VERİ KAYDI GÜVENLİĞİAğ Güvenliği Dersi Prof. Dr. Bülent Örencik Tuğba Akbal 504061533 Nisan 2007
2.
Veri Kaydının ÖnemiGeçmişte Veri Kaydı Günümüzde Veri Kaydı Veri Tabanı Sistemleri
3.
Veri Tabanlarının AmaçlarıVeri Tabanları Güvenlik Özellikleri ve Karşılaştırma Oracle Güvenliği Oracle Sistem Güvenliği Oracle Veri Güvenliği SQL Server Güvenliği Oturum Açma Doğrulama Veritabanı Kullanıcı Hesapları ve Roller
4.
İÇERİK Günümüzde YaşananGüvenlik Problemleri Tehdit Kaynakları Eğitimsiz ve Bilinçsiz Personel Terörist Kuruluşlar Hacker ve Yıkıcılar Kötü Niyetli Kişiler Doğal ve Fiziksel Tehditler
5.
İÇERİK Veri KaydıGüvenlik Esasları Veri Kaydı Güvenliği Niçin Önemli? Güvenlik Boşlukları ve Oluşabilecek Zararlar Hatalı Yapılandırılmış VPN Sunucuları SQL Sorgularının Değiştirilmesi(Injection) Kolay Tahmin Edilebilir Şifrelere Sahip Hesaplar Güvenlik Duvarı Tarafından Korunmayan Sistemler Yaşanmış Bazı Veritabanı Saldırısı Örnekleri
6.
DMZ(Demilitarized Zone): Kurumun iç ve dış ağından gelen isteklere izin verilen, dış ağa giden bağlantı isteklerine izin verilen, ancak iç ağa bağlanırken her konağa izin vermeyen, iç ağı tehdit eden unsurların çıkamayacağı kapalı kutu niteliğinde ağdır. DNS, mail sunucusu, web sunucusu...vb bu ağda hizmet verir. Veri Kaydı Güvenlik Önlemleri Fiziksel Önlemler Veritabanı ve Web Sunucuları Ayrı Donanımlarda Veri Kaydı Yedekleme ve Geri Alma Stratejileri Ağ Üzerinde Alınacak Önlemler Hub Yerine Switch Kullanmak Veritabanı Sunucusunu DMZ’den Ayrı Tutmak Sunucu Üzerinde Alınacak Önlemler Web ve Veritabanı Arasındaki Veriyi Şifreleme Uygulama Üzerinde Alınacak Önlemler
7.
İÇERİK Uzun DönemdeAlınması Gereken Önlemler Eğitim ve Bilinçlendirme Politika ve Yönergeler Güvenlik Yaşam Döngüsü Sonuç ve Veri Kaydı Güvenlik Gerekçeleri
8.
Veri Kaydının Önemiİnsan, dünyaya ayak bastığı günden bugüne kadar geçen zaman içinde meydana gelen bilgi birikiminin toplanmasına önem vermektedir Geçmişte Veri Kaydı Taş, koyunun kürek kemiği, balçık yaprağı, çanak çömlek parçaları, yırtıcı hayvan derileri ve ağaç kabukları, çanak çömlek, papirüs, tunç, palmiye yaprakları, balmumu..vb. Kâğıt ve matbaanın icadı ile kitaplar…
9.
Günümüzde Veri KaydıB ilgisayar ortamında gerçeklenmektedir Disket, CD, DVD, Flash Bellek, Hard disk…vb elemanlar Veritabanı Sistemleri Veritabanı Sistemleri Veritabanı düzenli bilgiler topluluğudur My SQL, Ms SQL , PostgreSQ L , Oracle, Sybase, BerkeleyDB, Firebird..vb veritabanı sistemleri mevcut
10.
Veri Tabanlarının Amaçları Verilerin güvenli bir şekilde tutulabildiği Bilgilere hızlı erişim imkânlarının sağlandığı Bilgilerin bütünlük içerisinde tutulabildiği Fazla kullanıcıya aynı anda bilgiye erişim imkânının sağlandığı programlardır.
11.
Veri Tabanları GüvenlikÖzellikleri ve Karşılaştırma Oracle Güvenliği V eritabanına nasıl erişileceğini Veritabanının nasıl kullanılacağını kontrol eden güvenlik özellikleri içerir Oracle Sistem Güvenliği K ullanıcının bağlanmaya yetkisi var mı ? Veritabanı denetlemesi aktif mi ? Kullanıcı hangi sistem operasyonlarını yapabilir ?
