Dokumenti

LSS-ov tim stručnjaka od 1996. godine surađuje s CARNet CERT-om (eng. Computer Emergency Response Team) na projektu izrade mjesečnih dokumenata o informacijskoj sigurnosti. U dokumentima su obrađeni važniji teorijski i praktični aspekti u informacijskoj i računalnoj sigurnosti. Među ostalima, teme uključuju sigurnost računalnih mreža, upute za korištenje mnogih alata te opise novijih trendova u informacijskoj sigurnosti. Namijenjeni su svim korisnicima Interneta, kao i osobama usko vezanim uz računalnu sigurnost. Ukoliko imate problema s pronalaskom željene literature, LSS je razvio vlastitu arhivu dokumenata iz područja informacijske sigurnosti.

 

Analiza zlonamjernog programa Sykipot

Računala su postala glavni komunikacijski uređaj 21. stoljeća. Njihova primjena je sveprisutna te je ostalo malo ljudskih djelatnosti koje se odvijaju bez upotrebe računala. Ta činjenica je potaknula razvoj nove vrste sukoba, tzv. virtualnog (eng. cyber) ratovanja.

U tu svrhu se razvija veliki broj zloćudnih programa kao svojevrsnog oružja, a sve činjenice upućuju da je Sykipot jedan od njih. Riječ je o zlonamjernom programu koji kruži Internetom već nekoliko godina. Značajke su mu da neprestano napreduje i pažljivo odabire svoje mete, iskorištavajući ranjivosti u svakodnevno korištenim programima.

Zbog ovih svojstava, kao i činjenice da su mu mete visoko pozicionirani dužnosnici u važnim industrijskim i državnim sektorima, može se zaključiti da se radi o iznimnoj računalnoj prijetnji.

više >>

Open Computer Forensics Architecture

U današnje vrijeme zabilježen je porast broja zločina počinjenih uporabom računala. Računalna forenzika (eng. Computer forensics) predstavlja granu digitalne forenzičke znanosti koja se odnosi na legalne dokaze koje se može pronaći u računalima i drugim digitalnim medijima namijenjenim pohrani podataka. U današnje vrijeme izuzetno značajan postaje razvoj alata koji će automatizirati proces digitalne forenzike. Otvorena arhitektura računalne forenzike (eng. Open Computer Forensics Architecture, OCFA) je modularni okvir za računalnu forenziku koji je razvila Nizozemska nacionalna policijska agencija (niz. Korps landelijke politiediensten, KPLD). Osnovna joj je namjena automatizirati proces digitalne forenzike kako bi se ubrzala istraga te omogućiti istražiteljima izravan pristup zaplijenjenim podacima preko jednostavnog sučelja koje omogućuje pretraživanje i pregledavanje. Arhitektura tvori okruženje u koje se lako mogu umetnuti postojeći forenzički alati i biblioteke te stoga može postati dio rekurzivnog izvlačenja podataka i metapodataka iz digitalnih dokaza. Nastoji biti što više modularna, robusna, otporna na pogreške, rekurzivna i skalabilna kako bi se mogla koristiti u opsežnim istragama koji obuhvaćaju brojne terabajte dokaznih podataka i pokrivaju stotine dokaznih stavki. Danas je aktualna inačica OCFA 2.3.0.

više >>

TEMPEST

U današnje doba, u modernom društvu količina elektroničkih uređaja korištenih u svakodnevnom životu eksponencijalno raste, kao i količina informacija koje kolaju oko nas.

Te iste informacije postaju predmet trgovine i neke od njih u pravom trenutku vrijede bogatstvo, što ih čini metama zlonamjernih pojedinaca. TEMPEST je kodni naziv koji obuhvaća široko područje pravila, regulacija, standarda te studija vezanih uz proučavanje prijenosa tih informacija pomoću elektroničkih uređaja na najnižoj razini.

U centru  TEMPEST-ovih istraživanja su kompromitirajuća elektromagnetska zračenja elektroničkih uređaja. Primjer toga je zračenje računalnog monitora, za koje postoji mogućnost da  prenosi povjerljive informacije. Također, u domenu TEMPEST-a spadaju i mjere zaštite tih istih informacija od potencijalnih napadača pomoću prilagodbe spornih uređaja.

više >>

Sigurna kupovina na Internetu

Kupovina na Internetu je oblik elektroničke trgovine gdje korisnici izravno kupuju proizvode i usluge od prodavača na Internetu i bez posrednika. Trgovina na Internetu (eng. Online shop) vrlo je slična stvarnoj fizičkog trgovini gdje se kupuju proizvodi ili usluge. Korisnici prilikom kupnje posjete web stranicu određene trgovine te tamo pregledavaju proizvode o kojima mogu naći video isječke, detaljne opise i komentare drugih korisnika. Korisnicima na Internetu prijete razne opasnosti od zlonamjernih korisnika koji pokušavaju doći u posjed osjetljivih podataka. Što više napreduje tehnologija kojom se pokušava osigurati kupovina na Internetu i kupci i zlonamjerni korisnici smišljaju nove prijevare te iskorištavaju nastale ranjivosti. Tehnologija koja se brzo razvija omogućuje prevarantima učinkovitije i kreativnije djelovanje te istovremeno mogu prevariti tisuće korisnika s istom prijevarom.

