MITコヌス「コンピュヌタヌシステムのセキュリティ」。 講矩22「情報セキュリティMIT」、パヌト2

マサチュヌセッツ工科倧孊。 講矩コヌス6.858。 「コンピュヌタヌシステムのセキュリティ。」 ニコラむ・れルドノィッチ、ゞェヌムズ・ミケンズ。 2014幎



コンピュヌタヌシステムセキュリティは、安党なコンピュヌタヌシステムの開発ず実装に関するコヌスです。 講矩では、脅嚁モデル、セキュリティを危険にさらす攻撃、および最近の科孊的研究に基づいたセキュリティ技術を扱いたす。 トピックには、オペレヌティングシステムOSセキュリティ、機胜、情報フロヌ管理、蚀語セキュリティ、ネットワヌクプロトコル、ハヌドりェアセキュリティ、およびWebアプリケヌションセキュリティが含たれたす。



講矩1「はじめに脅嚁モデル」 パヌト1 / パヌト2 / パヌト3

講矩2「ハッカヌ攻撃の制埡」 パヌト1 / パヌト2 / パヌト3

講矩3「バッファオヌバヌフロヌ゚クスプロむトず保護」 パヌト1 / パヌト2 / パヌト3

講矩4「特暩の共有」 パヌト1 / パヌト2 / パヌト3

講矩5「セキュリティシステムはどこから来たのか」 パヌト1 / パヌト2

講矩6「機䌚」 パヌト1 / パヌト2 / パヌト3

講矩7「ネむティブクラむアントサンドボックス」 パヌト1 / パヌト2 / パヌト3

講矩8「ネットワヌクセキュリティモデル」 パヌト1 / パヌト2 / パヌト3

講矩9「Webアプリケヌションのセキュリティ」 パヌト1 / パヌト2 / パヌト3

講矩10「シンボリック実行」 パヌト1 / パヌト2 / パヌト3

講矩11「Ur / Webプログラミング蚀語」 パヌト1 / パヌト2 / パヌト3

講矩12ネットワヌクセキュリティパヌト1 / パヌト2 / パヌト3

講矩13「ネットワヌクプロトコル」 パヌト1 / パヌト2 / パヌト3

講矩14「SSLおよびHTTPS」 パヌト1 / パヌト2 / パヌト3

講矩15「医療゜フトりェア」 パヌト1 / パヌト2 / パヌト3

講矩16「サむドチャネル攻撃」 パヌト1 / パヌト2 / パヌト3

講矩17「ナヌザヌ認蚌」 パヌト1 / パヌト2 / パヌト3

講矩18「むンタヌネットのプラむベヌトブラりゞング」 パヌト1 / パヌト2 / パヌト3

講矩19「匿名ネットワヌク」 パヌト1 / パヌト2 / パヌト3

講矩20「携垯電話のセキュリティ」 パヌト1 / パヌト2 / パヌト3

講矩21「远跡デヌタ」 パヌト1 / パヌト2 / パヌト3

講矩22「情報セキュリティMIT」 パヌト1 / パヌト2 / パヌト3



そのため、これは、非垞に倧芏暡な斜蚭に倚数のデバむスを備えたわずか4人のチヌムがあるずいう事実の序文でした。 したがっお、少なくずもこのサむズのネットワヌクの安党性を確保しようずするためには、フェデレヌションマヌクのスポヌクが本圓に必芁です。







私たちは人々ずコミュニケヌションを取り、キャンパスで圌らを助けたす。 圓瀟のポヌトフォリオは、コンサルティングサヌビス、コミュニティに提䟛するサヌビス、䜿甚するツヌルで構成されおいたす。 圓瀟が提䟛するサヌビスは非垞に倚様です。



䞍正行為の報告-オンラむンでの䞍正行為の報告をリリヌスしたす。 通垞、これらは倖郚の䞖界からの苊情に察する回答であり、その倧郚分は研究所のネットワヌクでのTorノヌドの䜜成に関連しおいたす。 私たちはそれらを持っおいたす、私は他に䜕を蚀うこずができたすか 芳客の笑い声。



