Download as pdf or txt
Download as pdf or txt
You are on page 1of 68

ROP 2.2.

21 Tudsalap kzszolglati elmenetel


ISBN 978-615-5491-59-7

Biztonsgi tesztels a gyakorlatban


Tihanyi Norbert, Vargha Gergely, Frsz Ferenc

Nemzeti Kzszolglati Egyetem

Budapest, 2014

Tartalomjegyzk
1.

Bevezet a tananyaghoz ..................................................................................................... 5

2.

Biztonsgi tesztelsrl ltalban ........................................................................................ 7


2.1.

Bevezets ..................................................................................................................... 7

2.2.

Fejlesztsi problmk .................................................................................................. 7

2.3.

Biztonsgi tesztels a fejleszts klnbz letciklusaiban ........................................ 8

2.4.

Hibajavts kltsgvonzata .......................................................................................... 9

2.5.

Srlkenysgek kialakulsa ..................................................................................... 10

2.5.1.

Infrastruktra szint ............................................................................................. 10

2.5.2.

Opercis rendszer szint..................................................................................... 11

2.5.3.

Alkalmazs szint ................................................................................................ 12

2.6.
3.

4.

Biztonsgi tesztels hatkre..................................................................................... 14

Biztonsgi tesztels megjelensi formi........................................................................... 15


3.1.

Bevezets ................................................................................................................... 15

3.2.

Dokumentci biztonsgi tesztels ............................................................................ 15

3.3.

Fizikai biztonsgi tesztels ........................................................................................ 15

3.4.

Hardver biztonsgi tesztels ...................................................................................... 16

3.5.

Szoftver biztonsgi tesztels ...................................................................................... 17

3.6.

Hlzat biztonsgi tesztels ....................................................................................... 18

3.7.

Rendszer biztonsgi tesztels .................................................................................... 20

Srlkenysg faktorok .................................................................................................... 21


4.1.

Bevezets ................................................................................................................... 21

4.2.

Srlkenysg faktorok meghatrozsa ..................................................................... 21

4.2.1.

Information Disclosure (informci kitakars) .................................................. 21

4.2.2.

Brute Forcing (Tmeges Viharszer lekrdezsek, nyers er alkalmazsa) .. 22

4.2.3.

Phishing (adathalszat) ....................................................................................... 22

4.2.4.

Input Validation (bemeneti adat ellenrzse) ..................................................... 23

4.2.5.

Password management (jelsz kezels) ............................................................. 23

4.2.6.

Factory defaults (gyri belltsok) .................................................................... 23

4.2.7.

Access Control management (hozzfrs szablyozs) ..................................... 23

4.2.8.

Misconfiguration (konfigurcis hiba) ............................................................... 24

4.3.

5.

6.

7.

OWASP TOP 10 ........................................................................................................ 24

4.3.1.

SQL-injection ..................................................................................................... 25

4.3.2.

Cross-site Scripting (XSS) srlkenysg .......................................................... 30

Tesztelsi mdszertan ...................................................................................................... 34


5.1.

Bevezet .................................................................................................................... 34

5.2.

Srlkenysg vizsglat mdszertana ....................................................................... 34

5.2.1.

Jogosultsg ......................................................................................................... 35

5.2.2.

Irnyultsg .......................................................................................................... 36

5.2.3.

White-box vizsglat- hlzati audit.................................................................... 39

Srlkenysg vizsglati projekt ...................................................................................... 48


6.1.

Bevezets ................................................................................................................... 48

6.1.

Srlkenysgvizsglati igny felmerlse ............................................................... 49

6.2.

Srlkenysgvizsglat megrendelse ....................................................................... 50

6.3.

Szerzdskts srlkenysgvizsglatra .................................................................. 52

6.4.

Srlkenysgvizsglati Projektdefincis dokumentum .......................................... 53

6.5.

A srlkenysgvizsglat menete .............................................................................. 54

6.6.

A srlkenysgvizsglat utni teendk .................................................................... 55

6.7.

Jogi krdsek ............................................................................................................. 55

Esettanulmny .................................................................................................................. 58

1.

Bevezet a tananyaghoz

Informcibiztonsgi problmk, klnbz kockzati besorols incidensek nap, mint nap


elfordulnak az sszetett informatikai rendszerekben, melyek azonostsra, kezelsre,
kikszblsre, a keletkezett krok elhrtsra, csillaptsra jelents anyagi s emberi
erforrsok kerlnek felhasznlsra. E kltsgek egy rsze kikszblhetetlen s az
informatikai rendszerek mkdsnek sajtossgai alapjn mindig is jelen lesznek a
rendszerekben, azonban van a teljes informcibiztonsgra fordtott kltsgeknek egy igen
jelents rsze, mely feleslegesen terheli a szervezetek, fejlesztsi projektek kltsgvetst.
Ezek tipikusan olyan, az informatikai rendszerekbe begyazott alrendszerek tervezsi s
implementlsi hinyossgaira vezethetek vissza, melyek j rsze a megtervezett, idben
vgrehajtott s lpsrl lpsre lekvetett biztonsgi tesztelsekkel megelzhetek
lehetnnek.
A felsznre bukkan problmk utlagos kezelse a kltsgvonzat tekintetben akr tbb
nagysgrendi eltrst is mutathat a megalapozott tervezs, fejleszts s implementls
erforrsignyeihez kpest, de ami taln mg ennl is fontosabb az az, hogy az les mkds
alatt vletlenszeren bekvetkez incidensek, mkdsi zavarok az alapvet elvrsknt
megfogalmazhat
megszakthatjk,

informatikai
a

rendszer

rendszer
mkdst

rendelkezsre

llssnak

megbnthatjk,

akr

folytonossgt
teljes

rendszer

vonatkozsban.
Lthat teht, hogy a biztonsgi tesztelsek elhagysa, vagy felletes elvgzse slyos
kvetkezmnyekkel

jrhat

adott

szervezet,

fejlesztsi

projekt

vagy

akr

termk

vonatkozsban, mind kltsg oldalon mind az informci biztonsg tekintetben. Felmerl a


krds, hogy akkor ltalban mirt nem fordtanak kell erforrst a biztonsgi tesztelsek
elvgzsre?
A tananyag ksrletet tesz a krdsre adott vlasz kifejtsre, azonban a vlasz
megfogalmazsakor fontos figyelembe venni, hogy a biztonsgi tesztelsek rendszeres s
tervezett elvgzse nmagban nem oldja meg az informatikai rendszerek informci
biztonsgi problmit. Az azonban kijelenthet, hogy a biztonsgi tesztelsek rendszernek
megfelel kialaktsa s fenntartsa hozzsegtheti mind a rendszereket fenntart
szervezeteket, mind a rendszerek zemeltetsben rsztvev szakembereket, tovbb a felels

dntshozkat abban, hogy adott rendszer biztonsgi szintje, rendelkezsre llsa kln,
jelentsebb pnzgyi erforrs bevonsa nlkl meghatroz mrtkben javulhasson.
A tananyag clja tbbrt. Egyrszt megprblja a fent nevezett problma eredett
meghatrozni, annak rdekben, hogy hatkonyan segtse ezzel a kpzsben rsztvev
szakemberek

biztonsgi

tesztelsekkel

kapcsolatos

feladatainak

szervezeti

szint

beazonostst. Msrszt a tananyag kiemelten foglalkozik a szervezeteknl elvgzett


biztonsgi tesztelsek rtelmezsvel s felhasznlsval annak rdekben, hogy tmogassa a
felels biztonsgi vezetket a trgykrrel kapcsolatos dntshozatali folyamatokban. A
tapasztalatok az mutatjk, hogy a biztonsgi vezetk a leghatkonyabban a biztonsgi
tesztelsek kzl is a srlkenysg vizsglatok elrendelsvel tudjk elsegteni az adott
szervezet elvrt informcibiztonsgi szintjnek elrst, gy a tananyag gyakorlati rsze erre
a tmakrre helyezi a hangslyt, legyen sz akr srlkenysg vizsglat megrendelsrl, a
vizsglatok lefolytatsrl, vagy akr a vizsglatok eredmnye alapjn az intzkedsi tervek
vgrehajtsrl.

Biztonsgi tesztelsrl ltalban

2.
2.1.

Bevezets

A mind sszetettebb rendszerek, a folyamatosan megkurttott kltsgvetsek, az egyre


szkebb hatridk, a brokratikus plyzati lehetsgek a legtbb esetben mr az induls eltt
lehetetlen helyzet el lltjk az informatikai projekteket. Ennek az ltalnos trendnek az
egyik hozadka, hogy a fejlesztsi projektek sorn a biztonsgra fordtott erforrsokat
kisproljk a projektbl, hiszen ez ltszlag nem befolysolja a majdan elkszl rendszer
rendelkezsre llst. Ez a tves, krtkony s feleltlen dntshozatali eljrs azonban
ahogy szmtalan gyakorlati plda is igazolja gyenge vagy elgtelen biztonsgi szint
vgtermkeket eredmnyez. Mindezt sszevetve azzal az alapvetssel, hogy egy rendszer
biztonsgi

szintje

megegyezik

leggyengbb

elemnek

biztonsgi

szintjvel,

tovbbgondolhat, hogy milyen biztonsgi kockzatokat hordoz magban az, ha egy ilyen
termket integrlnak egy szervezet informatikai rendszerbe.
Ilyen krnyezetben a tesztelsek, s azon bell is a biztonsgi tesztelsek rendszernek
kialaktsa

folyamatos

elvgzse,

kiemelt

jelentsg

feladata

szervezet

informcibiztonsgrt felels dntshozinak, munkatrsainak.

2.2.

Fejlesztsi problmk

Klnbz informatikai fejlesztsi projektekben a technolgiai robbans, a soha nem ltott


mrtk fejlesztsek, az j irnyvonalak, a piac diktlta eszeveszett temp hatsra
hatatlanul felborul a minsg, kltsg, hatrid hrmasnak egyenslya, legalbb valamely
szempontrendszer srlni fog s megjelenik az gynevezett szoftverkrzis jelensge, mely a
projektek sikertelensghez vezet az albbi tnetek ksretben:

a fejleszts a tervezettnl drgbban kszl el,

a fejleszts a tervezetnl hosszabb id alatt kszl el,

a fejleszts nem az ignyeknek megfelelen kszl el,

a fejleszts eredmnytermke rossz minsg / rossz hatsfok / nehezen


karbantarthat lesz,

a fejleszts eredmnytermknek hasznlata anyagi / krnyezeti / egszsggyi krhoz


vezet,

a fejleszts eredmnytermke tadsra sem kerl


7

Fent nevezett problmk kzl a biztonsgi tesztels az informcibiztonsgi hinyossgok


kikszblsben, illetve a krokozs megelzsben tudja hatkonyan tmogatni a
fejlesztst. A tbbi esetben a problmk megelzst leginkbb a helyesen megvlasztott s
kvetkezetesen vgrehajtott fejlesztsi mdszertan (pl.: V-modell, prototpus modell, RAD
alkalmazs fejleszts, agilis szoftverfejleszts stb.) segtheti el.

2.3.

Biztonsgi tesztels a fejleszts klnbz letciklusaiban

A biztonsgi tesztelsek clja, hogy a fejleszts klnbz letciklusaiban felderthet


informcibiztonsgi hinyossgok azonostsra s mielbbi javtsra kerlhessenek. Az
informatikai fejlesztsek letciklusait alapveten 6 jl elklnthet csoportra oszthatjuk,
melyek az albbiak:
1. Tervezsi szakasz: a fejleszteni kvnt alkalmazs a klnbz elzetes
specifikcik

alapjn

megtervezsre

kerl,

amivel

prhuzamosan

az

informcibiztonsg szemszgbl a biztonsgi intzkedsek azonostsa s


specifikcija is megtrtnik. Ebben a fzisban a biztonsgi tesztels a
dokumentcikban meghatrozott folyamatok, kvetelmnyek informcibiztonsgi
vonatkozs megfelelsgt hivatott biztostani.
2. Fejlesztsi szakasz: az elfogadott tervek alapjn az informatikai rendszer fejlesztse
megtrtnik. A fejlesztsi folyamat mrfldkveinl a fejleszts tpustl fggen
rdemes lehet a biztonsgi tesztelseket elvgezni az elkszlt rendszerelem
vonatkozsban, hogy a fejleszts sorn a rendszerbe kdolt hibk a lehet
legkorbbi fzisban azonostsra s javtsra kerlhessenek.
3. Tesztelsi szakasz: az elkszlt alkalmazs tesztelse, esetleges hibk feldertse,
hibajavtsok elvgzse, felkszls az les zemre val tllsra. Ebben a
szakaszban a teljes rendszer funkcionlis tesztelse mellett a biztonsgi tesztelsek
is vgrehajtsra kerlnek, de mg nem az les krnyezetben.
4. Implementcis szakasz: az elkszlt alkalmazs bezemelse, valamit az zembe
lltshoz kthet biztonsgi intzkedsek (szervezsi s technikai intzkedsek)
megvalstsa. A biztonsgi tesztelseket fontos elvgezni az les rendszeren is,
mivel szmos esetben az les- s a tesztrendszer biztonsgi szempontbl relevns
paramterekben klnbzhet.

5. Fenntartsi szakasz: a fejleszts eredmnyeknt elllt alkalmazs folyamatos


zemeltetse mellett szksges az elre meghatrozott biztonsgi intzkedsek,
tesztesetek napi szint alkalmazsa, visszacsatolsa, a rendszer ellenrzse. A
biztonsgi tesztelsek teht ebben a fzisban annak teljes lettartama alatt ciklikusan
elvgzsre kerlnek.
6. Nyugdjazs: a rendszer lelltsra kerl, mely sorn az elzetes terveknek
megfelelen gondoskodni kell a rendszerben trolt adatok megsemmistsrl, vagy
ppen mentsrl, esetleg j rendszerbe val migrci esetn adatkonverzirl
s/vagy adattiszttsrl. A biztonsgi tesztels kpes lehet a nyugdjazs sorn
meghatrozott folyamtok elvgzsnek megfelelsgt ellenrizni.

2.4.

Hibajavts kltsgvonzata

A klnbz fzisokban a biztonsgi tesztelsek sorn feltrt hibk javtsnak kltsgignye


jelents eltrst mutathat. ltalnossgban kijelenthet, hogy minl korbban azonostsra
kerl egy adott hiba, a javtsnak kltsgvonzata szignifiknsan kisebb lesz. gy - ahogy sok
felmrs s tanulmny is igazolja - a biztonsgi tesztelsek ltal a megfelel szakaszban
feltrt s javtott hibkra fordtott erforrs, mely az egyedi biztonsgi tesztelsek
tervezsbl, elvgzsbl s a hibajavts folyamatbl tevdik ssze, a ksbbiek sorn
sokszorosan megtrl.
Ezt azonban nem felttlenl lehet szmszersteni, hiszen egy meg nem trtnt incidens,
adatszivrgs rtkt a legritkbb esetben szoktk nyeresgknt elknyvelni, mg egy slyos
informcibiztonsgi incidens egyrtelm s szmszerstett vesztesgknt jelentkezik. Ez az
oka tbbek kztt annak, hogy a dntshozk egsz addig nem felttlenl tmogatjk a
biztonsgi tesztelsek rendszert, mg nem rintettek a problmban szemlyesen, s nem
rtik meg egyrtelmen a tevkenysg fontossgt, slyt. Ez az a szemllet, melynek
megvltoztatsban leginkbb a biztonsgi tudatossgot erst kpzsekkel lehet
eredmnyeket elrni.
Az Amerikai Szabvnygyi Hivatal (NIST) ltal publiklt tanulmny alapjn a hibajavtsok
kltsgei a klnbz fejlesztsi fzisokban az albbiak szerint alakulnak:

letciklus megnevezse

Informcibiztonsg rvnyestsnek
kltsgvonzata

Tervezsi szakasz

alaprtelmezett, 1x kltsgigny

Fejlesztsi szakasz

6.5x kltsgvonzat

Tesztelsi szakasz

15x kltsgvonzat

Fenntartsi szakasz

100x kltsgvonzat

Az sszestsbl egyrtelmen ltszik, hogy az informcibiztonsg szempontrendszernek


alapjait, ezen bell a biztonsgi tesztelsek rendszert elengedhetetlen a tervezsi szakaszban
rgzteni annak rdekben, hogy a ksbbi problmk megelzhetek, minimalizlhatak
legyenek, ugyanakkor egy hiba feltrsa s kijavtsa mg egy ksbbi projekt fzisban is
megtrlhet ahhoz a vesztesghez kpest, amit egy rendszer kompromittci okozni kpes.

