Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Από τη φύση τους είναι ευάλωτοι, καθώς εξυπηρετούν ανώνυµες αιτήσεις των πελατών. Πολλές εταιρείες και οργανισµοί χρησιµοποιούν web servers µε ελεύθερο source code. Το παραπάνω δηµιουργεί προβλήµατα ασφάλειας καθώς αυξάνονται οι πιθανότητες επιτυχηµένης επίθεσης στον host του server. Γιατολόγοαυτό, τη διαµόρφωση web server αναλαµβάνει έµπειρο προσωπικό (webmaster).
Πολλοί web servers ενσωµατώνουν προγράµµατα τα οποία επιτελούν λειτουργίες ανάλογα µε τιςαιτούµενες HTML σελίδες. (π.χ. µετατροπή συναλλάγµατος). Τα προγράµµατα αυτά ονοµάζονται CGI scripts και είναι επιπλέον πηγή προβληµάτων ασφαλείας. Στον host του web server υπάρχουν τα Root directory: περιέχει τα αρχεία που ορίζουν τις λειτουργίες του web server και τα αρχεία CGI. Document Root: περιέχει τις HTML σελίδες.
Όπως αναφέρθηκε, υπάρχει συνήθως κάποιο πρόσωπο υπεύθυνο για τον web server. Καθώς µια κακή διαµόρφωση ενός web server µπορεί να δηµιουργήσει σοβαρά προβλήµατα ασφάλειας το πρόσωπο αυτό πρέπει να έχει τις απαραίτητες γνώσεις, να είναι έµπειρο και αξιόπιστο. Ιδιαίτερη προσοχή πρέπει να δίνεται στα CGI scripts. Πολλές φορές υπάρχουν τρύπες ασφαλείας που επιτρέπουν στους επιτιθέµενους να εγκαταστήσουν τα δικά τους CGI scripts µε αποτέλεσµα ναµπορούν να εκτελέσουν κώδικα τους στον host του web server. Το ίδιο ισχύει για «νόµιµα» scripts. Αν είναι κακοσχεδιασµένα, µπορεί να οδηγήσουν σε κατάσταση που επιτρέπει επίθεση.
Ενδεικτικά προβλήµατα ασφαλείας: Λόγω bugs του web server ή CGI scripts, ένας χρήστης µπορεί να αποκτήσει πρόσβαση στο σύστηµα εκτελώντας κώδικά του, να διαβάσει και να τροποποιήσει αρχεία του server, ακόµη και να αποκτήσει πλήρη έλεγχο του. Εµπιστευτικές πληροφορίες στο web server µπορεί να υποκλαπούν και να φτάσουν σε µηεξουσιοδοτηµένα άτοµα. Υποκλοπή ανταλλαγής εµπιστευτικών πληροφοριών µεταξύ web server και client.
Παράδειγµαπροβλήµατος: IIS 5
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ (1/3) Σύστηµα ασφάλειας. Αποτελεί ουσιαστικά µια περίληψη του πως πρέπει να λειτουργεί ο web server και οι έχοντες πρόσβαση σε αυτόν. Πρέπει οπωσδήποτε: Οι χρήστες του τοπικού δικτύου να µη µπορούν να εκτελούν προγράµµατα ή εντολές κελύφους στον H/Y του web server. ιεξοδικός έλεγχος CGI scripts ώστε να εξασφαλισθεί ότι επιτελούν µόνο τη λειτουργία για την οποία προορίζονται και µάλιστα µε ασφάλεια. Σε περίπτωση που ο Η/Υ τουweb server δεχτεί επίθεση, δε θα πρέπει να µπορεί να τον χρησιµοποιήσει για νέες επιθέσεις.