više >>

SIEM - sustavi za upravljanje sigurnosnim informacijama i događajima

Mnogi uređaji, aplikacije i sam operacijski sustav generiraju logove koji se mogu iskoristiti za analizu i poboljšanje sigurnosti sustava. Međutim, ručna obrada i analiza nije učinkovita te je potrebno taj postupak automatizirati. U slučaju velikih organizacija, količina logova može biti iznimno velika. Problemom pohrane i pretraživanja logova bave se alati za upravljanje logovima, nakon čega se nekim alatom spremljeni logovi analiziraju. Sustavi SIEM (eng. Security Information and Event Management) objedinjuju ta dva postupka, uz neke dodatne mogućnosti koje nude. Oni mogu obrađivati i terabajte logova dnevno, količinu koja je donedavno bila nezamisliva.

Trenutno postoji oko osamdeset implementacija sustava SIEM, pretežito komercijalnih. Jedna od najpopularnijih jest alat „Splunk“ koji, zahvaljujući principu nadogradnje aplikacijama, korisnicima nudi jednostavnost uz velike mogućnosti.

više >>

Analiza zlonamjernog programa Duqu

Duqu je jedan od najmisterioznijih zlonamjernih programa današnjice. Otkriven je 1. rujna 2011. godine, ali se pretpostavlja da je postojao još 2009. godine.  Još uvijek se ne znaju njegovi autori, niti cilj zbog kojeg je Duqu stvoren. Misterioznost dodatno pojačava povezivanje s zloglasnim zlonamjernim programom Stuxnet, s kojim dijeli dio programskog koda, iako izvorni kod programa Stuxnet nikada nije objavljen.

Njegovo fokusiranje na Iran upućuje na upornog napadača s jakim i jasnim programom, o kojem istraživači za sada samo nagađaju. Složenost  samog programa te višestruki slojevi šifriranja i skrivanja koje koristi otkivaju koliko je njegovim tvorcima bitno da projekt ostane ispod radara.

U dokumentu se ukratko opisuje otkriće i namjena zlonamjernog programa Duqu, način širenja te povezanost sa zlonamjernim programom Stuxnet. Također je izložena i najpopularnija teorija vezana uz krajnji cilj zlonamjernog programa Duqu.

više >>

Haktivizam

Haktivizam je spoj hakiranja i aktivizma – politike i tehnologije, te ga možemo opisati kao hakiranje za postizanje političkih ciljeva. Hakeri su osobe koje odlično poznaju sve djelove računala. Ovaj pojam veže uz sebe mnoge polemike u stručnim krugovima, a često ih se zamjenjuje s autorima virusa te uljezima koji upadaju u računalne sustave. Haktivizam podrazumjeva korištenje računala i računalnih mreža kao sredstvo prosvjeda za promicanje političkih ciljeva. Pojam je 1998. godine prvi upotrijebio član hakerske zajedice „Kulta mrtve krave“ (eng. Cult Of The Dead Cow) imenom Omega. Kako je hakiranje ilegalno provaljivanje u računala, onda možemo i haktivizam opisati kao korištenje legalnih i ilegalnih računalnih alata u političke svrhe. Ovaj dokument pokušava približiti pojam haktivizma i opisati način djelovanja haktivista te njihovu ideologiju. Daje se pregled najpoznatijih haktivističkih organizacija te se opisuju načini napada haktivista i mogućnosti zaštite.

više >>

Tehnike zaobilaženja IDS sustava

Jedan od vrlo korisnih sigurnosnih alata je sustav IDS (eng. Intrusion detection system). IDS prikuplja i analizira mrežne pakete te na taj način otkriva napade. IDS sustav može otkrivati napade prepoznavanjem uzoraka nepoželjnog ponašanja ili proučavanjem nepravilnosti koje odudaraju od uobičajenog načina rada. Kod prvog načina otkrivanja napada potrebno je definirati pravila koja opisuju nepoželjno ponašanje. Pravila se sastoje od kombinacija mrežnih adresa, protokola i sadržaja paketa koji se smatraju sumnjivim. Zaobilaženjem sustava IDS, napadač želi izvesti svoj napad na nekom računalu bez da IDS otkrije napad i prijavi ga administratoru. Postoji nekoliko načina zaobilaženja: od onih najjednostavnijih koji onemogućavaju rad sustava IDS do onih složenijih poput fragmentacije paketa. Proizvođači sustava IDS pobrinuli su se da otežaju napadačima zaobilaženje tako da jednostavniji načini zaobilaženja nisu više mogući. Međutim, zbog loše postavljenog sustava IDS, napadač može zaobići IDS čak i korištenjem jednostavnih tehnika. U ovom dokumentu će se opisati tehnike zaobilaženja sustava IDS, od najjednostavnijih do složenih. Opisati će se neki alati koje napadači mogu iskoristiti kako bi zaobišli sustave IDS. Iste alate mogu koristiti administratori kako bi provjerili ispravan rad sustava IDS.