2.5.

Srlkenysgek kialakulsa

A biztonsgi tesztelsek eredmnyei alapjn a leggyakrabban elfordul srlkenysgek


statisztikibl beazonosthat az a hrom terlet, melyekre rdemes mind a biztonsgi
tesztels, mind a fejleszts folyamn kiemelt figyelmet fordtani: infrastruktra szint,
opercis rendszer szint s alkalmazs szint. Amennyiben albontjuk ezeket a szinteket s
ismerjk az adott terletek leggyakoribb hinyossgait, hatkonyabb tervezsi s tesztelsi
folyamatokat tudunk sszelltani, melyek sorn az adott hinyossg, srlkenysg
ellenrzsre, tesztelsre kerlhet.
A kvetkezkben bemutatjuk a 3 rintett szint srlkenysgek vonatkozsban
leggyakrabban rintett sszetevit:
2.5.1.

Infrastruktra szint

A jelenlegi komplex informatikai rendszerek esetn, infrastruktra szinten szmtalan olyan


pontot azonosthatunk, melyek jelents rst thetnek a rendszer vdelmn, adott esetben
kiszolgltatva az informatikai rendszert egy teljes, rendszerszint kompromittcinak. Az
infrastruktra szint biztonsgnak alapjait a tbbi terlethez hasonlan a tervezsi szakaszban
szksges lefektetni, rgzteni. Az albbi felsorols a legfontosabb terleteket mutatja be,
melyek ellenrzse, illetve adott esetben biztonsgi tesztelse kiemelten fontos:

10

2.5.1.1.

partnerek s beszlltk biztonsgi minstse

gyri belltsok mdostsa

hlzati megosztsok feltrkpezhetsgnek tiltsa

a teszt, a fejlesztsi s az les krnyezetek elklntse

adatszivrgst elsegt konfigurcik megszntetse

2.5.1.2.

Hlzati hozzfrsvdelem kialaktsa

kls s bels hlzati hatrvdelem kialaktsa

terhelseloszt rendszerek hasznlata

adminisztratv terletek elrhetsgnek korltozsa

adminisztratv, felhasznli s szerver oldali virtulis helyi hlzatok kialaktsa

Egyirnybl rkez viharszer lekrdezsek csillaptsa

2.5.1.3.

2.5.2.

Adatszivrgs megakadlyozsa

Tovbbi szksges intzkedsek

minstett eszkzk hasznlata

megfelel minsg titkostott kommunikcis csatornk hasznlata

szksgtelen protokollok tiltsa

nem rejtjelezett protokollok hasznlatnak mellzse

felesleges szolgltatsok lelltsa

megfelel autentikci s autorizci hasznlata

megfelel minsg jelszavak kiknyszertse

log menedszment hasznlata

nem hitelestett (anonim) elrsek tiltsa

ciklikus srlkenysg vizsglatok vgzse, eredmnyeinek felhasznlsa


Opercis rendszer szint

Az opercis rendszer kivlasztsa tekintetben elkpzelhet, hogy alapveten nem az


informcibiztonsgi szempontok fogjk eldnteni az vlasztott rendszer tpust, azonban
amennyiben elbbi eldntsre kerl, az albbi intzkedsek figyelembe vtele szintn
megkerlhetetlen rszt kpezi a tudatos informcibiztonsgi felkszlsnek s a biztonsgi
tesztelseknek:

11

opercis rendszer s komponenseinek frissen tartsa (patch mmenedzsment)

munkallomsok s szerverek belltsainak idszakos fellvizsglata, megerstse

hozzfrsi azonostk titkostott formban val trolsa

megfelel autentikci s autorizci hasznlata

megfelel minsg jelszavak kiknyszertse

nem hitelestett (anonim) bejelentkezsek tiltsa

adatvdelmi technikk bevezetse (PGP, DRM, stb.)

backup management kialaktsa

beptett felhasznlk tiltsa, egyedi felhasznlnevek alkalmazsa

vrus- s krtevprogram elleni vdelem kialaktsa

gyri belltsok mdostsa

szksgtelen protokollok tiltsa

felesleges szolgltatsok lelltsa

adminisztratv felletek elrhetsgnek korltozsa

ciklikus srlkenysg vizsglatok vgzse, eredmnyeinek felhasznlsa

2.5.3.

Alkalmazs szint

Alkalmazs szinten az informcibiztonsgot szervesen befolysol terletek nagyon


szertegazak. A nem megfelel tervezs, fejleszts vagy implementls ebben az esetben is
knnyedn

teljes,

rendszerszint

kompromittcihoz

vezethet,

mely

elhrtsnak

kltsgvonzata felesleges, megelzhet, ugyanakkor jelents terhet rhat az informatikai


projektre. Fontos az albbi, ltalnos szempontok megkvetelse s alkalmazsa:
2.5.3.1.

Tbbrteg architektra kialaktsa

megjelentsi rteg,

tvoli elrst kiszolgl rteg,

alkalmazs rteg,

adatbzis rteg.

2.5.3.2.

A szoftveres krnyezetnek megfelel bemeneti paramter ellenrzse (input


validation)

engedlyezett karakterek listja

adattpus ellenrzs
12

formtum vagy kp ellenrzs

fjl meglevsgnek ellenrzse

hash sszest ellenrzs

adatkorlt ellenrzs

mennyisgi ellenrzs

szmossgi ellenrzs

tartomny ellenrzs

ellenrz szm vagy szmsor hasznlata

logikai hiba ellenrzs

jelenlt ellenrzs

konzisztencia ellenrzs

sszest ellenrzs

keresztplatformos konzisztencia ellenrzs

hivatkozs integrits

helyesrs ellenrzs

egyedisg ellenrzs

2.5.3.3.

Tovbbi szksges intzkedsek

webes knyvtr s fjl indexlhatsg tiltsa

tartalomszr rendszer hasznlata

hozzfrsi azonostk titkostott formban val trolsa

megfelel autentikci s autorizci hasznlata

megfelel minsg jelszavak kiknyszertse

nem hitelestett (anonim) bejelentkezsek tiltsa

kriptogrfiai technikk alkalmazsa

backup management kialaktsa

beptett felhasznlk tiltsa, egyedi felhasznlnevek alkalmazsa

gyri belltsok mdostsa

adminisztratv felletek elrhetsgnek korltozsa

log management hasznlata

ciklikus srlkenysg vizsglatok vgzse, eredmnyeinek felhasznlsa

13

2.6.

Biztonsgi tesztels hatkre

Fontos klnbsget tenni a tesztels s a biztonsgi tesztels kztt. Mg maga az ltalnos


tesztelsi folyamat a CIA modellt (bizalmassg; srtetlensg; rendelkezsre lls) alapul vve
inkbb a rendelkezsre llsra fkuszl, addig a biztonsgi tesztelsek elssorban a
bizalmassg s a srtetlensg felttelrendszernek ellenrzst segtik el, ugyanakkor nehz
les s egyrtelm hatrt hzni a kt tesztfolyamat kztt, mert pldul ltfontossg
rendszerek esetn maga a rendelkezsre lls is kiemelt biztonsgi krds, gy a biztonsgi
teszteknek erre is ki kell terjednik. sszefoglalva, biztonsgi tesztelsnek nevezhetnk
minden olyan tevkenysget, mely adott informatikai rendszer informcibiztonsgi
megfelelsgt hivatott ellenrizni.

14

Biztonsgi tesztels megjelensi formi

3.

Bevezets

3.1.

Ahogy az elz fejezetben lthattuk a biztonsgi tesztelseket klnbz fejlesztsi


fzisokhoz lehet ktni, de csoportosthatjuk a tesztels trgya szerint is. Jelen fejezet a
biztonsgi tesztels terleteit a tesztelend elem tpusa alapjn csoportostva mutatja be.

3.2.

Dokumentci biztonsgi tesztels

Jellemzen mg a klnbz informatikai fejlesztsek elkszt fzisaiban elll


felhasznli, fejleszti s informcibiztonsgi specifikcikat s egyb dokumentumokat
ajnlott informcibiztonsgi szempontbl fellvizsglni, illetve az elvrt biztonsgi
kvetelmnyekkel egybevetni. Fontos megjegyezni, hogy ajnlott az informcibiztonsggal
kapcsolatos

krdseket,

szablyozsokat

kln

informcibiztonsgi

specifikciban

rgzteni.

3.3.

Fizikai biztonsgi tesztels

A fizikai biztonsgi esemnyekrl elmondhat, hogy ltalban az alacsony valsznsg


esemnyek kz sorolhatak, azonban az esemny bekvetkeztekor a krrtk arnya
kifejezetten magas lehet. Mindehhez prosul, hogy a szimulcijuk elg nehzkes s az is
magas kltsgekkel jr. A biztonsgi tesztelsek alapvet feladata ezen a terleten is a
megelzs, annak rdekben, hogy kresemny ne kvetkezhessen be.
Az informatikai fizikai biztonsg tmakrnek egy lehetsges csoportostsa az albbi, melyet
figyelembe vehetnk a biztonsgi tesztek, ellenrzsek tervezsekor:
Fizikai biztonsg: biztonsgi tesztelsek sorn leginkbb a fizikai biztonsgot megvalst
eszkzk kerlnek tesztelsre, ilyenek tipikusan a zrak, lakatok, biztonsgi ajtk. A fizikai
biztonsg rinti az albbi terleteket:

passzv tzvdelem (pl.: tzgtl vlaszfalak, tzgtl ajtk)

pratartalom szablyozs

vzbetrs elleni vdelem

betrs/illetktelen hozzfrs elleni vdelem

15

Technikai biztonsg: biztonsgi tesztelsek sorn leginkbb a biztonsgos energiaelltst


biztost berendezsek (pl.: dzel genertorok, sznetmentes ramelltst biztost
berendezsek), illetve a tz s fstjelz berendezsek tesztelsre szokott sor kerlni:

biztonsgos energiaellts s eloszts

gptermi s technikai terletek htse

automatikus zemfelgyelet

aktv tzvdelem (pl.: tzjelzk, automatikus oltberendezsek)

kbelmenedzsment

kommunikcis hlzat fizikai biztonsga

Logikai biztonsg: rdemes tesztelni, hogy kls szemly, vagy bels felhasznl milyen
jelleg biztonsgi znkat kpes elrni, milyen a krnyezet dokumentltsga, a biztonsgi
esemnyek rgztse, illetve pldul papr alap dokumentumok, adathordozk, milyen
csatornkon juthatnak ki a rendszerbl:

hozzfrs szablyozs

integrlt elektronikus vdelmi (behatols, belptet s CCTV) rendszerek

vdelmi rendszerek naplllomnyainak elemzse

fizikai s IT krnyezet vltozskezels

karbantarts s hibaelhrts menedzsment

3.4.

Hardver biztonsgi tesztels

Az informatikai rendszerek infrastrukturlis alapjait hardver eszkzk biztostjk, gy az


informatikai rendszerek dnt tbbsgben a hardver eszkzk beszerzse megkerlhetetlen.
j hardver megrendelse esetn az eszkz a legtbb esetben gyri belltsokkal rkezik, a
szllt nem lltja be a szervezet specifikus paramtereket, a megrendel azonban sok
esetben azt vrja, hogy kulcsraksz rendszert kap. Ebben az ltalnosnak mondhat elvrs
rendszerben a megrendel s a szllt elvrsai nem tallkoznak. Ebben az esetben a
biztonsgi tesztelseknek mindenkpp ki kell terjednik az adott hardver elemek biztonsgi
tesztelsre a gyri belltsokkal kapcsolatban.
Elfordul olyan eset is, amikor a szllt rgzti, hogy a megrendel nem mdosthatja adott
hardverelem belltsait, mert pldul elvsz a garancia. Ebben az esetben a biztonsgi
teszteket sem tudjuk elvgezni a klasszikus rtelemben, de a szerzd feleknek minden, a
hardver

biztonsgval

kapcsolatos

krdst

szablyoznia

kell

az

egyttmkdsi
16

megllapodsokban, a szolgltati szerzdsekben, vagy ppen a zemeltetsi lnc


definilsakor.
Sajnos a pldk azt mutatjk, hogy a biztonsgi belltsok, mdostsok adott esetben
elvgzsre kerlnek az informatikai eszkzben mg az eszkz berkezst megelzen.

3.5.

Szoftver biztonsgi tesztels

Szoftver biztonsgi tesztelsn ltalban a szoftver forrskdjnak clirnyos tvizsglst


rtjk, mely megelz tevkenysgknt szmos elnyt biztost:

cskkenti a szoftverfejleszts s karbantarts kltsgeit

segt a forrskd rtelmezsben, karbantarthatsgban

informcival szolgl a termk minsgrl

a jobb minsg kd kevesebb tesztelst ignyel

felfedezhetek, majd javthatak a biztonsgi rsek az les induls eltt

Alapveten beszlhetnk statikus s dinamikus tesztelsrl, melyekkel ms-ms tpus hibk


fedezhetek fel.
Statikus tesztels folyamn a szoftver forrskdja kerl tvizsglsra, melybe beletartozik a
dokumentci fellvizsglata is. A statikus tesztelsen bell is megklnbztethetnk
gynevezett fellvizsglatot, mely a kd illetve a dokumentci elemzsnek manulis
folyamatt jelenti, illetve statikus elemzst, amely sorn a kd illetve a dokumentci
elemzse automatikus eszkzk felhasznlsval trtnik.
A statikus tesztelsi eljrs nem kveteli meg a tesztelend rendszer futtatst, st mg a
teljes forrskd llomny egyttes meglte sem alapkvetelmny. A statikus tesztelsi
technikk elnye, hogy mr korai fejlesztsi szakaszban alkalmazhatak, akkor, amikor mg
nem ll rendelkezsre futtathat verzi, gy a tesztelsek sorn megllaptott hibkat
hamarabb vissza lehet tpllni a rendszerbe, cskkentve a ksbbi fejlesztsi kltsgeket
illetve nvelve a rendszerek biztonsgt a biztonsgi rsek feltrsval s javtsval.
Dinamikus tesztels esetn a szoftver futsidben kerl tesztelsre, vagyis leghamarabb akkor
vgezhet el, amikor a teljes rendszer sszellt s a forrskdok lefordtsra kerltek. A
legelterjedtebb dinamikus tesztelsi mdszertanok a specifikci alap, a struktra alap s a
gyakorlat alap tesztelsi technikk.

17

Adott funkcit megvalst szoftver termk megrendelse esetn ltalban 2 lehetsg


addik:

egyedi fejleszts

dobozos termk

Egyedi fejleszts esetn a biztonsgi tesztek elvgzse vagy a fejleszti oldalon trtnik meg
a fejleszt csapat mrnkeinek bevonsval, vagy fggetlen, kdaudit tesztelsre
specializldott szolgltat bevonsval. Ezek eredmnyeirl a megrendelnek is clszer
tudnia. Ksbb, a termk tadst kveten lehet krni a fejleszttl fggetlen biztonsgi
bevizsglst a termkre vonatkozan, ezt nevezzk ltalban etikus hacking eljrsnak, mely
sorn a srlkenysg vizsglat befejezst kveten, annak eredmnyeknt elllt s a
szerzdsben meghatrozott kockzati szintet elr hinyossgokat a megrendelnek javtania
kell. Ezen fell elengedhetetlen a szerzdsben a forrskd tulajdonjognak krdst is
rgzteni.
Dobozos termk esetn elfordulhat, hogy nem lesz lehetsg kdaudit elvgzsre, mivel a
fejleszt fenntarthatja a jogot a zrt forrskdra. Ebben az esetben is elvgezhet az audit
black-box mdszerrel, ahol a forrskd, illetve dokumentci nem ll rendelkezsre a
tesztelknek.

3.6.

