ICT-security

advertisement
Pictogram 3 | juni/juli 2003
Stealth
Frank Brokken
[email protected]
ICT-security
Frank Brokken is security manager bij
het RC. Met het instellen van deze
functie probeert de RUG het ‘security
bewustzijn’ bij de gebruikers van de
universitaire ICT-voorzieningen te
bevorderen. In zijn column houdt Frank
ons op de hoogte van de stand van
zaken met betrekking tot zijn missie.
De F-117A Nighthawk ‘Stealth’
cision-strike aircraft penetrates
‘security through obscurity’ van
is, volgens het door de US Air
high-threat airspace and uses la-
twijfelachtige waarde is. Bijvoor-
Force gepubliceerde fact sheet
ser-guided weapons against criti-
beeld: het geeft je een vals ge-
(w w w . a f . m i l / n e w s / f a c t -
cal targets.... The F-117A program
voel van veiligheid, of: het is de
sheets/ F_117A_Nighthawk.
demonstrates that stealth aircraft
enige beveiliging die wordt ge-
html) het eerste vliegtuig ter we-
can be designed for reliability and
hanteerd. In combinatie met an-
reld dat gebruik maakt van ‘low
maintainability. It created a revolu-
dere vormen van beveiliging kan
observable stealth technology’.
tion in military warfare by incorpo-
‘security through obscurity’ ech-
rating low-observable technology
ter erg effectief zijn, zoals blijkt
into operational aircraft.”
bij de F-117.
De achterliggende gedachte hier
Rond het verschijnen van deze
zal duidelijk zijn: als je niet kunt
Pictogram vindt in Ottawa de
worden waargenomen, is het een-
‘Annual Computer Security Inci-
voudiger om offensieve (of defen-
dent Handling Conference’ plaats
sieve) taken succesvol uit te voe-
(www.first.org/conference/
ren dan wanneer je wel door ‘de
2003/). Op het programma staat
Het bijzondere van de stealth-
vijand’ wordt gezien.
onder andere de presentatie
technologie is dat die technolo-
Het aardige is dat deze aanpak
(door ondergetekende) van het
gie het mogelijk maakt om vrijwel
oppervlakkig gezien in strijd lijkt
programma STEALTH: opnieuw
onzichtbaar voor (vijandelijke) ra-
te zijn met een centraal principe
stealth-technologie,
darapparatuur binnen te dringen
uit de wereld van de beveiliging:
toegepast op computers.
in vijandelijk gebied. Volgens de
Zwicky et al. (2000, zie afbeelding)
Uiteraard hebben we het hier niet
fact sheet:
schrijven (p.71): “Security through
over het werpen van bommen, en
“The F-117A Nighthawk is the
obscurity is the principle of pro-
het minimaliseren van radarprofie-
world’s first operational aircraft
tecting things by hiding them”.
len, maar over een hulpmiddel ter
designed to exploit low-observable stealth technology. This pre18
maar
beveiliging van computers.
Er zijn allerlei redenen waarom
dan
Pictogram 3 | juni/juli 2003
‘Onze’ STEALTH is een zoge-
Checker zelf, of het bestand waar-
vrijwel onzichtbaar voor hac-
naamde ‘File Integrity Checker’,
in de kenmerken van de software
kers die inbreken op clients.
en is gebaseerd op een idee van
zijn opgeslagen ook kan wijzigen.
Onze STEALTH is echter geen F-
Hans Gankema en Kees Visser,
Opslag van de gegevens op een
117 bommenwerper. Het heeft
medewerkers van het RC.
‘read-only medium’, zoals een cd-
dan ook wat moeite gekost om
Als een van de laatste verdedi-
rom lost dat probleem weliswaar
een passende betekenis voor
gingslinies die we kunnen op-
op, maar is toch ook lastig omdat
STEALTH te vinden. Uiteindelijk
werpen tegen inbrekers in onze
na een onderhoudsbeurt van de
hebben we het volgende gevon-
computersystemen (hackers) kun-
software (bijvoorbeeld bij het in-
den: ‘SSH-based Trust Enforce-
nen File Integrity Checkers wor-
stalleren van een nieuwe versie)
ment Acquired through a Locally
den toegepast.
een nieuwe cd-rom moet worden
Trusted Host’.
Het werkingsprincipe van de File
gebrand.
‘SSH-based’ heeft betrekking op
Integrity Checker is eenvoudig en
Bij STEALTH wordt een andere
de aard van de beveiligde verbin-
gebaseerd op het gegeven dat
aanpak gevolgd: vanuit een apar-
ding tussen de client en de mo-
hackers vrijwel altijd software wij-
te computer (de monitor) wordt
nitor. ‘Trust Enforcement’ op het
zigen, toevoegen of verwijderen
een beveiligde verbinding tot
toegenomen vertrouwen dat we
op het systeem waarop ze heb-
stand gebracht met een compu-
hebben in de integriteit van de
ben ingebroken, om zo een vrije
ter waarvan we de integriteit wil-
software die op de client is ge-
toegang voor zichzelf te garan-
len controleren (een client). De
installeerd. De ‘Locally Trusted
deren of om hun eigen aanwezig-
monitor geeft vervolgens aan de
Host’ is de monitor: lokaal wordt
heid op het systeem te verbergen.
client de opdracht om z’n eigen
de monitor vertrouwd: vanuit de
Alle soorten systemen (Windows,
software te controleren.
monitor kan alle software op de
Unix, Linux, Apple, etc.) kunnen
Het aardige is nu, dat het resul-
client worden
hiermee te maken krijgen.
taat van deze controle beschik-
bereikt en onderzocht.
De File Integrity Checker dient in
baar komt op de monitor. De
Wie
eerste instantie te worden toege-
hacker die inbreekt op de client
STEALTH: de software is onder de
Zwicky, E.D., Cooper, S.,
past op een ‘schoon’ systeem,
vindt dus nergens het bestand
open-source licentie ontwikkeld.
Chapman, D. B. (2000), Building
waarop nog niet is ingebroken.
waarin de kenmerken van de soft-
STEALTH en de bijbehorende
Internet Firewalls,
De Checker bepaalt dan kenmer-
ware zijn opgeslagen, en vindt ook
documentatie kan worden ge-
O’Reilly, Sebastopol,
ken van de software die op de
geen software die erop wijst dat
download van ftp.rug.nl/con-
ISBN 1-56992-871-7.
gecontroleerde computer is ge-
de client wordt gecontroleerd.
trib/frank/software/linux/
installeerd. Zodra de hacker de
Een briljant concept.
stealth.
software wijzigt, veranderen de
We hebben STEALTH in vrij korte
Het is uiteraard ook mogelijk om
kenmerken van de geïnstalleerde
tijd kunnen ontwikkelen en ge-
met vragen over STEALTH recht-
software, en bij een volgende ‘run’
bruiken STEALTH inmiddels om
streeks contact op te nemen met:
van de Checker worden de wijzi-
een aantal computers, voorna-
Frank B. Brokken, Security Mana-
gingen gedetecteerd, en kunnen
melijk computers die server-taken
ger (niet onzichtbaar).
alsnog tegenmaatregelen worden
vervullen, te controleren.
meer
wil
weten
over
Literatuur:
<
genomen.
Een elegant concept, maar pro-
De naam STEALTH was snel ge-
blematisch doordat de hacker de
vonden: de monitor is immers
19
Download