12.
Oracle Veri GüvenliğiVeritabanı kullanıcıları ve şemaları G eçerli bir kullanıcı adı ve şifresi Yapabileceği işlemler: güvenlik alanı Yetkiler SQL cümlesini çalıştırabilme hakkı Sistem yetkileri Şema yetkileri Roller Y etki yönetimini kolaylaştı rır
13.
Depolama Ayarları veKotalar Varsayılan ve geçici tablespace Yer tablespace üzerinde verilmiş kotayla sınırlı Profiller ve Kaynak Limitler Her kullanıcıya profil oluşturma Oturum sayısı, CPU kullanımı, sorgu sayısı, bağlı kalma süresi, yanlış şifre girme sınırı…vb Seçilmiş Kullanıcını n Hareketlerinin Denetlenmesi C ümleler, yetkiler ve şema nesneleri denetlemesi Bilgileri denetleme tablolarında saklama Ayrıntılı Denetleme V erinin içeriğine göre denetleme Belli bir prosedürün çağrılması
14.
SQL Server Güvenliği Oturum Açma(Login) Doğrulama Bağlanmak için oturum açma hesabı gerekli İki giriş mekanizması SQL Server Belgesi Giriş hesabı ve şifresi tanımlanır Win NT Belgesi Login hesabı olmadan bağlanabilir Yönetici hesap açmalı, o iki belgeyle de çalışabilir 2 farklı mod Windows NT Belge Modu Win NT Belgesi izinlidir Kullanıcılar giriş hesabı belirleyemez
15.
Mixed Mod WinNT ve SQL Server Belgesi izinli Standart güvenilir olmayan Uyumlu güvenilir giriş isteklerine onay 2 farklı güvenlik Tümleşik Güvenlik Win NT doğrulma mekanizması Sadece güvenilir bağlantılar izinli Standart Güvenlik SQL Server doğrulma mekanizması Geçerli bir loginID ve şifre gerekli
16.
Veritabanı Kullanıcı Hesaplarıve Roller Roller kullanıcıya özgü Hesaplar veritabanına özgü Roller nesneleri kontrol eder Hesaplar güvenlik izinlerini uygular Fixed Server Rol Sunucu seviyesinde yönetim ayrıcalıkları SQL Server 2005 Görünen alanları azaltma Üst düzey şifreleme
17.
Veri şifreleme: İstemci-Sunucuiletişimleri Kimlik doğrulama: Sanal sunucu üzerinde Kerberos Detaylı izinler: Least privilages Kullanıcı ve şema ayrımı Sunucuya zor erişim Zayıf ve eski şifrelere karşı koruma
18.
Günümüzde Yaşanan GüvenlikProblemleri Veri paylaşımı arttı güvenlik zor Bazı sık güvenlik açıkları Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları Güvenlik Duvarı Tarafından Korunmayan Sistemler
19.
20.
Verinin açıkları vezayıf yönleri var Daha değerli Erişim kısıtlanmalı Veri Tehdit Kaynakları Hizmetleri aksatan veya durduran Güvenilirliği sarsan Gizli bilgileri açığa çıkaran Maddi hasar veren Zaman kaybına yol açan Tahrip eden Veri ağını çalışmaz duruma getiren
21.
İzinsiz Erişim Yetkisizerişim, bozulma yok Örn: Ağ koklama Engelleme veya Zarar Verme Veriye erişimin engellenmesi Kaybolması/silinmesi Ulaşılmaz durumda olması Örn: DoS, DDoS
22.
Değişiklik Yapma Amacauygun değişiklik Durgun yada aktarılan veri üzerinde Örn: Virüs, truva atı Üretim Olmaması gereken veri üretimi Gerçek veri taklidi Gerçeğe uygun yeni veri Örn: Sahte veri
23.
Eğitimsiz ve BilinçsizPersonel Virüs bulaştırma Ağ iletişim hatlarını koparma Veri silme Terörist Kuruluşlar Güvenlik kavram ve amaçlarını bilen Bozmaya yönelik organize eylemler En tehlikeli grup, sayıca az Planlı ve organize saldırı
24.
Hacker ve YıkıcılarDinleme, casusluk, tarama Yerine geçme, sırtlama, truva atı Yanlış bilgi girişi, aldatma Belirli bir amaç yok Merak Kendini kanıtlama Kötü Niyetli Kişiler Yetkisiz giriş, gizlice dinleme, verileri ele geçirme isteği Casusluk, hırsızlık Açığı fark edip yararlanma
25.