više >>

Analiza alata pfSense

Vatrozid je prva mjera sigurnosti računalnog sustava kao što je ograda prva mjera sigurnosti doma. Ukoliko se promet između informacijskog sustava i okoline ne ograniči i ne provjeri, već je na prvom koraku napravljen ozbiljan propust iz perspektive računalne sigurnosti.Vatrozid (sigurnosna stijena, engl. firewall) je mrežni uređaj čija je namjena filtriranje mrežnog prometa tako da se stvori sigurnosna zona. Program koji želi pristupiti Internetu treba imati dopuštenje vatrozida. Vatrozid omogućuje mrežnom arhitektu usmjeravanje cjelokupnog mrežnog prometa računalne mreže kroz jednu točku. Na taj način se takvu točku lakše nadzire, štititi i podešava od raspodijeljenog sustava računala.Jedan od takvih sustava je alat pfSense koji se posljednjih nekoliko godina svog postojanja probio među najbolje vatrozide/usmjeritelje otvorenog koda.

Kako sadrži mnoge mogućnosti i osobine, spada među vrlo moćne i prilagodljive platforme za tu namjenu. Alat pfSense ima mogućnost daljnjih proširenja bez potrebe dodavanja potencijalnih sigurnosnih propusta kod glavne distribucije. Također je i vrlo popularan projekt s više od 1 milion preuzimanja od njegova nastanka. Alat pfSense pruža mnoge mogućnosti, a neke od njih su funkcija vatrozida, usmjeritelja te mrežnog prilaznika. Ima podršku za većinu funkcionalnosti implementiranih u skupim komercijalnim vatrozidima.

Ovaj dokument daje uvid u alat pfSense, njegov razvoj i mogućnosti. Provedena je usporedba sa sličnim programskim paketima te su navedene prednosti i nedostaci alata pfSense

više >>

Biblioteke za stvaranje i zaštitu datotečnog sustava

Područje informacijske sigurnosti je tokom prethodnog desetljeća doživjelo niz promjena i unaprjeđenja. Zbog sve većeg pritiska na dodavanje novih funkcionalnosti informacijskih sustava, sigurnost se često zanemaruje i stavlja u drugi plan. Ovakvo okruženje često uzrokuje velik broj sigurnosnih propusta u programskoj potpori. Izvorni naziv ovog područja računarstva bio je računalna sigurnost, čime se naglašavalo kako je cilj područja štititi računala, njegove resurse i korisnike. No, kako su računala postajala sve složenija i popularnija, naziv više nije odgovarao stvarnoj praksi. Ono što spaja računalo, računalne sustave i njegove korisnike su informacije. Postalo je jasno kako je prvi korak u zaštiti računalnog sustava upravo zaštita informacija. Područje je doživjelo nagli porast sredinom 90-tih godina prošloga stoljeća kad je područje kriptografije postalo sve popularnije. Najznačajniji napredak u kriptografiji tog vremena bila je javna objava prvih literatura na tu temu. Kriptografski algoritmi imaju veliku ulogu u modernim informacijskim sustavima. Ipak, zaštita informacija na razini datoteka nije uvijek pogodna niti prihvatljiva.

više >>

Napredne metode ispitivanja vatrozida

Danas je vatrozid neizostavan dio svake računalne mreže. S obzirom na stalne promjene zahtjeva za sigurnošću (odnosno sigurnosne politike), ali i pojave novih alata i postupaka za napad na vatrozid i mrežu, vatrozid tipično s vremenom sve lošije obavlja svoju zadaću. Potreba za ispitivanjem vatrozida posebno je izražena kod organizacija gdje je potencijalna šteta od napada iznimno velika. Redovito ispitivanje vatrozida javlja se kao logično rješenje. Iako ne postoji općeprihvaćena metoda, ispitivanje se uobičajeno temelji na pregledu i preispitivanju sigurnosne politike, kontroli i postavljanju pravila vatrozida te penetracijskom testiranju. Za potrebe penetracijskog testiranja dostupan je niz alata, od kojih se mnogi koriste i u stvarnim napadima. Dokument daje kratak pregled metodologije ispitivanja vatrozida, uz naglasak na ispitivanju sigurnosne politike i na penetracijskom testiranju.

