Güvenlik Duvarları ve Duvardaki Paketler

Benzer belgeler
Yeni Nesil Ağ Güvenliği

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Bilgisayar Programcılığı

İletişim Ağlarında Güvenlik

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

AĞ ve SİSTEM GÜVENLİĞİ

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

FTP ve Güvenlik Duvarları

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

IPv6 Geçiş Yöntemleri Analizi

Internet in Kısa Tarihçesi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27


Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

Linux İşletim Sistemi Tanıtımı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Alt Ağ Maskesi (Subnet Mask)

MCR02-AE Ethernet Temassız Kart Okuyucu

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Öğr. Gör. Serkan AKSU

Güvenlik Mühendisliği

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bilgisayar Mühendisliği Bölümü. Cisco PT Kullanımı. Arzu Kakışım BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Xpeech VoIP Gateway Konfigurasyon Ayarları

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 1

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

Karel Mobil. Kullanım Kılavuzu KULLANIM KILAVUZU

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

BİLGİSAYAR AĞLARI VE İLETİŞİM

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

CLR-232-ES RS232 - Seri Ethernet Çevirici

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

BİLGİSAYAR AĞLARI VE İLETİŞİM

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Açık Kaynak Güvenlik Duvarı Sistemi

IPV6'DA MULTICAST KRİTİĞİ

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

EKLER EK 12UY0106-5/A4-1:

Bölüm 12: UDP ve TCP UDP (User Datagram Protocol)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri

-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.

Ağ Yönetiminin Fonksiyonel Mimarisi

BM 402 Bilgisayar Ağları (Computer Networks)

ACR-Net 100 Kullanım Kılavuzu

ODTÜ Yerleşke Ağında Bilişim Servisleri İşletim İlkeleri

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

Bilgi Güvenliği Eğitim/Öğretimi

DM-501 Tak-Çalıştır GPRS-UART Köprüsü

Zilabs VoIP uygulaması için ADSL Ayarları

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Bilgisayar Ağlarında Özel Konular (COMPE 435) Ders Detayları

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

IPv6 ve Güvenlik Duvarı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

CLR-232-ES RS232 - Seri Ethernet Çevirici

Tarama Özellikleri Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/ P42171_TR

Giriş RFC (Yorumlar için talep) DNS IPv6 IPv6 ve DNS Örnekler. 13 Ocak 2011 IPv6 Konferansı

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

Transkript:

Güvenlik Duvarları ve Duvardaki Paketler Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com 2002 Dikey8 Bilişim Güvenliği

İçerik Güvenlik duvarı nedir, ne işe yarar? Güvenlik duvarı mimarileri Paket filtreleme, devre düzeyi vekil, uygulama düzeyi vekil İlave Özellikler Yapılandırma Kayıtlar ve İncelenmesi Özgür Güvenlik Duvarı Yazılımları

Güvenlik Duvarı Güvenlik duvarı, bir ya da daha fazla ağ bölümü arasında duran ve bu ağlar arasındaki geçişleri denetleyen sistem ya da sistemler bütünüdür Seçici geçirgenlik sağlamak ve yetkisiz erişimleri engellemek (Bekçilik yapmak) Bağlantı kayıtları üretmek Birinci Ağ İkinci Ağ PC PC PC Güvenlik Duvarı PC PC PC

Güvenlik Duvarı Mimarileri Paket Filtreleme (ing. Packet Filtering) Durum Korumalı Paket Filtreleme (ing. Stateful Packet Filtering) Devre Düzeyi Vekil (ing. Circuit Level Proxy) Uygulama Düzeyi Vekil (ing. Application Level Proxy)

Paket Filtreleme İletim (ing. transport) katmanında çalışır Paketin Protokolüne (TCP, UDP, ICMP...) Kaynak ve hedef IP adreslerine Kaynak ve hedef TCP/UDP port numaralarına... bakarak erişim denetimi kararı verilebildiği durumlarda En temel güvenlik duvarı uygulamasıdır Hemen tüm ağ aktif cihazları tarafından gerçekleştirilebilir