Doğal ve FizikselTehditler Sel, yangın, elektrik kesintisi Deprem, doğal tehdit unsurları Geri dönüşümsüz kayıplar yedekleme şart! Veri Kaydı Güvenlik Esasları İ şlem gören ve iletilen verinin Y etkisiz kişilerce erişimini D eğiştirilmesini Yok edilmesini önlemek Veri güvenilirliği, gizliliği, bütünlüğü,hazır bulunabilirliği
26.
Güvenilirlik Sistem güvenliğisağlama Hazır Bulunabilirlik Her an kullanılabilir durumda Yetkili kişilerce erişilebilir Engelleme ve değişiklik saldırıları Bütünlük Doğru ve kesin veri Yetkisi olanlara, izin verilen şekilde erişim Anlamlı ve tutarlı Engelleme , zarar verme ve değişiklik saldırıları Gizlilik İzin verilen kişilerin, izin verilen yollarla erişimi Güvenli transfer, gizliliği korumak
27.
Veri Kaydı GüvenliğiNiçin Önemli? Askeri kurumlar Kişiler Özel devlet kurumları Şirketler Güvenlik Boşlukları Uygulama kaynaklı sorunlar Eksik yamalar Varsayılan yapılandırma ve şifreler Zayıf şifre politikaları Kullanıcılara fazla yetki verilmesi Yedekleme ve geri alma politikaları Güvenlik açıkları takibi
28.
Hatalı Yapılandırılmış VPNSunucu Güvensiz ağlar üzerinde güvenli iletişim tünelleri Sorunlar Harici kimlik doğrulama sistemleri kullanılmaması Yerel ağa doğrudan erişim İstemci-Internet arası iletişim izolasyonu olmaması Zayıf kriptolama algoritmaları Öneriler Gezgin kullanıcılara Sayısal sertifika Tek kullanımlık şifre Sunuculara Kendine has DMZ Yerel alana bağ güvenlik duvarı Uzaktan erişim haklarına kısıtlama
29.
İnternet ve VPNizolasyonu Kırılmayan algoritmalarla kriptolama 3DES, AES Web Uygulamalarında SQL Enjeksiyon En yaygın açıklar İstenmeyen veritabanı işlemleri Planlanmamış uygulama düzeyinde erişim Tablo yaratma, değişiklikler yapma CREATE, UPDATE, DELETE, INSERT…vb Veritabanı üzerinde erişim sağlama, sunucuda komut çalıştırma Örn: ; UNION kötü niyetli saldırıya açık karakter
Saldırı teknikleri ilekomut çalıştırma: Otorizasyon Aşılması Sentaks Kırımıyla Doğrudan Enjeksiyon Sentaks Kırımıyla Dolaylı Enjeksiyon Sentaks Hata Mesajı ile Sorgu Dökümü Parantez Kırımıyla Dolaylı Enjeksiyon LIKE komutu ile Dolaylı Kırım ve Enjeksiyon WHERE komutu ile Kolon Kırılması Hazır Sistem Prosedürleri Kullanılması
32.
Öneriler Değişiklikler içinkontroller Beklenilen ve girilen verinin kıyası Farklı karakter saptaması, ayıklanması Hata mesajı ile uyarı Yanlış Şifreleme Stratejisi Kolay tahmin edilebilir şifreler Öneriler Şifre seçimi, kalitesi ve yönetimi Kriter uyumu için Dizin hizmetleri ve alan denetçileri Harici doğrulama sistemleri Sayısal sertifikalar
33.
Yanlış şifre giriştekrar sayısı kontrolü Varsayılan şifre değişimi Veriye erişim düzeyi belirleme Hesap yaşam süresi kontrolü Kayıt(log) tutmak Periyodik şifre değişimi Basit şifre seçmemek(karakter, rakam, uzun…)
34.
Güvenlik Duvarı ileKorunmayan Sistemler Önemli güvenlik bileşenleri Sorunlar Sınırsız erişim hakları Özelleştirilmemiş erişim denetim kuralları Güvenlik açıklarının takip edilememesi Yapılandırma hatası Öneriler Web hizmeti veren sistemler DMZ’e Güvenlik yamaları
35.