više >>

Kvantna kriptografija

Još u vrijeme kada su se poruke razmjenjivale na drugačiji način, bez računala i Interneta, korisnici su težili za nekim načinima šifriranja kako bi se informacija skrila od onih kojima nije bila namijenjena. Prve razvijene šifre bile su vrlo jednostavne za implementaciju, ali nisu pružale dovoljnu razinu sigurnosti, posebno nakon napretka tehnologije i razvoja računala. Upravo to je bio razlog za stvaranjem novih, naprednijih metoda za šifriranje komunikacije i skrivanje sadržaja. Metode klasične kriptografije osigurale su dodatnu razinu sigurnosti i riješile neke od problema zaštite komunikacije. Ipak, većina takvih sustava nije pružala nikakav način za garantiranje da komunikaciju ne nadzire neželjeni korisnik. Upravo ovdje je ulogu pronašla kvantna kriptografija koja koristi principe kvantne mehanike za razmjenu kvantnog ključa i detekciju prisluškivanja. Naime, radi se o činjenici da se mjerenjem nekog svojstva čestice fotona to svojstvo nepovratno mijenja.  Prema tome, prisutnost napadača koji obavlja mjerenja i prisluškuje komunikaciju ne može proći nezapaženo.

više >>

Metasploit Framework

Područje informacijske sigurnosti razvija se svakim danom sve većom brzinom. Zahvaljujući globalnoj mreži Internet gotovo svako računalo na svijetu je izloženo napadima zloćudnih korisnika. Sigurnost informacijskih sustava danas predstavlja jedno od najvažnijih zahtjeva prilikom njihove izrade. Ono nalaže da računalni sustav u svakom trenutku ispunjava svoju ulogu te omogućuje korisnicima siguran rad. No, zbog sve veće složenosti informacijskih sustava ovaj zahtjev se sve teže ispunjava. Kako bi se ovaj zadatak olakšao razvijeni su brojni alati koji olakšavaju izvođenje pojedinih međukoraka. No, svi su različiti i imaju vlastita sučelja što ih čini međusobno nekompatibilnim. Metasploit Framework projekt nastao kao biblioteka specifičnih koraka koji olakšavaju rad s različitim alatima. Zbog velike potrebe za takvim okruženjem, Metasploit je brzo prerastao u okolinu za razvoj, održavanja i pokretanje ranjivosti te okolinu za izvođenje penetracijskih provjera. Pruža čitavu infrastrukturu za automatiziranje šablonskih, ali i složenih zadatka. Zahvaljujući velikoj zajednici korisnika postoje brojni dodatci koji nadopunjuju osnovni projekt dodatnim funkcionalnostima.

više >>

Bootkit

Bootkit programi su jedna od vrsta zloćudnih programa posebno napravljenih da na neki način naštete operacijskom sustavu korisnika. Predstavljajutip rootkit programa u jezgrenom načinu rada, a posebni su jer ostaju u sustavu i nakon pokretanja računala. Bootkit programi se šire putem kompromitirajućih stranica, stranica s pornografskim sadržajem ili s piratskim programima. Ovaj dokument opisuje zloćudne programe, a oni uključuju računalne viruse, računalne crve, trojanske konje, rootkit programe i dr. Poseban osvrt dan je na rootkit programe jer se na njima zasniva i sam rad bootkit programa. U dokumentu su opisane osnove rada bootkit programa, kao i glavni tipovi. Bootkit programi se najčešće povezuju uz prvi zlonamjerni program tog tipa, tzv. "Stoned Bootkit". Osim njega, u dokumentu su opisana i neka teorijska razmatranja i projekti, kao što su "eEye BootRootKit", "VBootkit", "VMBR", itd. Bootkit programi se mogu, iako ne u potpunosti, detektirati pomoću anti-bootkit, odnosno anti-rootkit programa, od kojih su poznatiji "Kaspersky Internet Security", "Sophos Anti-Rootkit", "UnHackMe" te "RootkitRevealer". U budućnosti se očekuje unaprjeđenje tehnika skrivanja bootkit programa te njihovi novi tipovi. Također, očekuje se i paralelni razvoj anti-bootkit alata kojima bi se sustavi u potpunosti mogli zaštititi od ove vrste zlonamjernih programa.

više >>

Reverzni inženjering

Ideja o rastavljanju određenog fizičkog entiteta i analiziranje načina njegova rada je dobro poznata metodologija koja se koristi u gotovo svim granama znanosti. Gotovo svi moderni napreci nastali su kao posljedica analize ponašanja ili rada određenih entiteta, bilo da se radi o prirodnim pojavama i fizikalnim zakonima ili o fizičkim uređajima. Tokom razvoja pojedinih grana znanosti nastale su razne metode seciranja i analiziranja specifičnih za pojedinu znanost. Spoj svih tih metoda se naziva reverzni inženjering. Naglasak ovog dokumenta je na primjeni reverznog inženjeringa u računarstvu. Točnije, u svrhu provjere valjanosti i razine sigurnosti pojedinih metoda zaštite.