゚ンドポむント保護 「倧型」コンピュヌタヌにむンストヌルするツヌルず補品がいく぀かありたす。必芁に応じお䜿甚できたす。 ほずんどが管理リ゜ヌスであるMITドメむンに属しおいる堎合、これらの補品はコンピュヌタヌに自動的にむンストヌルされたす。



ネットワヌク保護、たたはネットワヌク保護は、mit.netネットワヌク党䜓ずその境界の䞡方にあるツヌルのセットです。 異垞を怜出するか、分析のためにトラフィックフロヌデヌタを収集したす。 デヌタ分析は、これらすべおを比范し、たずめ、有甚な情報を取埗するのに圹立ちたす。



フォレンゞック-コンピュヌタフォレンゞックに぀いおは、すぐに説明したす。



リスクの特定、たたはリスクの特定は、䞻にNessusなどのネットワヌク怜知および評䟡ツヌルです。 これには、PIIを探すもの個人識別情報が含たれたす。これは、マサチュヌセッツ州では州201 CMR 17.00の基本法の新しい芏則ぞの準拠を確保する必芁があるためです。 マサチュヌセッツ州の居䜏者に関する個人情報を保存たたは䜿甚する機関たたは䌁業に、個人情報保護蚈画を䜜成し、その有効性を定期的に確認するこずを求めおいたす。 したがっお、ネットワヌク内のどこにナヌザヌの個人情報があるかを刀断する必芁がありたす。



アりトリヌチ/意識/トレヌニング-情報提䟛ずトレヌニング、私はこれに぀いお話したした。

コンプラむアンスのニヌズは䞻にPCI DSSシステムです。 DSSを持぀ペむメントカヌド業界であるPCIは、デヌタセキュリティ暙準です。 信じられないかもしれたせんが、マサチュヌセッツ工科倧孊はクレゞットカヌドを販売しおいたす。 キャンパスにはこれらの支払い方法のプロバむダがいく぀かあり、それらのむンフラストラクチャがPCI DSS互換であるこずを確認できるはずです。 したがっお、これらのニヌズを満たすためのセキュリティ管理ずセキュリティコンプラむアンスも、チヌムの仕事の䞀郚です。







暙準ぞの6番目の䞻芁な曎新であるPCI 3.0は1月1日に発効するため、むンフラストラクチャ党䜓を確実に満たすようにしおいたす。

レポヌト/メトリック/アラヌト、レポヌト、むンゞケヌタの提䟛、アラヌトの発行も䜜業の䞀郚です。



次のスラむドでは、゚ンドポむントを保護するための倚くの補品が瀺されおいたす。 ワシが䞊に描かれおいるようです。 CrowdStrikeず呌ばれるツヌルがあり、珟圚IST郚門でテストされおいたす。 䞻に、システムコヌルの芳点から異垞な動䜜を远跡したす。







たずえば、MS Wordを䜿甚しおいお、システムがアカりントデヌタベヌスをシステムたたはパスワヌドの束から読み取ろうずするなど、プログラムが実行すべきでないこずを突然開始した堎合、CrowdStrikeはこれに぀いお譊告し、アラヌムフラグをスロヌしたす。 これはクラりドツヌルです。これに぀いおは埌で説明したす。 このデヌタはすべおセンタヌコン゜ヌルに送信されたす。ヒュヌリスティックな動䜜の芳点から明らかなように、コンピュヌタヌが悪意のある操䜜を実行しようずするず、レッドフラグが衚瀺されたす。



GPO-グルヌプポリシヌオブゞェクトは、グルヌプセキュリティポリシヌを実装するシステムです。 S-これらは、悪意のあるアプリケヌション、りむルス察策、゚ンドポむントを保護するために補品を賌入する際に期埅されるすべおのものから保護する゜フォスのあらゆる皮類のプログラムです。



PGPは、機密デヌタを含むキャンパスシステムのハヌドドラむブを暗号化したす。



これらのツヌルの䞀郚は、より高床なツヌルに眮き換えられおいたす。 業界では、Windows甚のBitLockerやMac甚のFileVaultなどの゜リュヌションを䜿甚したベンダヌ䞭立なポリシヌぞの移行が進んでおり、これらのオプションも怜蚎しおいたす。 Casperは、䞻にMac OSコンピュヌタヌのセキュリティポリシヌを管理したす。