Özel erişim kurallarıbelirlememek Yönlendirici ile duvar arası fiziksel girişi kesmek Veritabanı Saldırıları 2001’de ele alınan 750 şirketten %10 Banka ve finansal servislerden %40 Sağlık sektörü ve iletişim alanında %18 Erişim ve veri bozma SQL Server, MySQL, Sybase ve Oracle hedef
36.
Veri Kaydı GüvenlikÖnlemleri Eskiden Tahtaya yazıp mumla kaplama Kölenin kafasına yazılan mesaj Japon ajan Velvalee Dickinson Bebek sipariş mektuplarına veri saklama Amerikan ordusu hakkında bilgi Mor ötesi boya ile yazı
37.
Günümüzde Veritabanları kritikbileşenler Ağ bölümlendirilmesi Güvenlik duvarları Veriyi şifreleme, dağıtık yapılar Zafiyet tarayıcıları Sunucu tabanlı saldırı tespit sistemleri Bütünlük denetleyiciler
38.
Erişim denetimi, fizikselerişim önlenmesi Aynalanmış dosyaları dağıtmak Farklı hard diskler üzerine Üretilen veri miktarının düzenli kontrolü Yedekleme mekanizması Şifreleme, yamalar Günlük kayıtlar(log) Antivirüs yazılımlar Sistematik olarak ele alınırsa:
39.
Fiziksel Önlemler Detaylı erişim kayıtları Doğal afetler ve fiziksel saldırılar Farklı lokasyonlarda yedek sunucular Güvenli bir bölge belirleme Disket, kartuş, optik disk, taşınabilir disk, CD-ROM.. kullanımı Kesintisiz güç kaynakları Kriptolama yöntemi ve anahtarı saklama
40.
Gelişmiş kimlik doğrulamasistemleri Akıllı kart, biyometrik yöntemler Veritabanı ve web sunucusu ayrı donanım Bütünleşik olmasın Güvenlik duvarları ile izole et Microsoft IIS’in güvenlik açıkları Nimda ve Code Red gibi solucanlar Arka kapı Yönetici ayrıcalıkları Dosya sistemlerine ulaşım Microsoft Access düz dosyalar Web sunucusu kırılırsa ele geçer Ancak performans düşer
41.
Veri Kaydı Yedeklemeve Geri Alma V eri kaybını önlemek Y edekleme ve geri alma stratejisi Veritabanına entegre Veritabanı koşullarına göre dizayn Boyutu Değişikliğin büyüklüğü Var olan kaynaklar Performans düşer Paralellik önerilir Hızlı yedekleme araçları
42.
Ağ Üzerinde AlınacakÖnlemler Hub yerine switch VLAN ve güvenlik duvarı Saldırı tespit sistemleri(IDS) Tuzak sistemler Merkezi log sunucusu Zaman senkronizasyonu Farklı sunucularda
43.
Hub yerine SwitchKullanmak Hub ile: Ağ ortamını birbirine bağlar Tüm istemciler veriye eşit erişim hakkı Tehlike: Saldırgan DMZ içinde mail sunucusuna sızar Veritabanı-web arası trafik ve veri Switch ile: Sanal devre üzerinden haberleşme Trafik gözlenemez Veri çalınamaz Ancak Saldırgan Telnet konsolu ile: Switch ayarı yapar Trafik tek porta yönelir trafik analizi Esas çözüm veri şifreleme
44.
Veritabanı Sunucusunu DMZ’denayırmak Hacker ağa özel IP ile erişebilir Veritabanı sunucusu taklidi yapabilir İkinci bir güvenlik duvarı Mail sunucusundan gelen saldırıları önlemek Güvenlik duvarını yazılımla ayır DMZ’den ayrı özellikte sunucu İlki: Check Point İkincisi:Cisco PIX ya da Raptor
45.
Güvenlik duvarına farklıağ arayüzü DMZ ve LAN ayrı Güvenlik duvarı çeşidi önemli DMZ ve veritabanı sunucusu bütünleşik Yazılım tabanlı lokal güvenlik duvarı Güvenlik duvarı yazılımı(M. Windows): Black Ice Defender, Tiny Personal Firewall
Sunucu Üzerinde AlınacakÖnlemler İşletim sistemi güvenliği arttırmak Gerekli yamalar Güvenlik yapılandırmaları Gereksiz bileşenleri kaldırmak Antivirüs yazılımlar Erişim kısıtlamaları Uzaktan yönetim protokolü Ağ üzerinde şifreli veri iletimi
48.