Reverzni inženjering je proces u kojemu se određeni uređaj rastavlja na način koji otkriva njegov unutarnji princip rada te daje uvid u dizajn i arhitekturu. U računarstvu, ovaj proces se zasniva na rastavljanju izvršnih programskih datoteka i pregledavanja izvornog koda u asemblerskom obliku.

više >>

Analiza PPTP protokola

Razvoj suvremenoga društva senzibilizirao je odnos prema informacijama. Oduvijek su postojale informacije koje su bile dostupne širem pučanstvu i podaci koji su bili poznati određenim pojedincima pa su se nazivali tajnima. U zaštiti državnih, ali i osobnih podataka, nastao je specifičan odnos, pa se govori o pojmovima kao državna ili vojna tajna. Od davnina razvila se i etika profesionalne tajne kojom su pojedine profesije štitile osobne podatke. Pojavom modernih tehnologija, postalo je moguće ukrasti informaciju bez fizičkog pristupa mjestu čuvanja. Postalo je moguće kopirati informaciju, sliku ili pismo, tako da se nikad ne primijeti da je ukradena, jer u biti i nije - još uvijek je tamo. Polako su se počele razvijati sve maštovitije i naprednije metode zaštite, te sve maštovitiji i napredniji načini probijanja tih zaštita, ali još uvijek vrijedi isti princip. Tko ima ključ, bilo fizički ili virtualni, ima pristup podacima. Danas se smatra da je informacija najvrednije dobro. Upravo zbog toga je šifriranje i razbijanje šifri postalo najvažniji izvor tajnih obavještajnih službi na svijetu koje imaju veliku ulogu u stvaranju politike današnjih vlada. U ovom radu se analiziraju postupci i alati zaštite podataka na fizičkom mediju koristeći OTFE (engl. On-the-fly encryption) metodu zaštite podataka.

više >>

OTFE metoda zaštite podataka

Razvoj suvremenoga društva senzibilizirao je odnos prema informacijama. Oduvijek su postojale informacije koje su bile dostupne širem pučanstvu i podaci koji su bili poznati određenim pojedincima pa su se nazivali tajnima. U zaštiti državnih, ali i osobnih podataka, nastao je specifičan odnos, pa se govori o pojmovima kao državna ili vojna tajna. Od davnina razvila se i etika profesionalne tajne kojom su pojedine profesije štitile osobne podatke. Pojavom modernih tehnologija, postalo je moguće ukrasti informaciju bez fizičkog pristupa mjestu čuvanja. Postalo je moguće kopirati informaciju, sliku ili pismo, tako da se nikad ne primijeti da je ukradena, jer u biti i nije - još uvijek je tamo. Polako su se počele razvijati sve maštovitije i naprednije metode zaštite, te sve maštovitiji i napredniji načini probijanja tih zaštita, ali još uvijek vrijedi isti princip. Tko ima ključ, bilo fizički ili virtualni, ima pristup podacima. Danas se smatra da je informacija najvrednije dobro. Upravo zbog toga je šifriranje i razbijanje šifri postalo najvažniji izvor tajnih obavještajnih službi na svijetu koje imaju veliku ulogu u stvaranju politike današnjih vlada. U ovom radu se analiziraju postupci i alati zaštite podataka na fizičkom mediju koristeći OTFE (engl. On-the-fly encryption) metodu zaštite podataka.

više >>

Sigurnost čip tehnologija

Ideja o umetanju čipa u plastičnu karticu je gotovo jednako stara kao i ideja o kriptografiji javnog ključa. Prvi patent je nastao 1982. godine, ali masovna proizvodnja počela je tek petnaest godina nakon toga. Razlog stanke je bilo ograničen prostor za skladištenje podataka u čipovima i mogućnost njihovog baždarenja. Danas, zahvaljujući novim silikonskim geometrijama i naprecima u kriptografiji, čip tehnologije postaju dio svakodnevnog života. Tijekom posljednjeg desetljeća došlo je do povećane potražnje za čip tehnologijom zvanom „pametne kartice“ (engl. Smart card). Državne uprave i velike tvrtke, kao banke i telefonski operateri, potaknule su razvoj pametnih kartica. Tradicionalni okvir za pametne kartice je plastični pravokutnik na kojemu se obično nalazi informacija o izdavaču i o vlasniku kartice. Standardne kartice posjeduju osam kontaktnih ploha, ali samo šest od tih ploha su spojene na čip (što obično nije vidljivo). Posljednjih godina čip tehnologije su usvojile neke od popularnih protokola i tehnologija poput SOAP i USB. Trenutne pametne kartice koriste centralne procesorske jedinice (engl. CPU) u rasponu od jednostavnijih 8 bitnih mikrokontrolera, do profinjenijih 32 bitnih arhitektura.

više >>

OSSIM – Open Source Security Information Management

Danas je na tržištu dostupan velik broj raznovrsnih alata koji pomažu administratorima računalnih sustava u očuvanju njihove sigurnosti. Neki od dostupnih alata besplatni su i otvorenog koda, dok su neki komercijalni. Postoje alati koji su robusni i prilično složeni, ali i alati jednostavniji i time lakši za korištenje. Niz alata koristi se za analizu rada samog sustava, gdje dio njih služi za prevenciju napada i otkrivanje upada u sustave, a ostali se koriste za korektivne radnje nakon što se sigurnosnih incidenata. Upravo zbog raznovrsnosti ponuđenih alata administratori često imaju složenu zadaću odabira skupa alata koji će na najbolji način štititi njihov sustav. Raznovrsnost i nepovezanost dostupnih sigurnosnih alata očituje se i kod obrade niza informacija koje oni u svom radu pružaju.
Kako bi se olakšao posao administratora računalnih sustava, osmišljen je OSSIM (eng. Open Source Security Information Management). Riječ je o besplatnoj distribuciji alata otvorenog koda namijenjenih administraciji mrežnih i računalnih sustava, njihovoj zaštiti te uočavanju i prevenciji zlonamjernih napada. U ovom dokumentu detaljno je opisana spomenuta distribucija s naglaskom na konceptualnu ideju, način korištenja te opisom korištenih alata koji čine tu distribuciju.

više >>

Analiza zlonamjernog programa SpyEye

Osim širokog spektra korisnih usluga, Internet sadrži mnoge prijetnje kojima su korisnici svakodnevno izloženi. SpyEye je trojanac koji svom vlasniku pruža mogućnost krađe osjetljivih podataka poput brojeva kreditnih kartica, lozinki i svi podataka unesenih s tipkovnice na zaraženim računalima, a sve to putem upravljačke ploče smještene na željenom poslužitelju. SpyEye ne stvara vlastite procese u memoriji računala već se skriva u drugim procesima koji su nužni da bi operacijski sustav Windows mogao raditi. Tako napadači u svojoj mreži može imati više od sto zombi računala, a SpyEye nudi i mogućnost brisanja svog najvećeg konkurenta Zeusa s računala ako se slučajno nađu na istom mjestu u isto vrijeme. S tim karakteristikama SpyEye se našao na vrhu kategoriji zlonamjernih programa. U dokumentu je opisan način rada ovog zlonamjernog programa, njegova usporedba sa Zeusom te osnovni savjeti za zaštitu.

više >>

Redundantni podatkovni centri

Brojne organizacije za pohranu podataka i pružanje raznih usluga koriste podatkovne centre. Stalna dostupnost podatkovnog centra je od velike važnosti, a prestanak njegovog rada može nanijeti velike štete organizaciji koja ga koristi. Zbog toga se koriste dodatni (redundantni) podatkovni centri koji preuzimaju ulogu glavnog podatkovnog centra ukoliko u njemu dođe do kvara i on prestane s radom. Upotreba redundantnih podatkovnih centara nije ograničena samo na zaštitu u slučaju havarije primarnog podatkovnog centra već i na raspodjelu opterećenja, što će biti pokazano u ovome dokumentu. Objasnit će se mehanizmi kojima se omogućuje korištenje redundantnih podatkovnih centara zajedno s glavnim te prednosti koje ovakva arhitektura pruža.

više >>

WAF - vatrozid za web aplikacije

Tradicionalni mrežni vatrozidi ne mogu adekvatno štiti web aplikacije i bilo kakve druge aplikacije od napada koji prijete s Interneta. Kako bi se moglo ustvrditi da je računalna mreža adekvatno zaštićena od različitih napada na web aplikacije (poput XSS napada, CSRF napada, umetanja SQL koda i XML zapisa), potrebno je uz mrežne vatrozide implementirati i vatrozide za web aplikacije (WAF). Također, potrebno je i provesti reviziju koda web aplikacija u potrazi za sigurnosnim propustima te izvršiti procjenu sigurnosti vlastitih web aplikacija. Zbog toga što je najisplativiji (donosi najviše koristi s obzirom na uložene resurse), od ova tri pobrojana rješenja, najčešće se koristi vatrozid za web aplikacije. WAF vatrozidi provode efikasnu zaštitu web aplikacija od napada na aplikacijskoj razini tako da detaljno nadgledaju i analiziraju promet na aplikacijskom sloju OSI modela (dok „tradicionalni“ vatrozidi nemaju tu sposobnost). U dokumentu je opisan princip rada WAF vatrozida, navedene su najpopularnije komercijalne i besplatne implementacije te je ukratko opisan ModSecurity, primjer kvalitetnog i besplatno rješenja.

