Professional Documents
Culture Documents
Biztonsagi Teszteles A Gyakorlatban
Biztonsagi Teszteles A Gyakorlatban
Budapest, 2014
Tartalomjegyzk
1.
2.
Bevezets ..................................................................................................................... 7
2.2.
2.3.
2.4.
2.5.
2.5.1.
2.5.2.
2.5.3.
2.6.
3.
4.
Bevezets ................................................................................................................... 15
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
Bevezets ................................................................................................................... 21
4.2.
4.2.1.
4.2.2.
4.2.3.
4.2.4.
4.2.5.
4.2.6.
4.2.7.
4.2.8.
4.3.
5.
6.
7.
4.3.1.
SQL-injection ..................................................................................................... 25
4.3.2.
Bevezet .................................................................................................................... 34
5.2.
5.2.1.
Jogosultsg ......................................................................................................... 35
5.2.2.
Irnyultsg .......................................................................................................... 36
5.2.3.
Bevezets ................................................................................................................... 48
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
Esettanulmny .................................................................................................................. 58
1.
Bevezet a tananyaghoz
informatikai
a
rendszer
rendszer
mkdst
rendelkezsre
llssnak
megbnthatjk,
akr
folytonossgt
teljes
rendszer
vonatkozsban.
Lthat teht, hogy a biztonsgi tesztelsek elhagysa, vagy felletes elvgzse slyos
kvetkezmnyekkel
jrhat
adott
szervezet,
fejlesztsi
projekt
vagy
akr
termk
dntshozkat abban, hogy adott rendszer biztonsgi szintje, rendelkezsre llsa kln,
jelentsebb pnzgyi erforrs bevonsa nlkl meghatroz mrtkben javulhasson.
A tananyag clja tbbrt. Egyrszt megprblja a fent nevezett problma eredett
meghatrozni, annak rdekben, hogy hatkonyan segtse ezzel a kpzsben rsztvev
szakemberek
biztonsgi
tesztelsekkel
kapcsolatos
feladatainak
szervezeti
szint
2.
2.1.
Bevezets
szintje
megegyezik
leggyengbb
elemnek
biztonsgi
szintjvel,
tovbbgondolhat, hogy milyen biztonsgi kockzatokat hordoz magban az, ha egy ilyen
termket integrlnak egy szervezet informatikai rendszerbe.
Ilyen krnyezetben a tesztelsek, s azon bell is a biztonsgi tesztelsek rendszernek
kialaktsa
folyamatos
elvgzse,
kiemelt
jelentsg
feladata
szervezet
2.2.
Fejlesztsi problmk
2.3.
alapjn
megtervezsre
kerl,
amivel
prhuzamosan
az
2.4.
Hibajavts kltsgvonzata
letciklus megnevezse
Informcibiztonsg rvnyestsnek
kltsgvonzata
Tervezsi szakasz
alaprtelmezett, 1x kltsgigny
Fejlesztsi szakasz
6.5x kltsgvonzat
Tesztelsi szakasz
15x kltsgvonzat
Fenntartsi szakasz
100x kltsgvonzat
2.5.
Srlkenysgek kialakulsa
Infrastruktra szint
10
2.5.1.1.
2.5.1.2.
2.5.1.3.
2.5.2.
Adatszivrgs megakadlyozsa
11
2.5.3.
Alkalmazs szint
teljes,
rendszerszint
kompromittcihoz
vezethet,
mely
elhrtsnak
megjelentsi rteg,
alkalmazs rteg,
adatbzis rteg.
2.5.3.2.
adattpus ellenrzs
12
adatkorlt ellenrzs
mennyisgi ellenrzs
szmossgi ellenrzs
tartomny ellenrzs
jelenlt ellenrzs
konzisztencia ellenrzs
sszest ellenrzs
hivatkozs integrits
helyesrs ellenrzs
egyedisg ellenrzs
2.5.3.3.
13
2.6.
14
3.
Bevezets
3.1.
3.2.
krdseket,
szablyozsokat
kln
informcibiztonsgi
specifikciban
rgzteni.
3.3.
pratartalom szablyozs
15
automatikus zemfelgyelet
kbelmenedzsment
Logikai biztonsg: rdemes tesztelni, hogy kls szemly, vagy bels felhasznl milyen
jelleg biztonsgi znkat kpes elrni, milyen a krnyezet dokumentltsga, a biztonsgi
esemnyek rgztse, illetve pldul papr alap dokumentumok, adathordozk, milyen
csatornkon juthatnak ki a rendszerbl:
hozzfrs szablyozs
3.4.
biztonsgval
kapcsolatos
krdst
szablyoznia
kell
az
egyttmkdsi
16
3.5.
