Εισαγωγή - Στόχοι διπλωματικής

H τεράστια ανάπτυξη του διαδικτύου οδηγεί καθημερινά στην μετατροπή των δεδομένων του φυσικού κόσμου σε ψηφιακή - ηλεκτρονική μορφή. Καθώς σχεδόν οποιαδήποτε υπηρεσία ή οργανισμός, ιδρύματα, εταιρείες και ιδιώτες χρησιμοποιούν υπολογιστές με πρόσβαση στο διαδίκτυο τις περισσότερες φορές για την διαχείριση των δεδομένων τους, η αξία της πληροφορίας που συγκεντρώνεται στο διαδίκτυο αποκτά τεράστιες διαστάσεις και γίνεται ένα θέμα που ολοένα και περισσότερο συζητιέται. Σε πολλές περιπτώσεις μάλιστα, ολόκληρη η πληροφορία είναι αποθηκευμένη σε ψηφιακά μέσα, χωρίς να υπάρχει σε έντυπη ή αναλογική μορφή.

Η εξάρτηση μας στα συστήματα αυτά, και το γεγονός οτι η λειτουργικότητα και η φιλικότητα των υπολογιστικών συστημάτων έχουν αυξηθεί σημαντικά, οδηγούν σε μια ενισχυμένη πολυπλοκότητα των συστημάτων αυτών. Η πολυπλοκότητα αυτή οδηγεί σε μια πληθώρα αδυναμιών και προβλημάτων στην ασφάλεια των συστημάτων και των δεδομένων, είτε απο προγραμματιστικά λάθη, είτε απο κακές ρυθμίσεις, είτε απο τις σχέσεις εμπιστοσύνης που δημιουργούνται, είτε απο άλλους λόγους.

Ο πληθυσμός του Internet αν και έχει ακουστά πολλές περιπτώσεις παραβίασης της ασφάλειας συστημάτων και κλοπής δεδομένων, δεν έχει δεχτεί μια ολοκληρωμένη εκπαίδευση σε θέματα που αφορούν την δικτυακή ασφάλεια. Οι περισσότεροι χρήστες βρίσκονται σε σύγχυση όσον αφορά την ασφάλεια των δεδομένων τους, μην γνωρίζοντας τους κινδύνους και τις απειλές που αντιμετωπίζουν, ενώ οι εταιρείες παροχής υπηρεσιών -είτε πρόκειται για email, είτε για υποβολή φορολογικών δηλώσεων και web banking- εθίζουν τους χρήστες σε πρακτικές χαμηλής ασφάλειας και παρέχουν μια αίσθηση οτι ασχολούνται αποτελεσματικά με την ασφάλεια των δεδομένων τους.

Οι χρήστες παραβιασμένων συστημάτων αντιμετωπίζουν πολύ σοβαρούς κινδύνους, χωρίς να το γνωρίζουν τις περισσότερες φορές. Ένας επιτιθέμενος μπορεί να παρακολουθεί ό,τι πληκτρολογείται στον υπολογιστή για να μάθει αριθμούς πιστωτικών καρτών και κωδικούς, να χρησιμοποιήσει το σύστημα για τη διακίνηση πορνογραφικού υλικού, να αποσπάσει ευαίσθητα δεδομένα, ακόμα και να πραγματοποιήσει επιθέσεις σε άλλα συστήματα μέσω αυτού, ώστε να σβήσουν
τα ίχνη του.

Οι επιθέσεις στο internet αυξάνονται συνεχώς και η προσπάθεια για τον περιορισμό τους οδήγησε στην ανάγκη απόκτησης εξειδικευμένης γνώσης για τα γεγονότα που διαδραματίζονται σε ένα δίκτυο. Αν και οι μέθοδοι και τα εργαλεία για την προστασία των συστημάτων βελτιώνονται συνεχώς, ο αριθμός των επιτυχημένων επιθέσεων συνεχώς αυξάνει. Σε αυτό μεγάλο ρόλο παίζει η πολυπλοκότητα των συστημάτων αλλά και ο αυξανόμενος αριθμός των διαθέσιμων απο το διαδίκτυο πόρων.

