Bezpečnost a bezpečné programování

Podobné dokumenty
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Bezpečnost sítí útoky

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

CISCO CCNA I. 8. Rizika síťového narušení

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Informační a komunikační technologie. 1.5 Malware

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Firewally a iptables. Přednáška číslo 12

Zabezpečení v síti IP

PB169 Operační systémy a sítě

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Y36SPS Bezpečnostní architektura PS

Vývoj Internetových Aplikací

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Útoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Access Control Lists (ACL)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Přednáška. Vstup/Výstup. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Y36SPS Bezpečnostní architektura PS

Inovace bakalářského studijního oboru Aplikovaná chemie

Josef Hajas.

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

12. Bezpečnost počítačových sítí

Bezpečnost webových stránek

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

PA159 - Bezpečnost na síti II

Desktop systémy Microsoft Windows

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

Technická analýza kyberútoků z března 2013

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Standardizace Internetu (1)

Routování směrovač. směrovač

Počítačová síť a internet. V. Votruba

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Analýza aplikačních protokolů

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Obsah PODĚKOVÁNÍ...11

OPC server pro RWP80. MC Control s.r.o. 20. února 2007

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

SSL Secure Sockets Layer

Systém adresace paměti

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

2. Nízké systémové nároky

Přidělování paměti II Mgr. Josef Horálek

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

NPS-520 Multifunkční tiskový server

Management procesu I Mgr. Josef Horálek

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Inovace výuky prostřednictvím šablon pro SŠ

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Analýza a zabezpečení počítačové sítě

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

09. Memory management. ZOS 2006, L.Pešička

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Struktura a architektura počítačů (BI-SAP) 11

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Téma bakalářských a diplomových prací 2014/2015 řešených při

Zajištění kvality služby (QoS) v operačním systému Windows

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Transportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Elektronická pošta. Miloš Wimmer

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Práce s ovými schránkami v síti Selfnet

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Aktivní prvky: brány a směrovače. směrovače

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV Windows server 2003 (seznámení s nasazením a použitím)

Bezpečnost a virová problematika

DoS útoky v síti CESNET2

Systémy pro sběr a přenos dat

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

File Transfer Protocol (FTP)

Nastavení skenování do u Technický průvodce

Systém souborů (file system, FS)

Pamět ová hierarchie, virtuální pamět. doc. Ing. Róbert Lórencz, CSc.

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

STRUč Ná Př íruč KA pro Windows Vista

IntraVUE Co je nového

Detekce volumetrických útoků a jejich mi4gace v ISP

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

Transkript:

Bezpečnost a bezpečné programování 12. Útoky typu Denial-of-Service Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 1 / 15

Útoky typu Denial-of-Service I Útok typu Denial-of-Service (DoS) Za DoS útok považujeme takový útok z jednoho zdroje na počítač, aplikaci, sdílený prostředek, službu, atd. s účelem učinit cíl útoku částečně nebo zcela nedostupným. Lidé často tyto útoky podceňují. Jde o typ útoku, proti kterému se velmi špatně brání dokážete si představit, kde všude lze vaši aplikaci napadnout tímto útokem? Typicky jde o: útoky na stabilitu aplikace anebo i operačního systému; zahlcení CPU; zaplnění paměti; vyhladovění nejrůznějších prostředků; zahltit provozem celou šíři pásma síťové infrastruktury; T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 2 / 15

Útoky typu Denial-of-Service II Útoky na stabilitu aplikace anebo i operačního systému Útoky, které způsobí pád aplikace špatná kvalita aplikačního kódu. Příklad Ping of Death Maximální délka IP datagramu je 64 KB. Datagramy lze dělit do fragmentů a o jejich rozdělování a skládání se stará IP stack. Útok spočívá v tom, že útočník vytvoří tzv. raw IP socket, ze kterého pošle oběti fragmentovaný ICMP Echo datagram (ping), u nějž součet délky fragmentů přesahuje 64 KB, což u některých OS vedlo k přetečení bufferu a k pádu. Příklad NetBIOS OOB Data Port 139 využívají Windows pro NetBIOS Session protocol, který se používá pro sdílení souborů a tiskáren. Útočník pošle na port 139 packet s příznakem out-of-band (OOB), který vyžaduje přednostní doručení dat. Protože většina aplikací s tímto paketem nepočítá, dojde obvykle k pádu. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 3 / 15

Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 4 / 15

Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 4 / 15

Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? Příklad Zacyklení adresářové struktury Naše aplikace podporuje zásuvné moduly a při startu je hledá v adresáři Plugins a všech jeho podadresářích. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 4 / 15