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ (2/3) υστυχώς κάποιο από τους παραπάνω στόχους είναι αντικρουόµενοι. Π.χ γιανααντιµετωπιστεί η υποκλοπή πολλά sites κρυπτογραφούν τις σελίδες και απαιτούν κάποιο ψηφιακό πιστοποιητικό για πρόσβαση του χρήστη σε αυτές. Η απαίτηση για τακτική ανανέωση των ψηφιακών πιστοποιητικών κάνει το site ευάλωτο στις επιθέσεις «άρνησης υπηρεσίας» (Denial of Service-DoS). DoS attacks: Κατακλύζουν τον web server µε πολλές αιτήσεις έτσι ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο) δεν αρκούν για την εξυπηρέτηση των νόµιµων αιτήσεων. Το web site εµφανίζεται «πεσµένο».
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ (3/3) Η πολιτική ασφαλείας πρέπει να περιλαµβάνει παράγοντες όπως Ποιοι επιτρέπεται να χρησιµοποιούν το σύστηµα. Πότε επιτρέπεται να το χρησιµοποιούν. Τι επιτρέπεται να κάνει ο καθένας. Πιθανό διαφορετικές κατηγορίες χρηστών να έχουν διαφορετικά δικαιώµατα χρήσης του host του web server. Πρέπει επίσης να καθοριστούν οι µέθοδοι εισόδου στο σύστηµα (π.χ. Remote ή console login).
ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ H/Y WEB SERVER (1/3) Κρίσιµη επιλογή αποτελεί το λειτουργικό σύστηµα τουhost του web server. Έχει διαπιστωθεί ότι όσα περισσότερα χαρακτηριστικά προσφέρει ένα λειτουργικό σύστηµα, τόσο πιο πιθανό να περιέχει κενά στην ασφάλειά του και εποµένως είναι πιο ευάλωτο σε επιθέσεις. Η εµπειρία έχει δείξει ότι είναι προτιµότερηηχρήσηενόςh/y αποκλειστικά για web server και για καµία άλλη εφαρµογή. Σχετικά µε τολογισµικό του server, έχει διαπιστωθεί ότι απλοί servers (π.χ που δεν υποστηρίζουν δυναµικές σελίδες, CGI-scripts, directory browsing κτλ.) είναι πιο ασφαλείς από περίπλοκους.
ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ H/Y WEB SERVER (2/3) UNIX: Μη βέλτιστη επιλογή για λειτουργικό. Αιτίες: Πολύ µεγάλο πλήθος εργαλείων στο λειτουργικό. Ικανότητα ταυτόχρονης σύνδεσης πολλών χρηστών. Είναι όµως πιο γρήγορο από Windows και MacOS. Επίσης είναι πολλές φορές το µοναδικό λειτουργικό για κάποιες πολύ γρήγορες πλατφόρµες.
ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ H/Y WEB SERVER (3/3) Προφυλάξεις σε UNIX και WIN web server Περιορισµός login accounts. ιαγραφή µηενεργώνχρηστών. Κλείσιµο µη απαραίτητων υπηρεσιών Συχνός έλεγχος log files. Καταρτισµένο προσωπικό
ΤΑΥΤΟΤΗΤΑ ΤΟΥ ΧΡΗΣΤΗ (1/3) Οι περισσότεροι web server ξεκινάνε από τον υπερχρήστη (root). Αυτό είναι αναγκαίο για να µπορέσει o server να χρησιµοποιήσει τη default port 80 γιαναλάβειτιςεισερχόµενες αιτήσεις για HTML σελίδες. Μόλις ο web server δεχθεί µια αίτηση δηµιουργεί µια θυγατρική διεργασία η οποία χειρίζεται την αίτηση και η γονική εργασία συνεχίζει την ακρόαση. Οι θυγατρικές διεργασίες web server αλλάζουν το UID τους στο όνοµα του χρήστη και στη συνέχεια εκτελούν την αίτηση.
ΤΑΥΤΟΤΗΤΑ ΤΟΥ ΧΡΗΣΤΗ (2/3) Όλες συνεπώς οι ενέργειες που επιτελούνται από τη θυγατρική διεργασία (π.χ CGI-scripts) τρέχουν µε δικαιώµατα απλού χρήστη. Το όνοµα χρήστηµε το οποίο τρέχουν οι θυγατρικές διεργασίες δε θα πρέπει συνεπώς να είναι root.! Σε τέτοια περίπτωση υπάρχει σοβαρό πρόβληµα ασφάλειας. Π.χ κάθε CGI script θα είχε απεριόριστη πρόσβαση στο σύστηµα του web server.
