Technologie pro zajištění bezpečnosti a vysoké dostupnosti webhostingových služeb v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.



Podobné dokumenty
Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

y s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Opensource antispamová ochrana

PB169 Operační systémy a sítě

Uživatel počítačové sítě

Hosting a doména. Pavel Urbánek. srovnání providerů a WP požadavky.

IPv6 v CESNETu a v prostředí akademických sítí

DNSSEC a CSIRT. aneb co může udělat webhoster pro bezpečnější internet. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Obrana sítě - základní principy

Práce s ovými schránkami v síti Selfnet

Použití programu WinProxy

ACTIVE24-CSIRT - řešení bezpečnostních incidentů v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Instalace a konfigurace web serveru. WA1 Martin Klíma

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

Typy bezpečnostních incidentů

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Antispamové technologie

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

ové služby a IPv6

Spouštění a konfigurace služeb. Přednáška OSY2 verze :00

Příručka pro nasazení a správu výukového systému edu-learning

Zásady ochrany osobních a dalších zpracovávaných údajů

Úvod - Podniková informační bezpečnost PS1-2

Vývoj Internetových Aplikací

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

IPv6 na serveru Co by měl administrátor znát... Stanislav Petr

Jak být online a ušetřit? Ing. Ondřej Helar

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Případová studie: Adresářové řešení pro webhosting pomocí ApacheDS. Lukáš Jelínek

Registrační číslo projektu: Škola adresa:

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

TC-502L. Tenký klient

FlowGuard 2.0. Whitepaper

Přehled služeb CMS. Centrální místo služeb (CMS)

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Úvod do informatiky 5)

TC-502L TC-60xL. Tenký klient

Firewally a iptables. Přednáška číslo 12

Internetové služby isenzor

Bezpečnost. Michal Dočekal

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Zabezpečení v síti IP

Koncept. Centrálního monitoringu a IP správy sítě

Nginx v roli web serveru

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

HTTPS na virtuálních web serverech

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

WPAD a bezpečnost v DNS

Provozní manuál DNSSec pro registr.cz a e164.arpa

Nastavení telefonu LG G2 D802

Uživatelský modul Stunnel

XTB VPS. XTB Virtual Private Server manuál

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

UPTIME s.r.o. not just another IT company

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Příloha č. 1 Verze IS esyco business

Nastavení telefonu LG D605 Optimus L9 II

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Identifikátor materiálu: ICT-3-10

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Služby správce.eu přes IPv6

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Technické aspekty zákona o kybernetické bezpečnosti

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Nastavení telefonu Motorola Motoluxe

ICT plán školy pro školní rok 2009 / 2010

Analýza podvodných ových zpráv

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Sdílení uživatelských identit. Petr Žabička, Václav Rosecký Moravská zemská knihovna v Brně

Jak se ztrácí citlivá data a jak tato data ochránit?:

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Technická specifikace

Internet WWW (World Wide Web)

DNS, DHCP DNS, Richard Biječek

Novinky v projektech Knot DNS a Knot Resolver. Daniel Salzman

Závěrečná zpráva projektu 475/2013 Fondu rozvoje CESNET

Novinky v.cz registru a mojeid. Zdeněk Brůna

Transkript:

Technologie pro zajištění bezpečnosti a vysoké dostupnosti webhostingových služeb v praxi Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

O čem přednáška bude příklady z praxe při zabezpečování webhostingových služeb seznámení s některými novými a zajímavými technologiemi nahlédnutí do kuchyně ACTIVE 24, s.r.o.

Obecně k zabezpečení

Obecně k zabezpečení dobře nastavený firewall pravidelné bezpečnostní aktualizace omezení přístupu lokálním uživatelům fyzické zabezpečení techniky pravidelné zálohování nepřetržité napájení záložní konektivita redundance monitoring...

Obecně k zabezpečení dobře nastavený firewall pravidelné bezpečnostní aktualizace omezení přístupu lokálním uživatelům fyzické zabezpečení techniky pravidelné zálohování nepřetržité napájení záložní konektivita redundance monitoring... TOTO VŠE MUSÍ BÝT V DNEŠNÍ DOBĚ SAMOZŘEJMOST PRO ÚČINNÉ ZABEZPEČENÍ SLUŽEB JE TO ALE MÁLO

Jakým způsobem jsou dnes podnikány útoky?

