IT Security

A blog alapvetően IT biztonsági témákban kutakodik különböző problémák és ezekre adandó alternatív megoldások után. Egy-egy témát, problémát igyekszünk alaposan körbejárni és az iparági szabványoknak, legjobb gyakorlatoknak és saját tapasztalatainknak megfelelően választ adni a felmerülő kérdésekre.

Archívum

Ethical Hacking

2010.04.30. 09:43 | EP | Szólj hozzá!

A tegnapi nap folyamán alkalmam nyílt részt venni az évente megrendezésre kerülő Ethical Hacking konferencián. Meglátásom szerint a szervezőknek és előadóknak elég magas szinvonalú rendezvényt sikerült összehozniuk. Az előadások jól felépítettek voltak és szerencsére nem mentek el a bit vadászós, órákig a regiszterekben turkálós műfaj felé, hanem törekedtek a látványosabb demonstrációkra. Persze bizonyos témákban elkerülhetetlen az ilyen rész, de ezek is teljességgel élvezhetőek voltak és a nem haladták meg a tűréshatáromat :) Külnösen Barta Csaba registry -s akciója keltette fel az érdeklődésemet, mely során sikeresen demonstrálta egy 2008 szerveren, hogy hogyan léphetünk be akár adminisztrátorként is feltűnésmentesen. Mindenkinek ajánlom a jövőben a rendezvényt, remélem a szervezők is csak tartják vagy emelik a színvonalat. 

 

ps.: a konkrét program itt található 

Címkék: biztonság hack konferencia hacking ethical

RSA sérülékenység

2010.04.28. 10:57 | EP | Szólj hozzá!

Ma megjelent egy érdekes cikk az ITcafe oldalán, mely egy RSA törési kísérletre hívja fel a figyelmet. Mégha nem is túl életszagú a dolog, azaz IRL nehezen kivitelezhető, mindenképpen elgondolkodtató, hogy hány féle képpen sebezhetőek a biztonságosnak hitt eszközök.

Címkék: tech hiba hack törés sérülékenység rsa itcafe

Naplózás: alapok

2010.04.25. 16:54 | EP | Szólj hozzá!

Napjainkban elengedhetetlen rendszereink naplózása. Miért is vált fontossá ez ennyire? Naplóink értelmezése és elemzése a gyakorlatban minden olyan területen hasznunkra válhat, ami csak előfordulhat egy IT rendszerben. Mind biztonsági, mind üzemeltetési szempontokból rengeteg előnyünk származhat egy jól működő naplózó rendszerből. Mégis miért hanyagolják el ezt a területet olyan sokan?


A válasz talán a probléma komplexitásában rejlik, hisz még egy jól konfigurált naplózás esetén is cégmérettől függően a napi több ezer bejegyzéstől a több millióig terjedhet a rögzített események száma. Hibakeresés és egyéb felderítés céljából bár minden illetékes rendszergazda elemzi az általa felügyelt rendszereket, de így könnyen előfordulhat, hogy az összefüggő információk együttes többletértéke nem kerül előtérbe az elemzések elkülönüléséből fakadóan. Magyarán ha az egymással nem kommunikáló windowsos, hálózatos és tűzfalas rendszergazdák a saját rendszerükben észlelt egyidejű üzemzavarról nem értekeznek, akkor lehet, hogy soha ki sem derül, hogy egy rosszindulatú támadó keze van a dologban. Márpedig az éles hibák elhárítása során esetlegesen kialakult „pánikhelyzetben” ritkán jellemző, hogy egymástól viszonylag független területek konzultáljanak egymással, amíg arra a következtetésre nem jutnak, hogy a hiba megszüntetéséhez segítségül kell hívni a társterületet. Ez általában már csak a munka utáni sörözéskor bukik ki, hogy a területek rendszergazdái meglátják az összefüggést, miután mindenki elmesélte a többieknek, milyen nehéz napja is volt. Mit lehet tenni, hogy elkerüljük az események magasabb szinten való elemzésének hiányában keletkező információveszteséget? A probléma megoldása egyértelműen a központosított loggyűjtés irányába mutat, de ha ránézünk a számokra, méretekre, könnyen beláthatjuk, hogy ekkora eseménymennyiséget manuálisan képtelenség feldolgozni.


A piacnak a problémára több ingyenes és fizetős megoldása is van. Ezek nem mások, mint a központi logelemző / logmenedzselő rendszerek, azaz a SIMS–ek (security information management system). Ezek a megoldások képesek a beáramló naplókat fogadni és különböző korrelációs szabályrendszerrel feldolgozni. Így egy jól kidolgozott szabályhierarchiával képesek lehetünk közel realtime észlelni problémáink forrását (fenti példánkban egy támadási diagram generálásával) és magát a kiváltó okot megszüntetni.