ΤΑΥΤΟΤΗΤΑ ΤΟΥ ΧΡΗΣΤΗ (3/3) Μερικοί πιστεύουν ότι και η γονική διεργασία δε θα πρέπει να τρέχει ως root. Αν και πιο ίσως πιο ασφαλής, ηπροσέγγισηαυτήοδηγείσε προβλήµατα: Ο web server ίσως να µη µπορεί να χρησιµοποιήσει το port 80. Configuration files του web server θα πρέπει να είναι αναγνώσιµα από το UID του χρήστη µε τα δικαιώµατα του οποίου τρέχει ο web server. Έτσι, κάποιο CGI script που τρέχει πλέον µε τοίδιοuid µπορείναταδιαγράψει/µεταβάλλει.
KATAΛΟΓΟΙ ΤΟΥ ΕΞΥΠΗΡΕΤΗ (1/2) Κατάλογος CGI-BIN Conf Htdocs Icons Logs Support Σκοπός Περιέχει CGI SCRIPTS Περιέχει ρυθµ. Αρχεία Περιέχει web pages Περιέχει εικονίδια web pages Log files Συµπληρωµατικά προγράµµατα.
KATAΛΟΓΟΙ ΤΟΥ ΕΞΥΠΗΡΕΤΗ (2/2) Κάποιοι από τους παραπάνω καταλόγους πρέπει να είναι προσβάσιµοι µόνο στον root ενώ άλλοι σε όλους τους χρήστες του ιαδικτύου. Στη προηγούµενη διαφάνεια φαίνονται οι κατάλογοι στον Apache web server. Παράδειγµα configuration: drwxr-xr-x 5 www www 1024 Aug 8 00:01 cgi-bin/ drwxr-x--- 2 www www 1024 Aug 11 04:01 conf/ drwxr-xr-x 5 www www 1024 Aug 8 00:01 cgi-bin/ -rwx------ 1 www www 1024 Aug 8 00:01 httpd/ drwxrwxr-x 2 www www 1024 Aug 8 00:01 icons/ drwxrwxr-x 2 www www 1024 Aug 8 00:01 htdocs/ drwxr-x--- 2 www www 1024 Aug 8 00:01 logs/
ΑΡΧΕΙΑ ΡΥΘΜΙΣΗΣ WEB SERVER Αρχείο ACCESS.CONF httpd.conf mime.types Srm.conf Σκοπός Έλεγχος πρόσβασης σε αρχεία Ρύθµισεις web server Καθορίζει σχέσεις επεκτάσεων µε ΜΙΜΕ τύπους Επιπλέον πληροφορίες ρύθµισης Τα αρχεία αυτά πρέπει να είναι προσβάσιµα µόνο από τον υπερχρήστη.
Συνήθως είναι δύο. ΑΣΦΑΛΕΙΑ WEB SERVER ΑΡΧΕΙΑ ΡΥΘΜΙΣΗΣ ΠΡΟΣΒΑΣΗΣ (1/2) Καιτααρχείααυτάπρέπειναείναιπροσβάσιµα µόνο από τον υπερχρήστη. Π.χ στονapache υπάρχουν τα access.conf (/conf): Συνολική διαχείριση περιορισµών πρόσβασης (π.χ απαγόρευση πρόσβασης στο web site σε συγκεκριµένα IPs)..htaccess: Ανά κατάλογος διαχείριση των περιορισµών πρόσβασης. Εξαρτάται από το διαχειριστή ποιος από τους παραπάνω τρόπους θα χρησιµοποιηθεί.