17
egyedi fejleszts
dobozos termk
Egyedi fejleszts esetn a biztonsgi tesztek elvgzse vagy a fejleszti oldalon trtnik meg
a fejleszt csapat mrnkeinek bevonsval, vagy fggetlen, kdaudit tesztelsre
specializldott szolgltat bevonsval. Ezek eredmnyeirl a megrendelnek is clszer
tudnia. Ksbb, a termk tadst kveten lehet krni a fejleszttl fggetlen biztonsgi
bevizsglst a termkre vonatkozan, ezt nevezzk ltalban etikus hacking eljrsnak, mely
sorn a srlkenysg vizsglat befejezst kveten, annak eredmnyeknt elllt s a
szerzdsben meghatrozott kockzati szintet elr hinyossgokat a megrendelnek javtania
kell. Ezen fell elengedhetetlen a szerzdsben a forrskd tulajdonjognak krdst is
rgzteni.
Dobozos termk esetn elfordulhat, hogy nem lesz lehetsg kdaudit elvgzsre, mivel a
fejleszt fenntarthatja a jogot a zrt forrskdra. Ebben az esetben is elvgezhet az audit
black-box mdszerrel, ahol a forrskd, illetve dokumentci nem ll rendelkezsre a
tesztelknek.
3.6.
adott eszkzk
elrhetek, tkonfigurlhatak
nem kellen kialaktott hlzati szegmentci: alapvet problma szokott lenni, hogy a
felhasznli, az adminisztratv s a szerver szegmensek tjrhatak. A felhasznlk
ltal hasznlt szolgltatsok elrse termszetesen fontos, de ezeken kvl mshoz
nem szabad hozzfrst biztostani, mert az felesleges biztonsgi kockzat hordoz
magban
WiFi eszkzk biztonsgi belltsai: a WiFi eszkzk gyri belltsa nem, vagy csak
nagyon alacsony szint biztonsgi belltsokat tartalmaz, melyek megvltoztatsa
elengedhetetlen (SSID megvltoztatsa, SSID szrsnak kikapcsolsa, gyri
jelszavak megvltoztatsa, lehetsg esetn MAC szrs bekapcsolsa, DHCP
kikapcsolsa)
19
3.7.
Egy teljes informatikai rendszer biztonsgi tesztelsn a fejezetben felsorolt tesztek egyttes
alkalmazst rthetjk kiegszlve az albbiakkal, melyek a klnbz rendszerelemek
egyttes viselkedsre lehetnek hatssal:
tudatossg
megerstst
csak
tbbszint,
clzott
20
Srlkenysg faktorok
4.
4.1.
Bevezets
4.2.
Minden olyan tpus hiba ide tartozik, amely valamilyen tbbletinformcit szolgltat egy
tmadnak, amelyet felhasznlhat egy ksbbi tmadshoz. ltalban az ilyen tpus hibk
nmagukban
nem
kihasznlhatak.
Kihasznlsukhoz,
valamilyen
egyb
msik
upload_file_FX345.php nev file-t amellyel a webhelyre brki feltlthet adatokat, akkor ezzel
a teljes szerver kompromittlhatv vlhat. Amennyiben a knyvtr listzhatsg nem lett
volna kivitelezhet, akkor a tmad nem tallt volna r az upload_file_FX345.php fjlra sem.
Az ilyen s ehhez hasonl tbbletinformcik kiszivrgsnak elhrtsval szmos tmadst
lehet megelzni.
4.2.2.
Ezen srlkenysg faktor nagyon sok helyen fordulhat el, s rengeteg tmadsi forma
plhet a kihasznlsra. Brmilyen alkalmazsrl vagy protokollrl legyen is sz, kzs
tulajdonsga a srlkenysgi faktornak, hogy nagy mennyisg krst lehet intzni egy adott
szolgltatsra vonatkozan, anlkl, hogy brmilyen ellenintzkeds trtnne. Az egyik
legkzenfekvbb
legelterjedtebb
srlkenysg
klnbz
login
felleteknl
fr
hozz
tmad,
amelyet
felhasznlva
teljes
rendszer
Phishing (adathalszat)
22
4.2.4.
