Firewalls_-_sciany_ogniowe_-_M.Strebe__C.Perkins.pdf

(3927 KB) Pobierz
268427000 UNPDF
268427000.003.png
Spis tre ś ci
Podzi ę kowania.......................................................................................................................... 13
Wst ę p ........................................................................................................................................ 15
O ksiąŜce .............................................................................................................................. 15
Budowa ksiąŜki ............................................................................................................. 16
, s| Co dalej ........................................................................................................................... 17
Część I. Internet ....................................................................................................................... 19
Rozdział 1. Zrozumie ć ś cian ę ogniow ą................................................................................... 21
Składowe ściany ogniowej ................................................................................................... 22
Filtry pakietów .............................................................................................................. 23
Maskowanie adresu IP................................................................................................... 28
! ■• : Proxy ............................................................................................................................. 29
"* • Szyfrowane tunele......................................................................................................... 31
Szyfrowane uwierzytelnianie ........................................................................................ 32
Skuteczna ochrona granic .................................................................................................... 33
Porównanie funkcjonalności ścian ogniowych .............................................................. 34
Problemy, których ściana ogniowa nie rozwiąŜe ........................................................... 35
Rozwiązania ochrony granic ......................................................................................... 37
Rozdział 2. Hakerzy .................................................................................................................. 47
Rodzaje hakerów ..................................................................................................................47
Eksperci do spraw bezpieczeństwa ................................................................................48
Hakerzy studenci............................................................................................................49
" Bezrobotni dorośli hakerzy ............................................................................................50
Włamywacze kryminaliści .............................................................................................51
Szpiedzy przemysłowi....................................................................................................51
: ' Niezadowoleni pracownicy ............................................................................................52
Kierunki ataku ......................................................................................................................52
Bezpośrednie wtargnięcie...............................................................................................53
l - Dial-up............................................................................................................................54
Internet ...........................................................................................................................54
Techniki włamań ..................................................................................................................54
' .- Podsłuchiwanie i węszenie .............................................................................................55
Odmowa usług (ang. denial ofsewices) ..........................................................................61
Podszywanie się (ang. impresonalizatio ń ) .....................................................................64
Atak „człowiek w środku" .............................................................................................67
Przechwytywanie połączenia (ang. hijacking) ................................................................68
268427000.004.png 268427000.005.png
4
Ściany ogniowe
Rozdział 3. TCP/IP a bezpiecze ń stwo .................................................................................... 71
Trzeba być guru TCPAP ...................................................................................................... 71
Na świecie panuje TCP/IP ................................................................................................... 72
Na poziomie bitów............................................................................................................... 74
Warstwa 1: fizyczna...................................................................................................... 75
Warstwa 2: łącze danych............................................................................................... 79
Warstwa 3: sieć............................................................................................................. 84
Rozdział 4. Gniazda i usługi a bezpiecze ń stwo .................................................................... 105
Wykorzystanie przez hakera usług związanych z gniazdami ............................................ 105
Jak złoŜona jest dana usługa........................................................................................ 106
Jak dana usługa moŜe być naduŜyta ............................................................................ 107
."'' Jakich informacji dostarcza dana usługa...................................................................... 107
' V; Na ile dialogu zezwala dana usługa ............................................................................ 108
j: i W jakim stopniu usługa podlega programowaniu lub konfigurowaniu........................... 108
Jaki rodzaj uwierzytelnienia wykorzystuje dana usługa .............................................. 109
Nazwy w Internecie ........................................................................................................... 110
Kropka com i inne....................................................................................................... 110
Zapytania DNS ........................................................................................................... 111
Komunikat DNS ......................................................................................................... 112
in-addr.arpa................................................................................................................. 114
Koordynacja serwerów nazw (i skierowane na nie ataki) ............................................ 115
Protokoły............................................................................................................................ 116
BootP/DHCP (67 i 68 UDP) ....................................................................................... 117
!
Chargen (19 UDP i TCP) ............................................................................................ 117
Daytime (13 UDP) ...................................................................................................... 117
Discard (9 UDP i TCP) ............................................................................................... 118
DNS (53 UDP)............................................................................................................ 118
Echo (7 UDP).............................................................................................................. 118
Finger (79 TCP) .......................................................................................................... 119
FTP (20 i 21 TCP)....................................................................................................... 119
Gopher(70TCP) .......................................................................................................... 120
HTTP (80 TCP) .......................................................................................................... 120
IMAP(143TCP) .......................................................................................................... 121
LDAP (389 TCP i UDP) ............................................................................................. 121
NetBIOS (137, 138 i 139 TCP)................................................................................... 122
NFS (2049 TCP i UDP) .............................................................................................. 122
POP3(110TCP) ........................................................................................................... 123
Quote (17 UDP) .......................................................................................................... 123
RCP (sun) (111 UDP) ................................................................................................. 123
RSH (514 TCP)........................................................................................................... 124
SMTP (25 TCP) .......................................................................................................... 124
• SNMP (161 UDP)....................................................................................................... 124
Telnet (23 TCP) .......................................................................................................... 125
TFTP(69UDP)............................................................................................................. 125
268427000.006.png
Spis treści
5
Rozdział 5. Szyfrowanie ......................................................................................................... 127
Jak zachować tajność ......................................................................................................... 127