Sunucu davranışlarını izlemekBütünlük denetleyicileri Yedeklemek, geri almak, kayıt tutmak Veriyi şifreleyerek tutmak Doğrulama ve inkar edememe için yol Şifre anahtarını sağlam seçmek Örn: açık anahtarlı şifreleme Özel anahtarı doğru seçmek
49.
Web ile VeritabanıArası Veri Şifreleme SSL web sunucusu-tarayıcısı arası şifreler Veri veritabanı sunucusuna şifresiz iletilir Kendine özgü SSL Sybase, SQL Server, MySQL, PostgreSQL, Oracle Veritabanı sağlayıcı SSL yeteneğine destek Kodla uyumlu Esnek değil SSH Port Forwarding Unix, Linux, Windows SSH Telnet’in yerine Trafik türü dinler Şifreli SSH ortamına yönlendirir Uygun porta yönlendirir
50.
Çift yönlü: remoteforwarding Duvar tüm trafiği geri çevirir Sadece lokal işlemlerden gelen trafik kabul Stunnel Otomatik değil, manuel Açık kaynak Arka plan prosesi Tüm SSL özellikleri Sertifika CA, istemciler dahil Unix için TCP Wrapper
51.
Uygulama Üzerinde AlınacakÖnlemler Girdi/Çıktı kontrolleri Veri tipi uyum kontrolü Girilen veri limitleri kontrolü Hata denetimi fonksiyonları Doğru uygulama tasarımı Güvenlik ilkelerine uygun
52.
Uzun Dönemde AlınmasıGereken Önlemler Yönetici önlemleri Kullanıcı adları, şifreler, roller, şemalar Yapacakları işlemlerin tanımı Şifre ömrü Eski şifre kullanımı Karmaşık ve uzun şifre Yanlış şifre girişi bloke
53.
Eğitim ve Bilinçlendirme Personel güvenliği Gereken düzeyde eğitim Disket, teyp, sabit disk saklama ortamı Silmek ya da yok etmek Ortalık yerde bırakmamak Kontrol amaçlı log tutmak Veriler işlenirken Depolanırken
54.
Politika ve YönergelerGüvenlik politikası hazırlamak Savunma yolları belirlemek Denetimlerin uygulandığından emin olmak Etik kurallar Resmi değil Yaptırım gücü yok Politikaya uygun yordamlar Güvenlik politikası yoksa güvenlik yok
55.
Güvenlik Yaşam Döngüsü Sorunun farkında olmak İşbirliği Sistem/güvenlik yöneticileri İdari yönetim Çözüme yönelik eylemler Kullanıcıların anlayacağı denetimler Düzenli aralıklarla gözden geçirme Güçlendirme ve sağlamlaştırma Müdahale ve iyileştirme Hazırlık ve tespit
56.
Sonuç ve VeriKaydı Güvenlik Gerekçeleri Tek seferlik uygulama değil SÜREÇ Açıkların temeli: Hatalı programlama Hatalı yapılandırma Güncelleme yapılmaması Denetimlerle: Veritabanı sunucuları Yerel alan ağ cihazları İşletim sistemlerini yapılandırmak Paylaşılan kaynakların güvenlik analizi
57.
Eylemler: Veri çalmaBaşka ağlara aktarma Veri değiştirme, kötüye kullanma Son sürüm olmalı: İşletim sistemi Web sunucusu uygulamaları Veritabanı sunucuları Sorumlular: Web yazılımcısı Veritabanı yöneticisi Kullanıcılar
58.
REFERANSLAR [1] MakingYour Network Safe for Databases, Duane Winner http://www. governmentsecurity .org/ articles / MakingYourNetworkSafeforDatabases . php [2] Creation of a Database Security Concept http://www. bsi . bund .de/ english / gshb / manual /s/s02126. htm [3] Database Security in High Risk Environments, Joaquin A. Trinanes http://www. governmentsecurity .org/ articles / DatabaseSecurityinHighRiskEnvironments . php [4] Database Security Issues http:// databases . about .com/od/ security / Database _ Security _ Issues . htm [5] Milli Savunma Bakanlığı Bilgi ve İletişim Güvenliği Sunumu, Ufuk Çoban, Yavuz Erdoğan [6] Türkiye’de En Sık Karşılaşılan Güvenlik Açıkları, Infosecurenet http://www. infosecurenet .com/10_ guvenlik _ acigi _2004. pdf [7] http://tr. wikipedia .org/ wiki /Veri_taban%C4%B1