Ebbe a kategriba tartozik minden olyan srlkenysg, amely valamilyen rosszul belltott
hozzfrs problmhoz vezethet vissza. J plda erre egy rosszul konfigurlt VLAN,
23
Ebbe a kategriba tbb dolog tartozhat. ltalban minden olyan problmt ide sorolunk, ami
valamilyen tves konfigurcin, vagy konfigurci hinyn alapszik. A gyri belltsoknl
emltett problmk, egy az egyben itt is alkalmazhatak. Ide tartoznak tovbb pldul a
rosszul konfigurlt NETBIOS megosztsok is, amelyek kvetkeztben olyan knyvtrak
vllnak olvashatv, rhatv, melyek egy tlag felhasznl szmra ltalban nem
elrhetek. Az egyik legalapvetbb hiba, a rossz SSL tanustvnyok hasznlata is ide
sorolhat, vagy a rosszul belltott hlzati protokollok titkostatlan kommunikcija.
4.3.
OWASP TOP 10
Mra az egyik legnpszerbb internetes szolgltats a World Wide Web (WWW), amelyet
nap, mint nap felhasznlk millii vesznek ignybe. A honlapokon megjelen informci
nagy rszt ltalban valamilyen httradatbzisban troljk, gy nem csupn egyetlen
szolgltatsrl, hanem tbb szolgltats sszekapcsolsrl lehet beszlni. Az ilyen tpus
weblapokat komplex rendszereknek hvjuk. Az sszetett s komplex honlapok megjelensvel
egyidejleg jelentek meg j, a komplex honlapokra jellemz srlkenysgek. Nem meglep
teht az a tny, hogy a legtbb srlkenysg a webes alrendszer szolgltatsaiban
tallhatak, gy mra a tmadsok nagy rszt a WWW s az ahhoz kapcsold
httrszolgltatsok ellen indtjk. Ebben a fejezetben megprbljuk sszefoglalni azon
vezet srlkenysgek listjt, amelyek a leggyakoriabbak a webes szolgltatsokban.
Az OWASP (Open Web Applications Security Project) minden vben kzzteszi a webes
alkalmazsokban elfordul leggyakoribb srlkenysgeket. Az OWASP TOP 10
srlkenysgek a kvetkezek:
24
Osztlyozs
Srlkenysg megnevezse
A1
A2
A3
A4
A5
A6
A7
A8
A9
A10
Az elmlt vek tapasztalatai azt mutatjk, hogy a leggyakoribb webes hibk az SQL-injection
s XSS srlkenysgek. Br ezeknek a hibknak a kihasznlsa ersen technikai jelleg,
mgis nhny pldn bemutatva elengedhetetlen, hogy ttekintsk ket, mert a jelentsek
tbbsge valamelyik hibt nagy valsznsggel tartalmazni fogja. Tovbb fontos tisztzni,
hogy egy ilyen jelleg hibnl az elhrtst a mi oldalunkon kell kezdeni, vagy esetleg egy
kls fejleszt bevonsa is szksgess vlik.
4.3.1.
SQL-injection
25
Az albbi lekrdezs mindig igaz lesz az 'OR 'a'='a' felttel miatt. Ebben az esetben teht
mindegy mi a jelsz, a felttel mindig igaz lesz gy az alkalmazs be fog minket engedni a
vdett oldalra. Ez egy j plda egy tipikus SQL-injection tmadsra. Egy rosszindulat
felhasznl SQL-parancsokat adott t az adatbzisnak az alkalmazson keresztl. Az
alkalmazs nem megfelelen szrte a beviteli mezket, gy volt lehetsg megadni a jelsz
26
mezben az ' OR 'a'='a SQL parancsot. Msik gyakori SQL-injection tmads az, hogy az
URL-mezben tadott paramtereket manipullja egy rosszindulat felhasznl.
Nzzk az albbi linket: http://www.aldozat.hu/login.jsp?ReleaseID=4614
A honlapon klnbz tartalm cikkeket jelentenek meg adatbzisbl. Ebben az esetben a
bngsznk a 4614-es szm cikket fogja az adatbzisbl lekrdezni, s megjelenteni. Ez egy
nagyon elterjedt megolds s a legtbb honlapon alkalmazzk. Amennyiben az alkalmazs
nem megfelelen szri a beviteli mezket, (jelen esetben a ReleaseID paramtert) akkor
lehetsg nylik tovbbi SQL-parancsokat kiadni a hibs paramteren keresztl.