Καθημερινά ανακοινώνονται καινούργιες αδυναμίες στο λογισμικό και νέοι τρόποι επίθεσης.

Με δεδομένη την εξέλιξη αυτή, τα κλασσικά μέτρα ασφάλειας δεν φαίνεται να επαρκούν για την προστασία των συστημάτων και των πληροφοριών που αυτά περιέχουν και συνεχώς γίνεται προσπάθεια για ανάπτυξη νέων μηχανισμών ασφάλειας, που θα παρέχουν την επιθυμητή προστασία από δικτυακές επιθέσεις.

Όλες αυτές οι απειλές είναι σημαντικοί λόγοι για να αυξηθεί η ασφάλεια στο internet και μεταξύ των χρηστών του. Αυτό περιλαμβάνει τη βελτίωση της ασφάλειας των συστημάτων που συνδέονται με το internet και την ενημέρωση και εκπαίδευση των χρηστών για τις απειλές.

Αν και υπάρχει πολλή πληροφορία στο internet για την ασφάλεια δικτύων και συστημάτων, πολλές φορές δεν μπορεί να κατανοηθεί απο χρήστες με λίγες γνώσεις. Άλλες φορές η πληροφορία δεν είναι συγκεκριμένη, δεν προχωράει σε μεγάλα επίπεδα λεπτομέρειας και καταλήγει ελλιπής.

Αυτή η Διπλωματική Εργασία ασχολείται με το γνωστικό αντικείμενο της ασφάλειας δικτύων. Παρουσιάζει ένα μαθησιακό μοντέλο για την παρακολούθηση και κατανόηση των δικτυακών επιθέσεων, με τη χρήση του εργαλείου honeyd για τη δημιουργία virtual hosts. Η πλατφόρμα αυτή εκμάθησης των θεμάτων που σχετίζονται με την ασφάλεια είναι πιο απλή απο παρόμοιες προσεγγίσεις, πχ ολοκληρωμένα high interactive honeypots, intrusion detection systems κα. Ο σκοπός της διπλωματικής είναι η εύκολη δημιουργία ενός ολοκληρωμένου περιβάλλοντος στο οποίο κάποιος αρχάριος θα μπορεί να ξεκινήσει να μαθαίνει για τα θέματαπου αφορούν την ασφάλεια, τις απειλές που υπάρχουν σήμερα στον ηλεκτρονικό κόσμο, τους τρόπους επίθεσης σε δικτυωμένα συστήματα και τις επιπτώσεις τους στην ασφάλεια των δικτύων πληροφοριών.

Στο πρώτο κεφάλαιο παρουσιάζονται οι τεχνολογίες honeypots που αναπτύχθηκαν για να εντοπίζουν καινούργιους τρόπους επιθέσεων, να ενημερώνουν για θέματα ασφάλειας και να ενισχύουν την ευαισθητοποίηση σε αυτά τα θέματα. Η γνώση που παράγεται απο το honeynet project, την ομάδα που ξεκίνησε τα honeypots δηλαδή διατίθεται ελεύθερα και η κοινότητα που έχει αναπτυχθεί έχει βοηθήσει σημαντικά στην κατανόηση των θεμάτων της ασφάλειας δικτύων.

Στο δεύτερο κεφάλαιο παρουσιάζεται και αναλύεται το honeyd, ένα open source εργαλείο για την εύκολη και γρήγορη δημιουργία honeypots. Το κεφάλαιο αυτό λειτουργεί σαν review για το honeyd, μιας και είναι το κύριο εργαλείο με το οποίο καταπιάνεται η διπλωματική.

