Crackerne går efter klienterne
Ca. 809 ord.
Af Specialkonsulent Ole Tange, UNI-C
Datasikkerheden på serversiden er ved at blive for god.
Crackerne prøver derfor at finde nye måder at få
adgang. De går nu efter klient-siden.
Selvom systemadministratoren er nok så dygtig til at sikre
sine servere, giver crackerne ikke op af den grund. Crackerne
går altid efter det svageste led i sikkerheden, og når
det ikke længere er serveren, går de efter
klienten.
Problemet er som sådant ikke nyt. Det nye er at crackerne
i større omfang udnytter hullerne. Det, der tidligere bare
var skrækscenarier, er pludselig blevet til en
nærværende og reel trussel.
Social Engineering
Et af de aller simpleste angreb er social engineering, Det er, hvor
crackeren ringer til en bruger og udgiver sig for at være
systemkonsulent. I større organisationer har brugerne ikke
kendskab til alle eksterne konsulenter, og de har ofte
ubegrænset tillid til konsulenter. Derfor kan crackeren nemt
få oplysninger (f.eks brugernavn og adgangskode) fra
brugeren.
Angrebet kan naturligvis kun lykkes, hvis brugerne ikke har
basalt kendskab til EDB-sikkerhed.
Log brugeren
En afart af social engineering er et mand-i-midten-angreb. Det kan
gøres ved at give brugeren en kopi af et kendt
login-billede. Når brugeren har afgivet
brugernavn/adgangskode informationer, sendes oplysningerne til
crackeren, men gives samtidigt videre til den retmæssige
modtager. Svaret fra modtageren gives til brugeren. Brugeren kan
altså ikke se nogen forskel, og alt fungerer normalt.
Er der tale om WWW-trafik, kan det falske login-billede laves
med en falsk web-server. Er der tale om login på
lokanetværket, kan det lave med en trojansk hest, der
installeres på brugerens PC. Angrebet er svært at
afværge, idet brugeren ikke har mulighed for at fatte
mistanke. Heldigvis kan angrebet kun udføres, hvis flere
betingelser er opfyldt: At der sendes login-data til en web-server,
eller der er blevet installeret en trojansk hest på
PC'en.
Download ved et uheld
Trojanske heste behøver crackeren naturligvis ikke selv at
skulle installere. Med udbredelsen af Internettet kan crackeren
få brugeren til at gøre arbejdet for sig.
Problematikken ligner virusproblematikken til forveksling. Der
findes blot ikke en analog til viruskiller.
Crackeren kan lave en webside, som kun kan ses med Java eller
ActiveX (aktivt indhold). På siden er der noget uskyldigt
aktivt indhold, der får siden til at se smart ud, men
derudover er der en trojansk hest. Da brugeren ønsker at se
siden, slår han naturligvis Java/ActiveX til, hvorefter siden
og den trojanske hest hentes og installeres.
I større organisationer har man garderet sig mod dette
ved kun at tillade e-mail. Desværre er e-mail ikke
ufarligt.
Crackeren kan udsende e-mails med falsk afsenderadresse
indeholdende et vedhæftet program. I de fleste mailprogrammer
kræver det en aktiv handling fra brugeren for at aktivere den
vedhæftede fil, men nogle åbner automatisk
vedhæftede filer (heriblandt versioner af Microsoft
Outlook).
Angrebet er svært at afværge, uden at begrænse
brugernes muligheder. Man kan afhjælpe problemet, hvis
brugerne vænner sig til at slå Java/ActiveX fra og kun
slår det til på udvalgte, godkendte sider. Brugerne
skal også vænnes til ikke hovedløst at aktivere
vedhæftede filer, hvadenten det er dokumenter eller
vedhæftede programmer.
Aflytning fra tastaturet
I stedet for en falsk login-skærm kunne crackerens trojanske
hest indeholde en tastatur-logger. Tastatur-loggeren gemmer alle
tastetryk og sender med mellemrum disse videre til crackeren.
Selvom crackeren ikke kan se skærmen, kan han ofte blot ud
fra det skrevne gætte sig til brugernavn og adgangskode.
Angrebet er svært at opdage: Man mærker ikke nogen
forskel blot fordi ens tastetryk bliver aflyttet.
Aflytning fra netværk
Crackeren kunne også gemme en sniffer i den trojanske hest.
Læs mere om sniffing [Læs mere om sniffing]
Fluepapir
En manøvre, vi endnu ikke har set i praksis, er
fluepapir-angrebet. Angrebet består af en 3-trinsraket.
Første trin er at få installeret en sniffer
på netværket. Installationen kan foregå på
samme måde som den trojanske hest.
Derefter udvælger man sig en netværksenhed, som man
gerne vil overtage (f.eks en router). Når enheden er valgt,
prøver man at tvinge administratoren til at logge ind
på enheden via netværket. Typisk vil administratoren
sjældent logge sig ind på en router, men hvis routeren
pludselig begynder at opføre sig underligt og reboote med
jævne mellemrum, er det sandsynligt, at administratoren
logger ind. Og med små, simple programmer fra nettet kan man
let lave gentagne denial-of-service angreb mod routeren, hvorved
routeren holder op med at virke eller rebooter.
I sidste trin sniffer man administratorens adgangskode,
hvorefter man overtager routeren. Angrebet er forholdsvis komplekst
at gennemføre, hvilket sikkert er grunde til, at vi endnu
ikke har set den type angreb.
Grund til bekymring
Selvom man har sikret ens servere, er der således ingen grund
til at hvile på laurbærrene. Brugerne skal føle
sig som en del af Edb-sikkerheden, ellers vil de være den
næste adgangsport for crackere. |