Hlzat biztonsgi tesztels

A hlzati biztonsgi tesztek clja megmutatni, hogy a hlzat rszeknt funkcionl


eszkzrl, vagy idegen eszkz bels hlzathoz val csatlakoztatsa esetn milyen mrtk
rendszerkompromittci rhet el. A hlzati tesztek kiterjednek mind a vezetkes, mind a
vezetk nlkli, valamint a telekommunikcis hlzatokra, belertve a hlzatban tallhat
aktv eszkzket is.
A hlzati vizsglatok esetben a srlkenysgek dnt tbbsgt az albbi problmk
idzik el, gy ezek biztonsgi tesztelse minden esetben javasolt:

alaprtelmezett gyri belltsok: hlzati eszkzk tekintetben gyakran elfordul,


hogy a gyri belltsok nem kerlnek megvltoztatsra, gy az

adott eszkzk

elrhetek, tkonfigurlhatak

hlzati megosztsok elrse, feltrkpezhetsge: akr jogosultsg nlkl, akr olyan


felhasznli jogosultsggal, mely felhasznli hozzfrs nem indokolt (szmos
esetben webalkalmazsok home knyvtrai is elrhetek, mdosthatak)
18

nem megfelel hlzati vgponti vdelem: a vgpontokra csatlakoztatott eszkzk


hlzati kommunikcijt az informatikai rendszer nem akadlyozza meg, pldul
DHCP szolgltats kiosztja az IP cmet s az egyb szksges belltsok is
automatikusan konfigurlsra kerlnek (DNS, Default Gateway, stb.).

nem kellen kialaktott hlzati szegmentci: alapvet problma szokott lenni, hogy a
felhasznli, az adminisztratv s a szerver szegmensek tjrhatak. A felhasznlk
ltal hasznlt szolgltatsok elrse termszetesen fontos, de ezeken kvl mshoz
nem szabad hozzfrst biztostani, mert az felesleges biztonsgi kockzat hordoz
magban

kzbekeldses (Man in the Middle) tmads lehetsge: Kt fl kztti


kommunikci kompromittcija olyan mdon, hogy a tmad a kommunikcis
csatornt eltrtve mindkt fl szmra a msik flnek adja ki magt. A tmads sorn
tetszleges bels felhasznl kommunikcija lehallgathatv vlhat, gy a hlzat
biztonsgi tesztelsekor szksges ellenrizni, hogy a hlzat tartalmaz-e MAC
Flooding, IP cm, MAC cm s DHCP szerverhamists elleni vdelmet.

titkosts nlkli protokollok hasznlata: minden esetben javasolt a titkostatlan


protokollok titkostott prjt alkalmazni (FTP helyett SFTP, HTTP helyett HTTPS,
stb)

felesleges szolgltatsok: az j technolgik, eszkzk rendszerbe val integrlsa


elviszi a fkuszt a rgebbi rendszerelemekrl, gy azok hasznlata fokozatosan
megsznik, de a szolgltats sok esetben benne marad a rendszerben, ami az id
mlsval egyre tbb srlkenysget tartalmaz majd. Ugyanez a problma felvetdik
j rendszerelemek integrlsa utn is, amikor a gyri bellts, de nem hasznlt
szolgltatsok elrhetek. Ezeket a szolgltatsokat le kell lltani, feleslegesen
nvelik a biztonsgi kockzatot.

demilitarizlt zna tjrhatsga: a biztonsgi tesztelsek folyamn fontos


ellenrizni, hogy a kls hlzat s a vdett hlzat vdelmi szintje kztt
elhelyezked DMZ kell vdelmet nyjt-e a kls hlzat kompromittldsa esetn

WiFi eszkzk biztonsgi belltsai: a WiFi eszkzk gyri belltsa nem, vagy csak
nagyon alacsony szint biztonsgi belltsokat tartalmaz, melyek megvltoztatsa
elengedhetetlen (SSID megvltoztatsa, SSID szrsnak kikapcsolsa, gyri
jelszavak megvltoztatsa, lehetsg esetn MAC szrs bekapcsolsa, DHCP
kikapcsolsa)

19

3.7.

Rendszer biztonsgi tesztels

Egy teljes informatikai rendszer biztonsgi tesztelsn a fejezetben felsorolt tesztek egyttes
alkalmazst rthetjk kiegszlve az albbiakkal, melyek a klnbz rendszerelemek
egyttes viselkedsre lehetnek hatssal:

Social engeneering: az emberi hiszkenysgen alapul tesztek kpesek rmutatni az


adott szervezet munkatrsainak informcibiztonsgi tudatossgi szintjre, mely az
egyik legnagyobb biztonsgi kockzatot magban foglal faktor (humn faktor). Az
informcibiztonsgi

tudatossg

megerstst

csak

tbbszint,

clzott

informcibiztonsgi tudatossgi kpzsek elvgzsvel lehet elrni, melyek az albbi


clcsoportokat rintik:
o felhasznlk
o zemeltetk
o fejlesztk
o dntshozk

IT biztonsgi szablyzk: fontos, hogy a klnbz rendszerszint szablyzk a


gyakorlatban alkalmazhatak legyenek, gy ezek tesztelse is rszt kpezik a teljes
rendszer biztonsgi tesztjnek:
o BCP (Business Continuity Plans - zletmenet-folytonossgi terv)
o DRP (Disaster Recovery Plans - Informatikai katasztrfa elhrtsi terv)
o SLA (Service Level Agreement - Szolgltatsi szint szerzds)

20

Srlkenysg faktorok

4.
4.1.

Bevezets

Ahhoz, hogy egy srlkenysg vizsglati jelentst megfelelen tudjunk rtelmezni,


elengedhetetlen a srlkenysgi faktorok bemutatsa, azok ttanulmnyozsa. Mieltt
ttekintjk a srlkenysg vizsglati mdszertant, ttekintjk az alapvet srlkenysgi
faktor osztlyokat.
Egy vizsglati jelents feldolgozsakor az egyik legfontosabb dolog, ha valamilyen ismeretlen
srlkenysggel tallkozunk, hogy sikeresen tudjuk behatrolni, hogy a hiba melyik nagy
srlkenysgi osztlyba tartozik. Ha ezt a kpessget megfelelen elsajttjuk, akkor egy j
srlkenysg megjelenst knnyen tudjuk kategorizlni, amely ksbb segtsget nyjt
ahhoz, hogy a hibk javtst megfelelen tudjuk menedzselni.

4.2.

Srlkenysg faktorok meghatrozsa

Alapveten a srlkenysgi faktorok kzl 8 nagyobb csoportot klnbztetnk meg. Ezen


csoportokba az elfordul srlkenysgek sszes megjelense besorolhat. A srlkenysg
tpusokat tbb, illetve kevesebb rszre is fel lehet bontani, kizrlag arra kell figyelni, hogy
minden egyes srlkenysg le legyen fedve. A Nemzeti Biztonsgi Felgyelet ltal is
hasznlt srlkenysgi faktorok osztlyozsa a kvetkez:
4.2.1.

Information Disclosure (informci kitakars)

Minden olyan tpus hiba ide tartozik, amely valamilyen tbbletinformcit szolgltat egy
tmadnak, amelyet felhasznlhat egy ksbbi tmadshoz. ltalban az ilyen tpus hibk
nmagukban

nem

kihasznlhatak.

Kihasznlsukhoz,

valamilyen

egyb

msik

srlkenysget felhasznlva kerlhet sor. J plda erre az opercis rendszerek, illetve


szoftverek verziszmnak, tpusnak kiszivrgsa. Ha egy tmad a szerver vlaszaibl
pontosan meg tudja hatrozni, hogy milyen tpus, illetve verzij opercis rendszer fut a
szerveren, akkor clzottan tud klnbz ismert srlkenysgeket kihasznlni az opercis
rendszer ellen.

Informci kitakars kategriba tartozik egy web alkalmazs

knyvtrstruktrjnak listzhatsga is. Amennyiben feltrkpezhet, hogy pontosan milyen


fjlok, programok tallhatak a szerveren, akkor azokat elemezve, jabb srlkenysgek
trhatak fel. Pldul ha egy honlapon a /cgi-bin/upload/ knyvr listzsa sorn tallunk egy
21

upload_file_FX345.php nev file-t amellyel a webhelyre brki feltlthet adatokat, akkor ezzel
a teljes szerver kompromittlhatv vlhat. Amennyiben a knyvtr listzhatsg nem lett
volna kivitelezhet, akkor a tmad nem tallt volna r az upload_file_FX345.php fjlra sem.
Az ilyen s ehhez hasonl tbbletinformcik kiszivrgsnak elhrtsval szmos tmadst
lehet megelzni.
4.2.2.

Brute Forcing (Tmeges Viharszer lekrdezsek, nyers er alkalmazsa)

Ezen srlkenysg faktor nagyon sok helyen fordulhat el, s rengeteg tmadsi forma
plhet a kihasznlsra. Brmilyen alkalmazsrl vagy protokollrl legyen is sz, kzs
tulajdonsga a srlkenysgi faktornak, hogy nagy mennyisg krst lehet intzni egy adott
szolgltatsra vonatkozan, anlkl, hogy brmilyen ellenintzkeds trtnne. Az egyik
legkzenfekvbb

legelterjedtebb

srlkenysg

klnbz

login

felleteknl

tapasztalhat. Tbb prblkozs utn a rendszer nem lasstja, korltozza a prblkozsok


szmt. Egy rosszindulat felhasznl gy rengeteg felhasznlnv/jelsz prost tud
kiprblni. Egy msik kzen fekv problma, ha egy webes szolgltats teljes knyvtr
struktrja tmeges lekrdezssel vgigprblgathat. Elfordulhat, hogy olyan konfigurcis
llomnyokhoz

fr

hozz

tmad,

amelyet

felhasznlva

teljes

rendszer

kompromittlhatv vlik. sszessgben, minden olyan tmegesen vgrehajtott lekrdezs


ebbe a kategriba tartozik, amelyeket a rendszer ellen fordthat egy tmad.
4.2.3.

Phishing (adathalszat)

Az ebbe a srlkenysgi faktorba tartoz hibk kzs tulajdonsga, hogy felhasznlktl


prblnak adatokat szerezni illetktelen mdon. Ennek egyik j pldja az e-mailen trtn
adatszerzs, vagy a klnbz honlapok utnzsval vgrehajtott adatlops. Az egyik
legelterjedtebb plda, hogy rosszindulat felhasznlk lemsolnak pnzintzeti belptet
felleteket, s e-mailben arra krik az gyfelet, hogy jelentkezzen be a hamis online felleten,
megszerezve gy a felhasznlk szemlyes adatait. Minden olyan tmadsi ksrlet, amely
valamilyen megtvesztsen alapul technikval adatot prbl szerezni, ebbe a kategriba
tartozik. Egy elrepreparlt honlap, illetve egy XSS tmads sszekombinlsval,
eredmnyes tmads intzhet a felhasznlk nagy tbbsge ellen.

22

4.2.4.

Input Validation (bemeneti adat ellenrzse)

Ebbe a kategriba tartoznak a klnbz kd beszrsos tmadsok. A bemeneti mezk nem


megfelel ellenrzse klnbz krtkony kdok beillesztst teszik lehetv. Ide tartoznak
tbbek kztt az SQL-injection tpus hibk, vagy az XSS tpus tmadsok is (Ezekrl
bvebben ksbb olvashatunk).
4.2.5.

Password management (jelsz kezels)

Ebbe a kategriba tartozik minden olyan tpus srlkenysg, amelyek jelszkezelsi


problmkkal hozhat sszefggsbe. A jelszavak hossznak s komplexitsnak minsgi
kritriumai egy j plda erre a srlkenysg faktorra. Pldul egy 4 karakter hossz, csak
kisbett tartalmaz jelsz nmagban rejti a veszlyt, gy ezek kijavtsa nlklzhetetlen. Ide
tartoznak tovbb a klnbz rossz jelszlenyomat (hash) ksztsi s jelsz titkostsi
technikk is. Amennyiben egy vizsglat sorn valahol elavult lenyomat (hash) ksztsi
algoritmussal tallkozunk (pl: MD5), a srlkenysg ebbe a kategriba lesz besorolva.
Minden olyan problma, ahol a jelsz kezelsn, trolsn kell vltoztatni szintn ebbe a
kategriba fog esni.
4.2.6.

Factory defaults (gyri belltsok)

A gyri belltsok nmagban hordozzk a veszlyeket. Legyen az web alkalmazs, hlzati


eszkz, vagy brmilyen ms hardver vagy szoftver elem, amennyiben gyri belltsokkal
kerl zembe helyezsre, az kockzatot rejt magban. Ilyen formn egy CISCO router
admin/admin jelszval val hasznlata gyri bellts hasznlatra utal. (Termszetesen ez a
srlkenysg egyben a jelszkezelsi srlkenysgi faktorba is tartozhat). A gyri
belltsokat brki megnzheti egy adott eszkzhz, vagy szoftverhez, gy hozzfrhet a
menedzsment fellethez, tkonfigurlva a hlzati elemet. A gyri belltsok problmja
nem csak jelszavakhoz, hanem egyb ms technikai paramterhez is kapcsoldhat. J plda
lehet erre egy hlzati nyomtat rossz konfigurcija. Ha pldul az SNMP community
sztringet a gyri belltsokon hagyva zemeltetjk (public/private), akkor egy rosszindulat
felhasznl tvolrl is kpes az eszkznket menedzselni, tkonfigurlni.
4.2.7.

Access Control management (hozzfrs szablyozs)

Ebbe a kategriba tartozik minden olyan srlkenysg, amely valamilyen rosszul belltott
hozzfrs problmhoz vezethet vissza. J plda erre egy rosszul konfigurlt VLAN,

23

amelyben minden felhasznl kpes csatlakozni a szerverhez. Egy jl belltott hlzaton a


szerver menedzselst kizrlag rendszergazdk vgezhetik, gy felesleges mindenki szmra
hozzfrst biztostani a szerverhez. Szintn ebbe a kategriba tartozik pldul egy nem
megfelel port-security-val elltott hlzat. Amennyiben illetktelen eszkz csatlakoztathat
egy bels hlzathoz, gy egy rosszindulat felhasznl tmadsokat hajthat vgre a
hlzaton.
4.2.8.

Misconfiguration (konfigurcis hiba)

Ebbe a kategriba tbb dolog tartozhat. ltalban minden olyan problmt ide sorolunk, ami
valamilyen tves konfigurcin, vagy konfigurci hinyn alapszik. A gyri belltsoknl
emltett problmk, egy az egyben itt is alkalmazhatak. Ide tartoznak tovbb pldul a
rosszul konfigurlt NETBIOS megosztsok is, amelyek kvetkeztben olyan knyvtrak
vllnak olvashatv, rhatv, melyek egy tlag felhasznl szmra ltalban nem
elrhetek. Az egyik legalapvetbb hiba, a rossz SSL tanustvnyok hasznlata is ide
sorolhat, vagy a rosszul belltott hlzati protokollok titkostatlan kommunikcija.

4.3.

OWASP TOP 10

Mra az egyik legnpszerbb internetes szolgltats a World Wide Web (WWW), amelyet
nap, mint nap felhasznlk millii vesznek ignybe. A honlapokon megjelen informci
nagy rszt ltalban valamilyen httradatbzisban troljk, gy nem csupn egyetlen
szolgltatsrl, hanem tbb szolgltats sszekapcsolsrl lehet beszlni. Az ilyen tpus
weblapokat komplex rendszereknek hvjuk. Az sszetett s komplex honlapok megjelensvel
egyidejleg jelentek meg j, a komplex honlapokra jellemz srlkenysgek. Nem meglep
teht az a tny, hogy a legtbb srlkenysg a webes alrendszer szolgltatsaiban
tallhatak, gy mra a tmadsok nagy rszt a WWW s az ahhoz kapcsold
httrszolgltatsok ellen indtjk. Ebben a fejezetben megprbljuk sszefoglalni azon
vezet srlkenysgek listjt, amelyek a leggyakoriabbak a webes szolgltatsokban.

Az OWASP (Open Web Applications Security Project) minden vben kzzteszi a webes
alkalmazsokban elfordul leggyakoribb srlkenysgeket. Az OWASP TOP 10
srlkenysgek a kvetkezek:

24

Osztlyozs

Srlkenysg megnevezse

A1

Beszrsos tpus tmadsok

A2

Hibs hitelests s sessionkezels

A3

Cross-Site Scripting (XSS)

A4

Nem biztonsgos direkt objektumhivatkozs

A5

Helytelen biztonsgi belltsok

A6

rzkeny adat nem megfelel vdelme

A7

Helyetelen URL s fggvny validci

A8

Cross-Site Request Forgery (CSRF)

A9

Hibs bepl komponensek hasznlata

A10

Nem ellenrztt tirnytsok s tovbbtsok

Az elmlt vek tapasztalatai azt mutatjk, hogy a leggyakoribb webes hibk az SQL-injection
s XSS srlkenysgek. Br ezeknek a hibknak a kihasznlsa ersen technikai jelleg,
mgis nhny pldn bemutatva elengedhetetlen, hogy ttekintsk ket, mert a jelentsek
tbbsge valamelyik hibt nagy valsznsggel tartalmazni fogja. Tovbb fontos tisztzni,
hogy egy ilyen jelleg hibnl az elhrtst a mi oldalunkon kell kezdeni, vagy esetleg egy
kls fejleszt bevonsa is szksgess vlik.
4.3.1.

SQL-injection

Az SQL-injection srlkenysg napjaink egyik legelterjedtebb tmadsa olyan weblapok,


alkalmazsok ellen, amelyek adatbzist hasznlnak. Az SQL-injection srlkenysg sorn
egy rosszindulat felhasznl kpes elrni a httradatbzist, melynek kihasznlsval egy
tmad megszerezhet adatbzisban trolt informcikat, illetve mdosthatja azokat,
futtathat llomnyokat tlthet fel a szerverre, s fjlokat olvashat ki a szerverrl. Az albbi
nhny pldn keresztl vizsgljuk meg kzelebbrl, hogyan is nz ki egy ilyen tpus
srlkenysg:
Nzzk az albbi belptet felletet:

25

A HTML forrsban megtallhatjuk a login.php-t amely a belptetsrt felels:

A login.php-ban az albbi SQL lekrdezs tallhat:


$q = mysql_query(select tbd from users WHERE username = $username AND pass = $pass);
if (mysql_num_rows($q)>1) {Sikeres belptets esetn vgrehajtand forrskd}

tlagos felhasznlknt megadott felhasznlnv/jelsz: admin/admin


A login.php-ben az SQL lekrdezs a kvetkezkppen alakul:
$q = mysql_query("select tbd from users WHERE username = 'admin' AND pass = 'admin'");

Az albbi pldban a felhasznlnv: admin s a jelsz: admin volt. Ha az SQL lekrdezs


igaz s a felhasznlnv/jelsz pros megtallhat volt az adatbzisban, akkor sikeresen
belptettk a felhasznlt.
Rosszindulat felhasznlknt megadott felhasznlnv/jelsz : admin/ ' OR 'a'='a
A lekrdezs ekkor gy alakul:
$q = mysql_query("select tbd from users WHERE username = 'admin' AND pass = ' ' OR 'a'='a')

Az albbi lekrdezs mindig igaz lesz az 'OR 'a'='a' felttel miatt. Ebben az esetben teht
mindegy mi a jelsz, a felttel mindig igaz lesz gy az alkalmazs be fog minket engedni a
vdett oldalra. Ez egy j plda egy tipikus SQL-injection tmadsra. Egy rosszindulat
felhasznl SQL-parancsokat adott t az adatbzisnak az alkalmazson keresztl. Az
alkalmazs nem megfelelen szrte a beviteli mezket, gy volt lehetsg megadni a jelsz

26

mezben az ' OR 'a'='a SQL parancsot. Msik gyakori SQL-injection tmads az, hogy az
URL-mezben tadott paramtereket manipullja egy rosszindulat felhasznl.
Nzzk az albbi linket: http://www.aldozat.hu/login.jsp?ReleaseID=4614
A honlapon klnbz tartalm cikkeket jelentenek meg adatbzisbl. Ebben az esetben a
bngsznk a 4614-es szm cikket fogja az adatbzisbl lekrdezni, s megjelenteni. Ez egy
nagyon elterjedt megolds s a legtbb honlapon alkalmazzk. Amennyiben az alkalmazs
nem megfelelen szri a beviteli mezket, (jelen esetben a ReleaseID paramtert) akkor
lehetsg nylik tovbbi SQL-parancsokat kiadni a hibs paramteren keresztl.

A hiba tesztelshez hvjuk meg a kvetkez linket:


http://www.victim.com/login.jsp?ReleaseID=4614 AND 1=1
A kimenet a kvetkez:

Most az albbi linket prbljuk meg lefuttatni:


http://www.victim.com/login.jsp?ReleaseID=4614 AND 1=2
A kimenet a kvetkez:

27

A klnbsg szembetn a kt lekrdezs kztt. Az els vltozatban az AND 1=1 nem


befolysolja a lekrdezst, mert a felttel mindig igaz, gy a cikk megjelenik a
bngsznkben. (Jl lthat, hogy megjelent az SQL-injection lers ami a 4614-es adatbzis
cikk volt). A msodik lekrdezsnl az AND 1=2 minden esetben hamis, gy a teljes
lekrdezs is hamiss vltozik, gy nem jelenik meg semmilyen cikk a bngszben, mert
nem tallhat az adatbzisban a felttelnek megfelel cikk. Ez egy bizonytk arra, hogy az
adatbzis lefuttatja az ltalunk beinjektlt kdot, teht az SQL-injection tpus tmads
lehetsge jelen van a rendszerben.
Napjainkban ez az egyik legveszlyesebb s legelterjedtebb, de mgis a legegyszerbb
tmadsi forma. Egy rosszindulat felhasznl kpes lehet letlteni a teljes adatbzist, vagy
akr mdostani annak tartalmt.

Megoldsi javaslat:
A javaslat nem teljesen egyrtelm. Minden esetben kln-kln meg kell vizsglni, hogy
hogyan elzhet meg az illetktelen adatbevitel. Els megoldsknt megfelel lehet az olyan
adatbzis specifikus szavak szrse s eltvoltsa az input paramterekbl, amelyeket az
adatbzis rtelmezni tud. Pl: (SELECT, AND, OR, FROM , UNION, stb..) Tovbb
gondoskodni kell a felhasznli adatbevitel megfelel ellenrzsrl, mind az URL-ek, mind
az rlapok, mind a legrdl menk esetben. Ajnlott tovbb az albbi karakterek teljes
szrse:

28

Felhasznli bemenetekbl szrend karakterek listja


pipe sign

\'

backslash-escaped apostrophe

&

ampersand sign

\"

backslash-escaped quotation mark

semicolon sign

<>

triangular parenthesis

dollar sign

()

parenthesis

percent sign

plus sign

at sign

CR

Carriage return, ASCII 0x0d

'

single apostrophe

LF

Line feed, ASCII 0x0a

"

quotation mark

comma sign

pipe sign

backslash

&

ampersand sign

Termszetesen elfordul olyan eset, amikor az input paramterben ktelezen t kell tudnunk
adni specilis karaktereket, vagy specilis szavakat. Ebben az esetben egyedi megoldsokat
kell alkalmazni, s alkalmazs szinten sszelltani gy a lekrdezseket, hogy azok ne tegyk
lehetv az illetktelen adatbzis elrst.
Minden esetben meg kell gyzdni, hogy az sszes bemeneti paramter ellenrzse
megtrtnt-e, s az nem tartalmaz-e krtkony kdot, illetve az nem mdostja az eredeti
lekrdezst. Erre nem ltezik egyszer s mindig mkd technika. Ez fgg az adatbzis
tpustl a programozsi nyelvtl s az ltalunk megvalstott alkalmazslogiktl. Fontos
megjegyezni, hogy megfelel vdelmet nyjt tovbb a megfelel programozsi technikk
alkalmazsa, amelyek nlklzhetetlen elemei egy biztonsgos rendszer tervezsnek.
Mit tegynk egy ilyen hiba lttn?
Az elzekben bemutatott pldk segtsgvel egy rosszindulat felhasznl kpes akr a
teljes adatbzist eltulajdontani. Amennyiben egy ltalunk megrendelt srlkenysg
vizsglati jelentsben SQL-injection hibrl olvasunk, az els s legfontosabb dolog, hogy
beazonostsuk, hogy a hiba javtst a mi oldalunkon kell eszkzlni, vagy esetleg kls cget,
beszlltt kell ignybe venni. Vizsgljuk meg, hogy milyen alkalmazsban talltk az SQLinjection hibt. Ha pldul nyilvnosan letlthet alkalmazsban, mint pldul egy ingyenes

29

tartalomkezel weboldal, amilyen pldul a Joomla vagy Wordpress, akkor a problmt mi


oldalunkon kell orvosolni. Meg kell nzni, hogy elrhet-e frissts, hibajavts az adott
srlkenysghez, s a lehet legjabb verzira frissteni az alkalmazst. Ha egy olyan
alkalmazsban talltak ilyen hibt, amit valamilyen kls cgtl egyedileg vsroltunk, akkor
a hiba javtst nem a mi oldalunkon kell elkezdeni. Vegyk fel a kapcsolatot a gyrtval, s
krjk a hiba azonnali javtst. Fontos mrlegelni, hogy mennyire kritikus az alkalmazs,
amelyben a hibt talltk. Szksg esetn kapcsoljuk le a szolgltatst, amg a hibt
megfelelen el nem hrtjuk.
4.3.2.

Cross-site Scripting (XSS) srlkenysg

A Cross Site Scripting (XSS) srlkenysg napjaink msik legelterjedtebb srlkenysge az


SQL-injection tpus srlkenysgek mellett. Az XSS alap tmadsok lnyege, hogy a
tmad futtathat scriptet (Pl: HTML kd, Java kd) kpes input mezkn, URL-eken
keresztl beinjektlni a webes alkalmazsba, amely hatssal lesz az alkalmazs
megjelensre, s egyb tulajdonsgaira. Az XSS srlkenysgeknek 2 f csoportjt
klnbztetjk meg.
4.3.2.1.

Nem-trolt XSS

Az XSS ezen fajtja a leggyakoribb s legelterjedtebb. Akkor fordul el, amikor a kliens ltal
szolgltatott adatot a szerver-oldali futtatkrnyezet kzvetlenl felhasznlja a vlasz
ellltshoz. Ha ellenrizetlen s HTML kdols nlkli kliens-adat kerl be a szerverre,
akkor gy lehetv vlik, hogy a kliens-oldali kd a dinamikus lapba bekerljn. Klasszikus
plda erre a site keresmotorja lehet: a keresett kifejezsek kz HTML specilis karaktereket
rnak be, s ha a keresmotor vlaszban visszakldi a kdolatlan keres stringet, akkor jn
ltre az XSS.

Amennyiben a keres mezbe rtelmezhet kd kerl (Pl: <script>alert( /XSS/);</script>)


az aktv rszv vlhat a honlapnak, gy a kliens oldalon megjelenik az /XSS/ message-box.

30

A tmads kizrlag kliens oldalon fut le, gy a ltszlagos mdostsok nem hajtdnak vgre
a szerveren. A tmads kizrlag a clzott szemlyeknl jelenik meg. Az albbi pldn egy
srlkeny weblapot lthatunk, amelyben a keres mez XSS srlkenysget tartalmaz.

www.nbf.hu/search?q=<iframe src="[http://www.google.com/">

Az XSS eredmnyekppen egy begyazott iframe-n keresztl egy teljesen ms honlap


jelenthet meg az ldozat szmtgpn. Megjegyzs: Az albbi kp csak illusztrci. A
Nemzeti Biztonsgi Felgyelet honlapja nem tartalmaz XSS srlkenysget. Egy elre
preparlt honlap segtsgvel egy hasonl kinzet honlap kszthet, amelynek segtsgvel
flrevezet informcik jelenthetek meg az ldozat bngszjben.

31

Webes rlapok s URL-ek inputadatainak nem megfelel szrse esetn egy rosszindulat
felhasznl kliens oldalon szmos tmadsi formt hajthat vgre:

mdosthatja a weboldal megjelenst, tartalmt, ezltal elri, hogy a srlkeny


webszerver egy rosszindulat felhasznl ltal meghatrozott tartalmat jelentsen meg
a kliensoldali bngszkben

tirnythatja a kliens bngszt egy msik oldalra a felhasznl tudta nlkl

ellophatja vagy mdosthatja egy felhasznl session azonostjt s cookie-ait, gy a


rosszindulat felhasznl kpes lehet a clpont szemlyazonossgt meghamistani s
belpni a jelszval vdett terletre, hozzfrve annak szemlyes adataihoz,
belltsaihoz, tranzakciihoz.

4.3.2.2.

Trolt tpus XSS

Az XSS ezen fajtja a legveszlyesebb. Ez a sebezhetsg akkor lp fel, ha a felhasznl ltal


a web-alkalmazs fel tovbbtott adatait a szerver llandan trolja (adatbzisban, fjl
rendszerben vagy ms helyen), s ksbb a felhasznlknak weblap formjban olvashatv
teszi HTML kdols nlkl. Klasszikus plda erre az online zenet-fellet. A szerver
adatbzisban trolja el a beinjektlt kdot, gy a honlapot bngsz sszes felhasznl kliens
oldaln vgrehajtdik az injektlt kd.

Megoldsi javaslat:
Az XSS sebezhetsg elkerlsnek els felttele az, hogy minden specilis HTML karaktert
kdoljanak.
Kdols nlkl: <script>alert('xss');</script>
Kdolssal: &lt;script&gt;alert('xss');&lt;/script&gt;
A pirossal jellt rsz egy kliens-oldali scriptet mutat, a zld pedig ugyanazt kdolva. A kdolt
verzi egy bngszben literlknt fog megjelenni, s nem hasznlhat a HTML tag-ek
specilis jelentse. Ezzel meg lehet elzni azt, hogy a HTML lapra egy specilis scriptet
szrjanak be.
Az sszes input mezt megfelel vdelemmel s szrvel kell elltni, ahhoz, hogy az XSS
hibkat kikszbljk. Arra is figyeljnk oda, hogy a szrs ne csak kliens oldalon, hanem

32

szerver oldalon is trtnjen meg. Tervezskor figyeljnk oda, hogy az input mezkbl
visszart szvegek ne kzvetlen pljenek be a forrskdba, hanem megfelel technikval,
jelentsk azt meg gy, hogy azt a bngsz ne futtathat kdknt rtelmezze.

33

5.
5.1.

Tesztelsi mdszertan
Bevezet

Az albbi fejezet betekintst nyjt a srlkenysg vizsglat mdszertanba. A fejezet f


clja, hogy az informatikai biztonsgrt felels vezetk tfog kpet kapjanak a mdszertan
lnyegrl, illetve rtelmezni tudjanak egy vizsglat sorn ltrejtt srlkenysg vizsglati
jelentst. A fejezet vgn letbl vett pldkon keresztl tekintjk t a legelterjedtebb
srlkenysgeket. Nem a srlkenysgek kihasznlsn s technikai vgrehajtsn lesz a
hangsly, hanem, hogy a kimeneteket s eredmnyeket megfelelen legynk kpesek
rtelmezni. Tovbb segtsget prblunk adni ahhoz, hogy egy felels vezet eldnthesse,
hogy a jelentsben szerepl srlkenysgek javtst mennyi idn bell, milyen erforrs
bevonsval lehet elhrtani.

5.2.

Srlkenysg vizsglat mdszertana

A mdszertan ttanulmnyozsa segt az informatikai rendszerek srlkenysg vizsglatnak


rtelmezsben, a srlkenysgek hatkony elhrtsban. A srlkenysg vizsglat clja
megmutatni, hogy adott rendszer adott idpillanatban klnbz irnyokbl milyen mrtkig
kompromittlhat. Az albbi tblzat a srlkenysg vizsglat mdszertani mtrixt mutatja:
Jogosultsg
Blackbox

Greybox

Whitebox

Irnyultsg

Kls
Web
Bels
Wi-Fi
GPRS / 3G
Social

A mtrix ktfle felosztsban rendszerezi a srlkenysg vizsglat mdszertant:

34

5.2.1.