Στο τρίτο κεφάλαιο περιγράφεται με αναλυτικό τρόπο η δημιουργία του virtual δικτύου με το honeyd, το οποίο θα τρέξει για κάποιο διάστημα ώστε να συγκεντρώσει δεδομένα απο τις επιθέσεις που θα δεχτεί. Περιγράφεται επίσης ο τρόπος με τον οποίο γίνεται η καταγραφή των γεγονότων απο το honeyd και δοκιμάζονται οι virtual hosts που δημιουργήσαμε ώστε κάποιος που θέλει να κάνει το πείραμα απο μόνος του να μην δυσκολευτεί.

Στο τέταρτο κεφάλαιο αναλύονται τα αποτελέσματα του πειράματος και βγαίνουν αρκετά ενδιαφέροντα στοιχεία για τη φύση των δικτυακών επιθέσεωνπου δεχτήκαμε. Το honeyd αποδυκνύεται ένα εξαιρετικό εκπαιδευτικό εργαλείο. Είναι εύκολο στη λειτουργία του, σταθερό και μπορεί να αποτελέσει μια απλή υποδομή για την ανάλυση και μελέτη των επιθέσεων που συμβαίνουν στο δίκτυο μας.

Στο πέμπτο κεφάλαιο χρησιμοποιούμε το IDS snort για να κάνουμε ανάλυση των δεδομένων πιο προχωρημένου τύπου. Θέλουμε να δούμε στοιχεία για συγκεκριμένες επιθέσεις, να δούμε ποιες επιθέσεις συμβαίνουν με μεγαλύτερη συχνότητα, ποια worms είναι ακόμα ενεργά και ποια όχι και να αναλύσουμε μερικές απο αυτές, για να μπορέσουμε να τις κατανοήσουμε.Η ανάλυση των δεδομένων του snort απο την παρακολούθηση των virtual hosts γίνεται με το front-end του snort, το acid.

Στο έκτο κεφάλαιο περιγράφεται η χρήση του honeyd για την αντιμετώπιση των worms, σαν εργαλείο δηλαδή για active defense. Δημιουργήσαμε ένα script το οποίο θα προσπαθεί να καθαρίσει τα συστήματα μολυσμένα απο το worm sasser που του κάνουν επίθεση.

Στο έβδομο και τελευταίο κεφάλαιο της διπλωματικής παρουσιάζεται η έρευνα που γίνεται για την αντιμετώπιση του spam με τη χρήση virtual open proxies και virtual open mail relay servers που δημιουργούμε με τη βοήθεια του honeyd. Με τη δημιουργία ψεύτικων virtual open proxies και open mail relays μπορούμε να μπερδέψουμε τους spammers και να εντοπίσουμε απο που συνδέονται, να τους καθυστερήσουμε και τελικά να κρατήσουμε το spam email τους, το οποίο φυσικά δεν θα σταλεί.

Συνοψίζοντας, η διπλωματική εργασία έχει στόχο να ενημερώσει για θέματα ασφάλειας δικτύων και να αυξήσει το ενδιαφέρον των χρηστών, καθώς επίσης και να παρουσιάσει το honeyd σαν ένα εύχρηστο εργαλείο με το οποίο μπορεί κάποιος να ξεκινήσει σε αυτό τον τομέα.

Επιθέσεις

Από τις πτυχιακές εργασίες "Μελέτη των επιθέσεων που στηρίζονται σε πακέτα με ψευδή IP διεύθυνση αποστολέα (IP spoofing)" και "ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ" δανειζόμαστε απαραίτητους ορισμούς - διευκρινήσεις για τις επιθέσεις και τα κίνητρα των επιτιθέμενων, για να μπορέσουμε να κατανοήσουμε όρους όπως vulnerability και exploit, οι οποίοι θα εμφανίζονται συνέχεια σε αυτή την διπλωματική.

Επίθεση είναι οποιαδήποτε προσπάθεια για παραβίαση της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας ενός συστήματος ή δικτύου. Επίσης είναι οποιαδήποτε μη εξουσιοδοτημένη ενέργεια που έχει σκοπό να εμποδίσει, να παρακάμψει η να αχρηστεύσει τους μηχανισμούς ασφάλειας και ελέγχου πρόσβασης ενός συστήματος ή δικτύου.

