X
GO

Blogu

Kërko Blog

SIGURIA E RRJETAVE

  • 5 nëntor 2018
  • Autori: Rrustem Loshi
  • Numri i shikimeve: 890
  • 0 Komentet
SIGURIA E RRJETAVE

Në artikullin tek Blogu i kaluar, pamë se komunikimi zhvillohet duke kaluar nëpër 7 faza të ndryshme që i shpjegon OSI modeli. Protokollet e komunikimit (OSI dhe TCP/IP) janë zhvilluar duke mos marrë në konsideratë çështjet e sigurisë dhe si të tilla ato shumë lehtë mund të hakohen. Për këtë, problemi mbetet se si ta bëjmë komunikimin të sigurt duke përdorë këto protokolle. Këtë do të mundohemi ta sqarojmë në vijim.

Siguria e rrjetave, përfshinë të gjitha masat që marrim për të parandaluar çfarëdo humbje te të dhënave. Humbja mund të shkaktohet nga gabimet e shfrytëzuesve, defektet në kod, aktivitetet me qëllim dëmtimi, dështimi i harduerit dhe për shkaqe natyrore.

Në mënyrë që kjo të kuptohet më lehtë, sigurinë do ta paraqesim në 7 shtresat e modelit OSI.

Nga diagramet e shënuara tek Blogu i kaluar, kemi vërejtur shtatë shtresa të modelit OSI dhe katër shtresa të modelit TCP/IP. Në vijim, do të shohim se si ato shtresa i ekspozohen rrezikut, disa për shkak të konfigurimit të dobët, disa për shkak të teknologjisë jo adekuate të përdorur etj. Përveç rrezikimit në medium, nuk duhet harruar edhe atë që njihet si Layer 8, e që është aktiviteti i njeriut. Në një organizatë, kemi shumë të punësuar që nuk i njohin çështjet e sigurisë sa e si duhet, prandaj ata mund të paraqesin rrezik në rrjedhjen e informatave. Këtë do ta sqarojmë në pika të shkurtra në vijim.

Sot nuk është vështirë të gjenden vegla të ndryshme, që në esencë kanë dalë për qëllime të mira – për mbrojtjen dhe kontrollimin e rrjetës – që hackerët apo sulmues të ndryshëm mund t’i përdorin për të depërtuar brenda rrjetës së një organizate për qëllime të ndryshme profitabile.

Në vijim po paraqesim disa nga këto vegla, të cilat gjithsesi nuk duhet të përdorën për qëllime të liga dhe anti-ligjore.

 

ANALIZUESIT E RRJETËS

Këto janë vëzhguese të rrjetës, të cilat operojnë në Layer 2, e monitorojnë komunikimin në rrjetë duke e vendosur kartelën e rrjetës të hostit në një gjendje e cila quhet promiscuous mode. Në këtë mënyrë, secili bit që dërgohet në një collision domain[1], dërgohet edhe tek hosti i cili e ka iniciuar këtë, pra tek sulmuesi. Këtë mund ta evitojmë duke e konfiguruar një port në switch si mirror.

Analizuesit  e rrjetës njihen edhe si “sniffer”. Ndër ta mund t’i përmendim: ngrep, NetStumbler, hping, Wireshark etj.

Në vijim do të paraqesim se si funksionon njëra nga këto, që për këtë punim kemi zgjedhur Wireshark i cili është më i popullarizuar dhe njëkohësisht i lehtë për përdorim.

 

WIRESHARK

Është një vegël për analizimin e rrjetës i cili më parë ka qenë i njohur si Etheral. Wireshark i monitoron paketat të cilat qarkullojnë në rrjetë dhe i paraqet ato në formë të lexueshme për shfrytëzuesin. Ato të dhëna pastaj mund t’i filtrojmë për të bërë analizim të hollësishëm paketë për paketë. Me këtë vegël mund të shkojmë aq larg sa të mund ti lexojmë edhe e-mailat që qarkullojnë në rrjetë e jo vetëm të shohim komunikimin mes IP adresave, mund të shohim kohën dhe datën si dhe protokollet e përdorura e shumë informata të tjera. Përjashtim nga  kjo bëjnë informatat e enkriptuara që kjo vegël nuk i dekripton, por mund t’i ruajmë ato që më vonë t’i dekriptojmë me vegla të tjera. Në vijim do ta paraqesim në mënyrë figurative se si funksionon Wireshark.

Së pari ky duhet të shkarkohet nga Interneti, nga faqja zyrtare e Wireshark[2], pastaj të instalohet dhe konfigurohet se në cilën kartelë të rrjetës dëshirojmë të kapim paketa dhe menjëherë paketat fillojnë të paraqiten në ekran, si në figurën në vijim.

Pasi kemi kapur mjaft paketa, mund ta ndalim dëgjimin e rrjetës dhe t’i analizojmë ato që kemi kapur. Tek rubrika Filter: mund të bëjmë kërkim për ndonjë protokoll që është përdorë p.sh. DNS dhe na paraqiten të gjitha paketat që janë dëguar në portin 53 që shfrytëzohet nga ky protokoll.