27
Megoldsi javaslat:
A javaslat nem teljesen egyrtelm. Minden esetben kln-kln meg kell vizsglni, hogy
hogyan elzhet meg az illetktelen adatbevitel. Els megoldsknt megfelel lehet az olyan
adatbzis specifikus szavak szrse s eltvoltsa az input paramterekbl, amelyeket az
adatbzis rtelmezni tud. Pl: (SELECT, AND, OR, FROM , UNION, stb..) Tovbb
gondoskodni kell a felhasznli adatbevitel megfelel ellenrzsrl, mind az URL-ek, mind
az rlapok, mind a legrdl menk esetben. Ajnlott tovbb az albbi karakterek teljes
szrse:
28
\'
backslash-escaped apostrophe
&
ampersand sign
\"
semicolon sign
<>
triangular parenthesis
dollar sign
()
parenthesis
percent sign
plus sign
at sign
CR
'
single apostrophe
LF
"
quotation mark
comma sign
pipe sign
backslash
&
ampersand sign
Termszetesen elfordul olyan eset, amikor az input paramterben ktelezen t kell tudnunk
adni specilis karaktereket, vagy specilis szavakat. Ebben az esetben egyedi megoldsokat
kell alkalmazni, s alkalmazs szinten sszelltani gy a lekrdezseket, hogy azok ne tegyk
lehetv az illetktelen adatbzis elrst.
Minden esetben meg kell gyzdni, hogy az sszes bemeneti paramter ellenrzse
megtrtnt-e, s az nem tartalmaz-e krtkony kdot, illetve az nem mdostja az eredeti
lekrdezst. Erre nem ltezik egyszer s mindig mkd technika. Ez fgg az adatbzis
tpustl a programozsi nyelvtl s az ltalunk megvalstott alkalmazslogiktl. Fontos
megjegyezni, hogy megfelel vdelmet nyjt tovbb a megfelel programozsi technikk
alkalmazsa, amelyek nlklzhetetlen elemei egy biztonsgos rendszer tervezsnek.
Mit tegynk egy ilyen hiba lttn?
Az elzekben bemutatott pldk segtsgvel egy rosszindulat felhasznl kpes akr a
teljes adatbzist eltulajdontani. Amennyiben egy ltalunk megrendelt srlkenysg
vizsglati jelentsben SQL-injection hibrl olvasunk, az els s legfontosabb dolog, hogy
beazonostsuk, hogy a hiba javtst a mi oldalunkon kell eszkzlni, vagy esetleg kls cget,
beszlltt kell ignybe venni. Vizsgljuk meg, hogy milyen alkalmazsban talltk az SQLinjection hibt. Ha pldul nyilvnosan letlthet alkalmazsban, mint pldul egy ingyenes
29
Nem-trolt XSS
Az XSS ezen fajtja a leggyakoribb s legelterjedtebb. Akkor fordul el, amikor a kliens ltal
szolgltatott adatot a szerver-oldali futtatkrnyezet kzvetlenl felhasznlja a vlasz
ellltshoz. Ha ellenrizetlen s HTML kdols nlkli kliens-adat kerl be a szerverre,
akkor gy lehetv vlik, hogy a kliens-oldali kd a dinamikus lapba bekerljn. Klasszikus
plda erre a site keresmotorja lehet: a keresett kifejezsek kz HTML specilis karaktereket
rnak be, s ha a keresmotor vlaszban visszakldi a kdolatlan keres stringet, akkor jn
ltre az XSS.
30
A tmads kizrlag kliens oldalon fut le, gy a ltszlagos mdostsok nem hajtdnak vgre
a szerveren. A tmads kizrlag a clzott szemlyeknl jelenik meg. Az albbi pldn egy
srlkeny weblapot lthatunk, amelyben a keres mez XSS srlkenysget tartalmaz.
www.nbf.hu/search?q=<iframe src="[http://www.google.com/">
31
Webes rlapok s URL-ek inputadatainak nem megfelel szrse esetn egy rosszindulat
felhasznl kliens oldalon szmos tmadsi formt hajthat vgre:
4.3.2.2.
Megoldsi javaslat:
Az XSS sebezhetsg elkerlsnek els felttele az, hogy minden specilis HTML karaktert
kdoljanak.
Kdols nlkl: <script>alert('xss');</script>
Kdolssal: <script>alert('xss');</script>
A pirossal jellt rsz egy kliens-oldali scriptet mutat, a zld pedig ugyanazt kdolva. A kdolt
verzi egy bngszben literlknt fog megjelenni, s nem hasznlhat a HTML tag-ek
specilis jelentse. Ezzel meg lehet elzni azt, hogy a HTML lapra egy specilis scriptet
szrjanak be.