Útoky typu Denial-of-Service III Zahlcení CPU Příklad Čtení dat z registrů/konfiguračního souboru Aplikace často čte data z registrů, nebo z konfiguračního souboru. Aplikace je pečlivě psána s ohledem na buffer overflow, a proto si její vývojář nejdříve zjistí množství dat k načtení. Pak alokuje buffer o dané velikosti do nějž načte data. Jak se bude aplikace chovat, když útočník změní konfigurační soubor (nebo registrový klíč) tak, že nebo mít najednou 100 MB? Příklad Zacyklení adresářové struktury Naše aplikace podporuje zásuvné moduly a při startu je hledá v adresáři Plugins a všech jeho podadresářích. Co se stane, když útočník vytvoří link (symlink, hardlink, junction point), pomocí kterého udělá v adresářové struktuře cyklus? Zacyklí se (DoS), spadne na přetečení zásobníku (Stack overflow), anebo pozná, že daný soubor je linka a bude ho ignorovat? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 4 / 15

Útoky typu Denial-of-Service IV Zahlcení paměti Příklad Naprostá většina OS používá virtuální paměť, aby mohl každý proces mít svůj vlastní adresní prostor a kvůli ochraně paměti. Úlohou správce paměti je pak mapovat stránky (virtuální) paměti do rámců ve fyzické hlavní paměti (HP) a řídit jejich načítání/odkládání z/na disk. Když dojde volná kapacita HP, je třeba některé rámce HP uvolnit odložením stránek na disk (page-out) a uvolněné rámce naplnit z disku načtenými stránkami (page-in). Útočník způsobí to, že bude alokovat nové a nové bloky paměti a neustále do nich zapisovat. Tím způsobí to, že OS bude (neu)stále provádět page-in a page-outy, čímž naprosto degraduje rychlost OS. Příklad rozšíření Pokud by ještě útočník zaplnil místo na disku, bude celá situace ještě horší. Je váš program připraven na výjimku z new int[1]? T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 5 / 15

Útoky typu Denial-of-Service V Útok na prostředky I Příklad Máme aplikaci, která komunikuje s ostatními aplikacemi. Pro tyto účely vytváři pojmenovanou rouru. Útočník se připojí k pojmenované rouře, čímž ji pro ostatní zablokuje. Připojení neuzavře a ponechá ho schválně otevřené a bude čekat, jestli spojení po nějaké době vyprší. Počítáte s takovou možností? Příklad Ke kreslení do oknen na Windows lze použít Windows GDI. Tzv. GDI objekty (pero, štětec, řez písma, device context,...) jsou spravovány OS. Pokud je jich nedostatek, jsou požadavky na vytvoření nových objektů neúspěšné a dochází k DoS, protože program nemůže kreslit. Zkuste ve Windows XP spustit 300 instancí Solitaire :-). T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 6 / 15

Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect www.gmail.com:443 -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 7 / 15

Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect www.gmail.com:443 -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 7 / 15

Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect www.gmail.com:443 -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo 1 000? SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 7 / 15

Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect www.gmail.com:443 -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo 1 000 000!? SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 7 / 15

Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect www.gmail.com:443 -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo 1 000 000 000!!! SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 7 / 15

Útoky typu Denial-of-Service VI Útok na prostředky II Jak dlouho čeká váš server na data? tomas$ time openssl s_client -connect www.gmail.com:443 -quiet depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 read:errno=0 real 4m0.947s Jak vidíme, trvá 4 min než nás server odpojí. Po tuto dobu má server alokovány prostředky pro spojení Toto byl jeden požadavek. Co kdyby jich bylo 1 000 000 000!!! současně DDoS SYN flooding Předchozí útok vyžaduje provedení celého navázání spojení TLS. Tento útok zaplaví server pakety SYN (první paket navázání TCP spojení), na který má následovat odpovědní paket ACK (server klient) a nakonec ACK (klient server). IP datagram se SYN paketem má však obvykle podvrženou IP adresu (IP spoofing), takže ACK od serveru nejde k nám zpět a server čeká na finální potvrzení, dokud nevyprší timeout. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 7 / 15

Distribuované Denial-of-Service (DDoS) útoky I Distribuovaný Denial-of-Service (DDoS) DDoS útok je útok typu DoS, při kterém mnoho počítačů útočí současně na jeden cíl.... T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service... MI-BPR, 2011, Předn. 12 8 / 15

