informacji kierowane doń przez stację, spełnia żądania wykonania czynności oraz może asynchronicznie dostarczać sta- cji ważnych informacji, których stacja się nie domagała. 3. Baza informacji zasobami sieci można zarządzać traktując je jako obiekty. Każdy obiekt to w istocie zmienna, reprezentująca jeden z aspektów administrowanego agenta. Zbiór obiektów nazywamy bazą informacji administracyjnych (management in- formation base MIB). MIB funkcjonuje jako zbiór punktów dostępu dla stacji zarzą- dzania w obrębie agenta zarządzania. Obiekty te są standaryzowane w ramach syste- mów danej klasy (np. wszystkie mosty mają takie same obiekty zarządzania). Stacja za- rządzająca monitoruje sieć, gromadząc wartości obiektów MIB. Stacja może spowodo- wać wykonanie jakiejś czynności przez agenta lub zmienić ustawienia konfiguracyjne agenta, modyfikując wartości pewnych zmiennych. 4. Protokół zarządzania siecią Stacja i agenci są połączone w ramach protokołu zarzą- dzania siecią. Protokołem stosowanym do zarządzania sieciami TCP/IP jest SNMP. Ma on następujące możliwości podstawowe: " Pobieranie: możliwość uzyskiwania przez stację zarządzania od agentów wartości obiektów (obsługiwanych przez agenta). " Ustawianie: możliwość ustawiania wartości obiektów przez stację zarządzania u agenta. " Wychwytywanie: możliwość zawiadamiania stacji przez agenta o ważnych wyda- rzeniach. SNMP jest z założenia protokołem działającym na poziomie aplikacji, wchodzącym w skład serii protokołów TCP/IP. Działa on ponad protokołem UDP. W przypadku samodzielnej stacji proces zarządzający kontroluje dostęp do centralnej MIB w stacji oraz zapewnia interfejs z ad- ministratorem sieci. Proces zarządzający zarządza siecią za pomocą SNMP, który jest za- implementowany nad UDP, IP i protokołami łącza (np. Ethernet, FDDI, X.25). Każdy agent musi także używać SNMP, UDP i IP. Ponadto jest jeszcze proces agenta, któ- ry interpretuje komunikaty SNMP i kontroluje MIB agenta. Jeśli agent dysponuje innymi apli- kacjami, np. FTP, konieczne są UDP oraz TCP. SNMPv2 Siłą SNMPv2 jest jego prostota. Dysponuje on podstawowym zestawem narzędzi zarządza- nia siecią, łatwym do zaimplementowania i skonfigurowania. Lecz w miarę, jak użytkownicy zaczęli w coraz większym stopniu opierać się na SNMP w zarządzaniu wiecznie rosnącymi sieciami z wzrastającym obciążeniem, coraz bardziej zauważalne stały się jego niedostatki. Wady te można podzielić na trzy kategorie: Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002 6 " Braki w dziedzinie zarządzania sieciami rozproszonymi " Niedostatki funkcjonalne " Niedostatki bezpieczeństwa W celu zrekompensowania tych niedostatków w 1993 r. stworzono SNMPv2. Zagrożenia, przed którymi zabezpiecza SNMPv2: 1. Ujawnienie: Przeciwnik może śledzić informacje wymieniane przez menadżera i agenta, i w ten sposób poznać wartości zarządzanych obiektów oraz dowiedzieć się o wydarzeniach. Na przykład zaobserwowanie zestawu poleceń zmieniających hasła umożliwiłoby przeciwnikowi poznanie naszych haseł. 2. Maskarada: Dana jednostka może wykonywać niedozwolone dla siebie operacje zarządzania, podszywając się pod jednostkę, dla której operacje te są dozwolone. 3. Modyfikacja treści komunikatu: Przeciwnik może modyfikować wygenerowany przez uprawnioną jednostkę komunikat w czasie przesyłania w taki sposób, by do- prowadzić do wykonania nie-dozwolonych operacji zarządzania, w tym ustawiania wartości obiektów. Istotą tego zagrożenia jest możliwość zmiany przez nieuprawnio- ną jednostkę dowolnego parametru zarządzania, w tym parametrów związanych z konfiguracją, działaniem i zli-czaniem (accounting). 4. Modyfikacja kolejności i czasu komunikatów: W celu doprowa-dzenia do wykonania niedozwolonych operacji zarządzania przeciwnik może zmieniać kolejność, opózniać lub przetwarzać (powielać) komunikaty SNMP. Na przykład komunikat wysłany w celu przeładowania (reboot) urządzenia może zostać skopio-wany i wysłany pózniej. SNMPv2 nie chroni przed następującymi zagrożeniami: 1. Uniemożliwienie działania: przeciwnik może zablokować wy-mianę informacji mię- dzy menedżerem a agentem. 2. Analiza przesyłu: Przeciwnik może śledzić schemat ruchu mię-dzy menedżerami a agentami. Brak środków ochrony przed zagrożeniem typu uniemożliwienie działania można uzasad-nić na dwa sposoby. Po pierwsze ataki tego rodzaju są w wielu przypadkach nieodróżnialne od pewnego rodzaju awarii sieci, z którymi musi sobie poradzić każdy samodzielny program sie- ciowy; po drugie ataki takie najczęściej uniemożliwiają wszelką wymianę informacji i prze- ciwdziałanie im jest sprawą ogólnych środków bezpieczeństwa, nie zaś tych, które wcho-dzą w skład protokołu zarządzania siecią. Wreszcie uznano, że nie warto tworzyć zabezpie-czeń przed atakami wiążącymi się z analizą przesyłu. Usługi SNMPv2 SNMPv2 ma z założenia wykonywać trzy usługi związane z ochroną: zapewnienie prywat- ności, uwierzytelnianie i kontrolę dostępu. Zapewnianie prywatności polega na ochronie przesyłanych danych przed różnymi formami podsłuchu. Prywatność wymaga, by każdy komunikat był tak zamaskowany, by tylko odpo- wiedni odbiorca był w stanie uzyskać go w postaci pierwotnej. Mówimy, że komunikat, plik, dokument lub inny zbiór danych jest autentyczny, jeśli jest oryginalny i pochodzi z podanego w nim zródła. Uwierzytelnianie komunikatów jest procedu- rą umożliwiającą komunikującym się stronom weryfikację autentyczności otrzymywanych ko- munikatów. Podstawowe znaczenie ma weryfikacja, czy treść komunikatu nie została zmie- niona oraz czy zródło jest autentyczne. Należy także zweryfikować poprawność czasu komuni- katu (czy nie został on sztucznie opózniony lub też powtórzony) oraz kolejność w stosunku do innych komunikatów przepływających między dwiema stronami. Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002 7 Celem kontroli dostępu w kontekście zarządzania siecią jest zagwarantowanie, by tylko uprawnieni użytkownicy mieli dostęp do danej bazy informacji administracyjnych oraz by do- stęp i modyfikacja danej części danych była zastrzeżona dla uprawnionych osób i progra-mów. LITERATURA [1] William Stallings Ochrona danych w sieci i intersieci w teorii i praktyce WNT War- szawa, 1997, [2] Strona WWW autorów konspektu: http://city.net.pl/editha/ Politechnika Rzeszowska im. Ignacego Aukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002