Az sszes input mezt megfelel vdelemmel s szrvel kell elltni, ahhoz, hogy az XSS
hibkat kikszbljk. Arra is figyeljnk oda, hogy a szrs ne csak kliens oldalon, hanem
32
szerver oldalon is trtnjen meg. Tervezskor figyeljnk oda, hogy az input mezkbl
visszart szvegek ne kzvetlen pljenek be a forrskdba, hanem megfelel technikval,
jelentsk azt meg gy, hogy azt a bngsz ne futtathat kdknt rtelmezze.
33
5.
5.1.
Tesztelsi mdszertan
Bevezet
5.2.
Greybox
Whitebox
Irnyultsg
Kls
Web
Bels
Wi-Fi
GPRS / 3G
Social
34
5.2.1.
Jogosultsg
35
5.2.2.
Irnyultsg
5.2.2.1.
5.2.2.2.
Automatizlt vizsglatok:
Els lpsknt automatizlt clszoftverek kerlnek alkalmazsra, melyek eredmnyei
megmutatjk az ismert problmkat, mintzatokat s tvonalakat a webes alkalmazsok
biztonsgi belltsaiban.Az automatizlt felderts elsdleges clja, hogy azonostsa a webes
alkalmazsok kompromittlhatsgt az ismert srlkenysgek alapjn.
Vizsglt srlkenysgi terletek:
Ismert srlkenysgek
Alapbelltsok
SQL Injection
Informci "kitakars"
Knyvtr indexek
Brute Forcing
Parancsok futtathatsga
Puffer tlcsordts
Kzi vizsglatok:
A kzi vizsglatok esetben a vizsglatot vgz szemly rtelmezi a kliens fel adott
vlaszokat, s befolysolhatja a szervernek kldtt adatokat. A kzi vizsglat legnagyobb
elnye a vizsglt rendszerre vonatkoz precz, specializlt vgrehajts. A kzi vizsglatok
kpesek olyan hibkra rvilgtani, amelyre az automatizlt vizsglatok nem voltak kpesek.
A kzi vgrehajts lassabb, mint az ltalnosabb, automatizlt eszkzk, gy a webes
alkalmazsok srlkenysg vizsglatban az n. hibrid vizsglatok elvgzse vezet a legjobb
eredmnyre.
Vizsglt srlkenysgi terletek:
tmeneti llomnyok
Adatbzis problmk
5.2.2.3.
Az informatikai rendszer srlkenysg vizsglata a dolgozk ltal hasznlt irodkbl, blackbox, grey-box s white-box mdszerrel trtnik. A helyszni vizsglatok els fzisban
(black-box) a hlzati csatlakozsoktl eltekintve a clrendszerekhez semmilyen hozzfrsi
jogosultsg nem ll rendelkezsre.
Alkalmazott mdszerek ismertetse:
Jogosultsg nlkli srlkenysg vizsglat (black-box):
teleptett hardver- s
37
5.2.2.4.
38
5.2.2.5.
Social Engineering
5.2.3.
A vizsglatot (legyen az kls, vagy bels) a white-box fzis teszi teljess, amely egy
komplett tvilgtsi auditot jelent. A vizsglat sorn adminisztrtori jogosultsggal, illetve
39
teljes hozzfrssel vizsgljuk t a hlzatot. Joggal merl fel a krds, hogy adminisztrtori
jogosultsggal, brki fel tud trni rendszereket. Fontos megjegyezni, hogy itt a cl mr nem a
behatols, mint a black-box s grey-box vizsglat sorn, hanem a lehet legtbb
srlkenysg feltrsa, amelyek az elz fzisokban nem derltek ki. Ilyenek lehetnek a
konkrt konfigurcis llomnyok elemzse, s egyb biztonsgi belltsok ttekintse
(pldul jelszbiztonsgi hzirend). A vizsglat olyan hlzati gyengesgekre kpes fnyt
derteni, amely egy ltalnostott srlkenysg vizsglat sorn nem felttlenl derlnek ki.
Fontos megjegyezni, hogy egy white-box vizsglat sem felttlenl tr fel minden
srlkenysget, gy az ilyen vizsglatok utn is elfordulhat srlkenysg a rendszerekben.
A clja ezen tpus vizsglatoknak az, hogy minimalizlja a rendszerben elfordul
srlkenysgeket.