Jogosultsg

Black-box: jogosultsg nlkli vizsglat


Ebben a fzisban a vizsglatot minden elzetes informci nlkl vgezzk el. Ekkor a
vizsglat clja, hogy megmutassuk, hogy egy rosszindulat felhasznl milyen informcit
kpes szerezni a hlzatrl gy, hogy semmilyen hozzfrse nincs a hlzathoz. A vizsglat
ezen szakasza rvilgt azokra a hibkra, amelyeket kihasznlva felhasznl szint, vagy akr
rendszergazdai szint hozzfrs szerezhet. A black-box vizsglati mdszertan van a
legkzelebb a rosszindulat felhasznlk ltal vgzett tevkenysghez. A vizsglat ezen
szakaszban feltrt srlkenysgek vilgtanak r azon hibkra, amelyeket egy esetleges
hacker tmads sorn a tmad kihasznlhat.
Grey-box: vizsglat regisztrlt felhasznli jogosultsggal
A vizsglat ezen szakaszn felhasznl szint jogosultsggal trjuk fel a rendszer esetleges
srlkenysgeit. A vizsglat clja megmutatni, hogy a hlzatban regisztrlt aktv
felhasznl kpes-e rendszergazdai jogosultsgot szerezni.
White-box: vizsglat adminisztrtori jogosultsggal
A white-box audit jelleg vizsglat, melynek clja megfelelsgi listk alapjn a rendszer
llapotnak ellenrzse. Mivel teljes hozzfrsnk van a rendszerhez, ezrt a cl nem a
kompromittci, hanem az olyan rejtett hibk feltrsa, amely a grey-box s black-box
vizsglat sorn nem trtunk fel. Az eredmnyek kirtkelse utn pontosan lthat, hogy
ttelesen mennyi s milyen besorols srlkenysg tallhat a rendszerben.
Mirt lehet szksg a white-box vizsglatra?
Rendszergazdai jogosultsggal mindent fel lehet trni.
Vegyk az albbi nagyon egyszer, de gyakori pldt. A vizsglat sorn nem sikerlt
kompromittlni egy rendszert, s nem sikerlt rvnyes felhasznlnevet/jelszt szerezni. Ez a
tny nem jelenti azt, hogy a rendszer teljes mrtkben biztonsgos. A White-box vizsglat
sorn a dokumentumok s a forrskdok ttekintse utn amennyiben azt tapasztaljuk, hogy a
megengedett minimum jelszhossz 3 karakter, akkor azt mindenkppen srlkenysgnek kell
feltntetni. (Ez egy olyan tipikus srlkenysg, amely nem felttlenl jn ki a black-box s
grey-box vizsglat sorn). Szmos, ehhez hasonl problma derlhet ki a white-box audit
sorn.

35

5.2.2.

Irnyultsg

5.2.2.1.

Internet felli, kls srlkenysg vizsglat

Interneten fellelhet, publikus adatbzisokban val szabad keress (pl. az internetes


keres portlokon vgrehajtott "szabad szavas" keress; whois adatbzisokban
vgrehajtott kt utas lekrdezs; vllalat nevre, IP tartomnyra s e-mail cmekre
vonatkoz keressek)

Clzott informcigyjts a hlzati struktrrl, a teleptett hardver- s


szoftverelemekrl, illetve a hlzati forgalomrl (pl. az Interneten elrhet vllalati emailek, levelezlistk adatai alapjn az e-mail fejlcek kirtkelse, vllalati web
portlon elhelyezett tartalom forrsnak elemzse)

Az elrhet szmtgpek szolgltatsainak, sebezhetsgnek feltrkpezse

A fentiekben szerzett informcik elemzse alapjn tovbbi kzi vizsglatok s


betrsi ksrletek elvgzse

5.2.2.2.

Webes alkalmazsok srlkenysg vizsglata

Automatizlt vizsglatok:
Els lpsknt automatizlt clszoftverek kerlnek alkalmazsra, melyek eredmnyei
megmutatjk az ismert problmkat, mintzatokat s tvonalakat a webes alkalmazsok
biztonsgi belltsaiban.Az automatizlt felderts elsdleges clja, hogy azonostsa a webes
alkalmazsok kompromittlhatsgt az ismert srlkenysgek alapjn.
Vizsglt srlkenysgi terletek:

Ismert srlkenysgek

Alapbelltsok

Cross Site Scripting

SQL Injection

Informci "kitakars"

Knyvtr indexek

Brute Forcing

Denial of Service tmadsok

Parancsok futtathatsga

Puffer tlcsordts

Server oldali meghvhat llomnyok (Includes)


36

Kzi vizsglatok:
A kzi vizsglatok esetben a vizsglatot vgz szemly rtelmezi a kliens fel adott
vlaszokat, s befolysolhatja a szervernek kldtt adatokat. A kzi vizsglat legnagyobb
elnye a vizsglt rendszerre vonatkoz precz, specializlt vgrehajts. A kzi vizsglatok
kpesek olyan hibkra rvilgtani, amelyre az automatizlt vizsglatok nem voltak kpesek.
A kzi vgrehajts lassabb, mint az ltalnosabb, automatizlt eszkzk, gy a webes
alkalmazsok srlkenysg vizsglatban az n. hibrid vizsglatok elvgzse vezet a legjobb
eredmnyre.
Vizsglt srlkenysgi terletek:

Hozzfrsi jogosultsg problmk

Hozzfrs kontroll problmk

Session (munkafolyamat) sttusz problmk

Specilis felhasznli llomnyok

tmeneti llomnyok

Megbzhat kapcsolatok problmi

Adatbzis problmk

5.2.2.3.

Bels srlkenysg vizsglat

Az informatikai rendszer srlkenysg vizsglata a dolgozk ltal hasznlt irodkbl, blackbox, grey-box s white-box mdszerrel trtnik. A helyszni vizsglatok els fzisban
(black-box) a hlzati csatlakozsoktl eltekintve a clrendszerekhez semmilyen hozzfrsi
jogosultsg nem ll rendelkezsre.
Alkalmazott mdszerek ismertetse:
Jogosultsg nlkli srlkenysg vizsglat (black-box):

Clzott informcigyjts a hlzati struktrrl, a

teleptett hardver- s

szoftverelemekrl, illetve a hlzati forgalomrl:


o Hlzati IP cmek kiosztsnak feldertse (DHCP / DNS / router broadcast
scan, ping scans)
o Hozzfrs kontroll problmk
o Port Security belltsok feldertse, a vdelmi mechanizmusok kikerlsnek
tesztelse

37

o Hlzaton elrhet szmtgpek feldertse (Ping scan, NetBIOS scan, Port


scan)

Az elrhet szmtgpek szolgltatsainak, sebezhetsgnek feltrkpezse


clszoftverek segtsgvel (A futtatott clszoftvereket olyan paramterekkel futtatjuk,
hogy azok a lehet legkisebb mrtk fennakadst okozzk a rendszerek
mkdsben).
o Hlzaton elrhet szmtgpek szolgltatsainak feltrkpezse (Application
Scans)
o Hlzati forgalom lehallgatsa s elemzse (kzbekeldses - Man in the
Middle - ARP Poisoning technikval)
o Jelszavak s azonostk lehallgatsa, kigyjtse (LAN Manager, NTLM s
cleartext jelszavak, lenyomatok)
o Gyjttt jelszavak feltrse, a jelszavak erssgnek megllaptsa
o Identity Theft (a megszerzett account-ok felhasznlsa ms felhasznli
hozzfrs megszerzse rdekben, informcigyjts)

A fentiekben szerzett informcik elemzse alapjn tovbbi, kzi vizsglatok s


betrsi ksrletek

Jogosultsggal vgzett vizsglatok (grey-box, white-box):

Az elrhet szmtgpek szolgltatsainak, sebezhetsgnek feltrkpezse


clszoftverek segtsgvel (A futtatott clszoftvereket olyan paramterekkel futtatjuk,
hogy azok ne okozhassanak fennakadst az rendszerek mkdsben).
o A szervereken, munkallomsokon fut opercis rendszerek, adatbzis
kezelk s fbb alkalmazsok biztonsgi szintjnek vizsglata
o A gyrtk ltal kiadott biztonsgi javtcsomagok napraksz llapotnak
ellenrzse a rendszer elemein
o A jelsz-kvetelmnyek s a gyjttt kdolt jelszavak visszafejthetsgnek
vizsglata

5.2.2.4.

Vezetk nlkli hlzat (Wi-Fi, 3G, ...) srlkenysg vizsglata

Alkalmazott mdszerek ismertetse:

WLAN hozzfrsi pontok s Ad-Hoc kapcsoldsi pontok keresse, feltrkpezse

IEEE 802.11a/b/g alap WLAN forgalom lehallgatsa s a gyjttt anyag elemzse

38

Titkostsi eljrsok elemzse s a titkostsi kulcsok visszafejthetsgnek


ellenrzse

Az elrhet vezetk nlkli hlzatok sebezhetsgnek vizsglata clszoftverek


segtsgvel

Hamis wireless access point installlsa s direkt csatlakozsi ksrletek a kliensekhez

A fentiekben szerzett informcik elemzse alapjn tovbbi kzi vizsglatok


lefolytatsa

GPRS/3G szolgltats kls srlkenysg vizsglata

A GPRS csomagkapcsolt infrastruktra hlzati feldertse

A csomagkapcsolt hlzat elrhet szolgltatsainak feldertse

Automatikus srlkenysg vizsglat

Kzi srlkenysg vizsglat

Kzi srlkenysg vizsglat a terminlok ellen

Tlszmlzsi lehetsgek ellenrzse

GPRS alap szolgltatsok srlkenysg vizsglata (pl.: MMS, WAP)

5.2.2.5.

Social Engineering

A statisztikk lapjn az rzkeny vllalati informcik kiszivrgsnak egyik legkomolyabb


veszlyforrsa az emberi tnyez.
A Social Engineering vizsglat az albbi terletekre terjed ki:

A dolgozk ltalnos informatikai kultrjnak, s a vllalatnl hasznlt informatikai


biztonsgi elrsok, szablyok betartsnak vizsglata

Clear Desk Policy ellenrzse

Megtveszt e-mail segtsgvel vgrehajtott tmads

Fizikai biztonsgi teszt: publikus hasznlat irodarszek fizikai biztonsgnak


vizsglata, valamint eszkzk hozzfrhetsgnek ellenrzse

5.2.3.

White-box vizsglat- hlzati audit

A vizsglatot (legyen az kls, vagy bels) a white-box fzis teszi teljess, amely egy
komplett tvilgtsi auditot jelent. A vizsglat sorn adminisztrtori jogosultsggal, illetve

39

teljes hozzfrssel vizsgljuk t a hlzatot. Joggal merl fel a krds, hogy adminisztrtori
jogosultsggal, brki fel tud trni rendszereket. Fontos megjegyezni, hogy itt a cl mr nem a
behatols, mint a black-box s grey-box vizsglat sorn, hanem a lehet legtbb
srlkenysg feltrsa, amelyek az elz fzisokban nem derltek ki. Ilyenek lehetnek a
konkrt konfigurcis llomnyok elemzse, s egyb biztonsgi belltsok ttekintse
(pldul jelszbiztonsgi hzirend). A vizsglat olyan hlzati gyengesgekre kpes fnyt
derteni, amely egy ltalnostott srlkenysg vizsglat sorn nem felttlenl derlnek ki.
Fontos megjegyezni, hogy egy white-box vizsglat sem felttlenl tr fel minden
srlkenysget, gy az ilyen vizsglatok utn is elfordulhat srlkenysg a rendszerekben.
A clja ezen tpus vizsglatoknak az, hogy minimalizlja a rendszerben elfordul
srlkenysgeket.
5.2.3.1.

Rendszer architektra ellenrzse

Rendszerarchitektra-vzlat (rendszerkapcsolati, vagy adatkapcsolati) megfelelsge

Hlzati architektra vzlat megfelelsge

Topolgiai vzlat s/vagy nyilvntarts megfelelsge

A vizsglat sorn az ttekintett rszrendszerek, kapcsolatok szerepelnek-e a fenti


dokumentumokban

A fenti rszfeladatok mellett meg kell ismernnk a szervezet informatikai stratgijt, hogy
fellvizsgljuk az ahhoz kapcsold szablyozsi htteret, s a klnbz rendszerelemekre
vonatkoz intzkedsi terveket.

5.2.3.2.

A fizikai biztonsg ellenrzse

A fizikai biztonsg fellvizsglatnak clja annak megllaptsa, hogy a hlzatot felpt


eszkzk vdve vannak-e az illetktelen hozzfrsektl, hogy csak az arra hivatott
szemlyek legyenek kpesek a kialaktson, belltsokon vltoztatni.
Ellenrizzk a hlzat WAN-LAN-, s kbelezsi diagramjt, hogy megllaptsuk az
aktvelemek elhelyezkedst, a hlzat fizikai jellemzit.
Mindezt az albbi szempontok alapjn vizsgljuk:

40

1. munkallomsok kbelezse
A munkallomsok kbelezsekor el kell klnteni a hlzati kbeleket az egyb
eszkzktl, elektromos vezetkektl az interferencibl add adatveszts,
sebessg vesztesg elkerlse rdekben.
2. hubok, switchek elhelyezkedse
Az aktv elemeket gy kell elhelyezni, hogy csak az arra jogosultak frhessenek
hozzjuk.
3. hlzatot zemeltetk munkallomsainak elhelyezkedse
A rendszergazdk, opertorok munkallomsait el kell klnteni az egyb
rendszerektl, belptet-rendszerrel mindenkit azonostani kell tudni, aki belp az
ilyen jelleg helyisgekbe, klns tekintettel a szerver-szobkra.
4. hlzati management fizikai alrendszere
A hlzat-managementet gy kell kialaktani, hogy az aktv elemek, egyb
rendszerelemek tvoli

adminisztrcija csak meghatrozott fizikai tvonalon

legyen lehetsges.
5. a fizikai felpts jellsei
Az aktv elemek, hubok, switchek csatlakozsait fel kell cmkzni, egyrtelm
jellsekkel meg kell hatrozni a kialaktott kapcsolatokat.
5.2.3.3.

A hlzati rteg biztonsga

A hlzaton csak olyan forgalom haladhat keresztl, amely engedlyezett tartalommal,


engedlyezett forrsbl, engedlyezett clpont fel halad.
Ellenrizzk a hlzat fizikai mkdst a hlzati-diagramm tkrben, az albbiak szerint:
1. IP-cmek, DNS nevek, tartomnyok, szegmensek
A cmkiosztsnak, nvfeloldsnak jl szervezettnek kell lennie, hogy ne
fordulhasson el duplikci, IP cm lops.
2. traceroute
A munkllomsokrl a klnbz szegmensek fel indtott traceroute kimeneteket
elemezni kell s ssze kell hasonltani azrt, hogy azok csak a meghatrozott
tvonalakon legyenek kpesek kommuniklni.

41

3. traceroute maximum hops


A traceroute vizsglatot egy elrhetetlen cmre is el kell vgezni, hogy
megllaptsuk, az sszes munkallomson aktv a maximum hops bellts.
4. icmp query
A teljes hlzaton el kell vgezni az ICMP alap vizsglatot, ennek eredmnyt
ssze kell hasonltani a network-diagrammal, meg kell vizsglni a nem vlaszol
szegmenseket.
5. routerek
o A routerek elhelyezkedst, konfigurcijt fell kell vizsglni. Route-tblk
sszehasonltsa.
o A tzfalakon, routereken a routing tbla update csomagokat (IGP, EGP) szrni
kell.
o A kls kapcsolattal rendelkez routerek meghatrozsa, fellvizsglata.
o A source-routing csomagokat szrni, tiltani kell a kls oldalrl rkez
forgalomban.
o Az ICMP redirect utastsokat a routereknek el kell kerlnik, hogy a routetblkat ne tudjk a csomagok mdostani.
o A kls routerek nem fogadhatnak el kvlrl bels forrscmmel rkez
krseket, el kell kerlni az IP address spoofing lehetsgt.
6. routerek zemeltetse
o A routerek zemeltetst lehetleg a sajt szakembereknek kell vgeznik.
o Milyen rendszeressgel trtnik route-llts, milyen procedra elzi meg?
o A szoftver-upgrade milyen mdon zajlik, ki vgzi azt?
o A konfigurcikrl kszl-e ments, hol troljk, ki kezeli?
o Az sszes telnet s egyb management port vdett? Nincsenek gyri
passwordok?
o A router passwordok kezelse? Hol? Ki? Secure mdon?
o A routerekhez kvlrl teljesen lehetetlen hozzfrni?
o zemel a rendszerben SNMP-alap hozzfrs?
o A routerek, switchek log-alrendszere milyen mlysg?
o Az access-listk ellenrzse.