Jakým způsobem jsou dnes podnikány útoky? v drtivé většině případů roboticky nejčastěji s využitím rozsáhlých botnetů pokud je u bezpečnostního incidentů zaznamenána činnost člověka, bývá to téměř vždy až poté, co dojde ke kompromitaci systému robotem ochrany musíme mít ale také proti vlastním zákazníkům útok může být způsoben i omylem (cizím i Vaším)

Botnety zneužívají primárně nezabezpečené domácí počítače a až následně je tato armáda robotů využita pro skutečné útoky síla botnetů je obrovská (příkladem budiž celosvětový pokles objemu spamu na internetu až o 75% po vypnutí klíčové části botnetu Srizbi) červ Conficker a jím vytvořený patrně největší botnet současnosti

Co se tedy dá udělat pro větší bezpečnost serverů? proaktivní sledování systémů neustálé analyzování provozu, logů, anomálií atd. zavádění vlastních protiopatření tak, aby měly maximální účinek na ošetřovanou issue a minimální dopad na zákazníka sledování trendů, nasazování nových technologií

Vybrané námi používané technologie samozřejmě Linux : ) (převážně Ubuntu LTS) vlastní řešení FTP autorizace inteligentní greylisting DNSSEC nginx jako reverzní proxy LVS, VRRP, Heartbeat

Příklad z praxe I. FTP autorizace

Příklad z praxe I. FTP autorizace problém s umísťováním škodlivého či nelegálního obsahu do www prostoru přes FTP změny jsou ale uskutečňovány s použitím regulérních přihlašovacích údajů k danému účtu zjištěno, že přihlašovací údaje jsou odcizovány z nezabezpečených domácích počítačů některých našich zákazníků co s tím?

Příklad z praxe I. FTP autorizace musíme omezit přístup na FTP, i když klient použije správné přihlašovací údaje!! jediné, co při přihlašování víme o klientovi kromě uživatelského jména a hesla, je jeho IP adresa drtivá většina takovýchto incidentů je vedena z IP adres patřících zemím jako je Rusko, Brazílie, Kazachstán apod. občas i ze západních zemí jako USA či Německo potřebuje se náš zákazník z těchto zemí hlásit na FTP?

Příklad z praxe I. FTP autorizace v drtivé většině případů nepotřebuje, někdy přece jen ano jak ale přimět FTP démona, aby odmítal login z těchto IP? proftpd provádí autorizaci pomocí modulů PAM bohužel neexistuje modul jako pam_geoip v nových verzích PAM ale existuje modul pam_exec

Příklad z praxe I. FTP autorizace tedy kompilace nových PAM knihoven implementace scriptu, který bude spouštěn pomocí pam_exec a následně analyzuje IP adresu klienta a rozhodne o povolení či zamítnutí autorizace implementace v jazyce Python využívá knihoven geoip a je napojena na naše interní systémy, aby umožňovala zákazníkům ovlivnit důvěryhodné IP adresy oproti default nastavení relativně jednoduché a přitom perfektně účinné řešení

Ohlasy a výsledky nasazení nové FTP autorizace v prvé řadě jsme od té doby nezaznamenali ani jediný incident s neoprávněným přístupem na FTP!! proběhlo několik jednotlivých telefonátů od zákazníků, kteří potřebovali umožnit přístup na FTP z rizikových zemí a ti si jednoduše pro jejich konkrétní web přístup povolili přes naše zákaznické centrum omezení rozesílání spamu, umisťování nelegálního obsahu, podvodného obsahu typu phishing apod., tedy všech činností, ke kterým byly FTP účty z ukradenými údaji zneužívány

Příklad z praxe II. greylisting

Příklad z praxe II. greylisting relativně stará technologie, ale má drtivý účinek na spam ještě lépe funguje při spojení s často aktualizovanými blacklisty odmítá spam hned na začátku procesu přijímání pošty greylistování veškerého mailového provozu je nicméně v praxi nereálné kvůli negativním efektům této technologie dá se ale použít nějak inteligentně, abychom využili maximum z výhod této technologie a omezili na minimum její nevýhody?

Příklad z praxe II. greylisting možné to je s využitím statistických dat o mailovém provozu při velkém objemu pošty se neobejdeme bez technologií, které dokážou spam s velkou procentní úspěšností odrážet hned na začátku procesu přijímání pošty a k tomu je greylisting ideální, protože maily neodmítá definitivně při přijímání emailu přes SMTP známe čtyři základní údaje dokážeme podle nich s určitou pravděpodobností rozpoznat, jestli je mail regulérní nebo spam?

Příklad z praxe II. greylisting HELO hlavičku je možné kontrolovat pouze omezeně Envelope TO a FROM hlavičky samozřejmě kontrolujeme na minimální validnost, ale také je nemůžeme omezovat příliš, pokud chceme zachovat obecnou funkčnost SMTP nejvíce se dá statisticky poznat podle IP adresy klienta, který se na SMTP připojuje

Příklad z praxe II. greylisting drtivá většina spamu pochází z botnetů a zahraničních sítí s nulovou kontrolou provozu greylist tedy aplikujeme pouze na emaily z těchto předem podezřelých zdrojů tím se zajistí, že valná většina spamu musí projít greylistem a valná většina regulérní pošty je přijata ihned a opačně: minimum spamu je přijato bez greylistování a zároveň minimum regulérní pošty musí greylistem projít