Në vijim do të paraqesim rrezikun që i kanoset komunikimit në secilin prej 7 shtresave të modelit OSI dhe teknikat që mund të përdorën për mbrojtjen e tij.

 

SIGURIA NË SHTATË NIVELET E MODELIT OSI

Kur flasim për komunikimin, zakonisht flasim për një proces të gjerë i cili ndodhë në rrjetë. Këtë e kemi sqaruar shkurtimisht më lartë. Kemi thënë që shtatë shtresave të OSI modelit, ia kemi shtuar edhe një e që është faktori njeri i cili mund të paraqitet si pika më e dobët sa i përket sigurisë. Njeriu mund të jetë punëtor i organizatës, si i infiltruar në organizatë, apo në forma të tjera mund të ketë qasje në shënimet e organizatës. Për mbrojtjen nga rreziku i tyre, janë marrë masa të shumta si: hetimi i së kaluarës së punonjësve, trajnimi adekuat i tyre, nxjerrja e rregulloreve strikte dhe të qarta për çështje të sigurisë dhe masa të ashpra ndëshkimi kundër atyre që guxojnë t’i thyejnë ato etj.

 

SHTRESA E APLIKACIONIT (APPLICATION LAYER)

Application Layer, ndodhet në krye të OSI modelit dhe i ofron shfrytëzuesve dhe aplikacioneve qasje në shërbimet e rrjetës.

Protokollet që operojnë në këtë nivel FTP, Telnet, SMTP, DNS, HTTP, SNMP janë të njohura si protokolle të pa sigurta, pasi në vete nuk përmbajnë ndonjë opsion sigurie. Ndër metodat të cilat i përdorim për mbrojtje në këtë nivel mund të përmendim: Enkriptimin, mbrojtjen nga viruset, malware, spyware, ad-ware etj. Një metodë për mbrojtje te të gjitha niveleve është përditësimi (updates) i sistemit operativ, browserëve dhe paketave të tjera softuerike që i përdorim.

 

SHTRESA E PREZANTIMIT (PRESENTATION LAYER)

Funksioni kryesor i këtij layer-i është prezantimi dhe përkthimi i të dhënave nga një host tek tjetri. Kur një host transmeton të dhëna me kodin EBCDIC[3], kurse hosti pranues përdor kodin ASCII[4], ky layer e kthen kodin e parë në të dytin duke mundësuar komunikimin. Funksione të tjera të këtij layer janë enkriptimi, kompresimi, nënshkrimi etj. Mbrojtja në këtë nivel bëhet duke përdorë protokolle për enkriptim si 3DES, AES, MD5, SHA-1 dhe për autentikim si HMAC etj. Protokolli që njihet si më i sigurt është IPSec i cili përdorët për autentikim dhe për kalim transit mes dy hostave duke siguruar fshehtësinë dhe paprekshmërinë e të dhënave. IPSec për enkriptim përdorë protokollet e përmendura më lartë (3DES, SHA-1, MD5).

 

SHTRESA E SESIONEVE (SESSION LAYER)

Ky layer menaxhon me sesionet e komunikimit mes sistemeve. Detyra e tij është të mundësoi komunikimin me pranuesin duke vendosur, mirëmbajtur, sinkronizuar, kontrolluar dhe shkëputur lidhjen.

Në këtë nivel operon autentikimi NTLM, NetBIOS, LAN Manager (LM) hash, SMB si dhe protokollet SDP dhe SIP. Sulmi në këtë layer bëhët në shumë mënyra. Disa prej tyre janë: DoS attacks, Session Hijacking, Men-in-the-Middle (MITM) attack etj. Implementimi i sigurisë në këtë nivel është sfidues, pasi kemi të bëjmë me një numër të madh dhe lloje të ndryshme të sulmeve, nga jashtë dhe nga brenda. Duhet pasur kujdes që të monitorohet rrjeti dhe sistemi, dhe të shohim se kur kemi ngjeshje më të madhe dhe nga ku vjen trafiku. Në këtë nivel mund t’i aplikojmë këto metoda për mbrojtje si Access Control List-at (ACL), implementimi i GPO-ve, konfigurimi i switch porteve, në DNS duhet të ndalohet Recursive queries për kërkesat që vijnë nga jashtë etj. Protokollet për siguri në këtë nivel janë: SSL/TLS.

 

SHTRESA E TRANSPORTIT (TRANSPORT LAYER)

Ky layer është përgjegjës për të siguruar një komunikim (peer-to-peer apo client/server) të sigurt dhe efikas. Në këtë layer i hasim dy lloje të komunikimit: connection-oriented dhe connectionless. Shumica e protokoleve moderne (TCP/IP, IPX/SPX, NetBIOS) i përkrahin këto dy lloje të komunikimit. Në këtë layer, janë numrat e porteve (port numbers) për komunikim. Kontrolli i trafikut në këtë nivel bëhet përmes disa teknikave si: Data offset, Control bit, Window size, Checksum, Urgent pointer etj. Ky layer rrezikohet nga sulme të ndryshme si: DoS, DDoS, SYN, RST etj. Të dhënat në këtë nivel mund të mbrohen duke monitoruar trafikun (Wireshark) duke implementuar teknologji si: SSL/TLS i cili nëse e krahasojmë me modelin TCP/IP, mund të themi që është i vendosur në mes të layer-ave Transport dhe Application siq shihet në figurën në vijim, kurse në tabelën poshtë saj mund të shohim se si ndodhet mes layer-ave Session dhe Transport.

 

SHTRESA E RRJETIT (NETWORK LAYER)

Shtresat e modelit OSI, ndahet në dy grupe kryesore. Katër shtresat e epërme merren me pjesën e aplikacionit ndërsa tri shtresat e poshtme merren me pjesën e rrjetës. Disa nga protokollet që e përbëjnë këtë nivel janë: IP, ICMP dhe protokollet për rrugëtim (routing) (IGRP, OSPF, RIP etj).

IP është protokoll connectionless, nuk është i enkriptuar dhe nuk bën autentikim, pasi ai ishte dizajnuar që të jetë i shpejtë në bartjen e trafikut. Kjo atë e bën protokoll të pambrojtur. Ky protokoll sulmohet nga hakerët përmes sulmeve: spoofing, insertion, evasion, fingerprinting (pasive, active) etj. Gjithashtu edhe protokollet e tjera si ICMP dhe protokollet e routerit janë të rrezikuar nga sulme të llojllojshme si p.sh. DoS.

Enkriptimi (IPSec) dhe autentikimi janë dy prej mentodave më të mira për mbrojtjen e IP[5]-së. ICMP e mbrojmë duke e bërë këtë protokoll “disable” sa më shumë që të jetë e mundur. Router-at dhe routing protokollet i mbrojmë duke përdorë ACL. Në përgjithësi mbrojtjen e bëjmë duke u dhënë privilegje minimale, duke i ndalur serviset dhe protokolet që nuk i përdorim etj.

 

SHTRESA E LIDHJES SË TË DHËNAVE (DATA LINK LAYER)

Në këtë nivel, sulmuesit përdorin softuer si Wireshark për të përgjuar paketat që enden nëpër rrjetë. Këto përgjime njihen si passive dhe active sniffing. Passive sniffing përdorën në një broadcast domain dhe ka qenë e përhapur derisa nuk janë hequr hub-at nga përdorimi dhe janë zëvendësuar me switch të cilët e kan segmentuar rrjetën. Active sniffing injektojnë paketa në rrjetë dhe e anashkalojnë pengesën që ua bën switch-i.

Një tjetër metodë që përdorët në këtë nivel është edhe ARP poisoning i cili i mundëson sulmuesit që ta ridrejtoj tërë trafikun i cili ka qenë dashur të shkon në router, tek kompjuteri i tij. Sulme të tjera të këtij layer mund të përmendim: ARP Flooding, Routing Games; Në Wireless kemi sulme me: Netstumbler, Kismet, Deshifrimi i WEP, MITM[6] etj. Nga sulmet e këtij niveli mund të mbrohemi me enkriptim duke përdorur IPSec, SSH, SSL, PGP dhe S/MIME etj. Në këtë nivel po ashtu mund t’i konfigurojmë switchat për një siguri më të mirë.

 

SHTRESA FIZIKE (PHYSICAL LAYER)

Aspekti kryesor i sigurisë fizike është kontrolli. Nëse një sulmues e ka fizikisht kontrollin mbi një pajisje, nënkupton që ai ka nën kontroll edhe funksionimin e saj. Rreziku këtu paraqitet në masë të madhe nga të punësuarit në organizatë të cilët mund të vjedhin shënime duke përdorur USB memorie, telefona mobil, fotografime etj. Rreziku në këtë layer është i madh dhe i ndryshëm. Mbrojtja duhet të organizohet e tillë që të kemi kontroll mbi hyrje-daljet, siguria e zyrave dhe pajisjeve, vëzhgimi me kamera, implementimi i mirë i GPO[7]-ve, rregulloret e qarta të përgjegjësive etj.

Me këtë, kemi paraqitur një pasqyrim të një rruge që duhet ndjekur për të ndërtuar një rrjetë të sigurt.

 

[1] Collision domain – pjesa e rrjetës ku mund të ndodhë prishja e të dhënave nga ndeshja me të dhëna të tjera në transmetim.

[3] Extended Binary-coded Decimal Interchange Code.

[5] Këtu e kemi fjalën për IPv4, pasi IPv6 e ka të inkorporuar enkriptimin.

[6] Men In The Middle.

[7] Group Policy Object – veçori e Microsoft-it për konfigurim të politikave të qasjes

Print
Kategoria: Blog, Teknologji
Vlerëso artikullin:
4.9

x

Kërko Blog

Më të shikuarat