Bezpieczeństwo protokołów TCP IP oraz IPSec (2).PDF

(685 KB) Pobierz
75402508 UNPDF
PRACAINŻYNIERSKA
BezpieczeństwoprotokołówTCP/IPorazIPSec
1
1 Wstęp
Dynamicznie rozwijająca się technika komputerowa a w szczególności oprogramowanie
użytkowe doprowadziły do wzrostu popularności komputerów osobistych. Corazczęściej
konieczne jest posiadanie komputera w domu, tym bardziej jeżeli jest on podłaczony do
globalnej sieci Internet. Rozwój ten spowodowany jest również nieustannym dążeniem
człowieka do osiągnięcia maksimum wygody a szeroki dostęp do wiedzy niewątpliwie to
gwarantuje. Internet poza dostępem do nieograniczonych zasobów informacji umożliwia
również prowadzenia korespondencji, korzystanie z wielu grup dyskusyjnych, robienie
zakupów, a nawet przeprowadzanie transakcji bankowych.
Wrazzewzrostempopularnościinternetu,wzrosłoznaczenieprzesyłanejinformacji. Ko
munikacja między firmami, jednostkami w organizacjach coraz częściej odbywa się za
pośrednictwem internetu. Konieczne zatem stało się zapewnienie poufności oraz auten
tyczności, jednym słowem bezpieczeństwa przesyłanych tym medium danych. Mam na
myśli zapobiegnięcie ich podsłuchaniu, nieautoryzowanemu spreparowaniu, przejęciu se
sji lubteż uniemożliwieniu w ogólekomunikacji sieciowej (Atak DoSDeny Of Service).
Skutki takich ataków podczaskomunikacji np. zbankiem, czyteż wewnątrz firmy mogą
być paraliżujące na dużą skalę, w konsekwencji wyjątkowo kosztowne.
Duże korporacje powierzają zabezpieczenie swoich sieci wyspecjalizowanym firmom,
które robią to zazwyczaj dobrze ze względu na posiadanych wysokiej klasy specjali
stówdogłębnieznającychtematbezpieczeństwa sieci. Przeciętnyużytkownikkomputera
zazwyczajniezdajesobiesprawyzzagrożeńnajakiejestnarażonyizazwyczajtoonnie
świadomie tworzy furtkiprzezktóreprzedostaje sięintruz. Robitonaprzykładpoprzez
uruchamianie załączonych z pocztą programów, które pochodzą z niewiadomego źródła,
poprzez przesyłanie niekodowanych haseł (np. transmisja protokołamiftp,telnet, pop3)
co ma taki sam efekt jak przyklejenie kartki z hasłami do monitora. 1
1 „Tylko dwie rzeczy są nieskończone: wszechświat i ludzka głupota, chociaż do tego pierwszego nie
mam pewności” Albert Einstein
2
75402508.001.png
2 Analiza zagadnienia
W chwili obecnej najpopularniejszym protokołem internetowym jest protokół IP wraz z
protokołem TCP. Wostatnich kilku latachcorazbardziej popularnymstaje sięprotokół
IPSec, który jest odporny 2 na wiele rodzajów ataków oraz zapewnia wiarygodność prze
syłanej informacji.
W niniejszej pracy przedstawię atak typu DoS na protokół TCP/IP w sieci LAN (Lo
cal Area Network) w zależności od podanych parametrów wyłączający znajdującą się
tam maszynę z komunikacji protokołami TCP/IP. Ponieważ atakowany jest protokół,
rodzaj systemu operacyjnego nie ma znaczenia. Do zaprezentowania słabości protoko
łówTCP/IPposłużęsięprogramem„ltcc”(LocalTcpControlCenter),którynapisałem
w języku c++. LTCC przetestowany został na systemach linux linii 2.2 oraz 2.4. W
końcowej części pracy znajduja się wydruki z analizy ruchu sieciowego podczas urucho
mienia mojego programu się.
Zaprezentuję też zastosowanie protokołu IPSec jako alternatywę, która nie jest podatna
na użycie prezentowanego ataku. Informacje na temat pracy można znaleźć w wymie
nionych poniżej dokumentach:
2.1 RFC Requests For Comments
Jesttozestawkilkutysięcydokumentówtekstowych[23],zawierającychopisyprotokołów
internetowych, propozycjestandardów,historycznyrysrozwojuposzczególnych standar
dów internetowych. Dokumenty numerowane są kolejno począwszy od numeru „0001”
pierwszego opublikowanego 7 kwietnia 1969 roku. Dokumenty RFC są podstawowym
źródłem informacji technicznej dla programistów zajmujących się programowaniem za
stosowań sieciowych. Poniżej wymienione zostaną dokumenty w których zawarte są
informacje na temat tej pracy.
2 oczywiście nie ma 100% skutecznego zabezpieczenia
3
75402508.002.png
rfc0760 0760 DoD standard Internet Protocol. J. Postel. Jan011980.
W dokumencie tym opisany jest standard protokołu internetowego stworzonego
przezAgencjęds. ZłożonychProjektów Badawczych (ARPAang. AdvancedRese
arch Projects Agency) Departament Obrony USA. Dokument przedstawia miejsce
protokołu IP w rodzinie protokołów komunikacji pomiędzy sieciami.
rfc0761 DoD standard Transmission Control Protocol. J. Postel. Jan011980.
W tym miejscu znajduje się opis protokołu sterującego transmisją. Dokument
opisuje sposób kontroli poprawności transmisji danych.
rfc2401 Security Architecture for the Internet Protocol. S. Kent, R. Atkinson. No
vember 1998.
Dokument ten opisuje architekturę protokołu IPSec, bez specyfikacji konkretnych
protokołów takich jakAH (Authentication Header) czy ESP (Encapsulating Secu
rity Payload), które opisane są w kolejnych dokumentach RFC.
rfc2402 IP Authentication Header. S. Kent, R. Atkinson. November 1998.
Wdokumencietymopisanyjestprotokółsłużącydozapewnieniaintegralnościoraz
wiarygodności danych w bezpołączeniowej transmisji.
rfc2406 IP Encapsulating Security Payload (ESP). S. Kent, R. Atkinson. Novem
ber 1998.
Dokument ten opisuje protokół zapewniający ochronę danych zawartych w proto
kołach IP w wersji 4 i 6.
2.2 Publikacje papierowe
„Programowanie zastosowań sieciowych w systemie UNIX” W. Richard Ste
vens
Wksiążcetejautorprezentujenajpopularniejszeprotokołysieciowe,wśródnichin
4
teresującenasTCP/IP.Sposóbkomunikacjimiędzyprocesowej,architekturaklient
serwer zaprezentowana jest razem z kodem źródłowym dla systemów UNIX.
„Kryptologia, budowa i łamanie zabezpieczeń” Reinhard Wobst
W książce tej opisane są najpopularniejsze algorytmy kryptograficzne między in
nymi DES, który wykorzystywany jest też do szyfrowania protokołu ESP.
„TCP/IP Administracja sieci” Craig Hunt
Książka ta zawiera podstawowe informacje na temat protokołów TCP/IP, opis
konfigurowaniasiecinastacjachUNIXowychorazpodstawowychusługsieciowych.
„Hacking. Sztuka penetracji” Jon Erickson
W książce tej szeroko poruszone są zagadnienia bezpieczeństwa systemów kompu
terowych.
2.3 Inne dokumenty internetowe
Jest wiele stron internetowych poświęconych zagadnieniom routingu, komunikacji
sieciowej a przede wszystkim tematom najbardziej nas interesującym czyli protokołom
TCP, IP oraz IPSec.
– http://www.man.poznan.pl/pawelw/dyplom/ISOModel.html w tym miejscu
przeczytać można na temat budowy modelu ISO/OSI.
– http://rainbow.mimuw.edu.pl/SO/Linux/index.html znajduje się tu dokument
na temat linuxa wersji 2.0. Jego ósmy rozdział dotyczy komunikacji sieciowej.
– http://www.it.iitb.ac.in/jaju/tutorials/net/tcpip/ anglojęzyczna strona na
temat rodziny protokołów TCP/IP.
5
Zgłoś jeśli naruszono regulamin