Εμπιστευτικότητα (Confidentiality)


Μία επίθεση προκαλεί την παραβίαση της εμπιστευτικότητας, όταν ο επιτιθέμενος αποκτά πρόσβαση σε πληροφορίες για τις οποίες δεν είναι εξουσιοδοτημένος από τον κάτοχό τους.

Ακεραιότητα (Integrity)
Μία επίθεση προκαλεί παραβίαση της ακεραιότητας, όταν επιτρέψει στον (μη εξουσιοδοτημένο) επιτιθέμενο να αλλάξει την κατάσταση του συστήματος ή οποιασδήποτε πληροφορίας βρίσκεται σε αυτό.

Διαθεσιμότητα (Availability)
Μια επίθεση προκαλεί την παραβίαση της διαθεσιμότητας, όταν μέσω αυτής δεν επιτρέπεται στους εξουσιοδοτημένους χρήστες να έχουν πρόσβαση σε συγκεκριμένους πόρους του συστήματος όταν, όποτε και με τον τρόπο που έχουν εξουσιοδοτηθεί.

Μηχανισμοί Ασφάλειας και Ελέγχου Πρόσβασης (Control)

Μία επίθεση προκαλεί την παραβίαση των μηχανισμών ασφάλειας, όταν μέσω αυτής, ο (μη εξουσιοδοτημένος) επιτιθέμενος αποκτά πρόσβαση στους μηχανισμούς ελέγχου της πρόσβασης του συστήματος. Η παραβίαση μπορεί να οδηγήσει σε παραβίαση της Εμπιστευτικότητας, Ακεραιότητας ή της Διαθεσιμότητας .

Ποια είναι τα Κίνητρα των Επιτιθέμενων

Οι λόγοι που οδηγούν κάποια άτομα να εκτελούν επιθέσεις βασίζονται σε κίνητρα που διαφέρουν για τον καθένα και έχουν να κάνουν τόσο με την προσωπικότητα του κάθε επιτιθέμενου, όσο και με το κέρδος που προκύπτει από αυτές τις ενέργειες.Οι πιο συνήθης λόγοι είναι οι παρακάτω.

Οικονομικά κίνητρα

Υπάρχουν εταιρίες που στα πλαίσια του ανταγωνισμού με τους αντίπαλούς τους, προσλαμβάνουν επαγγελματίες crackers με σκοπό να εισβάλουν στα συστήματα του ανταγωνιστή και να κατασκοπεύσουν τα σχέδιά του, ή ακόμα και να του προκαλέσουν προβλήματα και καταστροφές. Επίσης υπάρχουν άτομα μεμονωμένα ή και ομάδες που εισβάλλουν σε δίκτυα για να βρούν πιστωτικές κάρτες, τραπεζικούς λογαριασμούς και άλλα ευαίσθητα στοιχεία απο τα οποία θα βγάλουν κέρδος. Τελευταία στο internet εμφανίστηκε ο όρος "identify theft", δηλαδή κλοπή ταυτότητας. Σε μια επίθεση τέτοιου τύπου ο επιτιθέμενος καταφέρνει να πείσει οτι είναι το πρόσωπο που προσποιείται και να εκμεταλλευτεί αυτό το γεγονός.

Από Κακία ή Εκδίκηση


Σε αυτήν την περίπτωση ο επιτιθέμενος θέλει να προκαλέσει ζημιά στο στόχο του, συνήθως παίρνοντας με αυτόν τον τρόπο εκδίκηση για κάποιο γεγονός που συνέβη στο παρελθόν και για το οποίο νιώθει ότι αδικήθηκε. Ένα τέτοιο παράδειγμα θα μπορούσε να είναι ένας υπάλληλος μίας εταιρίας που απολύθηκε και θέλει να πάρει εκδίκηση.