5.2.3.1.
A fenti rszfeladatok mellett meg kell ismernnk a szervezet informatikai stratgijt, hogy
fellvizsgljuk az ahhoz kapcsold szablyozsi htteret, s a klnbz rendszerelemekre
vonatkoz intzkedsi terveket.
5.2.3.2.
40
1. munkallomsok kbelezse
A munkallomsok kbelezsekor el kell klnteni a hlzati kbeleket az egyb
eszkzktl, elektromos vezetkektl az interferencibl add adatveszts,
sebessg vesztesg elkerlse rdekben.
2. hubok, switchek elhelyezkedse
Az aktv elemeket gy kell elhelyezni, hogy csak az arra jogosultak frhessenek
hozzjuk.
3. hlzatot zemeltetk munkallomsainak elhelyezkedse
A rendszergazdk, opertorok munkallomsait el kell klnteni az egyb
rendszerektl, belptet-rendszerrel mindenkit azonostani kell tudni, aki belp az
ilyen jelleg helyisgekbe, klns tekintettel a szerver-szobkra.
4. hlzati management fizikai alrendszere
A hlzat-managementet gy kell kialaktani, hogy az aktv elemek, egyb
rendszerelemek tvoli
legyen lehetsges.
5. a fizikai felpts jellsei
Az aktv elemek, hubok, switchek csatlakozsait fel kell cmkzni, egyrtelm
jellsekkel meg kell hatrozni a kialaktott kapcsolatokat.
5.2.3.3.
41
42
5.2.3.4.
Meg kell gyzdnnk arrl, hogy a TCP/IP alap kommunikci tervezetten, ellenrztten
folyik-e. Ki kell zrnunk annak lehetsgt, hogy olyan kommunikcis portok is nyitva
vannak
szmtgpeken,
melyek
nem
tartoznak
rendszer
alkalmazsainak
5.2.3.7.
A jelsz-management tvilgtsa:
o ltezik-e a jelsz-managementhez help/helpdesk rendszer?
o Hov szksges, s hov nem jelszhasznlat?
o A jelszavak lthatak-e a hasznlat sorn?
o A jelszavak a felhasznlk ltal mdosthatak-e?
o A jelszavakat (min. 90 naponta) vltoztatjk-e?
o A jelszavakat nem hasznlhatjk-e fel jra (2 ves peridus az ajnlott)?
o A minimum jelszhossz meghatrozott (min. 8 karakter)?
o A jelszavak sszettele:
Nagybet
Kisbet
Szmok
Specilis karakterek
Amennyiben TCP wrapper van hasznlatban, meg kell bizonyosodnunk arrl, hogy a
reverse look up opci hasznlatban van-e.
Meg kell llaptanunk, hogy az sszes binris llomny eredetije trolva van-e, milyen
mdon trtnik a felhasznlt szoftverkomponensek patch-else, updatje.
44
5.2.3.9.
Portscan vizsglat
o bels
o kls/Internet oldali
A porscan-nek ki kell terjednie az ICMP, UDP s TCP-re
45
5.2.3.11.
zletmenet-folytonossg vizsglat
backup-alrendszer fellvizsglata
46
vannak-e esetlegesen folyamatban lv, a jelenlegi audit ideje alatt zajl szablyzatalkot projektek
47
6.
6.1.
Bevezets
Adott szervezet dntshoziban felvetdhet egy fontos, tisztzand krds, hogy mirt van
szksg egyltaln srlkenysg vizsglatra, ha jl mkdik az informatikai rendszerk. Az
elzekben bemutatott mdszertan, illetve srlkenysgek ttanulmnyozsa egyrtelmen
rvilgt arra a tnyre, hogy az informatikai rendszerek tulajdonsguknl fogva szmos helyen
tartalmazhatnak srlkenysget az alkalmazs szinttl a hlzati kommunikcin keresztl
az infrastruktra szintig, ennek kvetkeztben dnt tbbsgkben sikeresen tmadhatak,
amiket a gyakorlati tapasztalatok is megerstenek.