ΑΡΧΕΙΑ ΡΥΘΜΙΣΗΣ ΠΡΟΣΒΑΣΗΣ (2/2) Συνήθως προτιµητέα είναι η πρώτη µέθοδος καθώς: Τα κατανεµηµένα αρχεία δε προσφέρουν κεντρικό σηµείο υλοποίησης της πολιτικής ασφάλειας. Παρά το γεγονός ότι τα αρχεία.htaccess είναι κρυφά δεν είναι δύσκολο να διαγραφούν ή να τροποποιηθούν όταν βρίσκονται σε προσβάσιµα απότονκόσµο directories. Σε πολλούς web servers υπάρχει bug που επιτρέπει τη διανοµήτου.htaccess µε ένα απλό GET. Σε περίπτωση αναβάθµισης ή αλλαγών πρόσβασης είναι πολύ πιο βολικό να ενηµερώνεται ένα µόνο αρχείο αντί δεκάδων ή εκατοντάδων.
ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (1/4) 1. ΑΥΤΟΜΑΤΗ ΛΙΣΤΑ ΚΑΤΑΛΟΓΩΝ. Πολλοί εξυπηρέτες σε περίπτωση που δεν υπάρχει αρχείο µε το όνοµα index.html σε ένα κατάλογο παρουσιάζουν τα περιεχόµενα του καταλόγου (directory listing). Αυτό αποτελέι πρόβληµα καθώς µπορεί ο εισβολέας να αποκτήσει γνώση για το σύστηµα, π.χ. την ύπαρξη στο directory log files, αντίγραφα ασφαλείας του source code των CGI-scripts, συµβολικές διευύνσεις κτλ.
ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (2/4) 2. ΧΡΗΣΗ ΣΥΜΒΟΛΙΚΩΝ ΣΥΝ ΕΣΜΩΝ Όταν τέτοιο σύνδεσµοι οδηγούν έξω από το κατάλογο htdocs µπορεί να δηµιουργήσουν πρόβληµα µε απόκτηση πρόσβασης σε σηµαντική περιοχή του host. Συνεπώς κάποιος που απλά έχει πρόσβαση στα διαθέσιµα σεόλους HTML αρχεία µπορεί να αποκτήσει πρόσβαση σε προστατευµένα αρχεία.
ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (3/4) 3. ΙΑΧΕΙΡΙΣΗ ΚΑΤΑΛΟΓΩΝ ΑΠΌ ΧΡΗΣΤΕΣ Σε πολλές περιπτώσεις δίδεται στους χρήστες δυνατότητα να τοποθετούν αρχεία τους σε φακέλους τους (π.χ. προσωπικά sites). υστυχώς µπορεί ο χρήστης να εγκαταστήσει επιζήµια προγράµµατα η CGI scripts ή ακόµη και συµβολικούς συνδέσµους είτε άθελά του είτε επίτηδες.
ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (4/4) 4. SERVER-SIDE INCLUDES Οι λεγόµενες εντολές ενσωµάτωσης ενσωµατόνονται σε ένα έγγραφο HTML και οδηγούν σε επεξεργασία πριν την αποστολή στο πελάτη Συνήθως ενσωµατώνουν ένα κείµενο µέσα σε άλλο ή για εκτέλεση ενός προγράµµατος και παρουσίαση του αποτελέσµατος Αποτελεί συνηθισµένη πηγή προβληµάτων Συνίσταται να µην προσφέρεται (π.χ απενεργοποίησή της σε µερικούς καταλόγους µε Options IncludeNoExec στον apache). Η να προσφέρεται µόνο σε έµπιστους χρήστες.
ΣΥΝΙΣΤΩΜΕΝΑ ΜΕΤΡΑ ΓΙΑ ΑΣΦΑΛΗ CGI SCRIPTS Χρήση tripwire ή άλλου προγράµµατος για επίβλεψη αλλαγών στα scripts. Περιορισµένη πρόσβαση σε κατάλογο µε CGI scripts και αφαίρεση δυνατότητας ανάγνωσης τους. ιαγραφή backup αρχείων που παράγουν αυτόµατα κάποιοι editors. Τοποθέτηση ΟΛΩΝ των scripts σε µοναδικό κατάλογο και κατάργηση άχρηστων symbolink links προς αυτά.