42

5.2.3.4.

Az tviteli rteg biztonsga

Meg kell gyzdnnk arrl, hogy a TCP/IP alap kommunikci tervezetten, ellenrztten
folyik-e. Ki kell zrnunk annak lehetsgt, hogy olyan kommunikcis portok is nyitva
vannak

szmtgpeken,

melyek

nem

tartoznak

rendszer

alkalmazsainak

kommunikcijhoz. Ellenriznnk kell az hlzaton thalad adatforgalom biztonsgt, a


titkostsi eljrsok megltt s erssgt. Vizsglnunk kell a tvoli management, az
opercis rendszerek biztonsgt, a rendszer szint azonostsi rendszer megfelel,
biztonsgos mkdst.
5.2.3.5.

Rendszerkapcsolatok s ennek tervezettsge (kapcsolata az informatikai


stratgival)

Adatramls mdja az egyes rendszerek kztt (adatlista, egyedi jellemzkkel)

Interfszkapcsolatok zrtsga (titkossg, integrits, hitelessg, letagadhatatlansg)

A fenti feladatokat az albbiakra val figyelemmel vgezzk:


1. A hlzaton thalad adatok tpus-meghatrozsa.
2. Az thalad forgalom elemzse, klns tekintettel az adatok srthetetlensgre,
mdosthatatlansgra, titkossgra.
3. A kld s fogad oldali azonostsi procedrk elemzse, klns tekintettel az
tkldtt adatok valdisgnak, letagadhatatlansgnak bizonythatsgra.
5.2.3.6.

A tzfalak, szerverek dokumentcija

A vizsglat elvgzshez szksges dokumentumok (pl.: szegmens-diagrammok,


szoftverek, hardverek, routerek, verzi-szintek lersai, hosztnevek, IP-k, kapcsolatok
lersai), brmely specilis szablyzat, zletmenet lersainak sszegyjtse, amely
rintheti a tzfalak biztonsgi belltsait.

Annak megllaptsa, hogy az esetlegesen a szervezetben tervezett vltoztatsok,


stratgiai clok elrshez szksges mdostsok mennyiben befolysolhatjk a
rendszer komponenseinek elhelyezst, belltsait.

5.2.3.7.

A tzfalak, szerverek logikai hozzfrs szablyozsa

A tzfalmegoldsok, szerverek klnbz komponenseihez val logikai hozzfrs alatt az


azokhoz val kizrlagos, egynenknt engedlyezett s azonostott (szoftveres, loklis, vagy
tvoli) hozzfrst rtjk.
43

Annak meghatrozsa, hogy ki, milyen hozzfrsi szinttel, milyen azonostsi


rendszerrel frhet hozz a rendszerkomponensekhez. Az adminisztrtorok adatainak
sszegyjtse, az autentikci mdjnak, erssgnek megllaptsa, a konfigurcis
konzolok, GUI-k elrsnek feltrkpezse.

A jelsz-management tvilgtsa:
o ltezik-e a jelsz-managementhez help/helpdesk rendszer?
o Hov szksges, s hov nem jelszhasznlat?
o A jelszavak lthatak-e a hasznlat sorn?
o A jelszavak a felhasznlk ltal mdosthatak-e?
o A jelszavakat (min. 90 naponta) vltoztatjk-e?
o A jelszavakat nem hasznlhatjk-e fel jra (2 ves peridus az ajnlott)?
o A minimum jelszhossz meghatrozott (min. 8 karakter)?
o A jelszavak sszettele:

Nagybet

Kisbet

Szmok

Specilis karakterek

o A jelszavak a fent felsorolt csoportok kzl 3 csoportot tartalmaznak-e?


o A jelszavak tartalmaznak-e UID-ket?
o Hny login prblkozs utn tiltja le a rendszer a belpst?
o A prblkozsok mindegyike loggolt?
o A felhasznl-nevek, jelszavak kdolva tovbbtdnak a hlzaton?
o Automatikus timeout eljrs ltezik-e (a beragads elkerlsre)?
5.2.3.8.

A tzfalak, szerverek logikai kapcsolatainak meghatrozsa

A logikai kapcsolatok biztonsga:


o Titkostott-e?
o A tvoli adminisztrci korltozva van-e fix IP-re?
o SSH-n TCP wrappereken kvl milyen mdon csatlakoznak?

Amennyiben TCP wrapper van hasznlatban, meg kell bizonyosodnunk arrl, hogy a
reverse look up opci hasznlatban van-e.

Meg kell llaptanunk, hogy az sszes binris llomny eredetije trolva van-e, milyen
mdon trtnik a felhasznlt szoftverkomponensek patch-else, updatje.

44

A tzfalszerverek, egyb szerverek, kliensek betrcszs (dial in access)


kapcsolatainak fellvizsglata
o A modemek automatikusan bontjk a kapcsolatokat egy elre belltott
inaktivits utn, vagy megszakadt kapcsolatok esetn?
o Kik trcszhatnak be?
o Ki adja a betrcszsi jogokat?
o Milyen biztonsgi eljrst hasznlnak a betrcszs hozzfrsek kontroljra?

5.2.3.9.

A tzfalak, szerverek konfigurcis alapjai

A tzfalak, szerverek konfigurcija az azok mkdtetshez szksges s elegend


belltsok az sszes komponensen lpsrl-lpsre megismtelt folyamatt jelenti.

Meg kell hatroznunk, hogy a komponensek logikai/fizikai elhelyezkedse egyezik-e


az intzmny tzfal-, biztonsgi-startgijval.

Megvizsgljuk, hogy a komponensek a lehet legfrissebb verzijak-e, ha nem mirt.


A patch-management sszhangban van-e a termk support elrsaival.

A security-, s rendszer-adminisztrtor napraksz ismeretekkel rendelkezik-e az


esetleges biztonsgi rsekkel s hibkkal kapcsolatosan?

5.2.3.10. A tzfal szoftver, opercis rendszerek konfigurcijnak fellvizsglata

Alapesetben az opercis rendszerek, tzfalak nhny portot nyitva tartanak az


adminiszrtorok szmra. Ezek hozzfrsnek szablyozst kell fellvizsglnunk
elszr.

Portscan vizsglat
o bels
o kls/Internet oldali
A porscan-nek ki kell terjednie az ICMP, UDP s TCP-re

Az n. stealth rule (ha ltezik) bellts ellenrzse.

Az n. cleanup rule (ha ltezik) belltsok ellenrzse.

A kapcsolati tbla belltsainak ellenrzse a kapcsolatok szmnak s idlimitjeinek


meghatrozsra.

A szegmentlt hlzatok kztti tjrs ellenrzse, portscanek, hozzfrs-prbk


egyik szegmensbl a msikba. (bels hlzatrl DMZ-be, s fordtva)

45

Annak megllaptsa, hogy a tzfal mgtti kapcsolatok kdolt formban valsulnak-e


meg, sniffing test.

A szablyalkots, mdosts procedrjnak tvilgtsa


o ki mdosthat
o mikor (dtum, id)
o a mdosts oka
Mindezeket naplzzk-e?

Adatbnyszati belltsok, lehetsgek ellenrzse.

Kln partcin van-e a tzfalak, szerverek logllomnya?


o Ltezik-e mirror a log llomnyokhoz?
o Kik frhetnek mindehhez hozz?

5.2.3.11.

zletmenet-folytonossg vizsglat

A cl a tzfalak, szerverek, egyb rendszerek komponenseinek minimlis biztonsgi


kockzattal val folyamatos zemben tartsa.

meg kell hatroznunk a hibatrs szintjt a tzfalak s szerverek zemeltetsben

redundancia teszt elvgzse

az n. egypontos hiba elemzse, kiszrse

backup-alrendszer fellvizsglata

az off-site adattrolsi procedra tvilgtsa


o hol troldnak a biztonsgi mentsek?
o kik, hogyan frhetnek hozz?

5.2.3.12. Jogosultsgok, jogosultsgadminisztrci

A jogosultsg bellts folyamata, naprakszsge, hitelessge

Kiosztott jogosultsgok indokoltsga

Belltott jogosultsgi profilok megfelelsge (adatbzis, opercis rendszer s


alkalmazs szinten)

5.2.3.13. Policy azonosts/meghatrozs

annak meghatrozsa, hogy mely policy-k vonatkoznak az informcitechnolgia


terletre, a kapcsold terletekre

46

annak meghatrozsa, hogy mennyire up-to-date policy-kal rendelkezik az intzmny,


melyek az esetlegesen frisstst ignyl szablyzatok

vannak-e esetlegesen folyamatban lv, a jelenlegi audit ideje alatt zajl szablyzatalkot projektek

47

6.

Srlkenysg vizsglati projekt

6.1.

Bevezets

Adott szervezet dntshoziban felvetdhet egy fontos, tisztzand krds, hogy mirt van
szksg egyltaln srlkenysg vizsglatra, ha jl mkdik az informatikai rendszerk. Az
elzekben bemutatott mdszertan, illetve srlkenysgek ttanulmnyozsa egyrtelmen
rvilgt arra a tnyre, hogy az informatikai rendszerek tulajdonsguknl fogva szmos helyen
tartalmazhatnak srlkenysget az alkalmazs szinttl a hlzati kommunikcin keresztl
az infrastruktra szintig, ennek kvetkeztben dnt tbbsgkben sikeresen tmadhatak,
amiket a gyakorlati tapasztalatok is megerstenek.
Sok esetben tovbbi krdsknt merl fel a dntshozkban, hogy a srlkenysgeket a helyi
zemeltets mirt ne tudn feltrni. Egyrtelmen kijelenthet, hogy nem azrt nem tudja
felderteni egy szervezet a sajt srlkenysgeit, mert nem lenne r kpes vagy mert nem
elg j az ott dolgozk szakmai felkszltsge (esetenknt ez is problma lehet, de nem ez a
f motvum), hanem leginkbb azrt, mert ms a motivci. A helyi zemeltets motivcija
az, hogy mkdjn a hlzat, elrhetek legyenek a szolgltatsok, a felhasznlk el tudjk
vgezni a munkjukat s a kiemelt felhasznlk esetleges egyedi krseit kiszolgljk. A
vizsglatot vgz szakrtknek azonban az a motivcija, hogy megtallja azokat a pontokat a
rendszerben,

ahol

rendszer

kompromittlhat.

felsorolt

motivcis

gondolkodsmdbeli klnbsgek okozzk azt, hogy az zemeltetsen dolgoz szakemberek


nem fogjk tudni egyrtelmen feltrni azokat a srlkenysgeket, amiket az erre kikpzett
szakrtk megtallnak.
A vizsglatot vgz szekrtk ugyanazzal az eszkzkszlettel, ugyanazokkal a mdszerekkel
prbljk megtallni a rendszer gyenge pontjait, mint amivel egy rosszindulat tmad
megprbln feltrni az adott vllalat biztonsgi rendszert, azonban van pr fontos
klnbsg:

Egy tmadnak elg 1 gyenge pontot megtallnia a rendszer kompromittlshoz,


mg, a vizsglatot vgzk feladata lehetsg szerint az sszes klnbz kockzati
besorols srlkenysg feldertse.

Egy tmadnak lehetsge nylhat a tmadst idben elnyjtani, illetve nem kell
minden egyes rendszerelemet vizsglnia, gy a tmad mintzat belesimulhat az adott

48

informatikai rendszer norml zemi mkdsnek mintzatba, gy nem lesznek


felttlenl kiugr rtkek a naplllomnyokban. Ezzel ellenttben a vizsglatot
vgzknek nem felttlenl van arra ideje arra, hogy a tevkenysgt elfedje, sokszor
ez nem is clja a vizsglatnak, gy egy-egy srlkenysgvizsglat ltalban jval
zajosabb, mint egy egyedi rendszer kompromittci.

A tmad szndka lehet krokozs, vagy a rendszer mkdsnek megbntsa,


azonban a vizsglatot vgznek soha nem clja (kivve, ha a felkr egyrtelmen
kitr erre, pldul DoS-DDoS srlkenysg tesztelsre esetn).

Amennyiben egy szervezet esetn felmerl a krds, hogy srlkenysg vizsglatot folytatna
le, a kvetkez fejezetekre fontos figyelemmel lennie.

6.1.

Srlkenysgvizsglati igny felmerlse

Sokfle kivlt oka lehet annak, hogy egy szervezetben mirt merl fel a srlkenysg
vizsglat krdskre, albb nhny szoksos ok:

incidens rte a szervezetet, s szeretnk azt felderteni, illetve a jvben megelzni a


hasonl visszalseket

a vizsglat elvgzst szervezeti szint dokumentum rja el

j fejleszts/rendszerelem integrcijt tervezik a meglv informatikai rendszerbe s


fontos tudni, hogy az integrci okozhat-e biztonsgi kockzatot a jelenlegi rendszerre
nzve

j vezets pontos s fggetlen kpet akar kapni a szervezet informatikai rendszerrl

valamely szervezeti szint feladat elvgzshez szksges bemeneti adatknt a


vizsglat vgeredmnye (pl.: fejlesztsi, kltsgvetsi krdsek, kockzatelemzs,
szervezeti stratgia kidolgozsa, stb)

Az igny felmerlhet akr az IT zemeltetsen, akr a szervezet biztonsgi egysgben, akr


dntshozkban, egy kzs jellemz van, ltalban mindenki tart a vgeredmnytl s nem
felttlenl tmogatja a vizsglat megrendelst/elvgzst.
Az informci biztonsg terletn dolgozkban megjelenhet az a flelem, hogy a vizsglat
vgeredmnye azt fogja mutatni, hogy nem vgzik jl a munkjukat. Ilyenkor fontos
megnyugtatni, az rintetteket, hogy a vizsglat alapveten nem ellenk, hanem rtk van. A
feltrt llapot lehet, hogy nem lesz majd nagyon pozitv, de mindenkppen egy olyan
49

alapllapotot rgzt, amihez kpest mrhet majd az elmozduls, amit a vizsglat


eredmnyeknt elll dokumentumok alapjn az adott szervezet munkatrsai nerbl, vagy
kls segtsggel meg tudnak oldani. Ennek eredmnye egyrszt egy lnyegesen
biztonsgosabb informatikai rendszer lesz, amit knnyebb majd felgyelni, msrszt felhvja
a dntshozk figyelmt a terlet fontossgra s erforrs ignyre.
A gyakorlati tapasztalatok is megerstik, hogy egy-egy vizsglat elvgzse s az azt kvet
biztonsgnvel intzkedsek vgrehajtsa az egsz szervezetre nzve pozitv hatssal van
mind a felhasznlkat, mind az IT biztonsg terletn dolgoz munkatrsakat, mind a
dntshozkat, mind pedig a szervezet informci biztonsgi kitettsgt tekintve.

6.2.

Srlkenysgvizsglat megrendelse

Amennyiben

felmerlt

az

igny

adott

szervezet

rszrl,

hogy

szeretnnek

srlkenysgvizsglatot elvgeztetni sajt rendszerkn, s beazonostsra kerlt, hogy a


vizsglatnak pontosan mit kell rintenie, akkor a kvetkez lps a megrendels, az ajnlatok
bekrse. Egy srlkenysgvizsglati projekt sikere mindig sok tnyezn mlik, fontos az
albbi szempontok figyelembevtele:

megrendel

legyen

azzal

tisztban,

hogy

mit

vr

el

clknt

srlkenysgvizsglattl, az szempontjbl mi az elrend cl. Amennyiben ehhez


esetleg mr a kezdeti fzisban konzultcira van szksge, akkor a kell informcik
beszerzse rdekben egyeztessen szakrtkkel.

