© Anders Ingeborn 08-662 10 70 www.ixsecurity.com Säkerhetsbrister & intrång Internetdagarna 2001.

Slides:



Advertisements
Liknande presentationer
Snabbguide och tips.
Advertisements

Skydda dig mot okända faror
First Class Arken - Introduktionskurs
E-post i mobilen -Ett sätt att öka tekno-stressen, eller en lysande effektivitetshöjare?
© Anders Ingeborn Säkerhetsbrister & intrång KTH DSV Kista maj 2001.
Att söka och förvalta kunskap
Föreläsare: Per Sahlin
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
E-post juni 2013.
Flexicon – Din systempartner
Börja blogga! Så här skapar du en hemsida för att börja blogga.
En introduktion till ’Hård Infrastruktur’
Peo Werne ICA AB Ett projekt inom ICA som syftar till att samla småskaliga, lokala producenter till en marknadsplats.
Vården på webben - Mina vårdkontakter Ett samverkansprojekt mellan landstingen/regionerna och Sjukvårdsrådgivningen SVR AB.
PKI – en del av säkerheten i SSEK
© Anders Ingeborn 2002 Säkerhetsanalys av applikationer Internet Security Summit 2002.
”Ett sätt att distribuera Business Objects via webben”
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
MSDN Live för utvecklare av utvecklare
Säkerhet i praktiken – med Windows Server 2003 och XP! Marcus Thorén, MCT, MCSE+Security Security Consultant Nexus Security Consultants Technology Nexus.
Virus och skräppost
En introduktion till Datakommunikation och Säkerhetstänkande
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
Programmering B PHP Lektion 1 Mahmud Al Hakim Folkuniversitetet
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn, Infosec 2000 Säkerhetsbrister hos svenska företag Falu Elverk 30 augusti 2000.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Intrång i en IdP – vad hände :01:27 idp. X.se börjar skicka ut phisingmail :59:08 skickas det sista mailet från servern, totalt.
Beskrivning av SVT1 – SVT2 registreringsfel Möte på SVT 14 nov 2008.
Krav på nya KartBas Undanröja problem med dagens version. Ge en ny plattform för ny funktionalitet tekniskt personellt Nå nya kunder.
Internet Styrdatorer och kablar Uppkopplade användare Servrar 182.QRZN.
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Öppen diskussion angående stöd för PDL Av: Thomas Engdahl.
PROCESSPROGRAMMERING Föreläsning ‏ Innehåll: Högnivå objekt för trådprogrammering: - Trådgrupper (”Thread pools”)‏ - Exekverare (Executor.
© Anders Ingeborn Säkerhetsbrister och intrång.
PEPPOL – en infrastruktur för effektivare e-kommunikation.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
© Anders Ingeborn, Infosec 2000 Penetrationstester Att bryta sig in i andras datorer.
Logikprogrammering 21/10 Binära träd
1 Logging and monitoring of TCP traffic in SSH tunnels Masters thesis Anton Persson.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Services Networking for Home and Small Businesses – Chapter.
Nyttan med en säker meddelande- och kommunikationsplattform Lasse Pettersson, Humandata.
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Network Services (Nätverkstjänster) Client/Servers And Their Interaction (Client/Server och deras interaktion)
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
HOST IDENTITY PROTOCOL - EN KANDIDAT FÖR FRAMTIDENS INTERNET PROTOKOLL Jonny Mattsson IT 4.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( )‏ Innehåll:  Introduktion till Java EE (Enterprise Edition)  Enterprise Java Beans.
NÄTVERKSPROTOKOLL Föreläsning
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Webbsidor. Webbsida ? Vad kan finnas på en webbsida? Information (fakta) Bilder Text Filmer Chat Varför har man en webbsida? Visa upp något. Dela information.
Söka information på internet. Vi ska prata om kapitel 3 Internet är det största nätverket som sträcker sig över hela världen. Om du är ansluten till internet.
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Mikael Fryksten.  Arbetar som säkerhetskonsult på NSEC  Specialiserad på skadlig kod och intrångsskydd.  Jobbar även med Incidenthantering och övergripande.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Så här anmäler du dig till högskolan VT18
Säkerhet i en digitaliserad värld
Så här anmäler du dig till högskolan HT18
Så här anmäler du dig till högskolan HT18
Så här anmäler du dig till högskolan VT19
Presentation av Behörighetsbeställning på webben
Presentationens avskrift:

© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001

© Anders Ingeborn Vem är Anders Ingeborn? Civilingenjör Datateknik KTH iXsecurity Frilansskribent Föredragshållare

© Anders Ingeborn Innehåll Tekniska säkerhetsbrister Trender Erfarenheter från säkerhetsgranskningar Tips för att skydda sig

© Anders Ingeborn Code Red Juli infekterade webbservrar Inslag på SVT 31 juli –”slå ut hela internet” Många stora tidningsrubriker

© Anders Ingeborn Vad var felet, rent tekniskt? Minnesöverskrivning ”Buffer overflow” –Minneskopiering –Formatsträngar Skickar maskinkodsinstruktioner Servern exekverar dessa!

© Anders Ingeborn Var ligger felet? Mellan teori och praktik Inte direkt ett designfel i webbservern –Möjligen av datorarkitekturen Snarare implementationsfel –Slarvig programmering –Ingen bra minneshantering –Otillräcklig kvalitetskontroll

© Anders Ingeborn Trender Minnesöverskrivning –Vanligaste typen av brist i 10 år! Oregon Institute of Technology -99 –Ökad komplexitet i applikationer Svårare att överblicka och granska Maskar –Morris Worm 1988, 10% av internet –CodeRed, Nimda...

© Anders Ingeborn Hur kan man skydda sig? Blockera symptom (enklast) –Trafik på okända portar etc. Filter framför webbserver (lite svårare) –Tillåt ingen maskinkod –Endast fördefinierade webbsidor Granska kod (svårt) –Öppen källkod? Tid? Kunskap?

© Anders Ingeborn Blockera symptom? Brist i form av minnesöverskrivning –Angrepp in över port 443/tcp –Maskinkodsinstruktionerna öppnar kommandoskal på port 31337/tcp –Förhindra angriparen att ansluta! Men se upp! –Webbservern kanske får ansluta sig tillbaka till angriparen!

© Anders Ingeborn Räcker det inte så? Port 443 in och ingen ut... Angripa med enbart ASCII-kod Byta ut en tillåten webbsida –.asp,.jsp,.php,.cgi,.exe, eller.dll? Utnyttja befintlig TCP-session –Komma undan många IDS

© Anders Ingeborn Filter framför webbservern? Ingen maskinkod –Vissa maskinkodsinstruktioners bytevärden är giltiga ASCII-tecken Endast fördefinierade webbsidor –GET /webbsida.html HTTP/1.1 –GET /#\,?-ä¨C´´,¤]`_ss1}&£: –Kontrollera alla fält i HTTP-huvudet Till exempel ”Host: ´,¤]`_ss1}”

© Anders Ingeborn Se upp! Erfarenhet från 2001 Vissa filter har egna problem –Unicode –Luras att släppa igenom trafik! Falsk trygghet? –Underlåtit att säkra systemen bakom

© Anders Ingeborn Gäller det bara vanliga webbservrar? Nej, även PKI-system Ger ut certifikat till alla och envar OCSP-tjänst över HTTP –Minnesöverskrivning? –Privat nyckel för signering av svar klartext på hårddisk?

© Anders Ingeborn Andra brister i PKI-system? Det stod ju att det var säkert? –”RSA med 1024 bitars nycklar” RSA bra algoritm –Om man använder den rätt Leverantören implementerat själv? Följer standard? Vilken version?