Paket Filtreleme - 2 Paket filtreleme yapabilmek için aygıtın durum bilgisi saklaması gerekmez Hangi iletişimin ne durumda olduğu bilinmek zorunda değil TCP/UDP/ICMP nin nasıl çalıştığı bilinmek zorunda değil İletişim başlamış, sürüyor ya da bitmiş olabilir Her paket için bağımsız olarak karar verilir Daha hızlı paket filtreleme TCP temelli bağlantılarda yalnızca üçlü el-sıkışma (ing. three way handshake) paketlerini denetle TCP bağlantılarında diğer tüm paketleri geçir Tehlike: Başlamış bir iletişim varmışçasına gönderilen paketler güvenlik duvarını geçecektir 2002 Dikey8 Bilişim Güvenliği

Durum Korumalı P. Filtreleme Paket filtreleme yeteneklerinin hepsini taşır TCP, UDP ve ICMP nin nasıl çalıştığını bilir Bağlantılara ilişkin durum bilgisinin saklanacağı bir durum tablosu tutulur ve kullanılır Yeni paket geldiğinde 1. Gelen paket mevcut bir iletişim ile ilişkili mi? 2. İlişkili ise geçmesine müsaade et 3. İlişkili değil ise A. Yeni bir iletişim isteği ise kurallar ile karşılaştır B. Kurallara uygun ise durum tablosuna kaydet C. Kurallara uygun değil ise paketi durdur

TCP bağlantıları için Kaynak ve hedef IP adresleri Kaynak ve hedef port numaraları IP ve TCP sıra numaraları TCP bayrakları İlişkili Olma Tanımı kontrol edilir ve tüm bu alanları uygun olan paketlerin mevcut bir bağlantı ile ilişkili olduğu varsayılır UDP ve ICMP iletişimleri için Bağlantılıymış gibi ele alınır Giden bir UDP/ICMP paketinden sonra bir süre ilişkili yanıt paketini bekle

Devre Seviyesi Vekil (Proxy) İstemci ve sunumcu arasındaki veri akışını oturum (ing. session) katmanında kontrol eder İstemci, vekil sunucuyla iletişim kurar, vekil sunucu tanımlanmış güvenlik politikasını temel alarak istemcinin hizmet alıp alamayacağına karar verir İstemci, talep ettiği hizmeti ve hedef sunucuyu vekil sunucuya bildirir Vekil sunucu, iki nokta arasında kendi üzerinde oturum bazında sanal bir devre oluşturur, ve iletişim başlar Vekil sunucu uygulama protokolünü bilmez (konuşmaları anlamaz) Tüm iletişim süresince vekil sunucu arada durur İstemci ve sunucu birbirinden izole edilir IP, TCP/UDP/ICMP protokollerinin zaafiyetleri engellenebilir

Uygulama Seviyesi Vekil İstemci ve sunumcu arasındaki veri akışını uygulama katmanında denetler Paketlerin içindeki bilgilerin denetimi İstemci ve sunucu arasında durarak tam bir yalıtım sağlar Uygulama protokolünü bilmesi (konuşmaları anlayabilmesi) gereklidir Web, ftp, e-posta hizmetleri için vekil sunucular yaygındır İçerik filtrelemeyi mümkün kılmaktadır

Doğru Mimarinin Seçimi Pek çok durumda durum korumalı paket filtreleme yeterli olacaktır Durum korumalı paket filtreleme en yaygın yöntemdir Güvenlik ihtiyacı/hassasiyeti yüksek ise durum korumalı paket filtreleme ve uygulama düzeyi vekiller bir arada kullanılabilir Uygulama düzeyi vekiller, paket filtreleme düzeneklerine göre daha karmaşıktırlar Daha çok donanım kaynağı gereksinimi Daha güç yönetim

Ağ Adres Dönüşümü (NAT) Kimlik doğrulama hizmetleri İlave Özellikler VPN sonlandırıcısı URL filtreleme İçerik filtreleme (virüs, truva atı, spam)

Paket Filtreleme Kuralları Mümkün ise yalnızca nelere izin verildiği belirtilmeli, izin verilmeyen her iletişim yasaklanmalıdır Kurallar olabildiğince detaylı bir biçimde belgelenmelidir Hangi kuralların neden seçildiği anlatılmalı Geriye dönük tüm eski kural kümeleri saklanmalı Kural sayısı çok arttığında güvenlik duvarı bölünmelidir İki-üç A4 sayfası dolusu kural fazlası ile karmaşıktır Yeni kural eklenmesi/çıkartılması esnasında hata yapma ihtimali çok ciddi bir biçimde artar

Sınır Filtrelemesi Giriş Filtreleme (ing. Ingress Filtering) Çıkış Filtreleme (ing. Egress Filtering) Ağ hizmetlerine göre filtreleme Kural Grupları

Giriş Filtreleme (Ingress) Ağınıza aşağıdaki IP adres bloklarından gelen paketleri sokmamalısınız: 0.0.0.0/8 default gw 127.0.0.0/8 loopback 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 255.255.255.255/32 169.254.0.0/16 DHCP den IP adresi alamayanlar 224.0.0.0/4 Multicast grubu (RFC 1166) 240.0.0.0/5 Rezerve (RFC 1166) IANA rezerve IP adres aralıkları (http://www.iana.org/assignments/ipv4-address-space) Güvenlik duvarının ardında kullanılan kuruma ait IP adres aralığı

Giriş Filtreleme - Devam Ağınıza aşağıdaki IP adres bloklarından gelen paketleri sokmamalısınız (devam): ICMP redirect ICMP broadcast, (RFC 2644) UDP echo, Güvenlik duvarının IP adresine gelen direkt bağlantı talepleri

Çıkış Filtreleme (Egress) Giriş filtrelemesinde, bu IP adreslerinden gelen paketlere izin vermeyin denilen IP adreslerinden dışarı doğru paketlerin gidişine izin verilmemelidir 0.0.0.0/8 default gw 127.0.0.0/8 loopback 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 255.255.255.255/32 169.254.0.0/16 DHCP den IP adresi alamayanlar 224.0.0.0/4 Multicast grubu (RFC 1166) 240.0.0.0/5 Rezerve (RFC 1166)... Yalnızca kurum tarafından kullanılan IP adres aralığından dışarı paket çıkmasına izin verilmeli 2002 Dikey8 Bilişim Güvenliği

Hizmete Özel Kurallar Hizmet kuralları belirlenirken minimalist yaklaşım sergilenmelidir Olabildiğince az yetkili erişime izin verilmelidir Bir bilgisayarın diğerine her türlü bağlantıyı gerçekleştirebileceği açık-uçlu kurallar tanımlanmamalıdır İzin verilmeyen tüm işlemler yasaklanmalıdır Güvenlik duvarı kurma ve ayarlama çabasına girilmeden mutlaka ama mutlaka kurum güvenlik politikası belirlenmiş olmalıdır Güvenlik duvarı, yalnızca belirlenen bir politikayı uygulamak için kullanılabilir

Kayıtların amacı Güvenlik Duvarı Kayıtları Güvenlik ihlallerinin Artan/azalan tehditin Yapılan başarılı bağlantıların izlenebilmesi için zemin hazırlamaktır Mümkün olduğunca fazla kayıt üretilmesi sağlanmalıdır Her kayıt işlemi güvenlik duvarını yavaşlatacaktır Kayıt miktarı ve performans arasında bir denge noktası belirlenmelidir Kayıtlar için zaman senkronizasyonu şarttır