Sok esetben tovbbi krdsknt merl fel a dntshozkban, hogy a srlkenysgeket a helyi
zemeltets mirt ne tudn feltrni. Egyrtelmen kijelenthet, hogy nem azrt nem tudja
felderteni egy szervezet a sajt srlkenysgeit, mert nem lenne r kpes vagy mert nem
elg j az ott dolgozk szakmai felkszltsge (esetenknt ez is problma lehet, de nem ez a
f motvum), hanem leginkbb azrt, mert ms a motivci. A helyi zemeltets motivcija
az, hogy mkdjn a hlzat, elrhetek legyenek a szolgltatsok, a felhasznlk el tudjk
vgezni a munkjukat s a kiemelt felhasznlk esetleges egyedi krseit kiszolgljk. A
vizsglatot vgz szakrtknek azonban az a motivcija, hogy megtallja azokat a pontokat a
rendszerben,
ahol
rendszer
kompromittlhat.
felsorolt
motivcis
Egy tmadnak lehetsge nylhat a tmadst idben elnyjtani, illetve nem kell
minden egyes rendszerelemet vizsglnia, gy a tmad mintzat belesimulhat az adott
48
Amennyiben egy szervezet esetn felmerl a krds, hogy srlkenysg vizsglatot folytatna
le, a kvetkez fejezetekre fontos figyelemmel lennie.
6.1.
Sokfle kivlt oka lehet annak, hogy egy szervezetben mirt merl fel a srlkenysg
vizsglat krdskre, albb nhny szoksos ok:
6.2.
Srlkenysgvizsglat megrendelse
Amennyiben
felmerlt
az
igny
adott
szervezet
rszrl,
hogy
szeretnnek
megrendel
legyen
azzal
tisztban,
hogy
mit
vr
el
clknt
50
3G/GPRS
social-engineering
Eredmnytermkek meghatrozsa
o VEZETI SSZEFOGLAL
o PREZENTCI
vezeti
technikai
o AKCITERV ELKSZTSE
o RSZLETES HIBALISTA
kategria
felmrsi llapot
kockzat
javaslat
51
minsgbiztost
idrfordts
hibajavts kezdete
hibajavts vge
o EVIDENCE POOL
o MELLKLETEK
6.3.
Szerzdskts srlkenysgvizsglatra
szerzds trgya
megbzsi dj
fizetsi felttelek
teljests mdja
kapcsolattarts
szavatossg, jtlls
szerzdsszegs
ktbr
a szerzds megszntetse
52
vis maior
zleti titok
titoktarts
vitarendezs
vegyes rendelkezsek
6.4.
Projekt megllapods
A cl
A feladatok
Adatkezels
A projekt temezse
Technikai felttelek
Szemlyi felttelek
Kommunikcis fellet
Srlkenysg-vizsglat jelents
A kommunikci nyelve
A dokumentumok formtuma
Kapcsolattartk adatai
Projekt logisztika
Belpk
Bemutatk s megbeszlsek
53
mellklet - mdszertan
6.5.
A srlkenysgvizsglat menete
54
6.6.
6.7.
Jogi krdsek
55
56
57
Esettanulmny
7.
Ebben a fejezetben egy vals letbl vett srlkenysg vizsglati jelents tartalmt
vizsgljuk meg. Fontos megjegyezni, hogy az albbi esettanulmny bemutatsnak clja,
hogy egy felels vezet megfelelen tudja rtelmezni a jelentsben lertakat. Nem a technikai
kivitelezsre fordtjuk a f hangslyt, hanem arra, hogy ha ilyen tpus hibkkal tallkozunk,
megfelelen tudjunk az elhrtsban kzremkdni, illetve a megfelel szakembereket
bevonva tudjuk elhrtani azokat. A fejezetben alapveten az albbi struktrt fogjuk kvetni:
gy
csak
nhny
zelt
pldt
emeltnk
ki
egy
kls
illetve
bels
7.1.
58
Felmrsi llapot: A Kitallt Bt. oldalra egy rosszindulat felhasznl kpes fjlokat
feltlteni a cg egy publikus frum szolgltatsn keresztl, a regisztrci menpont alatt. A
fjl feltltsnl a kp kiterjesztst a szerver javascript-bl ellenrzi kliens oldalon, amely
egyszeren megkerlhet, gy tetszleges kiterjeszts llomnyt lehet feltlteni:
59
60
Egy tmad jelszavakat, illetve egyb rzkeny informcikhoz juthat hozz egy egyszer
fjlfeltltsi problma kihasznlsval, s teljes mrtkben kpes tvenni a szerver felett az
irnytst.
Javaslat: A kpfeltlts kontrolllsra elengedhetetlen a szerver oldali ellenrzs
bevezetse, mert kliens oldalon ez knnyen kikapcsolhat. Nem elegend kizrlag a file
kiterjesztsnek ellenrzse, hanem szksgszer tovbbi vdelmi szinteket is bevezetni.
