ΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers.



Σχετικά έγγραφα
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Εισαγωγή στο λειτουργικό σύστηµα Unix

XAMPP Apache MySQL PHP javascript xampp

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

ιαχείριση Πληροφοριών στο ιαδίκτυο

Εισαγωγή στην Πληροφορική

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εγκατάσταση Joomla! Στο ΠΣΔ. 1. Μεταβαίνουμε στο και συνδεόμαστε στο λογαριασμό μας. 2. Μεταβαίνουμε στο «MySch»

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-003

MICROBOT SERVER MICROBOT MONITOR ΕΦΑΡΜΟΓΕΣ ΕΛΕΓΧΟΥ ΚΑΙ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΓΙΑ ΣΥΣΤΗΜΑΤΑ MICROBOT

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Σκοπιµότητα των firewalls

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Διαχείριση Πληροφοριών στο Διαδίκτυο. Εργαστήριο 1

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Δίκτυα Η/Υ στην Επιχείρηση

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions

Αρχιτεκτονική πελάτη-εξυπηρέτη Οι διεργασίες που εκτελούνται στο δίκτυο είναι είτε πελάτες (clients) είτε εξυπηρέτες (servers). Εξυπηρέτης: παθητικός,

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης eclass 2.0. Οδηγίες Αναβάθµισης (Upgrade) Αθήνα, 1 Ιουνίου Εισαγωγή

Λύσεις διαχείρισης υπολογιστών-πελατών και φορητής εκτύπωσης

Κεφάλαιο 4: Λογισμικό Συστήματος

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Linux Terminal Server Project

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

ΕΣΔ 232: ΟΡΓΑΝΩΣΗ ΔΕΔΟΜΕΝΩΝ ΣΤΗ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ. Ακαδημαϊκό Έτος , Εαρινό Εξάμηνο. Εργαστηριακή Άσκηση 1 17/01/2012

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Δημιουργία δικτυακού ghost χρησιμοποιώντας το ghost console

Πώς να προστατευτείτε από τους ιούς

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX Ευπάθεια στο σύστηµα ESS / Ελεγκτή δικτύου, που θα µπορούσε να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση.

Οδηγός Χρήσης Εργαστηρίων UNIX (LINUX) B103 και 103 και απομακρυσμένης πρόσβασης με την χρήση Free NX

Ενημερωτικός οδηγός για τον εξυπηρετητή Ada

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΠΑΓΚΑΛΟΣ ΙΩΑΝΝΗΣ ΣΙΣΜΑΝΗΣ ΝΙΚΟΣ. File Transfer Protocol

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Τεχνικές αλλαγές στις εκδόσεις

Εγκατάσταση του PiNet για διαχείριση εργαστηρίου με Raspberry Pi. Συγγραφέας: Τριχόπουλος Γιώργος Δεκέμβριος 2016

Epsilon Net PYLON Platform

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Υπολογιστικών Συστηµάτων

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Μεταφορά Αρχείων µε χρήση της Υπηρεσίας FTP σελ. 1

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Κεφάλαιο 4. Λογισμικό Συστήματος

Ασφάλεια Υπολογιστικών Συστηµάτων

ιαχείριση Εντατικής Λιανικής & Ενηµερώσεις Η.Φ.Τ.Μ

Μια καλή επιλογή θα ήταν (χωρίζοντας τις λέξεις με παύλα -) ή

Ασφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή

Ασφάλεια Πληροφοριακών Συστημάτων

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

FTP - (File Transfer Protocol ) Πρωτόκολλο Μεταφοράς Αρχείων

Οργάνωση ενός σύγχρονου Υπολογιστικού Συστήματος ή Ηλεκτρονικού Υπολογιστή (Η/Υ) Τα σύγχρονα συστήματα Η/Υ έχουν την παρακάτω οργάνωση:

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Εξυπηρετητής Apache

ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓIΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ:ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων

Περί δικτύων. Δρ. Ματθαίος Πατρινόπουλος

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ

Προγραμματισμός και Διαχείριση Συστημάτων ΙΙ

Οδηγίες χειρισµού. Οδηγίες χρήσεως driver B

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

Ενότητα 1η. Εισαγωγή στην Πληροφορική

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία ( ) Υπηρεσία FTP (File Transfer Protocol)

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ

Σύστημα Διαχείρισης Περιεχομένου

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

Technical FAQ. Data Encryption: 128bit έως 256Bit με επιλογή πρωτοκόλλου (AES, Triple DES, and TwoFish). Traffic Encryption: 1024bit RCA

ΠΡΟΓΡΑΜΜΑ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΕΙΣΑΓΩΓΗΣ ΒΑΘΜΟΛΟΓΙΩΝ ΑΠΟ ΔΙΔΑΣΚΟΝΤΕΣ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΚΕΦΑΛΑΙΟ Web Services

MicromediaFiscalServer v.1.1.

ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΕΣ ΤΕΧΝΙΚΕΣ Σύντομη εισαγωγή στο εργαστήριο

Προσβασιµότητα στους διαδικτυακούς κόµβους

ΛΟΓΙΣΜΙΚΟ (software)

Εργαστηά ριο Βαά σεων Δεδομεάνων

Λειτουργικά Συστήµατα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Transcript:

Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers. Από τη φύση τους είναι ευάλωτοι, καθώς εξυπηρετούν ανώνυµες αιτήσεις των πελατών. Πολλές εταιρείες και οργανισµοί χρησιµοποιούν web servers µε ελεύθερο source code. Το παραπάνω δηµιουργεί προβλήµατα ασφάλειας καθώς αυξάνονται οι πιθανότητες επιτυχηµένης επίθεσης στον host του server. Γιατολόγοαυτό, τη διαµόρφωση web server αναλαµβάνει έµπειρο προσωπικό (webmaster).

Πολλοί web servers ενσωµατώνουν προγράµµατα τα οποία επιτελούν λειτουργίες ανάλογα µε τιςαιτούµενες HTML σελίδες. (π.χ. µετατροπή συναλλάγµατος). Τα προγράµµατα αυτά ονοµάζονται CGI scripts και είναι επιπλέον πηγή προβληµάτων ασφαλείας. Στον host του web server υπάρχουν τα Root directory: περιέχει τα αρχεία που ορίζουν τις λειτουργίες του web server και τα αρχεία CGI. Document Root: περιέχει τις HTML σελίδες.

Όπως αναφέρθηκε, υπάρχει συνήθως κάποιο πρόσωπο υπεύθυνο για τον web server. Καθώς µια κακή διαµόρφωση ενός web server µπορεί να δηµιουργήσει σοβαρά προβλήµατα ασφάλειας το πρόσωπο αυτό πρέπει να έχει τις απαραίτητες γνώσεις, να είναι έµπειρο και αξιόπιστο. Ιδιαίτερη προσοχή πρέπει να δίνεται στα CGI scripts. Πολλές φορές υπάρχουν τρύπες ασφαλείας που επιτρέπουν στους επιτιθέµενους να εγκαταστήσουν τα δικά τους CGI scripts µε αποτέλεσµα ναµπορούν να εκτελέσουν κώδικα τους στον host του web server. Το ίδιο ισχύει για «νόµιµα» scripts. Αν είναι κακοσχεδιασµένα, µπορεί να οδηγήσουν σε κατάσταση που επιτρέπει επίθεση.

Ενδεικτικά προβλήµατα ασφαλείας: Λόγω bugs του web server ή CGI scripts, ένας χρήστης µπορεί να αποκτήσει πρόσβαση στο σύστηµα εκτελώντας κώδικά του, να διαβάσει και να τροποποιήσει αρχεία του server, ακόµη και να αποκτήσει πλήρη έλεγχο του. Εµπιστευτικές πληροφορίες στο web server µπορεί να υποκλαπούν και να φτάσουν σε µηεξουσιοδοτηµένα άτοµα. Υποκλοπή ανταλλαγής εµπιστευτικών πληροφοριών µεταξύ web server και client.

Παράδειγµαπροβλήµατος: IIS 5

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ (1/3) Σύστηµα ασφάλειας. Αποτελεί ουσιαστικά µια περίληψη του πως πρέπει να λειτουργεί ο web server και οι έχοντες πρόσβαση σε αυτόν. Πρέπει οπωσδήποτε: Οι χρήστες του τοπικού δικτύου να µη µπορούν να εκτελούν προγράµµατα ή εντολές κελύφους στον H/Y του web server. ιεξοδικός έλεγχος CGI scripts ώστε να εξασφαλισθεί ότι επιτελούν µόνο τη λειτουργία για την οποία προορίζονται και µάλιστα µε ασφάλεια. Σε περίπτωση που ο Η/Υ τουweb server δεχτεί επίθεση, δε θα πρέπει να µπορεί να τον χρησιµοποιήσει για νέες επιθέσεις.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ (2/3) υστυχώς κάποιο από τους παραπάνω στόχους είναι αντικρουόµενοι. Π.χ γιανααντιµετωπιστεί η υποκλοπή πολλά sites κρυπτογραφούν τις σελίδες και απαιτούν κάποιο ψηφιακό πιστοποιητικό για πρόσβαση του χρήστη σε αυτές. Η απαίτηση για τακτική ανανέωση των ψηφιακών πιστοποιητικών κάνει το site ευάλωτο στις επιθέσεις «άρνησης υπηρεσίας» (Denial of Service-DoS). DoS attacks: Κατακλύζουν τον web server µε πολλές αιτήσεις έτσι ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο) δεν αρκούν για την εξυπηρέτηση των νόµιµων αιτήσεων. Το web site εµφανίζεται «πεσµένο».