Hogyan is néz ki egy tipikus SIMS? Jellemzően rendelkeznek loggyűjtő és normalizáló , valamint korrelátor modullal, az események strukturált tárolására pedig valamilyen adatbázis megoldást használnak. A loggyűjtő hivatott fogadni a naplókat, melyet a normalizátor alakít a korrelátor számára megfelelő formára, megőrizve az eseménybejegyzések integritását. A korrelátor modul a szabályrendszer alapján incidenseket generál, melyeket a szerepkör alapú hozzáférésekkel rendelkező személyzet kezel a vállalat hatályos incidenskezelési szabályzata vagy eljárásrendje alapján. 
 

 

 

Az architektúra kialakításának nehézsége abban rejlik, hogy manapság egy vállalati infrastruktúra meglehetősen sokféle komponensből állhat, melyeknek naplózási mechanizmusai eltérőek lehetnek. Tipikusan történhet a naplózás fájlba, adatbázisba vagy syslog szerű megoldásokkal. SIMS –ünket úgy kell megválasztanunk, hogy az a lehető legjobban illeszkedjen az általunk felügyelt környezetbe, és az üzleti és IT stratégiákat figyelembe véve a legjobban illeszkedjen a tervezett fejlesztésekhez is, legyen az infrastrukturális vagy szoftver.


Új gyári rendszerek bevezetésénél (pl. operációs rendszerek) általában a naplózási funkció adott, így ezen a vonalon sok teendő nincsen, mindössze a kompatibilis / nem kompatibilis feltételt kell megvizsgálnunk SIMS-ünk esetében, ami esetlegesen befolyásolhatja eszközválasztásainkat. Egyedi, saját fejlesztéseink esetén azonban már más a helyzet. Ezen esetekben célszerű tudatosan abba az irányba terelni a dolgok menetét, ami biztonságunk és SIMS –ünk számára kedvezőbb. Annak hogy egy napló mennyire legyen bőbeszédű, egyedi fejlesztések esetén gyakorlatilag csak a képzeletünk – meg az erre allokált büdzsé –határozza meg. Azonban célszerű a naplózási kritériumokat úgy specifikálni, hogy lehetőleg a fejlesztendő rendszer ne a SIMS –ünk áteresztőképességét legyen hivatott tesztelni, hanem csak a számunkra releváns és fontos információkat naplózza le.


Azt gondolom, hogy nagy vonalakban sikerült megvilágítanom, hogy miért is fontos figyelmet szentelnünk a naplózásra és az események feldolgozására, valamint bepillantottunk egy tipikus naplóelemző rendszer felépítésébe is, ahol meghatároztunk pár szempontot a bevezetéshez és követéshez. Azonban ahhoz, hogy egy ilyen architektúra megfelelően működjön, a forrásoldalaknak is jól konfiguráltnak kell lenniük. A következő cikk ebbe a témában íródik majd.


 

Címkék: it biztonság napló log security naplózás logging

Kezdetek...

2010.04.22. 12:08 | EP | Szólj hozzá!

Üdvözlök Mindenkit!

A blog indításával nem titkoltan az a célom, hogy a saját - és talán ezáltal másokét is -ismereteimet bővítsem az IT biztonság területén. Jómagam már több éve barangolok az IT és az IT biztonság útvesztőiben. Ezalatt az idő alatt számos olyan kérdéssel találkoztam - és gyakran találkozom -, melyekre nincs egyből egyértelmű és teljeskörű válasz. Ezért döntöttem úgy, hogy megpróbálom ezeket a témákat a postok során alaposan körüljárni és választ adni a különböző kérdésekre, melyek terveim szerint valamiféle strukturált formában rendelkezésre állva talán másoknak is segítséget nyújtanak munkájuk során. Igyekszem úgy megírni az egyes cikkeket, hogy az ne csak a területen dolgozóknak legyen érthető, hanem azok számára is élvezhető tartalommal bírjon, akik egyébként nem hivatás szerűen, csak amúgy oldalágon érdeklődnek a téma iránt. A cikkek megírását és publikálást nem kívánom kisajátítani kizárólag magamnak, minden vállalkozó kedvű cikkíró munkáját szívesen látom a blogon. A témák irányát kizárólag az alkótói kedv, esetleg a hozzászólások tartalma befolyásolja. Még nem kristályosodott ki teljesen, hogy mi legyen az első feldolgozandó témakör, de hamarosan biztos kiderül ez is, mint minden más...

süti beállítások módosítása