Amennyiben a srlkenysgvizsglat clja beazonostsra kerlt, meghatrozsra


kerlhet, hogy pontosan mit szeretne megvizsgltatni a rendszern. ltalnos
hibalehetsg a tl tg, illetve a tl szk vizsglati clterlet (scope) meghatrozsa.
Egy teljes szervezet minden elemre kiterjed vizsglatnak jelents erforrs ignye
van, s nem is minden esetben clszer azt egyben lefolytatni. Ugyanakkor egy
nagyon szkre szabott vizsglati clterlet meghatrozsa utn a vizsglat nem tudja
feltrni a clterletet krlvev rendszer srlkenysgeit, vagy hlzati kapcsoldsi
hinyossgait, gy knnyen abba a hibba futhat a vizsglat, hogy kimutatja, hogy az
adott rendszer biztonsgos, kzben esetleg egy mellette lv eszkz/alkalmazs
srlkenysge miatt a vizsglt elem is knnyedn kompromittlhat. sszefoglalva a
megrendelnek jl meg kell tudnia hatrozni, hogy a vizsglat pontosam milyen
rendszerelemeket rintsen, ehhez j, ha rendelkezik napraksz rendszertervekkel s
szolgltats leltrral.

50

Amennyiben a vizsgland clterlet beazonostsra kerlt, az mindenkppen jelenjen


meg a megrendeli szerzdben annak rdekben, hogy ez ksbb ellenrizhet,
szmon krhet legyen.

Mr a megrendels kezdeti fzisban legyen figyelembe vve, hogy egy-egy vizsglat


milyen hatridkkel vgezhet el.

Amennyiben a vizsglat clja meghatrozsra s a clterlet behatrolsra kerlt,


megkezddhet a srlkenysgvizsglati megrendel dokumentum elksztse.
A dokumentumban a kvetkez informcikat ajnlott feltntetni:

A feladat pontos meghatrozsa


o A vizsglati clterlet pontos meghatrozsa (eszkzk s alkalmazsok
tpusa, szmossga)
o srlkenysgvizsglat irnyultsgainak meghatrozsa:

kls kapcsolatok vizsglata

webes szolgltatsok vizsglata

bels hlzat vizsglata

wifi hlzat vizsglata

3G/GPRS

social-engineering

A projekt cljnak meghatrozsa

Eredmnytermkek meghatrozsa
o VEZETI SSZEFOGLAL

a teljes projekt eredmnynek lnyegre tr bemutatsa

o PREZENTCI

vezeti

technikai

o AKCITERV ELKSZTSE

rvid tv: 1-3 hnap

kzp tv: 1-6 hnap

hossz tv: 1-12 hnap

o RSZLETES HIBALISTA

kategria

felmrsi llapot

kockzat

javaslat

51

o INTZKEDSI TERV, ELLENRZ LISTA

a hiba javtsrt felels szemly

bels erforrs igny

kls erforrs igny

minsgbiztost

idrfordts

hibajavts kezdete

hibajavts vge

sttusz (elkezdsre vr, nyitott, lezrt)

o EVIDENCE POOL

rszletes tevkenysgnapl dtum szerint rendezve, gpekre lebontva

o MELLKLETEK

felhasznli listk, adatok, adatbzisok, levelek, jelszavak, stb.

o A VIZSGLAT RSZLETES MDSZERTANA

a vizsglat sorn hasznlt mdszertan rszletes bemutatsa

Szakmai kompetencia bemutatsa

A srlkenysgvizsglati kirsra berkezett dokumentcik elbrlsa utn megkezddhet a


srlkenysgvizsglati projekt elksztse.

6.3.

Szerzdskts srlkenysgvizsglatra

A szerzds a legtbb esetben szervezetfgg, egyedi kialakts, mgis az albbiaknak


ajnlott megjelennie a szerzdsben:

szerzds trgya

megbzott jogai s ktelezettsgei

megbz jogai s ktelezettsgei

megbzsi dj

fizetsi felttelek

teljestsi hatrid, temterv

teljests mdja

kapcsolattarts

szavatossg, jtlls

szerzdsszegs

ktbr

a szerzds megszntetse

52

vis maior

zleti titok

titoktarts

vitarendezs

vegyes rendelkezsek

A szerzdsktst kveten megkezddhet a tnyleges srlkenysgvizsglat.

6.4.

Srlkenysgvizsglati Projektdefincis dokumentum

A srlkenysgvizsglat menett javasolt kln Projektdefincis dokumentumban rgzteni,


mely kitr az albbiakra:

Projekt megllapods

A projekt team felptse

A projekt clkitzsei s feladatai

A cl

A feladatok

Adatkezels

A projekt temezse

A projekt kritikus sikertnyezi

A siker s annak mrse

A clkitzsek megvalstsnak felttelei

Technikai felttelek

Szemlyi felttelek

A projekt jelentsi rendszere

Kommunikcis fellet

Srlkenysg-vizsglat jelents

A kommunikci nyelve

A dokumentumok formtuma

A projekt tagok rendelkezsre llsa

Projektmdostsi krsek kezelsnek rendje (PMK)

Kapcsolattartk adatai

Projekt logisztika

Belpk

Bemutatk s megbeszlsek
53

mellklet - projektmdostsi krs

mellklet - mdszertan

A Projektdefincis dokumentumban rgztettek szerit clszer olyan projektvezett


kinevezni mind a megbzi, mind a megrendeli oldalon, akiknek mind a lehetsge, mind a
kpessge megvan a hatkony intzkedsre.
Gyakran felvetdik a krds, hogy milyen erforrsra van szksg a megrendeli oldalon.
Alapesetben nincs jelents erforrs ignye a megrendeli oldalon a projekt vgrehajtsnak,
de ezt az egyedi ignyek fellrhatjk. Javasolt a legalbb heti projektvezeti konzultci,
ahol megbeszlsre kerlnek az aktulisan elvgzett feladatok s a tervezett vizsglatok.
Bels vizsglat esetn a megrendeli oldalnak biztostania kell egy helyisget, ahol a
vizsglatot folytat szemlyek dolgozni tudnak, valamint a helysgben lennie kell
alaprtelmezett bellts hlzati vgpontnak. A vizsglat ksbbi fzisaiban szksg lehet
alaprtelmezett konfigurcij munkalloms biztostsra.
A klnbz jogosultsgi szint vizsglatokhoz (greybox, whitebox) szksges adott
jogosultsg felhasznli vagy adott esetben adminisztrtori hozzfrs ltrehozsa kln a
vizsglat idejre.

6.5.

A srlkenysgvizsglat menete

A srlkenysgvizsglat megkezdse eltt a Projektdefincis dokumentumban minden


rgztsre kerlt, azonban a vizsglatot megelzheti mg egy tisztz megbeszls (kickoff), ahol az operatv krdsek megbeszlsre kerlnek, majd a vizsglat az temterv alapjn
kezdett veszi. Amennyiben van olyan kritikus eszkz/szolgltats, amelynek a vizsglata
egyedi idbeosztst, klnleges technikai elvrsokat ignyel, azt mindenkppen fontos
rsban rgzteni, legksbb ezen a megbeszlsen.
Egy tipikus vizsglat hozzvetlegesen az albbi hatridkkel mkdhet:

kls kapcsolatok vizsglata: 3-10 embernap

webes szolgltatsok vizsglata: 5-20 embernap

bels hlzat vizsglata: 30-60 embernap

social-engineering: 10-20 embernap

Gyakran felvetdik a krds, hogy a vizsglatrl rtestsk-e az zemeltetst vagy adott


esetben a felhasznlkat. Ez alapveten mindig egy kzsen eldntend krds. A
megrendel sok esetben szeretn tesztelni az zemeltets reaglst a vizsglatra, ebben az

54

esetben az zemeltets jelzse utn clszer az zemeltetst bevonni a vizsglat tovbbi


lefolytatsba.
A srlkenysgvizsglat ltalban kt bemutatval zrul, egy vezeti prezentcival, ahol
dntshozi szinten s megkzeltssel kerl bemutatsra a projekt eredmnye, majd a
tovbbi teendk sszefoglalsa, illetve egy technikai prezentcival, ahol az zemeltets
ismerheti meg a vizsglat vgeredmnyt, s lehetsg nylhat szemlyes technikai
konzultcira is.

6.6.

A srlkenysgvizsglat utni teendk

A srlkenysgvizsglat befejezse utn a projekt eredmnytermkeknt elll az


intzkedsi terv, mely tartalmazza a rvid-, kzp s hossztvon elvgzend teendket. Ez
alapjn clszer egy biztonsgnvel, hibajavt (hardening) projekt definilsa, mely a
megadott temezs alapjn felszmolja a feltrt hinyossgokat. A hossz tv intzkedsek
(12 hnap) elvgzse utn javasolt a srlkenysgvizsglat megismtlse annak rdekben,
hogy a hibajavtsok ellenrzse megtrtnhessen.

6.7.

Jogi krdsek

Informcis rendszer ellen elkvetett bncselekmnyre a BTK 423. -424. az irnyadak:


Informcis rendszer vagy adat megsrtse
423. (1) Aki
a) informcis rendszerbe az informcis rendszer vdelmt biztost technikai intzkeds
megsrtsvel vagy kijtszsval jogosulatlanul belp, vagy a belpsi jogosultsga kereteit
tllpve vagy azt megsrtve bent marad,
b) az informcis rendszer mkdst jogosulatlanul vagy jogosultsga kereteit megsrtve
akadlyozza, vagy
c) informcis rendszerben lv adatot jogosulatlanul vagy jogosultsga kereteit megsrtve
megvltoztat, trl vagy hozzfrhetetlenn tesz,
vtsg miatt kt vig terjed szabadsgvesztssel bntetend.
(2) A bntets bntett miatt egy vtl t vig terjed szabadsgveszts, ha az (1) bekezds b)c) pontjban meghatrozott bncselekmny jelents szm informcis rendszert rint.

55

(3) A bntets kt vtl nyolc vig terjed szabadsgveszts, ha a bncselekmnyt kzrdek


zem ellen kvetik el.
(4) E alkalmazsban adat: informcis rendszerben trolt, kezelt, feldolgozott vagy
tovbbtott tnyek, informcik vagy fogalmak minden olyan formban val megjelense,
amely informcis rendszer ltali feldolgozsra alkalmas, idertve azon programot is, amely
valamely funkcinak az informcis rendszer ltal val vgrehajtst biztostja.
Informcis rendszer vdelmt biztost technikai intzkeds kijtszsa
424. (1) Aki a 375. vagy a 423. -ban meghatrozott bncselekmny elkvetse cljbl az
ehhez szksges vagy ezt knnyt
a) jelszt vagy szmtstechnikai programot kszt, tad, hozzfrhetv tesz, megszerez,
vagy forgalomba hoz, illetve
b) jelsz vagy szmtstechnikai program ksztsre vonatkoz gazdasgi, mszaki,
szervezsi ismereteit ms rendelkezsre bocstja,
vtsg miatt kt vig terjed szabadsgvesztssel bntetend.
(2) Nem bntethet az (1) bekezds a) pontjban meghatrozott bncselekmny elkvetje,
ha - mieltt a bncselekmny elkvetshez szksges vagy ezt megknnyt jelsz vagy
szmtstechnikai program ksztse a bntet gyekben eljr hatsg tudomsra jutott
volna - tevkenysgt a hatsg eltt felfedi, az elksztett dolgot a hatsgnak tadja, s
lehetv teszi a ksztsben rszt vev ms szemly kiltnek megllaptst.
(3) E alkalmazsban jelsz: az informcis rendszerbe vagy annak egy rszbe val
belpst lehetv tev, szmokbl, betkbl, jelekbl, biometrikus adatokbl vagy ezek
kombincijbl ll brmely azonost.

56

Mire kell figyelni egy szerzdsktskor?


Szmtgpes rendszerekbe trtn behatols akr bncselekmny is lehet, gy fontos
szerzdsben tisztzni, hogy a srlkenysg vizsglat nem jogosulatlanul trtnik, hanem
felkrsre. A szerzdsben tisztzni kell a vizsglat pontos dtumt, a vizsglatban rsztvevk
szemlyes adatait, s egyrtelmen definilni kell a vizsglat trgyt. A BTK 423. (1)
pontja egyrtelmen kimondja: Aki a) informcis rendszerbe az informcis rendszer
vdelmt biztost technikai intzkeds megsrtsvel vagy kijtszsval jogosulatlanul
belp Amennyiben felkrs van egy biztonsgi teszt vgrehajtsra, gy az informcis
rendszerek kijtszsa nem jogosulatlanul trtnik, hanem felkrsre. Fontos, hogy a
jvhagy nyilatkozatot olyan felels vezet hagyja jv, akinek jogkre van a vizsglat
elrendelshez.

57

Esettanulmny

7.

Ebben a fejezetben egy vals letbl vett srlkenysg vizsglati jelents tartalmt
vizsgljuk meg. Fontos megjegyezni, hogy az albbi esettanulmny bemutatsnak clja,
hogy egy felels vezet megfelelen tudja rtelmezni a jelentsben lertakat. Nem a technikai
kivitelezsre fordtjuk a f hangslyt, hanem arra, hogy ha ilyen tpus hibkkal tallkozunk,
megfelelen tudjunk az elhrtsban kzremkdni, illetve a megfelel szakembereket
bevonva tudjuk elhrtani azokat. A fejezetben alapveten az albbi struktrt fogjuk kvetni:

srlkenysg bemutatsa rsz megoldsi javaslattal

rtelmez rsz, amelyben a leggyakoribb krdseket tisztzzuk.

Az esettanulmnyokon keresztl megfelelen el lehet sajttani, hogy a manapsg


legelterjedtebb hibk mit is takarnak pontosan, hogyan kell azokra megfelelen, jl reaglni.

Fontos megjegyezni, hogy az albbi srlkenysgek az letbl vett pldk, azonban a


konkrt adatok, illetve technikai paramterek anonimizlva lettek. A jelentsben a Kitallt Bt.
Nevet fogjuk alkalmazni, tovbb minden technikai paramtert (pl: IP cmek, szerver nevek,
honlap nevek) megvltoztattunk, hogy a vals szervezethez semmilyen mdon ne legyen
kthet az adott jelents. Egy srlkenysgvizsglati jelents esetenknt tbb szz oldal is
lehet,

gy

csak

nhny

zelt

pldt

emeltnk

ki

egy

kls

illetve

bels

srlkenysgvizsglati jelentsbl, segtve megrteni, hogy hogyan is nz ki egy ilyen


jelents a gyakorlatban.

7.1.

Kls srlkenysg vizsglat jelents - MINTA

__________________________ KLS MINTAJELENTS ________________________

7.1.1. Fjl feltltsi lehetsg a Kitallt Bt. oldaln


Kategria: Konfigurcis hiba, alkalmazs logikai hiba
Kockzat mrtke: Kritikus

58

Felmrsi llapot: A Kitallt Bt. oldalra egy rosszindulat felhasznl kpes fjlokat
feltlteni a cg egy publikus frum szolgltatsn keresztl, a regisztrci menpont alatt. A
fjl feltltsnl a kp kiterjesztst a szerver javascript-bl ellenrzi kliens oldalon, amely
egyszeren megkerlhet, gy tetszleges kiterjeszts llomnyt lehet feltlteni:

A regisztrci utn az j felhasznlval belpve az oldal forrsbl jl ltszik, hogy a


feltlttt kp elrsi tvonala knnyen meghatrozhat, gy a kitalaltbt.hu/images-upload/
utn rva az elrsi tvonalat a fjl futtathatv vlik. Jelen esetben egy proba.aspx szerver
oldali futtathat fjl lett feltltve.
<div class="inputs">
<input type="hidden" name="upload-uploaded" value="proba.aspx" />
<input type="hidden" name="upload" value="/kepek/uploadreg/109f0b77-9888-437a-9763a8441cd7688b/proba.aspx" />
<span id="Upload">proba.aspx</span></div>
</div>

Kockzat: A srlkenysget kihasznlva egy tmad kpes tetszleges kdot futtatni a


szerveren. Az albbi kp egy futtathat cmd.aspx feltltst szemllteti, amely tetszleges
parancs futtatst teszi lehetv.