ΣΥΝΙΣΤΩΜΕΝΑ ΜΕΤΡΑ ΓΙΑ ΑΣΦΑΛΗ CGI SCRIPTS Άλλες γλώσσες προγραµµατισµού Π.χ ksh, sh, csh, Perl, µπορούν να δηµιουργήσουν διεργασίες Πρέπει να µη περνάν σε τέτοιες διεργασίες ακολουθίες χαρακτήρων που έδωσε ο χρήστης. Σε διαφορετική περίπτωση προσοχή σε χαρακτήες όπως $, ; > * < &
ΣΥΝΙΣΤΩΜΕΝΑ ΜΕΤΡΑ ΓΙΑ ΑΣΦΑΛΗ CGI SCRIPTS Προγράµµατα πλοήγησης και cgi scripts ύσκολο να τεσταριστεί κάθε script µε όλα τα προγράµµατα πλοήγησης. Οιαντιδράσειςτουςστοscript πιθανώς να διαφέρουν Π.χ. Ένα πρόγραµµα πλοήγησησµπορεί να θεωρήσει ειδικο θς χαρακτήρες ως χαρακτήρες διαφυγής και να µη τουςπροωθήσει στο script ενώ κάποιο άλλο να κάνει το αντίθετο.
ΑΠΟΦΥΓΗ ΧΡΗΣΗΣ ΚΟΙΝΩΝ ΚΑΤΑΛΟΓΩΝ ΓΙΑ WEB και FTP servers Σε αντίθετη περίπτωση, ο κακόβουλος χρήστης µπορεί: Να δει αρχεία που δεν επιτρέπει κανονικά η πολιτική πρόσβασης του web server, µέσω anonymous ftp. Να κάνει upload CGI scripts για εκτέλεσή τους και επίθεση στον H/Y του web server. Να κάνει download CGI scripts για να βρει αδυναµίες τους. Να υποκλέψει passwords µέσω λήψης του /etc/passwd που µπορεί να είναι ορατό µέσω της υπηρεσίας WWW.
ΙΑΓΝΩΣΗ ΕΙΣΒΟΛΗΣ Έιναι πολύ χρήσιµο να λειτουργεί πρόγραµµα ελέγχου ακεραιότητας αρχείων (π.χ. Tripwire στο UNIX). Μπορεί έγκαιρα να ειδοποιήσει για ύποπτη αλλαγή σε κρίσιµα αρχεία. Είναι πολύ σηµαντικός ο περιοδικός έλεγχος των log files. Η παρουσία εντολών όπως rm, login, perl, bin/sh στα αρχεία πρόσβασης καθώς και πολύ µεγάλα URLs θεωρούνται ύποπτες και κινούν υποψίες για εισβολή. Συνεχείς αποτυχηµένες προσπάθειες για login ήπρόσβασησεσε ιστοσελίδα επίσης κινούν υποψίες.
Προφυλάξεις σε UNIX και NT web server (1/4) 1. Χρήση του µηχανήµατος µόνο ως web server. Το µέτρο αυτό αυξάνει την ασφάλεια καθώς σε περίπτωση επίθεσης µόνο η υπηρεσία WWW βρίσκεται σε κίνδυνο. Στο µέτρο αυτό συστήνονται τα ακόλουθα: ιαγραφή όλων των άχρηστων λογαριασµών και όλων των µεταφραστών γλωσσών προγραµµατισµού. ιαγραφή όλων των προγραµµάτων που δε χρησιµοποιούνται από τον web server ήτολογισµικό του host του. Παροχή µόνο των απαιτούµενων υπηρεσιών WWW. Αποφυγή χρήσης mapped network drives.
Προφυλάξεις σε UNIX και NT web server (2/4) 2. Ο web server σε περιβάλλον chroot. Το µέτρο αυτό εφαρµόζεται σε συστήµατα UNIX και οδηγεί σε εγκατάσταση του web server που έχει πρόσβαση µόνοι σε κάποια συγκεκριµένα directories. Γιαναλειτουργήσειοweb server σε περιβάλλον chroot δηµιουργείται µια «µινιατούρα» των root αρχείων τα οποία τοποθετούνται στο νέο root. Επίσης πρέπει να προσαρµοστούν τα αντίστοιχα paths στα αρχεία ρύθµισης του εξυπηρέτη.