Příklad z praxe II. greylisting implementací greylistingu existuje celá řada u nás používáme na většině emailových systémů postfix a greylistování je realizováno pomocí démona policyd policyd může být už při základním nakonfigurování velmi efektivní zároveň má velmi přehledný kód a dá se tedy snadno přizpůsobovat Vašim potřebám tak, aby podrobil IP adresu klienta různým testům, které určí, jestli mail greylistem bude procházet nebo ne umožňuje kontrolu i dalších SMTP hlaviček a tedy můžete např. greylisting vypnout pro konkrétní schránku či doménu

Ohlasy a výsledky zavedení greylistingu provoz na záložním MX v době, kdy primární servery normálně pracují

Ohlasy a výsledky zavedení greylistingu provoz na záložním MX v době, kdy primární servery normálně pracují

Ohlasy a výsledky zavedení greylistingu provoz na jednom z mailových backendů

Ohlasy a výsledky zavedení greylistingu využití CPU na jednom z mailových backendů

Ohlasy a výsledky zavedení greylistingu přímé reakce od zákazníků, kteří volali jen proto, že jim klesl objem doručeného spamu tak, že se ptali po příčinách a i děkovali kladné ohlasy od zákazníků na veřejných diskusních fórech velké ulehčení práce všem mailovým serverům, které dále zpracovávají přijaté emaily, neboť počet zpracovávaných mailů klesl celkově o 70% jen několik jednotlivých případů, kdy zákazník zaznamenal zdržení mailu, které skutečně způsobil greylisting s tím, že pokud si dále nepřál být touto metodou chráněn, greylisting si pro konkrétní schránku snadno sám vypnul přes naše zákaznické centrum

Příklad nové technologie v praxi DNSSEC

Příklad nové technologie v praxi DNSSEC na konci září 2008 byla na CZ doméně spuštěna podpora DNSSEC jedná se o standardizované doplnění klasického DNS protokolu o prvky elektronického podepisování jako jediný registrátor CZ domén jsme spustili podporu DNSSEC pro naše zákazníky ve stejný den jako CZ.NIC v současné době funguje DNSSEC pouze na pěti národních doménách včetně té naší aktuálně je DNSSEC aktivní na 611 českých doménách, přičemž 550 z nich je registrováno přes ACTIVE 24 (údaj k 10.3.2009)

Příklad nové technologie v praxi I. DNSSEC

Příklad nové technologie v praxi I. DNSSEC

Příklad nové technologie v praxi DNSSEC zajišťuje elektronické podepsání údajů v DNS zóně, čímž umožňuje klientovi, aby si ověřil, že odpověď od DNS serveru, kterou obdržel, je platná a cestou nedošlo k její modifikaci vytváří podobný řetězec důvěry, jaký známe z každodenně používaného protokolu SSL (např. HTTPS) je zpětně kompatibilní s původním DNS protokolem, tedy i klienti, kteří DNSSEC nepodporují, mohou běžným způsobem zpracovávat odpovědi DNS na doméně s DNSSEC, jen neověří původ a integritu používání DNSSEC omezuje možnosti útoků na mailové služby či obsah www (např. phishing)

Ještě jedna zajímavá technologie v praxi nginx

Ještě jedna zajímavá technologie v praxi nginx jedná se o webový server a reverzní proxy s minimálními nároky na systémové prostředky a minimální režií je naprogramován velmi robustně, efektivně a velmi rychle se vyvíjí na jeho základě vyvíjí Google svou ncache jako webový server používáme na Linuxových systémech apache, který zajistí veškerou funkcionalitu, kterou od nás zákazníci webhostingu očekávají, zároveň má ale své provozní mouchy nginx dokáže řadu těchto much eliminovat nebo minimalizovat

Ještě jedna zajímavá technologie v praxi nginx jeden z problémů apache při hostingovém nasazení je jeho velká režie na každé spojení klienta s rostoucím počtem klientů značně roste počet běžících procesů apache a tím se obsazuje paměť a zvedá se režie systému nginx má naopak režii minimální a využívá thready na průměrném hostingovém serveru dokáže obsluhovat všechny klienty jedním nebo dvěma procesy

Ještě jedna zajímavá technologie v praxi nginx nasazením nginx jako reverzní proxy před apache server kombinujeme výhody aplikačních možností apache serveru s provozními výhodami nginx na jednom z hostingových serverů, na který byl veden DDoS útok a apache server již nezvládal obsluhovat všechny přicházející požadavky, jsme nasazením nginx dosáhli úplného zklidnění situace podobně pomáhal nginx zvládat nápor návštěvníků na serverech nedávného mistrovství světa v klasickém lyžování v Liberci

Závěr uvedené příklady demonstrují, jak otevřené technologie mohou velmi úspěšně pomáhat při řešení každodenních otázek bezpečnosti, stability a dostupnosti služeb důležité je, že žádná sebemodernější technologie není samospasitelná a je potřeba ji nasazovat citlivě s ohledem na zákazníky a služby, které jim poskytujeme otevřené technologie nám dávají možnost použít kvalitní základ konkrétního projektu a přizpůsobit si ho pro nasazení do našeho vlastního specifického prostředí nejsme pak vázáni hotovým produktem třetí strany a jeho omezeními

Prostor pro Vaše dotazy