Futtathat llomnyok feltltsnek megakadlyozsa, a feltltend filek elrsi tvonalnak
elrejtse , stb.
7.1.2. Bels szerverek s felhasznlk kompromittlsa
Kategria: Konfigurcis hiba, alkalmazs logikai hiba
Kockzat mrtke: Kritikus
Felmrsi llapot: A Kitallt Bt. oldalra egy rosszindulat felhasznl kpes fjlokat
feltlteni a cg egy publikus frum szolgltatsn, ahogy az az elz pontban bemutatsra
kerlt. Egy tmad olyan hlzati parancsokat kpes kiadni, amelynek segtsgvel tovbbi
bels gpek s felhasznlk is kompromittlhatv vlnak
\\KITALALTDMZ02
kitalaltdmz02.extranet.dmz
_kitalaltextdmz_portal
Workstation active on
NetbiosSmb (000000000000)
NetBT_Tcpip_{B9D3C53A-148A-4B27-1FA9-FBB9251890C8} (00155D6026A2)
Software version
Workstation domain
EXTRANET
Workstation Domain DNS Name
extranet.dmz
61
Logon domain
EXTRANET
A listn tbb ezer felhasznlnv szerepel, amelyekkel egy tmad hozzjuthat a bels
hlzaton tallhat felhasznlnevek listjhoz.
Az outputbl egy tmad megtudhatja a DOMAIN CONTROLER pontos nevt, amely a
felhasznlk nvsort adta ki: \\KITALALTDC01
Egy tmad kpes lekrdezni az egyes szmtgpeket NETBIOS-on keresztl, hogy vannake olyan megosztsok, amelyekhez felhasznlnv/jelsz nlkl lehet csatlakozni.
Vgignzve a szervereket tbb ilyen megosztst lehet tallni, azonban az egyik legnagyobb
kockzatot a \\kitalaltrgw megoszts jelenti.
62
63
7.2.
Az albbi minta jelents egy bels vizsglatbl szrmatik. Jl lthat, hogy a bels vizsglat
illetve egy kls vizsglat teljesen ms jelleg hibkat trhat fel.
64
Hlzati azonosts
Az idegen, nem a vllalat ltal menedzselt informatikai eszkzk elklntse
emberi beavatkozs nlkl (a hitelestshez hasznlt felhasznlnv/jelsz pros
vagy tanstvny nem, vagy sokkal nehezebben hamisthatak, mint pl. egy MAC
cm).
zrja
azokat.
Itt
lehetsgk
van
javtsokat
(tbbnyire
65
llapot:
vizsglat
sorn
titkosts
nlkli
protokollokkal,
illetve
adatforgalommal tallkoztunk (pl. FTP, SNMP, http). Szmos szolgltats kzlk nem
felttlenl szksges (pl. alapvet TCP/IP szolgltatsok, FTP, stb.).
Kockzat: Titkostsra nem kpes protokollokban tallhat informci a hlzat lehallgatsa
ltal illetktelen kezekbe kerlhet, valamint hozzfrs nyerhet az adott eszkzhz,
szolgltatshoz.
Javaslat: A titkostott adattovbbtsra nem kpes programokat, protokollokat le kell cserlni
a biztonsgos megfeleljkre (pl.: az SSH-ra, vagy SSL alap vltozatukra), vagy pedig a
titkostst a teljes adatforgalmon be kell vezetni (pl. IPsec felhasznlsval). Amennyiben ez
nem lehetsges, akkor az rintett rendszereket a lehetsgekhez mrten, hlzati szinten kell
elklnteni, tzfallal vdeni. A nlklzhet szolgltatsokat a tmadsi fellet
minimalizlsa rdekben le kell lltani. Ezutn az rintett jelszavak cserje, az Informatikai
Biztonsgi Szablyzat minsgi kritriumai (hossz, komplexits, egyedisg, csere
gyakorisga) alapjn indokolt.
Mit tegynk egy ilyen hiba lttn?
Gyakori problma, hogy sok olyan alkalmazs s szolgltats fut a hlzaton, amelyet egy
rosszindulat
felhasznl
lehallgathat.
Ezen
hibk
ltalbn
viszonylag
gyorsan
66
illetve
adminisztrcis
felletn
olyan
rzkeny
informcik
67
lekrdezni
kzponti
felhasznl
adatbzisrt
felels
szervertl.
Pl:
68