59

Tovbbi parancsok adhatak ki a szerveren, amely segtsgvel tovbbi rzkeny


informcikhoz juthat egy tmad:
Kiadott parancs: dir C:\
Volume in drive C has no label.
Volume Serial Number is C80E-E8AC
Directory of c:\
10/17/2011 11:40 AM <DIR>
!backup
10/05/2011 11:20 AM <DIR>
inetpub
09/30/2011 02:11 PM <DIR>
Install
01/19/2008 11:11 AM <DIR>
PerfLogs
04/13/2010 03:11 PM <DIR>
Program Fjls
02/24/2009 05:53 PM <DIR>
Program Fjls (x86)
02/25/2012 04:57 PM
0 rad2C0DA.tmp
02/27/2012 08:02 PM
5,485 rad3957D.tmp
02/25/2012 04:57 PM
0 radC238E.tmp
02/27/2012 08:01 PM
5,485 radC6205.tmp
09/10/2009 11:52 AM <DIR>
temp
01/18/2012 05:47 PM <DIR>
update
03/19/2011 01:22 PM <DIR>
Users
02/29/2012 04:53 AM <DIR>
Windows
4 Fjl(s)
10,970 bytes
10 Dir(s) 30,445,568,000 bytes free

Kiadott parancs: type c:\inetpub\kitalaltbt.hu\web.config


Output: rszlet a web.config fjl tartalmbl:
<!--SmartUrl-->
<add key="SmartUrlSiteID" value="3756e6a3-49d2-4c5f-11f4-6da6c8c12347" />
<!-<add key="SmartUrlConnectionString" value="Data Source=SNSQL03\SQL2008;Initial Catalog=smarturl;User
ID=KitalaltBT;password=ugysetudod" />
-->
<add key="SmartUrlConnectionString" value="Data Source=sql02\sql02;Initial Catalog=smarturl;Integrated
Security=SSPI;" />

60

<add key="SmartUrl_Trace" value="true" />


<!--SmartUrl END-->
<add key="EShopServiceUrl" value="http://shop.kitalaltbt.hu/Service.asmx" />
<add key="EShopHost" value="www.kitalaltbt.hu" />
<add key="EShop_Trace" value="true" />
<add key="EShop_AllowAnonymousCart" value="true" />

Egy tmad jelszavakat, illetve egyb rzkeny informcikhoz juthat hozz egy egyszer
fjlfeltltsi problma kihasznlsval, s teljes mrtkben kpes tvenni a szerver felett az
irnytst.
Javaslat: A kpfeltlts kontrolllsra elengedhetetlen a szerver oldali ellenrzs
bevezetse, mert kliens oldalon ez knnyen kikapcsolhat. Nem elegend kizrlag a file
kiterjesztsnek ellenrzse, hanem szksgszer tovbbi vdelmi szinteket is bevezetni.
Futtathat llomnyok feltltsnek megakadlyozsa, a feltltend filek elrsi tvonalnak
elrejtse , stb.
7.1.2. Bels szerverek s felhasznlk kompromittlsa
Kategria: Konfigurcis hiba, alkalmazs logikai hiba
Kockzat mrtke: Kritikus
Felmrsi llapot: A Kitallt Bt. oldalra egy rosszindulat felhasznl kpes fjlokat
feltlteni a cg egy publikus frum szolgltatsn, ahogy az az elz pontban bemutatsra
kerlt. Egy tmad olyan hlzati parancsokat kpes kiadni, amelynek segtsgvel tovbbi
bels gpek s felhasznlk is kompromittlhatv vlnak

Kiadott parancs: net config workstation


Output:
Computer name
Full Computer name
User name

\\KITALALTDMZ02
kitalaltdmz02.extranet.dmz
_kitalaltextdmz_portal

Workstation active on
NetbiosSmb (000000000000)
NetBT_Tcpip_{B9D3C53A-148A-4B27-1FA9-FBB9251890C8} (00155D6026A2)
Software version

Windows Server (R) 2008 Enterpr

Workstation domain
EXTRANET
Workstation Domain DNS Name
extranet.dmz

61

Logon domain

EXTRANET

COM Open Timeout (sec)


0
COM Send Count (byte)
16
COM Send Timeout (msec)
250
The command completed successfully.

Az outputbl jl kivehetek tovbbi hasznos informcik:

A szmtgp neve: \\KITALALTDMZ02


A bejelentkezett felhasznl: _kitalaltextdmz_portal
A DOMAIN amelyben a szmtgp tallhat: EXTRANET

A net use /DOMAIN paranccsal lekrdezhetjk a DOMAIN CONTROLERTL a


felhasznlkat, akik a bels hlzaton regisztrlva vannak:
Kiadott parancs: net use /DOMAIN
Output:
The request will be processed at a domain controller for domain extranet.dmz.
User accounts for \\KITALALTDC01.extranet.dmz
------------------------------------------------------------------------------_sql08db01
_edsd
_extpsql08db02
_adminkitalalt2
extpsql08db02as
_extranetadservice
_extsql2svc
_extsql3svc
_ExtSqlSvc
_fcsservice
_fiokberlo_svc
_ftpreader
_gwssvcuser
abda
AbrokV
accord
acs
acsa
AcsJ
acstesz
aczelb
AdamJ
adasztevel
admba
admiCs
adminB
adminB
AdmBSz
Admindi
adminEB
adminep
adminka
AdminKitalalt
AdminK

A listn tbb ezer felhasznlnv szerepel, amelyekkel egy tmad hozzjuthat a bels
hlzaton tallhat felhasznlnevek listjhoz.
Az outputbl egy tmad megtudhatja a DOMAIN CONTROLER pontos nevt, amely a
felhasznlk nvsort adta ki: \\KITALALTDC01
Egy tmad kpes lekrdezni az egyes szmtgpeket NETBIOS-on keresztl, hogy vannake olyan megosztsok, amelyekhez felhasznlnv/jelsz nlkl lehet csatlakozni.
Vgignzve a szervereket tbb ilyen megosztst lehet tallni, azonban az egyik legnagyobb
kockzatot a \\kitalaltrgw megoszts jelenti.

62

Kiadott parancs: net view \\kitalaltrgw


Output:
Shared resources at \\kitalaltrgw
Share name Type Used as Comment
------------------------------------------------------------------------------FPasswd Disk R:
The command completed successfully.

Az FPasswd knyvtrat fel lehet csatolni felhasznlnv/jelsz nlkl:


Kiadott parancs: net use g: \\ kitalaltrgw\Fpasswd
gy a G:\-t kilistzva hozzfrhetnk a \\ kitalaltrgw\Fpasswd megosztshoz.
Kiadott parancs: dir g:\
Output:
Volume in drive G has no label.
Volume Serial Number is 241A-9FE3
Directory of G:\
01/19/2009 03:05 PM <DIR>
.
01/19/2009 03:05 PM <DIR>
..
01/19/2009 02:59 PM
3,391 EXTRANET.CMD
01/19/2009 03:08 PM
11,817 extranet.txt
6 Fjl(s)
313,621 bytes
2 Dir(s) 10,081,577,472 bytes free

Az extranet.txt fjl-ban a kvetkez sor volt megtallhat:


Kiadott parancs: type g:\extranet.txt
Output: (rszlet)
\\server01.extranet.dmz -u EXTRANET\ADMIN_kitalalt -p dasd!%!--TRdd -c run.cmd

A fjl-ban egy felhasznlt lehetett tallni jelszval egytt:


Felhasznl: EXTRANET\ADMIN_kitalalt
Jelsz: dasd!%!--TRdd
A megszerzett felhasznlnv s jelsz DOMAIN Adminisztrtori jogosultsggal br, gy a
hlzaton hozzfrhetv vlt a tbbi szerver is.

63

Mit tegynk egy ilyen hiba lttn?


A fenti hibt kihasznlva egy kls tmad kpes volt a bels szervert kompromittlni s a
hlzaton tovbbi szervereket, felhasznlkat kompromittlni. Ez egy j plda ara, hogy egy
kls vizsglat hogyan tud talakulni bels vizsglatt, illetve, hogyan lehet bels
informcikhoz jutni egy rosszul konfigurlt web szerver hibit kihasznlva. A leggyakoribb
problma, hogy a vllalatok szerverei nem elszeparlva helyezkedik el a bels hlzaton, gy
a szervert kompomittlva a legtbb esetben a tmad hozzfr a bels hlzat egyb
adataihoz is. Fontos ltni, hogy a webszerverek vdelmre klns hangslyt kell fordtani,
mert hibk tmkelegei teszik lehetv a bels hlzat kompromittlst.

7.2.

Bels Srlkenysg vizsglat jelents MINTA

Az albbi minta jelents egy bels vizsglatbl szrmatik. Jl lthat, hogy a bels vizsglat
illetve egy kls vizsglat teljesen ms jelleg hibkat trhat fel.

______________________________ MINTA _____________________________________

1.1 Hlzati vgponti vdelem hinya (Port Security)


Kategria: Hozzfrs kontroll problma, konfigurcis hiba
Kockzat mrtke: Kzepes
Felmrsi llapot: A vgpontokra csatlakoztatott szmtgpeink hlzati kommunikcijt
a hlzat vgponti vdelem nem akadlyozza. A LAN hlzatba illesztett eszkz az IP cmet a
DHCP kiszolgltattl megkapta az egyb szksges informcikkal egytt (DNS, Default
Gateway, stb.).

64

Kockzat: Megfelel hlzati vgponti vdelem (Port Security) nlkl jogosulatlan


felhasznlk idegen eszkzket csatlakoztathatnak a Kitallt Kft. informatikai rendszerbe.
Javaslat: A tapasztalt problma megszntethet a hlzati hozzfrs-szablyzs (NAC,
Network Access Control) nev vdelmi technolgia bevezetsvel, amely vdelmet nyjt a
MAC cm hamistssal szemben is. A NAC megoldsoknak hrom f feladata van:

Hlzati azonosts
Az idegen, nem a vllalat ltal menedzselt informatikai eszkzk elklntse
emberi beavatkozs nlkl (a hitelestshez hasznlt felhasznlnv/jelsz pros
vagy tanstvny nem, vagy sokkal nehezebben hamisthatak, mint pl. egy MAC
cm).

j, ismeretlen (pl. vrus) tmadsok csillaptsa, meglltsa


A NAC megoldsok bevezetsnek kulcsfontossg tmogatst az ad, hogy kpes
megakadlyozni a nem megfelel antivrus vdelemmel, nem napraksz
szoftverfrisstsekkel vagy helyi behatols-detektl rendszerrel nem elltott kliens
szmtgpeket, hogy elrjk a cges hlzatot.

Vllalati biztonsgi szablyok kiknyszertse


A biztonsgi szablyokat megsrt szmtgpek azonostsra kerlnek, a rendszer
karantnba

zrja

azokat.

Itt

lehetsgk

van

javtsokat

(tbbnyire

automatizltan) elvgezni, mely a vllalati informatikai erforrsok elrsnek


elfelttele.

65

Mit tegynk egy ilyen hiba lttn?


A fenti hiba egy nagyon gyakori problma, s rengeteg helyen lehet vele tallkozni. A hiba
rviden annyit jelent, hogy brmilyen idegen eszkz csatlakoztathat a hlzatunkhoz.
Megfelel hlzati hozzfrs szablyozs bevezetsvel a problma orvosolhat. Vgezznk
kltsgelemzst, hogy szksges-e j tzfal, NAC, s egyb eszkz beszerzse, ugyanis sok
esetben a vllalati infrastruktra mr tmogatja a megoldst, csak emberi beavatkozs s a
hlzati eszkzk tkonfigurlsa szksges.

1.2 Titkostatlan (clear text, plain text) protokollok hasznlata


Kategria: Konfigurcis hiba
Kockzat mrtke: Kzepes
Felmrsi

llapot:

vizsglat

sorn

titkosts

nlkli

protokollokkal,

illetve

adatforgalommal tallkoztunk (pl. FTP, SNMP, http). Szmos szolgltats kzlk nem
felttlenl szksges (pl. alapvet TCP/IP szolgltatsok, FTP, stb.).
Kockzat: Titkostsra nem kpes protokollokban tallhat informci a hlzat lehallgatsa
ltal illetktelen kezekbe kerlhet, valamint hozzfrs nyerhet az adott eszkzhz,
szolgltatshoz.
Javaslat: A titkostott adattovbbtsra nem kpes programokat, protokollokat le kell cserlni
a biztonsgos megfeleljkre (pl.: az SSH-ra, vagy SSL alap vltozatukra), vagy pedig a
titkostst a teljes adatforgalmon be kell vezetni (pl. IPsec felhasznlsval). Amennyiben ez
nem lehetsges, akkor az rintett rendszereket a lehetsgekhez mrten, hlzati szinten kell
elklnteni, tzfallal vdeni. A nlklzhet szolgltatsokat a tmadsi fellet
minimalizlsa rdekben le kell lltani. Ezutn az rintett jelszavak cserje, az Informatikai
Biztonsgi Szablyzat minsgi kritriumai (hossz, komplexits, egyedisg, csere
gyakorisga) alapjn indokolt.
Mit tegynk egy ilyen hiba lttn?
Gyakori problma, hogy sok olyan alkalmazs s szolgltats fut a hlzaton, amelyet egy
rosszindulat

felhasznl

lehallgathat.

Ezen

hibk

ltalbn

viszonylag

gyorsan

orvosolhatak, gy a bels szervereink tkonfigurlsa nagyban segtheti a hlzatunk


biztonsgt.

66

1.3 Alaprtelmezett jelszav hlzati nyomtatk, nyomtatszerverek


Kategria: Jelszkezelsi problma
Kockzat mrtke: Kzepes
Felmrsi llapot: A vizsglat sorn tbb hlzati nyomtathoz, nyomtat kiszolglhoz
alaprtelmezett, jelsz nlkl adminisztrtori jogosultsggal hozz lehetett frni.
Kockzat: A hlzati nyomtatk belltsait brki megvltoztathatja, hozzfrhet a
nyomtatott dokumentumokhoz, st a hozzfrshez j jelszt is megadhat, ezzel a
munkavgzs s az eszkzk szervizelse is nehzsgekbe tkzhet.
Javaslat: A hlzati nyomtatk fikjait az Informatikai Biztonsgi Szablyzat minsgi
kritriumainak megfelel jelszval (hossz, komplexits, egyedisg, csere gyakorisga) kell
vdeni, s lehetsg szerint rendszerbelltsokkal kell kiknyszerteni, idkznknt cserlni.

Mit tegynk egy ilyen hiba lttn?


Taln az egyik leggyakoribb hiba, azonban a legknnyebben javthat is. A nyomtatk
memrijban,

illetve

adminisztrcis

felletn

olyan

rzkeny

informcik

kompromittldhatnak, mint pldul scannelt bizalmas anyagok, magn cges levelezsek,


illetve tovbbi rzkeny informcik. Minden esetben kveteljk meg, hogy az zemeltets
lltson be megfelel jelszavakat ezen eszkzkre. A belltsok nhny ra alatt
elvgezhetek a teljes hlzaton, gy semmilyen tbbletkltsget nem r a cgre.

67

1.4 NULL session LDAP autentikci


Kategria: Jelszkezelsi problma, konfigurcis hiba
Kockzat mrtke: Kzepes
Felmrsi llapot: A hlzaton tbb DOMAIN kontroller hibs konfigurlsa miatt (Pl:
172.16.1.103) lehetsg nylik LDAP-on keresztl az AD-bl lekrdezni a DOMAIN
felhasznlkat.
Kockzat: Egy rosszindulat felhasznl kpes lekrdezni az Active Directoryban tallhat
sszes felhasznl bejelentkezsi nevt, amellyel tovbbi visszalseket kpes elkvetni.
Javaslat: Az Active Directory megfelel vdelme, s kizrlag autentiklt felhasznl legyen
kpes lekrdezni az LDAP-on keresztl a userek listjt.

Mit tegynk egy ilyen hiba lttn?


Ez a hiba jelensg annyit takar, hogy megfelel felhasznlnv/jelsz nlkl tudunk rzkeny
adatokat

lekrdezni

kzponti

felhasznl

adatbzisrt

felels

szervertl.

Pl:

felhasznlnevek, jelszbiztonsgi hzirend, utols bejelentkezs idpontja stb. Ezen


informcikat felhasznlva tovbbi tmadsok indthatak a hlzat tbbi gpe ellen. Pldul
egy lekrdezssel meg lehet szerezni az sszes regisztrlt felhasznlt. Nulla kltsgbl az
tkonfigurls megoldhat, nagyban nvelve hlzatunk biztonsgt.

68

You might also like