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ (3/3) Η πολιτική ασφαλείας πρέπει να περιλαµβάνει παράγοντες όπως Ποιοι επιτρέπεται να χρησιµοποιούν το σύστηµα. Πότε επιτρέπεται να το χρησιµοποιούν. Τι επιτρέπεται να κάνει ο καθένας. Πιθανό διαφορετικές κατηγορίες χρηστών να έχουν διαφορετικά δικαιώµατα χρήσης του host του web server. Πρέπει επίσης να καθοριστούν οι µέθοδοι εισόδου στο σύστηµα (π.χ. Remote ή console login).

ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ H/Y WEB SERVER (1/3) Κρίσιµη επιλογή αποτελεί το λειτουργικό σύστηµα τουhost του web server. Έχει διαπιστωθεί ότι όσα περισσότερα χαρακτηριστικά προσφέρει ένα λειτουργικό σύστηµα, τόσο πιο πιθανό να περιέχει κενά στην ασφάλειά του και εποµένως είναι πιο ευάλωτο σε επιθέσεις. Η εµπειρία έχει δείξει ότι είναι προτιµότερηηχρήσηενόςh/y αποκλειστικά για web server και για καµία άλλη εφαρµογή. Σχετικά µε τολογισµικό του server, έχει διαπιστωθεί ότι απλοί servers (π.χ που δεν υποστηρίζουν δυναµικές σελίδες, CGI-scripts, directory browsing κτλ.) είναι πιο ασφαλείς από περίπλοκους.

ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ H/Y WEB SERVER (2/3) UNIX: Μη βέλτιστη επιλογή για λειτουργικό. Αιτίες: Πολύ µεγάλο πλήθος εργαλείων στο λειτουργικό. Ικανότητα ταυτόχρονης σύνδεσης πολλών χρηστών. Είναι όµως πιο γρήγορο από Windows και MacOS. Επίσης είναι πολλές φορές το µοναδικό λειτουργικό για κάποιες πολύ γρήγορες πλατφόρµες.

ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ H/Y WEB SERVER (3/3) Προφυλάξεις σε UNIX και WIN web server Περιορισµός login accounts. ιαγραφή µηενεργώνχρηστών. Κλείσιµο µη απαραίτητων υπηρεσιών Συχνός έλεγχος log files. Καταρτισµένο προσωπικό

ΤΑΥΤΟΤΗΤΑ ΤΟΥ ΧΡΗΣΤΗ (1/3) Οι περισσότεροι web server ξεκινάνε από τον υπερχρήστη (root). Αυτό είναι αναγκαίο για να µπορέσει o server να χρησιµοποιήσει τη default port 80 γιαναλάβειτιςεισερχόµενες αιτήσεις για HTML σελίδες. Μόλις ο web server δεχθεί µια αίτηση δηµιουργεί µια θυγατρική διεργασία η οποία χειρίζεται την αίτηση και η γονική εργασία συνεχίζει την ακρόαση. Οι θυγατρικές διεργασίες web server αλλάζουν το UID τους στο όνοµα του χρήστη και στη συνέχεια εκτελούν την αίτηση.

ΤΑΥΤΟΤΗΤΑ ΤΟΥ ΧΡΗΣΤΗ (2/3) Όλες συνεπώς οι ενέργειες που επιτελούνται από τη θυγατρική διεργασία (π.χ CGI-scripts) τρέχουν µε δικαιώµατα απλού χρήστη. Το όνοµα χρήστηµε το οποίο τρέχουν οι θυγατρικές διεργασίες δε θα πρέπει συνεπώς να είναι root.! Σε τέτοια περίπτωση υπάρχει σοβαρό πρόβληµα ασφάλειας. Π.χ κάθε CGI script θα είχε απεριόριστη πρόσβαση στο σύστηµα του web server.

ΤΑΥΤΟΤΗΤΑ ΤΟΥ ΧΡΗΣΤΗ (3/3) Μερικοί πιστεύουν ότι και η γονική διεργασία δε θα πρέπει να τρέχει ως root. Αν και πιο ίσως πιο ασφαλής, ηπροσέγγισηαυτήοδηγείσε προβλήµατα: Ο web server ίσως να µη µπορεί να χρησιµοποιήσει το port 80. Configuration files του web server θα πρέπει να είναι αναγνώσιµα από το UID του χρήστη µε τα δικαιώµατα του οποίου τρέχει ο web server. Έτσι, κάποιο CGI script που τρέχει πλέον µε τοίδιοuid µπορείναταδιαγράψει/µεταβάλλει.

KATAΛΟΓΟΙ ΤΟΥ ΕΞΥΠΗΡΕΤΗ (1/2) Κατάλογος CGI-BIN Conf Htdocs Icons Logs Support Σκοπός Περιέχει CGI SCRIPTS Περιέχει ρυθµ. Αρχεία Περιέχει web pages Περιέχει εικονίδια web pages Log files Συµπληρωµατικά προγράµµατα.

KATAΛΟΓΟΙ ΤΟΥ ΕΞΥΠΗΡΕΤΗ (2/2) Κάποιοι από τους παραπάνω καταλόγους πρέπει να είναι προσβάσιµοι µόνο στον root ενώ άλλοι σε όλους τους χρήστες του ιαδικτύου. Στη προηγούµενη διαφάνεια φαίνονται οι κατάλογοι στον Apache web server. Παράδειγµα configuration: drwxr-xr-x 5 www www 1024 Aug 8 00:01 cgi-bin/ drwxr-x--- 2 www www 1024 Aug 11 04:01 conf/ drwxr-xr-x 5 www www 1024 Aug 8 00:01 cgi-bin/ -rwx------ 1 www www 1024 Aug 8 00:01 httpd/ drwxrwxr-x 2 www www 1024 Aug 8 00:01 icons/ drwxrwxr-x 2 www www 1024 Aug 8 00:01 htdocs/ drwxr-x--- 2 www www 1024 Aug 8 00:01 logs/

ΑΡΧΕΙΑ ΡΥΘΜΙΣΗΣ WEB SERVER Αρχείο ACCESS.CONF httpd.conf mime.types Srm.conf Σκοπός Έλεγχος πρόσβασης σε αρχεία Ρύθµισεις web server Καθορίζει σχέσεις επεκτάσεων µε ΜΙΜΕ τύπους Επιπλέον πληροφορίες ρύθµισης Τα αρχεία αυτά πρέπει να είναι προσβάσιµα µόνο από τον υπερχρήστη.

Συνήθως είναι δύο. ΑΣΦΑΛΕΙΑ WEB SERVER ΑΡΧΕΙΑ ΡΥΘΜΙΣΗΣ ΠΡΟΣΒΑΣΗΣ (1/2) Καιτααρχείααυτάπρέπειναείναιπροσβάσιµα µόνο από τον υπερχρήστη. Π.χ στονapache υπάρχουν τα access.conf (/conf): Συνολική διαχείριση περιορισµών πρόσβασης (π.χ απαγόρευση πρόσβασης στο web site σε συγκεκριµένα IPs)..htaccess: Ανά κατάλογος διαχείριση των περιορισµών πρόσβασης. Εξαρτάται από το διαχειριστή ποιος από τους παραπάνω τρόπους θα χρησιµοποιηθεί.

ΑΡΧΕΙΑ ΡΥΘΜΙΣΗΣ ΠΡΟΣΒΑΣΗΣ (2/2) Συνήθως προτιµητέα είναι η πρώτη µέθοδος καθώς: Τα κατανεµηµένα αρχεία δε προσφέρουν κεντρικό σηµείο υλοποίησης της πολιτικής ασφάλειας. Παρά το γεγονός ότι τα αρχεία.htaccess είναι κρυφά δεν είναι δύσκολο να διαγραφούν ή να τροποποιηθούν όταν βρίσκονται σε προσβάσιµα απότονκόσµο directories. Σε πολλούς web servers υπάρχει bug που επιτρέπει τη διανοµήτου.htaccess µε ένα απλό GET. Σε περίπτωση αναβάθµισης ή αλλαγών πρόσβασης είναι πολύ πιο βολικό να ενηµερώνεται ένα µόνο αρχείο αντί δεκάδων ή εκατοντάδων.

ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (1/4) 1. ΑΥΤΟΜΑΤΗ ΛΙΣΤΑ ΚΑΤΑΛΟΓΩΝ. Πολλοί εξυπηρέτες σε περίπτωση που δεν υπάρχει αρχείο µε το όνοµα index.html σε ένα κατάλογο παρουσιάζουν τα περιεχόµενα του καταλόγου (directory listing). Αυτό αποτελέι πρόβληµα καθώς µπορεί ο εισβολέας να αποκτήσει γνώση για το σύστηµα, π.χ. την ύπαρξη στο directory log files, αντίγραφα ασφαλείας του source code των CGI-scripts, συµβολικές διευύνσεις κτλ.

ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (2/4) 2. ΧΡΗΣΗ ΣΥΜΒΟΛΙΚΩΝ ΣΥΝ ΕΣΜΩΝ Όταν τέτοιο σύνδεσµοι οδηγούν έξω από το κατάλογο htdocs µπορεί να δηµιουργήσουν πρόβληµα µε απόκτηση πρόσβασης σε σηµαντική περιοχή του host. Συνεπώς κάποιος που απλά έχει πρόσβαση στα διαθέσιµα σεόλους HTML αρχεία µπορεί να αποκτήσει πρόσβαση σε προστατευµένα αρχεία.

ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (3/4) 3. ΙΑΧΕΙΡΙΣΗ ΚΑΤΑΛΟΓΩΝ ΑΠΌ ΧΡΗΣΤΕΣ Σε πολλές περιπτώσεις δίδεται στους χρήστες δυνατότητα να τοποθετούν αρχεία τους σε φακέλους τους (π.χ. προσωπικά sites). υστυχώς µπορεί ο χρήστης να εγκαταστήσει επιζήµια προγράµµατα η CGI scripts ή ακόµη και συµβολικούς συνδέσµους είτε άθελά του είτε επίτηδες.

ΡΥΘΜΙΣΕΙΣ ΣΤΟ WEB SERVER ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΑΠΟΦΕΥΧΘΟΥΝ (4/4) 4. SERVER-SIDE INCLUDES Οι λεγόµενες εντολές ενσωµάτωσης ενσωµατόνονται σε ένα έγγραφο HTML και οδηγούν σε επεξεργασία πριν την αποστολή στο πελάτη Συνήθως ενσωµατώνουν ένα κείµενο µέσα σε άλλο ή για εκτέλεση ενός προγράµµατος και παρουσίαση του αποτελέσµατος Αποτελεί συνηθισµένη πηγή προβληµάτων Συνίσταται να µην προσφέρεται (π.χ απενεργοποίησή της σε µερικούς καταλόγους µε Options IncludeNoExec στον apache). Η να προσφέρεται µόνο σε έµπιστους χρήστες.

ΣΥΝΙΣΤΩΜΕΝΑ ΜΕΤΡΑ ΓΙΑ ΑΣΦΑΛΗ CGI SCRIPTS Χρήση tripwire ή άλλου προγράµµατος για επίβλεψη αλλαγών στα scripts. Περιορισµένη πρόσβαση σε κατάλογο µε CGI scripts και αφαίρεση δυνατότητας ανάγνωσης τους. ιαγραφή backup αρχείων που παράγουν αυτόµατα κάποιοι editors. Τοποθέτηση ΟΛΩΝ των scripts σε µοναδικό κατάλογο και κατάργηση άχρηστων symbolink links προς αυτά.

ΣΥΝΙΣΤΩΜΕΝΑ ΜΕΤΡΑ ΓΙΑ ΑΣΦΑΛΗ CGI SCRIPTS Άλλες γλώσσες προγραµµατισµού Π.χ ksh, sh, csh, Perl, µπορούν να δηµιουργήσουν διεργασίες Πρέπει να µη περνάν σε τέτοιες διεργασίες ακολουθίες χαρακτήρων που έδωσε ο χρήστης. Σε διαφορετική περίπτωση προσοχή σε χαρακτήες όπως $, ; > * < &

ΣΥΝΙΣΤΩΜΕΝΑ ΜΕΤΡΑ ΓΙΑ ΑΣΦΑΛΗ CGI SCRIPTS Προγράµµατα πλοήγησης και cgi scripts ύσκολο να τεσταριστεί κάθε script µε όλα τα προγράµµατα πλοήγησης. Οιαντιδράσειςτουςστοscript πιθανώς να διαφέρουν Π.χ. Ένα πρόγραµµα πλοήγησησµπορεί να θεωρήσει ειδικο θς χαρακτήρες ως χαρακτήρες διαφυγής και να µη τουςπροωθήσει στο script ενώ κάποιο άλλο να κάνει το αντίθετο.

ΑΠΟΦΥΓΗ ΧΡΗΣΗΣ ΚΟΙΝΩΝ ΚΑΤΑΛΟΓΩΝ ΓΙΑ WEB και FTP servers Σε αντίθετη περίπτωση, ο κακόβουλος χρήστης µπορεί: Να δει αρχεία που δεν επιτρέπει κανονικά η πολιτική πρόσβασης του web server, µέσω anonymous ftp. Να κάνει upload CGI scripts για εκτέλεσή τους και επίθεση στον H/Y του web server. Να κάνει download CGI scripts για να βρει αδυναµίες τους. Να υποκλέψει passwords µέσω λήψης του /etc/passwd που µπορεί να είναι ορατό µέσω της υπηρεσίας WWW.