Για το Γόητρο

Διεισδύοντας σε δίκτυα που φημίζονται για την ασφάλειας τους προσπαθούν να εντυπωσιάσουν και να διευρύνουν την φήμη τους. Κάτι τέτοιο θα μπορούσε να τους βοηθήσει και στην μετέπειτα επαγγελματική τους καριέρα-από blackhats σε ethical hackers.

Από Περιέργεια ή Χόμπι


Είναι αρκετοί που πραγματοποιούν τέτοιου είδους ενέργειες γιατί διακατέχονται από αυξημένη περιέργεια, είτε επειδή θέλουν να μάθουν πως λειτουργούν τα συστήματα και τα δίκτυα και είναι ένας πρακτικός τρόπος για να το καταφέρουν. Σε μερικές περιπτώσεις τέτοια άτομα προκαλούν ζημιά χωρίς απαραίτητα να το επιδιώκουν.

Για Πολιτικούς Λόγους

Τέτοιου είδους δραστηριότητα έχει στόχο κυρίως κυβερνητικούς οργανισμούς, και έχει να κάνει με ιδεολογικά κίνητρα, που οδηγούν σε εκδηλώσεις διαμαρτυρίας ή σε ενέργειες με στόχο να αποκαλύψουν στην κοινωνία περιπτώσεις διαφθοράς.

Τι είναι όμως αυτό που επιτρέπει στους επιτιθέμενους να ενεργήσουν και καθιστά δυνατή την υλοποίηση μίας επίθεσης;

Σε αυτό το σημείο είναι που εμφανίζονται οι όροι vulnerability και exploit.

Vulnerability είναι η αδυναμία που προκύπτει από την ύπαρξη ενός ελαττώματος ή προβλήματος, η εκμετάλλευσή της οποίας μπορεί να οδηγήσει στην παραβίαση ενός συστήματος.

Exploit
είναι η μέθοδος με την οποία επιτυγχάνεται η εκμετάλλευση μίας αδυναμίας και υλοποιείται μία επίθεση. Από την στιγμή που θα ανακαλυφθεί ένα vulnerability δημιουργείται και το ανάλογο exploit που μπορεί να την εκμεταλλευτεί, το οποίο θα χρησιμοποιηθεί σε μία επίθεση.

 

Τα vulnerabilities προκύπτουν, από ελαττώματα που υπάρχουν στο λογισμικό που οφείλονται σε προγραμματιστικά λάθη, από λάθη που γίνονται στην ρύθμιση των συστημάτων, από ατέλειες σχεδιασμού λογισμικών ή από ανεπαρκή μέτρα ασφάλειας. Όροι που σχετίζονται με τα vulnerabilities και exploits, οι αιτίες δηλαδή που προκαλούν το σπάσιμο της ασφάλειας είναι οι εξής :

  • buffer Overflows, απρόσμενη είσοδος δεδομένων, sql injection
  • trust relationships
  • ελαττώματα στην ρύθμιση των συστημάτων και των υπηρεσιών που προσφέρουν, εξ' ορισμού ρυθμίσεις, ύπαρξη υπηρεσιών που δεν χρειάζονται
  • λανθασμένη διαχείριση ενός συστήματος.
  • Ατέλειες στον αρχικό σχεδιασμό λογισμικού
  • ανεπαρκή μέτρα ασφάλειας
  • επιθέσεις denial of service
  • information leakage
  • priviledge escalation
  • social engineering
  • network vulnerabilities (local και remote exploits)
Οι όροι αυτοί αναλύονται στις πτυχιακές εργασίες που αναφέρονται παραπάνω και επίσης στα βιβλία Counter Hack: A Step-by-Step Guide to Computer Attacks and Effective Defenses του Ed Skoudi, Hacking Exposed: Network Security Secrets & Solutions, Linux Server Security του Michael D. Bauer, και σε άρθρα διαθέσιμα σε δικτυακά site όπως το securityfocus.com, sans.org κα.