© Anders Ingeborn Följer standard? Attack mot ”ren RSA” –Generera falska RSA-signaturer Faktorisera checksummorna för ett visst meddelande Lyckas lura tjänsten att signara delarna var för sig Multiplicera ihop signaturerna Motmedel: utfyllnad enligt PKCS#1 v1.5

© Anders Ingeborn Vilken version? Kryptera meddelanden med publik nyckel Orakel som dekrypterar och svarar om –Vettig PKCS#1 v1.5-padding? –Vettigt meddelande? Attack som liknar ”intervallhalvering” –utesluta sig fram till klartextmeddelandet –kräver cirka 1 miljon frågor Motmedel: utfyllnad enligt PKCS#1 v2.0

© Anders Ingeborn Slutsats Algoritmen RSA är bra –Det är svårt att faktorisera stora tal En produkt är inte nödvändigtvis bra.. –..för att det står RSA utanpå –Den måste användas på rätt sätt

© Anders Ingeborn Mer om kryptering RadioLAN enligt IEEE b #1 Nätnamn –skickas i klartext #2 Spärrlista MAC-adresser –skickas i klartext, enkelt byta sin egen #3 Kryptering enligt WEP

© Anders Ingeborn Nyckellängd och entropi Nyckellängd: 64 bitar –2^64 är ett stort tal Osäkerheten, ”entropin”, är lägre –24 bitar i klartext, 40 bitar kvar –40b / 8b per bokstav i ett lösenord = 5 –A-Z a-z 0-9 ”utnyttjar” inte alla 8 bitar Snarare 6 bitar, eller 2^30

© Anders Ingeborn RC4 precis som RSA –RC4 ”skapligt bra” krypteringsalgoritm –Om man använder den ”rätt” Relativt få nyckelbitar ger flertal bitar i början av slumpströmmen Slumpströmmen möjlig identifiera eftersom nätverkstrafik är förutsägbar Möjlig gå bakvägen och beräkna nyckelbitar från inledande slumpström Ännu enklare om en del av nyckeln är känd

© Anders Ingeborn Vadå använder RC4 rätt? –Kastar inledande slumpström –Inte tillåter en del av nyckeln vara känd RC4( Hash( IV | lösenord ) )( data ) –Hur gjorde man i WEP? Använder bara inledande sekvenser 24 bitar av den nyckeln i klartext

© Anders Ingeborn Oj, så jobbigt

© Anders Ingeborn Det händer nog inte oss...

© Anders Ingeborn Alla och alla med hög profil Spontana angrepp mot alla –Grannarna, de närmaste –Breda sökningar Många IP-adresser få brister Angrepp mot alla med hög profil –Microsoft drygt 15 gånger i vår/sommar –Företag med ”security” eller ”police” –Yahoo! News

© Anders Ingeborn

© Anders Ingeborn

Hur går ett angrepp till? Leta efter svag punkt! –Kända brister –Breda sökningar –Tålamod Skapa en plattform för nya angrepp! –Kommandoskal –Grafisk fjärradministration –Avlyssning

© Anders Ingeborn Vanligt på svenska företag –Senaste version av ”huvudwebbserver” –Senaste version av känt UNIX-OS –Alla säkerhetsuppdateringar –I princip inga onödiga tjänster –Bortglömd MS-IIS 4.0 ett närliggande segment, labbnät, testnät etc. Administratör på en eftermiddag Plattform för angrepp

© Anders Ingeborn Vanlig situation #2 –Webbserver på hotell Webbmail själv, t.ex. OWA Lämnar ut addressboken –Ingen spärr för antal felaktiga inloggningsförsök mot webbmail –Exponera webbserverbrister inne på webbmail –Plattform för attack mot interna system Även från DMZ

© Anders Ingeborn Vanlig situation #3 –Distansarbetsplats i bredbandshem Angrepp mot ”vanlig” dator enklare –Plocka ut användaruppgifter Anslut själv! –Nu börjar nästa föredrag...

© Anders Ingeborn Frågor Nu direkt När som helst under konferensen Via e-post: