電腦系統安全
Home Up 安全檢測 系統復原 防範之道 安全工具

 

電腦系統安全與網路安全
在年序進入公元2000年,正當大家慶幸電腦Y2K危機並沒有事先專家預測的嚴重之際,數件發生在美國大型網站遭受網路攻擊的事件,震撼了數以千萬計的Internet使用人口。這些被攻擊的對象包括著名的Yahoo!、Amazon.com、CNN.com、ZDNet等,就連以查緝犯罪為職責的執法者美國聯邦調查局FBI網站,也在2000/2/18遭受攻擊,導致該網站運作停止三個小時,並且因此被迫關機。霎時間,網路與電腦安全便成了繼Y2K危機之後,另一個網路建置者與使用者心中揮之不去的陰影。

根據統計,截至2000年1月為止,全球Internet主機數已逾7200萬台,在台灣這個數字也超過了84萬。在這個網網相連的Internet網路地球村,人與人之間的溝通變得沒有距離,但是也由於四通八達的通訊管道,使得沒有一個人可以置身事外於此類網路安全事件,因為下一個可能就是你!在教育部的積極推動之下,各級學校的上網及架站的普及率已接近百分之百。學校並非營利之處,通常名氣也不見得大到駭客們有興趣光顧,可是眾多的電腦與數量上不成比例的系統管理人員,常使得學校電腦成為網路攻擊事件的前哨站,未加留意,即有可能成為代罪羔羊與網路犯罪幫兇。

『The Network is Computer』,這是一個電腦公司的廣告詞,而電腦也確實是網路組成的主要份子,沒有安全的電腦系統,絕對不可能有安全電腦網路。『道高一尺,魔高一丈』,只要網路及電腦存在一天,入侵事件便不可能消失。網路始於單一電腦,駭客入侵,危害網路安全,通常也是由單一電腦系統的入侵開始。因此網際網路的安全,實有賴每一位電腦管理者與使用者,先從本身系統的『自清』做起,一個安全的電腦系統,絕對會使意圖不法者失其依附,也絕對會是整個網際網路的重要支柱。校園網路環境的自由,使得『她』常成為刻意隱瞞身分的網路駭客隱身之處。面對無所不在的入侵來源,系統管理者應確實了解危機何在,同時以『最好的準備與最壞的打算』的心態,面對來自網路的安全威脅。

電腦系統安全

資料完整性(Integrity)
一個安全的電腦系統必須能夠確保儲存於該系統的任何資料不被竄改或破壞。
資料完整性的淪陷屬於一種破壞性的入侵,資料可能在管理者知情或不知情的情況下被修改或破壞。傳統單機環境,電腦病毒在感染階段結束,開始危害電腦的方式一般屬於此類。在網路環境下,可能遭受不當竄改或破壞的對象可包括使用者帳號通行密碼、系統設定、資料庫內容與使用者資料等,而且破壞方式可以是漸進而持續。

去年『兩國論』發酵期間,海峽兩岸網路駭客,互相以竄改政府機關網頁內容方式較勁、示威,並表達彼此不同立場,即是一種破壞電腦系統資料完整性的行為,其目的僅在示威。帶有惡意且報復性的資料完整性破壞,通常會對電腦系統帶來毀滅性的後果。

私秘性(Privacy)
一個安全的電腦系統必須卻能夠確保儲存於其中的任何資料及透過該系統傳輸的資料不被竊取。由於電腦資料具有高度的可複製性,致使這類的入侵行為不易被查覺。由於電腦通訊管道通常必須途經公共之地,因此資訊私密性的破壞,不一定經由系統入侵,網路監聽即可能達到此一目的。

發生在今年三月,英國威爾斯18歲青少年葛雷涉嫌侵入電子商務網站竊取客戶信用卡資料,在26,000份被竊取的帳戶資料中,微軟總裁Bill Gates信用卡資料也赫然名列其中。此一事件被入侵的商業網站至少有九個,範圍包括美國、加拿大、泰國、日本及英國,損失金額據估超過美金三百萬元。而這也是目前電子商務面臨的一個無法突破的問題-客戶擔心私人資料被盜取,而對於線上交易躊躇不前。

系統可用性(Availability)
即使一個系統可以確保系統資料的完整性及私密性,如果無法保證維持系統隨時可正常提供服務,損失的可能不只是系統管理者,使用者的權益也會受損,因此也不能算是一個安全的電腦系統。網路互連的環境下,要癱瘓一個系統,顯然比入侵一個系統要容易許多,防範的困難度也相對高許多,這也是最近幾次重大網路安全事件,駭客所用的手法之一。

發生在今年,包括Yahoo、Amazon、CNN、FBI等網站遭受攻擊事件,攻擊者均是透過網路,有計畫的製造網路流量或假造的系統服務要求,藉以癱瘓網站運作。即使網站本身並未被侵入,可是這些網站受牽連的使用者,動輒以百萬人計。這是一種拒絕服務(Denial Of Service)的攻擊,屬於系統可用性的破壞。


DDoS (Distributed Denial of Service) - 可怕的網路攻擊

由Yahoo網站被迫終止服務談起
Yahoo網站是僅次於AOL(America Online),交易量最大的網站,據統計,單單1999年12月一個月中,造訪Yahoo公司所屬網站的訪客人數(非人次)就達到4240萬。

2000年2月6日美國東岸時間大約10:30 Am開始,Yahoo公司的路由器遭受到所謂『分散式拒絕服務』(Distributed Denial of Service, DDOS)的攻擊。駭客藉由事先入侵數量不明的電腦系統當作為攻擊前哨站,在同一時間,對該公司的網路傳送數量驚人假造的網路流量,致使Yahoo的路由器因應接不暇,而幾乎完全失去正常功能。這個情況一直持續到當天下午1:30 Pm,Yahoo公司利用fileter將這些帶有惡意的網路封包濾掉之後,使用者才開始可以使用該公司所提供的服務。影響所及範圍包括Yahoo所屬的美國本土網站、Yahoo Mail及Yahoo公司擁有的GeoCities網站,及數以百萬計Yahoo公司的客戶。

『拒絕服務』(DOS)式的攻擊,通常本身並未入侵被攻擊系統,而是藉由不正常的『動作』,干擾系統正常的運作,達成癱瘓系統的目的。DOS本身已不是新聞,可是這種透過可能本身並未知情的網路電腦,所發動兵團式的DDOS攻擊,規模之大,確是前所未見,且駭人聽聞。

什麼是DDoS
Dos是一對一的網路攻擊方式,攻擊者藉由不當方式佔用系統分享資源(CPU、網路、硬碟…),達到干擾正常系統運作的進行。不同於一般網路入侵,DoS不一定需要取得系統使用的權力,即可達到目的。最常見的DoS方式即是透過所謂的訊息洪泛(Message Flood),向攻擊對象送出大量且無意義的網路訊息,不管被攻擊對象是否回應,都會因頻寬的被佔用,而導致不正常運作。

DDoS算是DoS的一種,只是攻擊的模式並非一對一,而是以多對一的方式,同時對一個攻擊目標發動攻擊,而這些發動攻擊的點,通常是已遭受入侵而不自知的電腦系統。由於這種攻擊方式多數係以遙控方式,利用替死鬼行兇,因此不僅難以防範,追查更是不易。更遭的是,這些被用來發動攻擊的程式不僅可在網站中取得,且設計上即使不是電腦高手也可輕易使用。這類被用來進行大規模DDoS攻擊的程式已知的至少有有”Tribal Flood Net”、”Trinoo”及”tfn2k”三種,使用的協定包括UDP、ICMP ECHO到目前TCP與UDP並用,可以執行的平台則包括RedHAT Linux及Solaris,其中又以Solaris版本最為流行。其攻擊模式不外乎下面步驟:

1. 利用作業系統、網路協定、應用程式設計上的漏洞或其他各種可能方式,入侵電腦系統。
2. 在這些被入侵的系統中安裝攻擊程式。
3. 經由主控端,遙控這些攻擊程式,同時對選定目標發動攻擊。

如下圖所示,攻擊者可以由Client端控制主控程式,再由主控程式驅動攻擊程式,在同一時間攻擊由攻擊者選定的對象,而主控程式與攻擊程式則都是在事先已被攻佔的網站中執行。

經由以上對於DDoS運作方式簡單的描述,讀者應該可以看出,DDoS之所以難以預防原因,在於攻擊使用的協定屬一般合法之協定,且攻擊發起源難以掌握,以致無法以Filter技術加以預防;同時由於發動攻擊的電腦並非真正第一現場,
事後追查也會顯得於事無補而無力感十足。




電腦系統防駭之道

勤於系統自我安全檢測

系統入侵的模式通常是:進入系統,利用各種管道取得系統Super User權限,留下後門(BacckDoor)便利日後進入系統。
駭客入侵系統的動機不外乎炫耀技巧、表達心中不滿、報復或長期潛伏藉機從事不法。根據經驗,如同電腦病毒一般,從入侵到對系統產生侵略性的行動前,通常會有一段『潛伏期』,『一招斃命』式的入侵鮮少發生。而這段潛伏期,正是管理者早期發現,早期採取行動的時段。病毒的掃描通常會經由所謂的『Pattern Match』技術,發現隱藏的病毒,並加以清除。
『勤於系統自我安全檢測』是防範駭客入侵的第一步。

作好防範系統入侵的措施

雖然沒有一個方法可以保證你的系統百毒不侵,。可是『多一分預防,少一分損失』的道理,絕對可以運用在系統的保全。我們可藉由增加系統入侵困難度的方法,減少系統被入侵的機會。這些所謂『增加系統入侵困難度的方法』包括電腦安全策略(Security Policy)與災難恢復計畫的擬定、作好系統帳號安全管理、系統及應用程式修補程式的安裝、勤於系統及應用程式版本更新、善用系統安全工具作好預警與防範措施等等。

審慎復原受入侵系統

當系統被侵入,即使尚未對系統產生明顯的影響,管理者應當立即採取行動,詳查入侵原因、追蹤入侵途徑並進行系統消毒與復原工作。被入侵系統的處理基本上可以分成三個階段,第一階段為隔離及觀察期,我們要做的是避免系統繼續受影響、保留現場、記錄現狀,並進行入侵分析,此一階段所得將可作為系統復原之依據;第二階段為回復與重建期,我們要做的是第一階段資料收集及分析所得,作成如何回復系統的依據,通常我們可以有兩種做法,一是部份重建,清除並回復系統受入侵者影響的部份,並針對系統弱點補強,第二種做法是重建整個系統,同時針對系統及應用程式弱點加強;第三階段為重新上線期,管理者要注意的是小心地恢復使用者資料、正確完成系統組態設定、系統初始狀態記錄,並持續觀察系統運作。
未免駭客餘毒殘存,管理者應審慎的復原被入侵的系統,並由入侵事件中學習因應之道,以免覆轍重導。

 

建置及維護者:
國立中興大學 電算中心    吳賢明   woody@nchu.edu.tw
本網頁最近更新時間:2000/09/11 下午 03:54:48