Szyfry .......................................................................................................................... 128
Zachowywanie tajności za pomocą maszyn................................................................. 130
Zachowywanie tajności za pomocą komputerów......................................................... 130
Co moŜemy szyfrować....................................................................................................... 133
Prywatne komunikowanie się...................................................................................... 134
Bezpieczne przechowywanie plików .......................................................................... 135
Uwierzytelnianie uŜytkownika lub komputera ............................................................ 135
Bezpieczna wymiana haseł .......................................................................................... 137
Świat kryptografów............................................................................................................ 138
Algorytmy ................................................................................................................... 139
Funkcje symetryczne................................................................................................... 141
Funkcje jednokierunkowe ........................................................................................... 142
Szyfrowanie z kluczem publicznym ............................................................................ 143
Protokoły ..................................................................................................................... 144
Ataki na szyfry i systemy kryptograficzne................................................................... 145
Podpisy cyfrowe .......................................................................................................... 148
Steganografia............................................................................................................... 148
Generowanie ciągów losowych ....................................................................................148
Część II. Technologia ś cian ogniowych ................................................................................ 151
Rozdział 6. Filtrowanie pakietów ......................................................................................... 153
Jak pracują filtry bezstanowe ............................................................................................. 153
Filtrowanie protokołu .................................................................................................. 154
Filtrowanie adresów IP ................................................................................................ 154
Porty TCP/UDP........................................................................................................... 155
Filtrowanie z wykorzystaniem innych danych ............................................................. 157
Problemy w bezstanowych filtrach pakietów............................................................... 158
Filtrowanie pakietów w systemie operacyjnym ........................................................... 159
Jak pracują filtry pakietów z badaniem stanu ..................................................................... 159
Włamywanie poprzez filtry pakietów................................................................................. 162
Pakiety TCP moŜna filtrować tylko na podstawie zerowego fragmentu................ :....... 163
Filtry blokujące niskie porty nie zabezpieczają połączeń z wyŜszymi portami............ 163
Wewnętrzny NAT moŜe oszukać filtrowanie .............................................................. 164
Dobre praktyki w stosowaniu filtrów ................................................................................. 164
NaleŜy korzystać z prawdziwej ściany ogniowej ......................................................... 164
Stosować zasadę domyślnego blokowania wszystkich portów .................................... 164
NaleŜy zabezpieczyć system operacyjny .................................................................... 165
Rozdział 7. NAT ..................................................................................................................... 167
Działanie NAT ................................................................................................................... 168
Tryby translacji ........................................................................................................... 170
Konfiguracja routingu przy korzystaniu z NAT........................................................... 175
Problemy związane z NAT ................................................................................................ 177
Włamania poprzez NAT .................................................................................................... 178
Translacja statyczna = brak ochrony............................................................................ 179
268427000.001.png
6
Ściany ogniowe
'-• ' ! ->' Zwabianie hosta ........................................................................................................... 179
Problem przekroczenia czasu oczekiwania ................................................................. 180
Rozdział 8. Proxy warstwy aplikacyjnej ............................................................................... 183
Jak działa proxy ................................................................................................................. 184
Zalety proxy jako narzędzia ochrony .......................................................................... 185
Wydajność proxy ........................................................................................................ 189
' "' Wady proxy jako narzędzia ochrony ............................................................................ 190
Wady związane z wydajnością.................................................................................... 193
Jak naleŜy korzystać z filtrów............................................................................................ 194
UŜyj prawdziwej ściany ogniowej .............................................................................. 194
'"' Zablokuj routing ......................................................................................................... 194
Zabezpiecz podstawowy system operacyjny ............................................................... 195
*' ' Zablokuj dostęp z zewnątrz ......................................................................................... 196
Zablokuj nadmiarowe usługi .......................................................................................196
Rozdział 9. Wirtualne sieci prywatne .................................................................................... 199
Opis wirtualnych sieci prywatnych .....................................................................................200
Enkapsulacja w pakietach IP........................................................................................200
^ _ Uwierzytelnianie kryptograficzne................................................................................203
Szyfrowanie ładunku danych ......................................................................................203
Charakterystyka sieci VPN.................................................................................................204
Sieci VPN są tańsze niŜ sieci WAN.............................................................................204
f Tworzenie sieci VPN jest łatwiejsze ............................................................................205
, , Sieci VPN są wolniejsze niŜ sieci LAN .......................................................................205
»" ; if Sieci VPN są bardziej zawodne niŜ sieci WAN ...........................................................206
Sieci VPN są mniej bezpieczne niŜ izolowane sieci LAN lub WAN ...........................207
Typy sieci VPN ..................................................................................................................207
Sieci VPN wykorzystujące serwery .............................................................................208
Sieci VPN wykorzystujące ściany ogniowe .................................................................209
Sieci VPN wykorzystujące routery .............................................................................210
Bezpieczny dostęp zdalny ..................................................................................................210
Sieci VPN obsługiwane przez dostawców usług internetowych ..................................211
Obsługa sieci VPN na komputerach klienckich korzystających z połączeń
telefonicznych ............................................................................................................. 212
NajwaŜniejsze zalecenia dotyczące sieci VPN.................................................................... 212
Stosuj autentyczną ścianę ogniową ............................................................................. 213
Zabezpieczaj bazowy system operacyjny..................................................................... 213
Korzystaj z usług jednego dostawcy usług internetowych ........................................... 213
Odrzucaj nieznane komputery przy uŜyciu filtru pakietów.......................................... 214
Szyfruj z wykorzystaniem klucza publicznego i bezpiecznego uwierzytelniania......... 214
"''- Kompresuj dane przed szyfrowaniem.......................................................................... 215
Zabezpieczaj komputery zdalne .................................................................................. 215
Wybieraj sieci VPN zgodne z protokołami IPSec+IKE ............................................... 215
Rozdział 10. Idealna ś ciana ogniowa .................................................................................... 219
Definiowanie wymagań dotyczących bezpieczeństwa sieci................................................ 219
.-r Biura domowe .............................................................................................................. 220
268427000.002.png
Zgłoś jeśli naruszono regulamin