IPF Kayıt Formatı May 14 18:04:08 arthur ipmon[26647]: 18:04:07.369711 dc0 Kayıt zamanı Bilgisayar Kayıt Süreci Olay Zamanı Arayüz @0:12 b a.b.c.d,3965 -> w.x.y.z,113 PR tcp len 20 60 -S IN Grup/Kural No Eylem Kaynak IP/Port Hedef IP/Port Protokol Paket Boyu Bayraklar/Yön 2002 Dikey8 Bilişim Güvenliği

Örnek Kayıtlar May 11 11:49:37 Dikey8 ipmon[26647]: 11:49:36.878436 dc0 @0:12 b S1.SALDIR.COM,38392 -> Z1.ZAVALLI.NET,8080 PR tcp len 20 40 -S IN Açık proxy taraması / verilmeyen hizmete bağlantı May 11 11:49:37 Dikey8 ipmon[26647]: 11:49:36.884593 dc0 @0:12 b S1.SALDIR.COM,38392 -> Z1.ZAVALLI.NET,110 PR tcp len 20 40 -FUP IN Muhtemel port taraması

Örnek Kayıtlar (Devam) May 11 17:19:35 Dikey8 ipmon[26647]: 17:19:35.051015 dc0 @0:12 b 213.194.XX.XX,2044 -> 213.74.YY.YY,113 PR tcp len 20 60 -S IN 213.74.YY.YY nin bağlantı istemi sonucunda oluşmuş bir kimlik tanımlama (IDENT) isteği May 12 22:56:44 Dikey8 ipmon[15593]: 22:56:43.858374 dc0 @0:1 b 213.153.XX.XX,137 -> 195.155.YY.YY,137 PR udp len 20 78 IN Kurum dışından SMB bağlantı isteği

Örnek Kayıtlar (Devam) May 10 02:39:06 Dikey8 ipmon[15593]: 02:39:06.024797 rl0 @0:1 b 212.211.XX.XX,23 -> 195.155.YY.YY,23 PR tcp len 20 40 -SF IN Port taraması ( Kaynak ve hedef port numaraları aynı) May 8 22:56:44 Dikey8 ipmon[15593]: 22:56:43.858543 rl0 @0:1 b 10.10.10.100,137 -> 195.155.YY.YY,137 PR udp len 20 78 IN Müşterilerini birbirinden izole etmeyen İSS

Özgür Güvenlik Duvarları Netfilter/IPTables (D.K. Paket Filtresi) http://www.netfilter.org IPF (D.K. Paket Filtresi) http://coombs.anu.edu.au/ipfilter/ Yerel yansı: http://www.enderunix.org/ipfilter PF (D.K. Paket Filtresi) http://www.benzedrine.cx/pf.html Delegate (Uygulama Düzeyi Vekil) http://www.delegate.org/ Dante (SOCKS uyumlu) http://www.inet.no/dante/

Özet ve Sonuç Güvenlik duvarı planlama ve gerçekleştiriminden önce güvenlik politikası belirlenmelidir Güvenlik politikasını belirlemeden uygulayamazsınız Güvenlik duvarları ağ güvenliği için çözüm değildir Güvenlik duvarının ayarlanması çok kısa sürede gerçekleştirilebilecek basit bir işlem değildir Sınırda giriş/çıkış filtrelemesi, kurumunuzu korumak için şarttır Güvenlik tek seferlik bir çalışma değil bir süreç işidir; metodolojik çalışma zorunludur 2002 Dikey8 Bilişim Güvenliği

Gelecek Neler Getirecek? Geleneksel güvenlik duvarı teknolojisinin zaafiyetleri Denetimi merkezileştirme çabası Topoloji değişikliklerinin zorlanması Ağ üzerinde darboğazlar Tek hata noktası Kural kümelerini makul ölçülerde tutulmasının güçlüğü Dağıtık güvenlik duvarları Tüm uç sistemler üzerinde çalışan güvenlik duvarı motorları Merkezi yönetim, dağıtık denetim