Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše
Útoky na síť Z Internetu Ze strany interní sítě
Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové útoky) Protokolové útoky využívají vlastností běžných protokolů (zneužití chování) Logické útoky využití slabin systému Útoky s falešnou identitou Útok prostřednictvím falešné IP adresy IP spoofing mění se skutečná zakázaná IP adr. na IP adresu povolenou v daném systému, útočník se tváří jako důvěryhodný uživatel Vydávání se za uživatele (potenciální oběť), na kterého mají být směrovány odpovědi Útoky na hesla password attacks, - různé metody prolomení hesel Viry typu Trojský kůň IP spoofing Slovníkové útoky Spamy využívající sociálního inženýrství
Základní typy síťových útoků Packet sniffing odposlech paketů, útoky proti důvěrnosti informace IP spoofing podstrčení zfalšovaných paketů předstírá, že pakety pochází odjinud než doopravdy Data mining útoky s cílem odcizit citlivé interní informace a zneužít je Man-in-the-Midle neautorizované vstupy do komunikačního kanálu DoS (Denial of Services)
Základní typy síťových útoků DDoS (Distributed Denial of Services) - síťové útoky s cílem způsobit nedostupnost služeb zahlcením komunikací z různým zdrojů Útoky na serverové aplikace využívající známých zranitelností aplikací, které nemusí být administrátorem aktualizovány
Jak se proti útokům bránit? Poučením a zodpovědností uživatelů? Nemožné Instalací softwarových firewallů a antivirů na jednotlivé počítače? U větších subjektů může být velmi náročné na správu, nelze řídit přistup jednotlivých uživatelů do internetu, bez možnosti vědět co se na síti děje Instalace tradičního Firewallu na rozhraní internet/vnitřní síť? Ano, centralizované zabezpečení vstupu/výstupu z vnitřní sítě neřeší však problematiku komplexně (neumí řešit antivirovou, webovou, aplikační filtraci, řízení uživatelů) Instalace UTM Firewallu na perimetru sítě ano centralizované řešení, řízení uživatelů, UTM funkce, reporting Kombinace UTM Firewall + antivirový software na jednotlivé počítače doporučované řešení pro zabezpečení proti většině potenciálních útoků
Co je to UTM Firewall? S rostoucím výkonem počítačových čipů představy spojit pokud možno co nejvíce bezpečnostních funkcionalit do jednoho universálního boxu Koncept tzv Next Generation Firewall tradiční firewall doplněný o IPS s integrovanou databází signatur a aplikační kontrolu Následuje rozšíření konceptu NGFW o antivirovou a webovou filtraci, aplikační kontrolu, DLP (Data Leak Prevension )- vzniká UTM (cca okolo roku 2004) UTM Unified Threat Management
UTM Firewall - funkcionality UTM Firewall v podání spol. Fortinet (www.fortinet.com): Standardní Firewall (blokování/povolení portů a ip adress, NATování, VPN) plus UTM funkcionality: Antivirová filtrace Proxy based Flow based Emailová filtrace Antispam Webová filtrace - povolení/blokování přistupu uživatelů do internetu Kategorizace webů Fortiguard Lokální URL filtry na firewallu Rozlišení dle IP adresy, MAC adresy, nebo členství uživatele ve skupině v ActiveDirectory
UTM firewall - funkcionality Aplikační kontrola deep packet inspection s detekcí aplikace možno blokovat např Skype, všechny služby Facebooku atpod IPS (Intrusion Protection System) ochrana systému proti známým zranitelnostem systémů DLP (Data Leak Prevention) prevence úniku dat z vnitřní sítě blokování zpráv obsahující specifické přílohy, zprávy se specifickým watermarkem, čísla kreditních karet apod
UTM firewall - funkcionality Podpora IPSEC VPN Site2Site VPN mezi pobočkami Podpora SSL VPN pro bezpečné připojení uživatelů do vnitřní sítě, ověřování uživatelů vůči ActiveDirectory, Radius serveru, databázi uživatelů definovanou na Fortigatu Wifi Kontroler pro Forti AP
Dotazy
Praktické ukázky UTM firewally v podání Fortinetu Wifi řešení Fortinet, Aruba