Distribuované Denial-of-Service (DDoS) útoky II Příklady DDos útoků Česká pošta, s.p./2010 Útok typu DDoS, který prakticky znemožnil přístup komerčních zákazníků k zásilkovým službám na několik dní. WikiLeaks/Revange/2010 byl napaden také DDoS. Server byl zahlcen obrovským množstvím požadavků tak, že doba odpovědi na požadavek začala růst nade všechny meze a webový server WikiLeaks se tak stal zcela nedostupným. V reakci na to byly servery některých amerických společností jako např. Mastercard a Amazon, které na nátlak americké vlády vypověděly WikiLeaks smlouvu, také napadeny, a to zastánci serveru WikiLeaks. Kybernetický útok na Estonsko/2007 Z nesčetného množství IP adres mířily požadavky na nejdůležitější servery Estonské republiky, zahrnující vládní servery, servery státní správy, servery záchranné služby, mobilních telefonních operátorů a dalších institucí. Množství těchto požadavků způsobilo zahlcení těchto serverů, jejich vyřazení z provozu a faktický kolaps státní počítačové sítě. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 9 / 15

Kdo a jak útočí? Při stahování pornografických materiálů, stahování nelegálního software, filmů, kliku na nevyžádaný link, linky a přílohy ve SPAMu, anebo i přímým útokem ze sítě Internet se často do počítače dostane trojský kůň. Trojský kůň v počítači zřídí zadní vrátka (nainstaluje root kit) a poskytne počítač útočníkovi k dispozizi. Z počítače se stává tzv. počítačová zombie/bot. Boty jsou často sdružovány do sítí, které označujeme jako BotNety. Boty/BotNety mohou být používány a/nebo pronajímány útočníkem pro různé účely, např.: DDoS Prolamování šifer hrubou silou Rozesílání SPAMu... T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 10 / 15

Obrana proti (D)DoS útokům Proti DoS útokům se lze těžko bránit. Filtrování síťového provozu na úrovni routeru. Povolte průchod jen nějakému typu provozu. Vypněte všechny nepotřebné síťové služby zmenšete plochu pro útok. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 11 / 15

Obrana proti útokům na síťový provoz I IP Spoofing Součástí IP hlavičky datagramů je IP adresa odesílatele a IP adresa cíle. Adresa odesílatele je však v případě IP Spoofingu podvržena a obvykle nepochází z podsítě, ze které je doopravdy IP datagram odesílán. Řešení: Zavést filtrování komunikace. Aktivní síťové prvky nabízí možnosti filtrování komunikace. Filtry lze nastavit tak, že všechny IP datagramy, které nepocházejí z podsítě odesílatele, což IP datagramy s podvrženou adresou nebývají, nebudou routovány a budou zahozeny. Problém: Filtrování lze snadno udělat na úrovni poskytovatelů internetu, kteří zajistí že IP datagramy s podvrženými IP adresami budou odfiltrovány. Pokud máme komunikaci na síti Intranet, bývá filtrování obtížné. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 12 / 15

Obrana proti útokům na síťový provoz II Intrusion Detection [and Prevention] Systems (ID[P]S) IDS je systém, který monitoruje síťový provoz a loguje a hlásí zjištěné podezřelé aktivity správci systému. je často součástí některého aktivního síťového prvku může být i jako aplikace verzi IDS, která se navíc pokouší některé útoky zastavit, nazýváme IPS. Jsou dva základní přístupky rozhodování u IDS: signaturový síťový prvek porovnává vzorky útoků (signatury) s aktuálním síťovým provozem. statistický síťový prvek vyhodnocuje statistické anomálie v síťovém provozu. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 13 / 15

Obrana proti útokům na prostředky Na aplikační úrovni Používá-li náš software nějaké sdílené prostředky, které mohou být cílem DoS útoku, je vhodné zamyslet se nad použitím: Kvót uživatelé našeho programu mohou použít dohromady maximálně N prostředků daného druhu. Zavedení kvót je poměrně jednoduché, ale je třeba mít na paměti, že je nutné dát správci aplikace možnosti nastavení kvót. Kvóty nastavené přímo ve zdrojovém kódu jsou problematické. Kvóty lze zavést jak na úrovni aplikaci, tak na úrovni jednotlivých uživatelů. Historie uživatele a jejich spojení můžeme nepřijmout pro vyčerpání kvóty, anebo můžeme i danou session/uživatele odpojit. Pro odpojovací účely je vhodné si zřídit tabulku obsahující historii činnosti uživatelů a stavů (byl-li například klient již autentizován, z jaké sítě se připojuje, je-li session aktivní, atd.). Na základě záznamů v tabulce pak můžeme efektivně vybrat kandidáta na odpojení. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 14 / 15

Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, 2003. Graves K.: CEH: Certified Ethical Hacker Study Guide, Sybex, 2010. T. Zahradnický (ČVUT FIT) Útoky typu Denial-of-Service MI-BPR, 2011, Předn. 12 15 / 15