ΙΑΓΝΩΣΗ ΕΙΣΒΟΛΗΣ Έιναι πολύ χρήσιµο να λειτουργεί πρόγραµµα ελέγχου ακεραιότητας αρχείων (π.χ. Tripwire στο UNIX). Μπορεί έγκαιρα να ειδοποιήσει για ύποπτη αλλαγή σε κρίσιµα αρχεία. Είναι πολύ σηµαντικός ο περιοδικός έλεγχος των log files. Η παρουσία εντολών όπως rm, login, perl, bin/sh στα αρχεία πρόσβασης καθώς και πολύ µεγάλα URLs θεωρούνται ύποπτες και κινούν υποψίες για εισβολή. Συνεχείς αποτυχηµένες προσπάθειες για login ήπρόσβασησεσε ιστοσελίδα επίσης κινούν υποψίες.

Προφυλάξεις σε UNIX και NT web server (1/4) 1. Χρήση του µηχανήµατος µόνο ως web server. Το µέτρο αυτό αυξάνει την ασφάλεια καθώς σε περίπτωση επίθεσης µόνο η υπηρεσία WWW βρίσκεται σε κίνδυνο. Στο µέτρο αυτό συστήνονται τα ακόλουθα: ιαγραφή όλων των άχρηστων λογαριασµών και όλων των µεταφραστών γλωσσών προγραµµατισµού. ιαγραφή όλων των προγραµµάτων που δε χρησιµοποιούνται από τον web server ήτολογισµικό του host του. Παροχή µόνο των απαιτούµενων υπηρεσιών WWW. Αποφυγή χρήσης mapped network drives.

Προφυλάξεις σε UNIX και NT web server (2/4) 2. Ο web server σε περιβάλλον chroot. Το µέτρο αυτό εφαρµόζεται σε συστήµατα UNIX και οδηγεί σε εγκατάσταση του web server που έχει πρόσβαση µόνοι σε κάποια συγκεκριµένα directories. Γιαναλειτουργήσειοweb server σε περιβάλλον chroot δηµιουργείται µια «µινιατούρα» των root αρχείων τα οποία τοποθετούνται στο νέο root. Επίσης πρέπει να προσαρµοστούν τα αντίστοιχα paths στα αρχεία ρύθµισης του εξυπηρέτη.

Προφυλάξεις σε UNIX και NT web server (3/4) 2. Χρήση σφάλµατος ασφαλείας (firewall). Πολλά web sites χρησιµοποιούν φράγµατα ασφαλείας προκειµένου να αποκτήσουν κάποια επιπλέον ασφάλεια ελέγχοντας το είδος των διακινούµενων δεδοµένων. Υπάρχουν δύο δυνατότητες ανάλογα µε το αν θέλουµε web site προσβάσιµο στους εσωτερικούς χρήστες ενός δικτύου ηπροσβάσιµο σεόλοτο ιαδίκτυο.

Sacred lamb configuration

Προφυλάξεις σε UNIX και NT web server (4/4) 3. Προστασία εµπιστευτικών αρχείων µε: Περιορισµός µε βάσηip η host name. Προβλήµατα: ΙP & DNS spoofing. Με κατάλληλο εξοπλισµό οεπιτιθέµενος µπορεί να «πείσει» τον web server ότι η IP του διεύθυνση είναι κάποια άλλη είτε ότι το host name του αντιστοιχεί σε άλλη IP από τη δική του αντίστοιχα. Περιορισµός µε κωδικούς πρόσβασης. Πρόβληµα: Password guessing programs. Συνήθως οι χρήστες δεν είναι προσεκτικοί µε τους κωδικούς τους. Επιπλέον οι web server δεν απαγορεύουν επανειληµµένες δοκιµές του ίδιου account. Κρυπτογράφηση µε χρήσηασύµµετρης κρυπτογραφίας (χρήση ψηφιακών πιστοποιητικών).