Προφυλάξεις σε UNIX και NT web server (3/4) 2. Χρήση σφάλµατος ασφαλείας (firewall). Πολλά web sites χρησιµοποιούν φράγµατα ασφαλείας προκειµένου να αποκτήσουν κάποια επιπλέον ασφάλεια ελέγχοντας το είδος των διακινούµενων δεδοµένων. Υπάρχουν δύο δυνατότητες ανάλογα µε το αν θέλουµε web site προσβάσιµο στους εσωτερικούς χρήστες ενός δικτύου ηπροσβάσιµο σεόλοτο ιαδίκτυο.
Sacred lamb configuration
Προφυλάξεις σε UNIX και NT web server (4/4) 3. Προστασία εµπιστευτικών αρχείων µε: Περιορισµός µε βάσηip η host name. Προβλήµατα: ΙP & DNS spoofing. Με κατάλληλο εξοπλισµό οεπιτιθέµενος µπορεί να «πείσει» τον web server ότι η IP του διεύθυνση είναι κάποια άλλη είτε ότι το host name του αντιστοιχεί σε άλλη IP από τη δική του αντίστοιχα. Περιορισµός µε κωδικούς πρόσβασης. Πρόβληµα: Password guessing programs. Συνήθως οι χρήστες δεν είναι προσεκτικοί µε τους κωδικούς τους. Επιπλέον οι web server δεν απαγορεύουν επανειληµµένες δοκιµές του ίδιου account. Κρυπτογράφηση µε χρήσηασύµµετρης κρυπτογραφίας (χρήση ψηφιακών πιστοποιητικών).
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα λειτουργικού συστήµατος 1. Εγκατεστηµένο λογισµικό. Η εγκατάσταση επιπλέον λογισµικού αυξάνει χωρίς λόγο τις πιθανότητες το µηχάνηµα να δεχτεί επιτυχηµένη επίθεση, καθότι είναι γνωστό ότι όλα τα λογισµικά έχουν προβλήµατα ασφαλείας τα οποία πολύ συχνά οδηγούν στην εκµετάλλευσή τους και στην ακόλουθη παραβίαση του µηχανήµατος. Πρέπει λοιπόν να εκτελείται το απολύτως απαραίτητο σετ εφαρµογών µε δικτυακή πρόσβαση.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα λειτουργικού συστήµατος 2. Έκδοση λειτουργικού συστήµατος. Πρέπει να είναι πάντοτε ενηµερωµένο µε τα τελευταία patches, ούτως ώστε να ελαχιστοποιήσει την πιθανότητα κάποιο πρόβληµα στην ασφάλεια σε κάποιο κοµµάτι κώδικα του λειτουργικού να οδηγήσει στην παραβίαση της ασφάλειας του υπολογιστή. Στους υπολογιστές µε λειτουργικό σύστηµα linux, αυτό στο οποίο πρέπει να δίνεται ιδιαίτερη σηµασία, είναι η έκδοση του πυρήνα. Αυτό, γιατί είναι το σηµαντικότερο κοµµάτι του λειτουργικού, και τυχόν πρόβληµά του, οδηγεί µε βεβαιότητα στην πρόκληση κατάρρευσης του υπολογιστή ή/και στην παραβίαση της ασφάλειάς του. Η έκδοση του πυρήνα φαίνεται µε την εντολή uname r.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 3. Πρόσβαση στο BIOS των σταθµών. Αυτό αποτελεί σηµαντικό πρόβληµα σε περίπτωση που η φυσική πρόσβαση σε τρίτους είναι εύκολη. Αυτό γιατί κάποιος µπορεί να αλλάξει τη σειρά συσκευών εκκίνησης (device boot sequence) έτσι ώστε το σύστηµα να ξεκινάει από διαφορετική συσκευή αποκτώντας έτσι πρόσβαση στο δίσκο µε τα αρχεία του συστήµατος. Επιπλέον πρόβληµα όταν οι υπολογιστές είναι ρυθµισµένοι ώστε η σειρά συσκευών εκκίνησης να περιλαµβάνει πρώτα τον οδηγό δισκέτας ήτοcd-rom. Πρέπει λοιπόν να φροντιστεί ώστε η σειρά συσκευών εκκίνησης να εκκινεί τον υπολογιστή από το δίσκο του συστήµατος και να τοποθετηθεί κωδικός πρόσβασης στο BIOS κάθε υπολογιστή.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 4. υνατότητα login µε δικαιώµατα διαχειριστή. Αρκετές φορές, για λόγους ευκολίας, δίνεται η δυνατότητα σε χρήστη να δουλέψει στον υπολογιστή µε ταδικαιώµατα του διαχειριστή, πράγµα το οποίο σε περίπτωση λάθους εκ µέρους του χρήστη µπορεί να οδηγήσει σε µεγάλες καταστροφές στο σύστηµα. Γι αυτό, θα πρέπει πάντα η δυνατότητα του να µπορεί κάποιος χρήστης να µπαίνει στο σύστηµα ως διαχειριστής να είναι απενεργοποιηµένη, σεόλαταπρογράµµατα.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 5. υνατότητα login µε δικαιώµατα διαχειριστή. Αρκετές φορές, για λόγους ευκολίας, δίνεται η δυνατότητα σε χρήστη να δουλέψει στον υπολογιστή µε ταδικαιώµατα του διαχειριστή, πράγµα το οποίο σε περίπτωση λάθους εκ µέρους του χρήστη µπορεί να οδηγήσει σε µεγάλες καταστροφές στο σύστηµα. Στους υπολογιστές µε λειτουργικό σύστηµα Linux, δυο είναι τα πιο συχνά παραδείγµατα τέτοιων εφαρµογών: το ftp και το ssh. Πάντα λοιπόν θα πρέπει να είναι απενεργοποιηµένηηεπιλογή allow root login. Στους υπολογιστές µε λειτουργικό σύστηµα Windows, τέτοιες εφαρµογές είναι οι telnet servers που παρέχουν, καθώς και η δυνατότητα remote desktop. Γι αυτό, θα πρέπει πάντα η δυνατότητα του να µπορεί κάποιος χρήστης να µπαίνει στο σύστηµα ως διαχειριστής να είναι απενεργοποιηµένη, σεόλαταπρογράµµατα.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 6. Ρυθµίσεις εξυπηρέτη web 7.Λήψη και έλεγχος αρχείων καταγραφής (logs). Ένα από τα πιο πολύτιµα εργαλεία ενός διαχειριστή συστήµατος είναι τα αρχεία καταγραφής (log files), τόσο των εφαρµογών (π.χ. web server, firewall κτλ) όσο και των ίδιων των λειτουργικών συστηµάτων (system logs). Είναι πάρα πολύ µεγάλης σηµασίας τα αρχεία καταγραφής να ελέγχονται περιοδικά από το διαχειριστή, προκειµένου να βρεθούν ανωµαλίες στη λειτουργία οι οποίες µπορεί κατόπιν να οδηγήσουν σε παραβίαση της ασφάλειας του υπολογιστή. Σε πολλές περιπτώσεις είναι πολύ χρήσιµη ηχρήσηκάποιουlog-checker (π.χ swatch ή logcheck) ο οποίος ψάχνει τα αρχεία καταγραφής για «θόρυβο» (µη ύποπτα συµβάντα) και στη συνέχεια αποστέλλει τα υπόλοιπα µέρη των αρχείων καταγραφής στο διαχειριστή του συστήµατος.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 8. Κεντρικός υπολογιστής αρχείων καταγραφής (central log host). Είναι πολύ χρήσιµη πρακτική είτε να γίνεται περιοδική αποστολή των αρχείων καταγραφής σε ένα κεντρικό υπολογιστή αρχείων καταγραφής, είτε να υπάρχει η δυνατότητα σύνδεσης ενός εκτυπωτή στον υπολογιστή, στον οποίο θα εκτυπώνονται όλες οι νέες καταχωρήσεις του συστήµατος στα αρχεία καταγραφής. Αυτό εξυπηρετεί στο να γίνει γνωστό το πως παραβιάσθηκε η ασφάλεια του µηχανήµατος, αφού αυτή γίνει, µια και οποιοσδήποτε την παραβιάσει, το πρώτο πράγµα πουθακάνειθαείναινακαλύψειτα ίχνη του σβήνοντας τα αρχεία καταγραφής. Προτείνεται η εγκατάσταση κάποιου απλού παρωχηµένου dot-matrix εκτυπωτή συνδεδεµένου µε τοµηχάνηµα εξυπηρέτη µέσω σειριακής θύρας για εκτύπωση των αρχείων καταγραφής σε πραγµατικό χρόνο.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα από εγκατεστηµένο λογισµικό 1. Έκδοση εξυπηρέτη FTP. 2. Έκδοση εξυπηρέτη Web. 3. Έκδοση εξυπηρέτη ασφαλούς κελύφους (Secure Shell). 4. Τρωτά CGI scripts. Κάποια από τα σηµαντικότερα προβλήµατα σε υπολογιστές που τρέχουν εξυπηρέτες web δηµιουργούνται από τρωτά CGI scripts. Τέσσερα εργαλεία ανιχνεύουν τρωσιµότητα σε CGI scripts (whisker, malice, nikto, Xspider)
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα διαχείρισης 1. Απουσία εξειδικευµένης διαχείρισης. Σηµαντικό πρόβληµα αποτελεί η έλλειψη διαχειριστή που θα ασχολείται µε την ασφάλεια των συστηµάτων. Πολλές φορές πλην του εξυπηρέτη web, το ρόλο του διαχειριστή επιτελούν οι χρήστες τους. Το πρόβληµα όµως παραµένει η ελλιπής υποστήριξη του εξυπηρέτη αυτού λόγω του γεγονότος ότι δεν αποτελεί την κύρια απασχόληση των παραπάνω υπευθύνων. Συνολικά, η διαχείριση από περισσότερα του ενός άτοµα στον «ελεύθερο» χρόνο τους καθιστά πολύ πιο εύκολο το να γίνουν λάθη και παραλείψεις στη ασφάλεια των συστηµάτων.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ 1. Χρήση Secure Sockets Layer. Άλλα προβλήµατα 2. Είσοδος στο σύστηµα: καλό να γίνεται χρήση ssh σε UNIX, προβληµατικό το remote desktop 3. Ηλεκτρονική πρόσβαση. Σηµαντικό βήµα στην ασφάλεια αποτελεί η διαγραφή από τους υπολογιστές λογαριασµών (accounts) οι οποίοι δε χρησιµοποιούνται, καθώς παλιοί και/ή αχρησιµοποίητοι λογαριασµοί µπορούν να χρησιµοποιηθούν για πρόσβαση στο σύστηµα.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Άλλα προβλήµατα 4. Αντίγραφα ασφαλείας. Ηδηµιουργία εφεδρικών αντιγράφων ασφαλείας πρέπει να είναι ανάµεσα στις πρώτες προτεραιότητες του διαχειριστή του. Τα αντίγραφα ασφαλείας θα πρέπει να γίνονται τακτικά, αυτοµατοποιηµένα, ώστε να ελαχιστοποιείται ο ανθρώπινος παράγοντας, και να φυλάγονται σε µέρος το οποίο να είναι φυσικά αποµακρυσµένο και σε κρυπτογραφηµένη µορφή.
ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Άλλα προβλήµατα 5. Προετοιµασία για περιπτώσεις δυσλειτουργίας. Σε παραγωγικά περιβάλλοντα είναι χρήσιµη η ύπαρξη εναλλακτικών λύσεων για τoυς κρίσιµους υπολογιστές (π.χ back-up domain server µε περιεχόµενα που συγχρονίζονται καθηµερινά µε αυτά του κύριου domain server). Ο σκοπός είναι τα εναλλακτικά συστήµατα έτοιµα να αντικαταστήσουν τη λειτουργία του κύριου σε περίπτωση βλάβης του. 6. Password strength. βλ. Επόµενες διαφάνειες