više >>

Biometrijske putovnice

Sigurnost granica je danas od velike važnosti. Jedan od načina poboljšanja sigurnosti na graničnim prijelazima je upotreba novih biometrijskih putovnica (ili e-putovnica). Ove putovnice su nadogradnja klasičnih putovnica, a glavna razlika je što biometrijske putovnice upotrebljavaju RFID čip koji je ugrađen u putovnicu. Na čipu su pohranjeni dodatni osobni i biometrijski podaci o vlasniku putovnice čime se olakšava identifikacija osoba na graničnim prijelazima. Zbog brojnih sigurnosnih mehanizama koji čuvaju podatke na čipu, krivotvorenje biometrijskih putovnica je znatno otežano. U ovom dokumentu je objašnjena izvedba biometrijskih putovnica i svi sigurnosni mehanizmi koji se koriste za njenu zaštitu.

više >>

Analiza alata Burp Suite

Burp Suite je integrirana platforma za testiranje web-aplikacija. Ona sadrži brojne alate s velikim brojem sučelja koji omogućuju izravno spajanje izlaza jednog alata s ulazom drugog te grafičko sučelje za upravljanje napadom i vizualizaciju rezultata. Svi alati dijele isti robustan framework za rukovanje HTTP zahtjevima, provjeru autentičnosti, upravljanje Burp Proxy alatom, praćenje događaja i dr. Burp Suite omogućuje kombiniranje ručnih i automatiziranih metoda za enumeraciju, analizu, skeniranje, napad i eksploatiranje web aplikacija. Razni Burp alati sa svojim brojnim opcijama predstavljaju veliku prepreku u njegovom korištenju. U dokumentu se kroz praktične primjere detaljno obrađuje korištenje podržanih Burp alata. Analiziraju se i česti propusti web aplikacija te način otkrivanja istih korištenjem skupa alata Burp Suite.

više >>

Usporedba besplatnih alata za ispitivanje web aplikacija

Brojna istraživanja su pokazala da su web aplikacije danas najranjivija točka informacijskog sustava organizacije. Nedostaci web tehnologija, a nerijetko i loše programiranje te nepoznavanje sigurnosnih principa od strane programera, uzrok su brojnih uspješnih sigurnosnih proboja, krađa podataka te drugih kriminalnih aktivnosti. Sigurnosni napadi na web aplikacije uključuju brojne tehnike poput umetanja zlonamjernog SQL koda, iskorištavanja XSS ranjivosti te brojnih drugih. Kako bi sigurnost svojih web aplikacija podigli na zadovoljavajuću razinu, programeri često koriste razne alate za ispitivanje njihove sigurnosti. Za takve aktivnosti mogu se koristiti razni komercijalni automatizirani alati, no, srećom, razvijeni su i brojni besplatni alati koji mogu gotovo jednako dobro obaviti svoj posao. U ovom dokumentu dan je pregled i rezultati ispitivanja mogućnosti nekoliko besplatnih alata za ispitivanje sigurnosti web aplikacija. Ispitivanje je provedeno u Laboratoriju za sustave i signale Fakulteta elektrotehnike i računarstva, a korišteni su besplatni alati Skipfish, Wapiti, w3af i Nikto.

više >>

Zaštita izvornog koda programa

Razvojem i komercijalizacijom softvera, zaštita izvornog programskog koda postala je nužan faktor u radu softverske industrije. U tu svrhu razvijene su razne tehnike kojima se programski kod može učiniti nečitljiv ljudima. Najpopularnija metoda za „skrivanje“ izvornog koda programa je obfuskacija, no postoje i brojne druge tehnike koje se prilikom izmjene koda obično kombiniraju. Za provođenje obfuskacije i drugih metoda postoji mnogo besplatnih i komercijalnih alata koji se mogu primijeniti na razne programske jezike. U ovom dokumentu opisane su najpopularnije tehnike „skrivanja“ izvornog programskog koda, zatim se navedeni neki popularni alati, a opisana je i tzv. „tehnika deobfuskacije“ koja se koristi za ponovno otkrivanje izvornog koda izmijenjenog programa.

više >>

Sigurnost SCADA sustava

SCADA (eng. Supervisory Control and Data Acquisition) sustavi računalni su sustavi za prikupljanje i analizu upravljačkih podataka u stvarnom vremenu. Koriste se za mjerenje, praćenje i kontrolu postrojenja ili opreme u industriji. Svaki industrijski proces koji je podložan automatizaciji ujedno je i kandidat za primjenu SCADA sustava i mreža. S pojavom sve bržih i učinkovitijih računalnih uređaja SCADA sustavi doživljavaju sve veći razvoj, premda u raznim oblicima postoje od 60-tih godina prethodnog stoljeća. Mogu se primijeniti u jednostavnim sustavima koji podrazumijevaju praćenje temperature, vlažnosti zraka ili atmosferskog pritiska, ali njihove prednosti dolaze do izražaja u složenim sustavima praćenja i kontrole proizvodnih procesa ugrađenih u raznovrsne tvornice, energetska postrojenja ili industrijske pogone.