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα λειτουργικού συστήµατος 1. Εγκατεστηµένο λογισµικό. Η εγκατάσταση επιπλέον λογισµικού αυξάνει χωρίς λόγο τις πιθανότητες το µηχάνηµα να δεχτεί επιτυχηµένη επίθεση, καθότι είναι γνωστό ότι όλα τα λογισµικά έχουν προβλήµατα ασφαλείας τα οποία πολύ συχνά οδηγούν στην εκµετάλλευσή τους και στην ακόλουθη παραβίαση του µηχανήµατος. Πρέπει λοιπόν να εκτελείται το απολύτως απαραίτητο σετ εφαρµογών µε δικτυακή πρόσβαση.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα λειτουργικού συστήµατος 2. Έκδοση λειτουργικού συστήµατος. Πρέπει να είναι πάντοτε ενηµερωµένο µε τα τελευταία patches, ούτως ώστε να ελαχιστοποιήσει την πιθανότητα κάποιο πρόβληµα στην ασφάλεια σε κάποιο κοµµάτι κώδικα του λειτουργικού να οδηγήσει στην παραβίαση της ασφάλειας του υπολογιστή. Στους υπολογιστές µε λειτουργικό σύστηµα linux, αυτό στο οποίο πρέπει να δίνεται ιδιαίτερη σηµασία, είναι η έκδοση του πυρήνα. Αυτό, γιατί είναι το σηµαντικότερο κοµµάτι του λειτουργικού, και τυχόν πρόβληµά του, οδηγεί µε βεβαιότητα στην πρόκληση κατάρρευσης του υπολογιστή ή/και στην παραβίαση της ασφάλειάς του. Η έκδοση του πυρήνα φαίνεται µε την εντολή uname r.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 3. Πρόσβαση στο BIOS των σταθµών. Αυτό αποτελεί σηµαντικό πρόβληµα σε περίπτωση που η φυσική πρόσβαση σε τρίτους είναι εύκολη. Αυτό γιατί κάποιος µπορεί να αλλάξει τη σειρά συσκευών εκκίνησης (device boot sequence) έτσι ώστε το σύστηµα να ξεκινάει από διαφορετική συσκευή αποκτώντας έτσι πρόσβαση στο δίσκο µε τα αρχεία του συστήµατος. Επιπλέον πρόβληµα όταν οι υπολογιστές είναι ρυθµισµένοι ώστε η σειρά συσκευών εκκίνησης να περιλαµβάνει πρώτα τον οδηγό δισκέτας ήτοcd-rom. Πρέπει λοιπόν να φροντιστεί ώστε η σειρά συσκευών εκκίνησης να εκκινεί τον υπολογιστή από το δίσκο του συστήµατος και να τοποθετηθεί κωδικός πρόσβασης στο BIOS κάθε υπολογιστή.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 4. υνατότητα login µε δικαιώµατα διαχειριστή. Αρκετές φορές, για λόγους ευκολίας, δίνεται η δυνατότητα σε χρήστη να δουλέψει στον υπολογιστή µε ταδικαιώµατα του διαχειριστή, πράγµα το οποίο σε περίπτωση λάθους εκ µέρους του χρήστη µπορεί να οδηγήσει σε µεγάλες καταστροφές στο σύστηµα. Γι αυτό, θα πρέπει πάντα η δυνατότητα του να µπορεί κάποιος χρήστης να µπαίνει στο σύστηµα ως διαχειριστής να είναι απενεργοποιηµένη, σεόλαταπρογράµµατα.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 5. υνατότητα login µε δικαιώµατα διαχειριστή. Αρκετές φορές, για λόγους ευκολίας, δίνεται η δυνατότητα σε χρήστη να δουλέψει στον υπολογιστή µε ταδικαιώµατα του διαχειριστή, πράγµα το οποίο σε περίπτωση λάθους εκ µέρους του χρήστη µπορεί να οδηγήσει σε µεγάλες καταστροφές στο σύστηµα. Στους υπολογιστές µε λειτουργικό σύστηµα Linux, δυο είναι τα πιο συχνά παραδείγµατα τέτοιων εφαρµογών: το ftp και το ssh. Πάντα λοιπόν θα πρέπει να είναι απενεργοποιηµένηηεπιλογή allow root login. Στους υπολογιστές µε λειτουργικό σύστηµα Windows, τέτοιες εφαρµογές είναι οι telnet servers που παρέχουν, καθώς και η δυνατότητα remote desktop. Γι αυτό, θα πρέπει πάντα η δυνατότητα του να µπορεί κάποιος χρήστης να µπαίνει στο σύστηµα ως διαχειριστής να είναι απενεργοποιηµένη, σεόλαταπρογράµµατα.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 6. Ρυθµίσεις εξυπηρέτη web 7.Λήψη και έλεγχος αρχείων καταγραφής (logs). Ένα από τα πιο πολύτιµα εργαλεία ενός διαχειριστή συστήµατος είναι τα αρχεία καταγραφής (log files), τόσο των εφαρµογών (π.χ. web server, firewall κτλ) όσο και των ίδιων των λειτουργικών συστηµάτων (system logs). Είναι πάρα πολύ µεγάλης σηµασίας τα αρχεία καταγραφής να ελέγχονται περιοδικά από το διαχειριστή, προκειµένου να βρεθούν ανωµαλίες στη λειτουργία οι οποίες µπορεί κατόπιν να οδηγήσουν σε παραβίαση της ασφάλειας του υπολογιστή. Σε πολλές περιπτώσεις είναι πολύ χρήσιµη ηχρήσηκάποιουlog-checker (π.χ swatch ή logcheck) ο οποίος ψάχνει τα αρχεία καταγραφής για «θόρυβο» (µη ύποπτα συµβάντα) και στη συνέχεια αποστέλλει τα υπόλοιπα µέρη των αρχείων καταγραφής στο διαχειριστή του συστήµατος.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα ρυθµίσεων (configuration) 8. Κεντρικός υπολογιστής αρχείων καταγραφής (central log host). Είναι πολύ χρήσιµη πρακτική είτε να γίνεται περιοδική αποστολή των αρχείων καταγραφής σε ένα κεντρικό υπολογιστή αρχείων καταγραφής, είτε να υπάρχει η δυνατότητα σύνδεσης ενός εκτυπωτή στον υπολογιστή, στον οποίο θα εκτυπώνονται όλες οι νέες καταχωρήσεις του συστήµατος στα αρχεία καταγραφής. Αυτό εξυπηρετεί στο να γίνει γνωστό το πως παραβιάσθηκε η ασφάλεια του µηχανήµατος, αφού αυτή γίνει, µια και οποιοσδήποτε την παραβιάσει, το πρώτο πράγµα πουθακάνειθαείναινακαλύψειτα ίχνη του σβήνοντας τα αρχεία καταγραφής. Προτείνεται η εγκατάσταση κάποιου απλού παρωχηµένου dot-matrix εκτυπωτή συνδεδεµένου µε τοµηχάνηµα εξυπηρέτη µέσω σειριακής θύρας για εκτύπωση των αρχείων καταγραφής σε πραγµατικό χρόνο.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα από εγκατεστηµένο λογισµικό 1. Έκδοση εξυπηρέτη FTP. 2. Έκδοση εξυπηρέτη Web. 3. Έκδοση εξυπηρέτη ασφαλούς κελύφους (Secure Shell). 4. Τρωτά CGI scripts. Κάποια από τα σηµαντικότερα προβλήµατα σε υπολογιστές που τρέχουν εξυπηρέτες web δηµιουργούνται από τρωτά CGI scripts. Τέσσερα εργαλεία ανιχνεύουν τρωσιµότητα σε CGI scripts (whisker, malice, nikto, Xspider)

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Προβλήµατα διαχείρισης 1. Απουσία εξειδικευµένης διαχείρισης. Σηµαντικό πρόβληµα αποτελεί η έλλειψη διαχειριστή που θα ασχολείται µε την ασφάλεια των συστηµάτων. Πολλές φορές πλην του εξυπηρέτη web, το ρόλο του διαχειριστή επιτελούν οι χρήστες τους. Το πρόβληµα όµως παραµένει η ελλιπής υποστήριξη του εξυπηρέτη αυτού λόγω του γεγονότος ότι δεν αποτελεί την κύρια απασχόληση των παραπάνω υπευθύνων. Συνολικά, η διαχείριση από περισσότερα του ενός άτοµα στον «ελεύθερο» χρόνο τους καθιστά πολύ πιο εύκολο το να γίνουν λάθη και παραλείψεις στη ασφάλεια των συστηµάτων.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ 1. Χρήση Secure Sockets Layer. Άλλα προβλήµατα 2. Είσοδος στο σύστηµα: καλό να γίνεται χρήση ssh σε UNIX, προβληµατικό το remote desktop 3. Ηλεκτρονική πρόσβαση. Σηµαντικό βήµα στην ασφάλεια αποτελεί η διαγραφή από τους υπολογιστές λογαριασµών (accounts) οι οποίοι δε χρησιµοποιούνται, καθώς παλιοί και/ή αχρησιµοποίητοι λογαριασµοί µπορούν να χρησιµοποιηθούν για πρόσβαση στο σύστηµα.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Άλλα προβλήµατα 4. Αντίγραφα ασφαλείας. Ηδηµιουργία εφεδρικών αντιγράφων ασφαλείας πρέπει να είναι ανάµεσα στις πρώτες προτεραιότητες του διαχειριστή του. Τα αντίγραφα ασφαλείας θα πρέπει να γίνονται τακτικά, αυτοµατοποιηµένα, ώστε να ελαχιστοποιείται ο ανθρώπινος παράγοντας, και να φυλάγονται σε µέρος το οποίο να είναι φυσικά αποµακρυσµένο και σε κρυπτογραφηµένη µορφή.

ΧΡΗΣΙΜΑ ΣΗΜΕΙΑ ΕΛΕΓΧΟΥ Άλλα προβλήµατα 5. Προετοιµασία για περιπτώσεις δυσλειτουργίας. Σε παραγωγικά περιβάλλοντα είναι χρήσιµη η ύπαρξη εναλλακτικών λύσεων για τoυς κρίσιµους υπολογιστές (π.χ back-up domain server µε περιεχόµενα που συγχρονίζονται καθηµερινά µε αυτά του κύριου domain server). Ο σκοπός είναι τα εναλλακτικά συστήµατα έτοιµα να αντικαταστήσουν τη λειτουργία του κύριου σε περίπτωση βλάβης του. 6. Password strength. βλ. Επόµενες διαφάνειες