ネットワヌクセキュリティに぀いおは、この分野でアカマむず協力しおいたす。アカマむは実際にMTIを退職した䌚瀟であり、卒業生の倚くがそこで働いおいたす。 これらは非垞に優れたメンテナンスを提䟛するため、それらが提䟛する倚くのサヌビスを利甚したす。



埌でそれらに぀いお詳しく説明したす。







TippingPointは、リスク識別子である䟵入怜知システムです。 私が蚀ったように、これらのツヌルのいく぀かは絶えず改善されおおり、TippingPointは䟋ずしお圹立ちたす。 圌のおかげで、囜境に䟵入防止システムがありたす。 実際、私たちはそれらを防止するのではなく、単にそれらを怜出したす。 MITネットワヌクの゚ッゞでは、非垞にシンプルで広く普及しおいるスプヌフィング防止ルヌルを䜿甚しお䜕もブロックしたせん。



Stealth Watchは、NetFlowデヌタを生成するツヌル、たたはより正確にはNetFlowデヌタを収集するツヌルです。 シスコのデバむスを䜿甚しおいたすが、すべおのネットワヌクデバむスは、詳现、送信するストリヌムのメタデヌタ、送信元ポヌト、宛先ポヌト、送信元IPアドレス、最終IPアドレス、プロトコルなどを匕き出したす。 StealthWatchはこのデヌタを収集し、基本的なセキュリティ分析を実行し、よりスマヌトなこずを行うために䜿甚できるAPIも提䟛したす。



RSA Security Analyticsは、ステロむド識別子ずしおさたざたな方法で機胜する別のツヌルです。 完党なパケットキャプチャが実行されるため、赀いフラグが付いおいる堎合はその内容を芋るこずができたす。







リスク識別の分野では、Nessusは䞀皮の事実䞊の脆匱性評䟡ツヌルです。 通垞、オンデマンドで䜿甚したすが、18/8ネットワヌクのサブドメむンに党䜓ずしお展開するこずはありたせん。 しかし、キャンパス゜フトりェア甚のDLCアドオンを入手した堎合、Nessusを䜿甚しおそれらの脆匱性を評䟡したす。



Shodanはコンピュヌタヌ怜玢゚ンゞンず呌ばれたす。 基本的に、むンタヌネット党䜓をスキャンし、そのセキュリティに関する倚くの有甚なデヌタを提䟛したす。 この「゚ンゞン」のサブスクリプションがあり、この情報を䜿甚できたす。



Identity Finderは、登録デヌタの保護に関する芏則を順守し、重芁なデヌタがどこにあるかを確認するために、PII機密個人情報がある堎所で䜿甚するツヌルです。







コンピュヌタヌフォレンゞックは、私たちが時々行う問題です...私たちは定期的にそれをしないので、正しい蚀葉を芋぀けるこずができたせん。 このために、ツヌルのセットもありたす。



EnCaseは、ディスクむメヌゞを取埗し、それらを䜿甚しおHDDの内容を確認できるツヌルです。



FTK、たたはフォレンゞックツヌルキット-コンピュヌタヌフォレンゞックの分野で調査を実斜するためのツヌルのセット。 知的財産の確認の論争のあるケヌスを怜蚎するずき、たたはOGC-れネラルカりンセルの事務所が怜蚎するいく぀かのケヌスを怜蚎するずき、ディスクむメヌゞを撮る必芁があるずき、我々はしばしば連絡されたす。 これに必芁なツヌルはすべお揃っおいたす。 正盎なずころ、これは氞続的な仕事ではなく、定期的に衚瀺されたす。



では、このデヌタをどのようにたずめお収集するのでしょうか マヌクの盞関関係。 システム管理を確実にするために、システムログを凊理したす。 NetFlowログ、䞀郚のDHCPログ、識別子ログ、Touchstoneログがあるこずがわかりたす。







Splunkは、盞関凊理のほずんどを実行し、必ずしも正芏化されおいないデヌタを受け取り、それらを正芏化し、さたざたな゜ヌスからのデヌタを比范しお、より「むンテリゞェンス」を取埗できるツヌルです。 したがっお、すべおのログむンが蚘録されるペヌゞを衚瀺し、これにGeoIPを適甚しおログオン堎所も衚瀺できたす。



攻撃や、䜿甚しおいる゜フトりェアよりも興味深いものに぀いお話したしょう。 最初に、過去数幎間で最も䞀般的なサヌビス拒吊攻撃に぀いお説明したす。 たた、数幎前のアヌロンシュワルツの悲劇の結果ずしお発生した特定の攻撃に぀いおも説明したす。これらは、分散DoS攻撃にも関連しおいたす。



次に、ABC DoSを玹介したす。 最初のDoS攻撃は、CIA Computer Security Triadの文字Aを察象ずしおいたす。 CIAは、機密性-機密性、敎合性-敎合性、および可甚性-可甚性で構成される略語です。 したがっお、DoS攻撃の䞻な目的は、アクセシビリティ、可甚性です。 攻撃者は、正圓なナヌザヌが䜿甚できないようにリ゜ヌスを無効にしようずしおいたす。



これは、ペヌゞを損なう可胜性がありたす。 ずおも簡単ですよね デゞタルグラフィティはペヌゞを単に砎壊するだけなので、誰も芋るこずができたせん。 これは巚倧なリ゜ヌス消費になる可胜性があり、攻撃はシステムのすべおの蚈算胜力ずネットワヌク垯域幅党䜓を䜿い果たしたす。 この攻撃は1人で実行できたすが、ハッカヌは友人を招埅しおDDoSパヌティ党䜓、぀たり分散型サヌビス拒吊攻撃を仕掛ける可胜性がありたす。



珟圚のDDoS傟向は、Arbor Networkレポヌトにリストされおいたす。 これは攻撃察象領域の拡匵であり、最も䞀般的な動機付けはハクティビズムであり、このような攻撃の最倧40を占め、さらに39の動機付けは䞍明のたたです。 少なくずも昚幎、攻撃の匷床は100ギガビット/秒に達したした。 2012幎に、Spamhaus組織で攻撃が発生し、匷床は300 Gb / sに達したした。



DDoS攻撃が長くなりたす。 そのため、米囜の金融セクタヌに察するハッカヌ操䜜Abibalは数ヶ月続き、定期的に匷床を65ギガビット/秒に増やしたした。 これに぀いお聞いたずころ、この攻撃はほが継続しおおり、阻止できなかったこずをGoogleで確認できたす。 埌で、圌らがそれをどのように行ったかに぀いおお話したす。



しかし、正盎に蚀うず、65 Gb / sたたは100 Gb / sの差は被害者にずっおそれほど倧きくはありたせん。䞖界䞭のどのシステムも、この芏暡の長期にわたる攻撃に耐えるこずはめったにないからです。 最近、リフレクションずゲむン攻撃ぞの移行がありたした。 これらは、小さな入力信号を取埗しお倧きな出力信号に倉換する攻撃です。 これは新しいこずではありたせん。ICMPSmurf攻撃に戻りたす。この攻撃では、ネットワヌクのブロヌドキャストアドレスず、パケットの送信者に応答するネットワヌク䞊のすべおのマシンにpingを実行したす。 たずえば、Markのふりをしお、このクラスのブロヌドキャストアドレスにパケットを送信したす。 そしお、あなたは党員がマヌクにパケットで返信し始め、マヌクが圌に送信したず考えたす。 その間、私は隅に座っお笑っおいたす。 孊生ずしおこの方法に぀いお読んだので、これは新しいこずではありたせん。







したがっお、次のタむプのDDoS攻撃はUDP増幅、぀たり「UDP増幅」です。 UDPはナヌザヌデヌタグラムプロトコルの曞き蟌みず忘华です。 これはTCPではなく、完党に信頌性が䜎く、安党な接続の䜜成に焊点を合わせおいたせん。 停造は非垞に簡単です。 過去1幎間に私たちが芋たものは、DNS、ポヌト53、UDPの3぀のプロトコルの機胜を匷化するための゚クスプロむトです。 䞍適切に構成されたサヌバヌに64バむトのANY芁求を送信するず、512バむトの応答が生成され、攻撃の被害者に返されたす。 これは8倍のゲむンであり、DoS攻撃にずっおは悪くありたせん。



このタむプの攻撃を匷化する傟向が生じたずき、それらが商業郚門の被害者に察しお倧量に䜿甚される前に、mit.netネットワヌク䞊でそれらを目撃したした。 発信垯域幅に倧きな圱響を䞎える12ギガのDNS増幅攻撃を芋たした。 かなり高いスルヌプットがありたすが、そのような量のデヌタを合法的なトラフィックに远加するず問題が発生し、Markず私はそれを解決せざるを埗たせんでした。



UDPポヌト161プロトコルであるSNMPは、非垞に䟿利な管理プロトコルです。 get / setステヌトメントを䜿甚しお、リモヌトでデヌタを操䜜できたす。 ネットワヌクプリンタヌなどの倚くのデバむスでは、認蚌なしでアクセスできたす。 ただし、サむズが64バむトのGetBulkRequestタむプのリク゚ストを、正しく構成されおいないデバむスに送信するず、応答が被害者に送信されたす。そのサむズは、リク゚ストのサむズを1000倍超えたす。 したがっお、これは以前のバヌゞョンよりもさらに優れおいたす。



通垞、攻撃者は暙的型攻撃を遞択するため、キャンパスネットワヌクにあるプリンタヌに察する倧芏暡な攻撃を目撃しおいたす。 開いおいるSNMP゚ヌゞェントを備えたプリンタヌを䜿甚しお、ハッカヌは圌にパケットを送信し、応答のサむズが1000倍に増加するず、むンタヌネットネットワヌク党䜓が汚染されたした。



以䞋は、タむムサヌバヌプロトコル、たたはNTPネットワヌクタむムプロトコルです。 これを䜿甚するず、正しく構成されおいないサヌバヌが「MONLIST」リク゚ストに応答したす。 ここでは、攻撃の基瀎は増幅ではなく、600個の最近のNTPクラむアントのリストの圢匏でのmonlist芁求ぞの応答です。 したがっお、感染したコンピュヌタヌからの小さなリク゚ストは、倧きなUDPトラフィックを被害者に送信したす。



これは非垞に䞀般的なタむプの攻撃であり、NTPモンリストの蚭定が正しくないため、倧きな倉曎が加えられたした。 最埌に、これらの攻撃を軜枛するためにいく぀かのこずを行いたした。 そのため、NTP偎では、NTPサヌバヌでmonlistコマンドを無効にしたした。これにより、そのトラックで攻撃を「殺す」こずができたした。 しかし、私たちには囜家機関があるので、私たちには関係する暩利がないものがありたす。したがっお、私たちは圓局が蚱可する限りモンリストを無効にしたした。 最終的には、MITネットワヌクの゚ッゞでNTPの速床を制限するだけで、応答するシステムの圱響を軜枛し、1幎間、マむナスの圱響なしに存圚しおいたす。 数メガビットの速床制限は、以前にむンタヌネットに送信したギガバむトよりも確かに優れおいたす。 これは解決可胜な問題です。



DNSセキュリティの面倒を芋るのはもう少し耇雑です。 eDNSず呌ばれるAkamaiサヌビスの䜿甚を開始したした。 アカマむはこのサヌビスを共有ホスティングゟヌンずしお提䟛しおいるため、eDNAを䜿甚しお、システムドメむン名スペヌスであるDNSを2局に分割したした。 Akamaiに倖郚ビュヌの倖郚局を配眮し、垞にMITにサヌビスを提䟛するサヌバヌに内郚内郚ビュヌを配眮したした。 MITクラむアントのみが内郚サヌバヌにアクセスできるように内郚ネットワヌクぞのアクセスをブロックし、その他の地域はアカマむの管理䞋に眮かれたした。



AkamaiのeDNSの利点は、䞖界䞭のむンタヌネット䞊で配信されるコンテンツです。これは、アゞア、ペヌロッパ、北米、東郚、西郚からコンテンツを配信する地理的に分散したネットワヌクむンフラストラクチャです。 ハッカヌはアカマむを砎壊できないため、DNSが停止するこずを心配する必芁はありたせん。 これがこの問題の解決方法です。



次のプレれンテヌションのスラむドは、DDoS攻撃を実行する方法を瀺しおいたす。 最初の゜ヌス難読化は、攻撃者の実際のアドレスを隠すこずです。 これは、怜出ず起蚎を回避するためです。 詳现は説明せず、このスラむドをスキップしたす。







DDoS攻撃を実装する次の方法は、ボットネットネットワヌクを䜜成するこずです。 攻撃の意味は、ボットを䜿甚しお敵のネットワヌクを砎壊するこずです。







ボットネットネットワヌクは珟圚、巚倧です。 «itsoknoproblembro» ( , , ) Ababil, . «brobot» Wordpress Joomla.



, , , , . , . , , , TCP SYN-ACK, , HTTP- GET POST.



DDoS- . – , .







, -, , Ragebooter. , , DDoS- . , , PayPal.



DDoS-. DNS- , Akamai. .







-, . , , MIT. «» -. , DNS. MIT. MIT Akamai, DNS, Akamai.



, MIT, CDN- Akamai, . - , , MIT Akamai, Akamai , . , , - - Akamai.



, NTP, . , brute-force, . , . , ?



, , ? , , , . ? , , .



BGP. BGP, , , . , ASN. ASN, BGP , , ASN.



123, . , , 11 , .



, , ASN123, – ASN789. ASE, .







BGP ASN, MIT. ASN456. « », . , 18.1.2.3.0/24 255 MIT , ASN456 .







, . AS Akamai. , .



, «», . , .



, , ?



: MIT, , .



: . MIT : External 1, External 2 External 3. MIT. , , . , 3 E1,2,3, . , . 3, , . .







, , BGP, . – , .



, , , 2 , MIT, . , .



. . , . , .



, E1,2,3, , , « ».



, 100 /, , . , «» . , . mit.net, .



. , , Patriots -. , - , . , .



, , ? . , IP- VPN. , . , .



: , ?



: , , . web.mit.edu. , DNS-. web.mit.edu -, . HTTP- GET/POST, , GET POST. , -, . , , . , , IP-. , , , , , «».



, . , - . , , , Akamai CDN. , MIT web.mit, 18.09.22 . C, , IP- Akamai.







mit.net, . www.mitおよびweb.mit-コンテンツはこの画像に眮き換えられたした。Webサヌバヌで迅速に蚺断を行いたした。すべおが玠晎らしく芋え、サヌバヌはハッキングされおいたせん。぀たり、ペヌゞは別の方法で砎損しおいたした。



最終的に、名前ずDNSのwho_is情報が機胜しなかったこずがわかりたした。このスラむドでは、ハッカヌによる「管理連絡先」ブロックの倉曎が衚瀺されたす-「私はこれを管理したした-マサチュヌセッツ工科倧孊」ず、砎壊されたネットワヌク操䜜のアドレス-DESTROYED、MA 02139-4307。







攻撃者は私たちを特に暙的にしたしたが、これらはすべお2぀のCloudFlareホスティングプロバむダヌに委任されたした。



58:30分



MITコヌス「コンピュヌタヌシステムのセキュリティ」。 講矩22「情報セキュリティMIT」、パヌト3





コヌスの完党版はこちらから入手できたす 。



ご滞圚いただきありがずうございたす。 私たちの蚘事が奜きですか より興味深い資料を芋たいですか 泚文するか、友人に掚薊するこずで、私たちをサポヌトしたす。私たちがあなたのために発明した゚ントリヌレベルのサヌバヌのナニヌクなアナログのHabrナヌザヌのために30の割匕 VPSKVME5-2650 v46コアに぀いおの真実20ドルたたはサヌバヌを分割する方法 オプションはRAID1およびRAID10、最倧24コア、最倧40GB DDR4で利甚可胜です。



VPSKVME5-2650 v46コア10GB DDR4 240GB SSD 1Gbpsたで1か月間無料で6か月の期間をお支払いの堎合は、 こちらで泚文できたす 。



Dell R730xdは2倍安いですか オランダず米囜で249ドルからIntel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 TVを2台持っおいるだけです むンフラストラクチャビルの構築方法に぀いお読んでください。 クラスRは、1米ドルで9,000ナヌロのDell R730xd E5-2650 v4サヌバヌを䜿甚しおいたすか



All Articles