više >>

Forenzika web preglednika

 

Računalni forenzičari su stručnjaci za računala koji sudjeluju u policijskim istragama u kojima se sumnja na uporabu računala u svrhu počinjavanja zločina. U svakoj vrsti forenzičke istrage, pa tako i računalnoj, slijede se određeni koraci i procedure kako bi dokazi otkriveni tijekom istrage bili prihvaćeni na sudu. Forenzika web preglednika je jedno od područja računalne istrage, a uključuje analizu posjećenih stranica, webmail elektroničke pošte i metapodataka, zatim kolačića, preuzetih datoteka, lozinki za posjećivane stranice, pojmova upisanih u tražilice te podataka upisanih u formulare. Različiti preglednici pohranjuju ove informacije na različite načine. U ovom dokumentu su opisani formati pohrane, smještaj datoteka te neki od programa koji se koriste za pregledavanje tih datoteka.

više >>

Informacijska sigurnost u Republici Hrvatskoj

Sigurnost je osnovna ljudska potreba. Tehnološkim razvojem društva raste i potreba za sigurnošću društva u cjelini, a naročito u IT sektoru. Svakim danom naša zajednica postaje sve više ovisna o ispravnom funkcioniranju informacijske i komunikacijske tehnologije. Globalizacija i tehnološki razvoj društva postavili su informacije i informacijske sustave kao vrijednosne potencijale cjelokupnoga društva. Sustav informacijske sigurnosti obuhvaća ljude, procese, organizaciju i tehnologiju. Taj se sustav sastoji od uravnoteženog skupa sigurnosnih mjera: sigurnosne provjere osoblja, fizičke sigurnosti, sigurnosti podataka te sigurnosti informacijskih sustava. Osim navedenog uključuje i koordinirano uvođenje formalnih procedura poput procjene rizika, certifikacije osoblja i uređaja, kao i akreditacije tehničkih sustava za primjenu u određenom segmentu poslovnog procesa državne uprave. Uravnoteženost i koordinacija bitnih mjera i postupaka postižu se organizacijom i upravljanjem informacijskom sigurnošću.

Ovaj dokument donosi pregled svih najvažnijih institucija informacijske sigurnosti u Republici Hrvatskoj, svih zakona vezanih uz navedenu tematiku te svih ostalih važnih Vladinih odredbi, pravilnika i programa koji utvrđuju sustav i propise informacijske sigurnosti.

više >>

Privatnost na Internetu

U zadnjih nekoliko godina pitanje privatnosti na Internetu se sve češće postavlja. Podaci o korisnicima se skupljaju različitim metodama, a najviše se upotrebljavaju u marketingu. Masovnom pojavom socijalnih mreža, privatnost korisnika je dodatno narušena. Podignute su brojne sudske tužbe protiv organizacija i poslodavaca koji su prikupljali podatke dok je korisnik bezbrižno koristio Internet. U ovom dokumentu objašnjeni su najčešći načini prikupljanja podatka o korisnicima i način na koji se podaci koriste te zašto ne postoje zakonske regulative koje bi osiguravale pravo na privatnost svakog korisnika Interneta.

više >>

Zlonamjerni programi za mobilne platforme

Globalna popularnost mobilnih uređaja danas je neupitna. Pokretnim korisnicima dostupan je sve veći broj usluga bez obzira na ograničenja bežičnog prijenosa podataka. Korisnici žele uređaje s integriranim funkcionalnostima umjesto zasebnih uređaja ograničenih svojstava. Sami modeli mobilnih telefona konstantno se mijenjaju dok potrošači prelaze na najnovije tehnologije čim postanu dostupne. Mobilni uređaji današnjice, posebice pametni telefoni, mogu se usporediti čak i s mogućnostima osobnih računala. Takvi uređaji podržavaju aplikacije koje omogućuju širok spektar usluga poput pristupa Internetu, poslovnim mrežama, elektroničkoj pošti te usluga elektroničkog bankarstva, elektroničkih uplata te rezervacija karata. Elektronički potpisi dokumenata i transakcija te sinkronizacijski mehanizmi korisničkih podataka također postaju sve važniji u mobilnom svijetu. Upravo zbog sve većeg broja funkcionalnosti te sve veće povezivosti i otvorenosti pokretnih uređaja puno je teže ostvariti i održavati sigurnosne standarde. Nažalost, činjenica je da se s novim funkcionalnostima zbog sve veće kompleksnosti povećava i ranjivost pokretnih uređaja na sve one prijetnje koje godinama ugrožavaju klasična stolna i prijenosna računala.

više >>

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr