Pictogram 3 | juni/juli 2003 Stealth Frank Brokken [email protected] ICT-security Frank Brokken is security manager bij het RC. Met het instellen van deze functie probeert de RUG het ‘security bewustzijn’ bij de gebruikers van de universitaire ICT-voorzieningen te bevorderen. In zijn column houdt Frank ons op de hoogte van de stand van zaken met betrekking tot zijn missie. De F-117A Nighthawk ‘Stealth’ cision-strike aircraft penetrates ‘security through obscurity’ van is, volgens het door de US Air high-threat airspace and uses la- twijfelachtige waarde is. Bijvoor- Force gepubliceerde fact sheet ser-guided weapons against criti- beeld: het geeft je een vals ge- (w w w . a f . m i l / n e w s / f a c t - cal targets.... The F-117A program voel van veiligheid, of: het is de sheets/ F_117A_Nighthawk. demonstrates that stealth aircraft enige beveiliging die wordt ge- html) het eerste vliegtuig ter we- can be designed for reliability and hanteerd. In combinatie met an- reld dat gebruik maakt van ‘low maintainability. It created a revolu- dere vormen van beveiliging kan observable stealth technology’. tion in military warfare by incorpo- ‘security through obscurity’ ech- rating low-observable technology ter erg effectief zijn, zoals blijkt into operational aircraft.” bij de F-117. De achterliggende gedachte hier Rond het verschijnen van deze zal duidelijk zijn: als je niet kunt Pictogram vindt in Ottawa de worden waargenomen, is het een- ‘Annual Computer Security Inci- voudiger om offensieve (of defen- dent Handling Conference’ plaats sieve) taken succesvol uit te voe- (www.first.org/conference/ ren dan wanneer je wel door ‘de 2003/). Op het programma staat Het bijzondere van de stealth- vijand’ wordt gezien. onder andere de presentatie technologie is dat die technolo- Het aardige is dat deze aanpak (door ondergetekende) van het gie het mogelijk maakt om vrijwel oppervlakkig gezien in strijd lijkt programma STEALTH: opnieuw onzichtbaar voor (vijandelijke) ra- te zijn met een centraal principe stealth-technologie, darapparatuur binnen te dringen uit de wereld van de beveiliging: toegepast op computers. in vijandelijk gebied. Volgens de Zwicky et al. (2000, zie afbeelding) Uiteraard hebben we het hier niet fact sheet: schrijven (p.71): “Security through over het werpen van bommen, en “The F-117A Nighthawk is the obscurity is the principle of pro- het minimaliseren van radarprofie- world’s first operational aircraft tecting things by hiding them”. len, maar over een hulpmiddel ter designed to exploit low-observable stealth technology. This pre18 maar beveiliging van computers. Er zijn allerlei redenen waarom dan Pictogram 3 | juni/juli 2003 ‘Onze’ STEALTH is een zoge- Checker zelf, of het bestand waar- vrijwel onzichtbaar voor hac- naamde ‘File Integrity Checker’, in de kenmerken van de software kers die inbreken op clients. en is gebaseerd op een idee van zijn opgeslagen ook kan wijzigen. Onze STEALTH is echter geen F- Hans Gankema en Kees Visser, Opslag van de gegevens op een 117 bommenwerper. Het heeft medewerkers van het RC. ‘read-only medium’, zoals een cd- dan ook wat moeite gekost om Als een van de laatste verdedi- rom lost dat probleem weliswaar een passende betekenis voor gingslinies die we kunnen op- op, maar is toch ook lastig omdat STEALTH te vinden. Uiteindelijk werpen tegen inbrekers in onze na een onderhoudsbeurt van de hebben we het volgende gevon- computersystemen (hackers) kun- software (bijvoorbeeld bij het in- den: ‘SSH-based Trust Enforce- nen File Integrity Checkers wor- stalleren van een nieuwe versie) ment Acquired through a Locally den toegepast. een nieuwe cd-rom moet worden Trusted Host’. Het werkingsprincipe van de File gebrand. ‘SSH-based’ heeft betrekking op Integrity Checker is eenvoudig en Bij STEALTH wordt een andere de aard van de beveiligde verbin- gebaseerd op het gegeven dat aanpak gevolgd: vanuit een apar- ding tussen de client en de mo- hackers vrijwel altijd software wij- te computer (de monitor) wordt nitor. ‘Trust Enforcement’ op het zigen, toevoegen of verwijderen een beveiligde verbinding tot toegenomen vertrouwen dat we op het systeem waarop ze heb- stand gebracht met een compu- hebben in de integriteit van de ben ingebroken, om zo een vrije ter waarvan we de integriteit wil- software die op de client is ge- toegang voor zichzelf te garan- len controleren (een client). De installeerd. De ‘Locally Trusted deren of om hun eigen aanwezig- monitor geeft vervolgens aan de Host’ is de monitor: lokaal wordt heid op het systeem te verbergen. client de opdracht om z’n eigen de monitor vertrouwd: vanuit de Alle soorten systemen (Windows, software te controleren. monitor kan alle software op de Unix, Linux, Apple, etc.) kunnen Het aardige is nu, dat het resul- client worden hiermee te maken krijgen. taat van deze controle beschik- bereikt en onderzocht. De File Integrity Checker dient in baar komt op de monitor. De Wie eerste instantie te worden toege- hacker die inbreekt op de client STEALTH: de software is onder de Zwicky, E.D., Cooper, S., past op een ‘schoon’ systeem, vindt dus nergens het bestand open-source licentie ontwikkeld. Chapman, D. B. (2000), Building waarop nog niet is ingebroken. waarin de kenmerken van de soft- STEALTH en de bijbehorende Internet Firewalls, De Checker bepaalt dan kenmer- ware zijn opgeslagen, en vindt ook documentatie kan worden ge- O’Reilly, Sebastopol, ken van de software die op de geen software die erop wijst dat download van ftp.rug.nl/con- ISBN 1-56992-871-7. gecontroleerde computer is ge- de client wordt gecontroleerd. trib/frank/software/linux/ installeerd. Zodra de hacker de Een briljant concept. stealth. software wijzigt, veranderen de We hebben STEALTH in vrij korte Het is uiteraard ook mogelijk om kenmerken van de geïnstalleerde tijd kunnen ontwikkelen en ge- met vragen over STEALTH recht- software, en bij een volgende ‘run’ bruiken STEALTH inmiddels om streeks contact op te nemen met: van de Checker worden de wijzi- een aantal computers, voorna- Frank B. Brokken, Security Mana- gingen gedetecteerd, en kunnen melijk computers die server-taken ger (niet onzichtbaar). alsnog tegenmaatregelen worden vervullen, te controleren. meer wil weten over Literatuur: < genomen. Een elegant concept, maar pro- De naam STEALTH was snel ge- blematisch doordat de hacker de vonden: de monitor is immers 19