Internet Ortamındaki Kişisel Bilgisayarlar İçin Temel Güvenlik Tehditleri

0
anonim
Bilgisayarı karıştırırken bir kongre için yazıp daha sonra göndermekten vazgeçtiğim aşağıdaki tarama/derleme türündeki makale özeti gözüme çarptı. Aslında daha çok başlangıç düzeyindeki bir makalede olsa bilgisayarın harddiskinde tozlanmasına gönlüm razı olmadı. Burada en azından yeni başlayan arkadaşlar için bir kaynak olabileceğini düşünüyorum.

1. GİRİŞ

İnternetin sınırlı sayıda insanın güvenlik görevlilerince korunan terminallerden birbirleri ile haberleşebildikleri günleri artık çok geride kaldı. Bu gün okuma yazma bilen herkes interneti de kullanabiliyor. Ancak internetin temel tasasarım konsepti hala aynı. Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görürlür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir. Güvenlik açısından baktığımızda, güvenlik için değil de sadece bağlantı amaçlı olarak geliştirilen bir protokolün herkese açık ağlar üzerinde kullanılması bugün yaşadığımız ciddi problemleri de beraberinde getirmiştir.

İnternet zincirdeki en zayıf halkaya dayanan bir sistemdir. Kişisel kullanıcılar ağa, ağlar ağlara , ağlar da başka ağlara bağlanmaktadır ve tüm bu sistemlerin aralarında belli bir güven ilişkisi vardır. Bazen cracker'lar hiç bir değeri yokmuş gibi görünen tek bir makineye girebilmek için var güçleriyle uğraşabilmektedirler. Asıl amaçları bu makineye girmek değil bu makineye girdikten sonra bu makinenin güven ilişkisi içinde olduğu diğer makinelere de girmektir. Bir ağda sadece bir makinenin zayıf olması aralarındaki güven ilişkisi yüzünden diğerlerinin de zayıf olmalarına neden olmaktadır.İşte bu yüzden kişisel bilgisayarların güvenliği çoğu zaman en önemli bilgilerin korunduğu ana bilgisayarlar kadar ve hatta bazı durumlarda onlardan daha önemli olabilmektedir. Çünkü bir sistem yöneticisi ana bilgisayarın kayıtlarını ve içeriğini sürekli kontrol altında tutabilirken bu bilgisayara bağlanma yetkisi olan bir kişisel bilgisayarın güvenliğini her zaman kontrol edemeyebilir.

Bundan yola çıkarak kişisel bilgisayarların maruz kaldığı tehditler ve korunma stratejileri bugün her kullanıcı tarafından bilinmelidir.

2. SALDIRI YÖNTEMLERİ

İnternet Tarayıcılarından Kaynaklanan Hatalar : En yaygın İnternet tarayıcıları olan Natscape Comminacator ve Microsoft İnternet Explorer kullanıcıları güvenlik boşlukları nedeniyle tehlike altındadır. İnternet Explorerla gelen ActiveX, başka programlarca çalıştırılabilen yazılım bileşenleri yaratmak için kullanılan bir yordam. ActiveX denetimi scripletleri bir e-posta ya da web sayfasını görüntülendiğinde çalışan küçük programcıklar yaratmak amacıyla var.İşin garip tarafı, bu denetimin kullanıcının dosya sistemine erişmesinde herhangi bir sınırlama yok2. Active X'e kıyasla script'ler daha az zararlıdırlar. Ancak bir hacker bilgileri manipüle etmeye başladığında tehlikeli olmaya başlarlar. Örneğin bir java script'i dosya ismini dosyanın gönderildiği forma ekleyebilir. Güncel güvenlik bültenleri ve yamaları, Microsoft'un sayfasında bulanabilir. Ne yazık ki bilinmeyen hataların sayısı henüz net değil. Bu nedenle şu an mevcut olan güncellemeler sınırlı güvenlik sağlıyor. Netscape tarafında da durum çok kötü. Uzun zamandır Netscape Communicator 4.x için hiçbir aktif ürün bakımı yapılmıyor

Virüsler ve Truva Atları: Hacker'lar işlerini tesadüfen oluşan internet tarayıcı hataları üzerinden yürütmezler. Başka PC'lere girmek isteyenlerin daha iyi seçenekleri vardır.Bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir kod parçasıdır3. Geçmişten gelen klasik dosya virüsleri ve truva atlarının yanı sıra Microsoft Office'in script dilini kullanan virüsler de vardır. Bir Word dokümanına bakmanız bile bilgisayarınıza virüs bulaşması için yeterli oluyor. Buna makro scriptleri bağlantılarının dosya virüsü geliştirmekten daha kolay olması da ekleniyor, ki bu nedenden dolayı virüs programcılarının sayısı oldukça arttı. Truva atının kendisi bir virüs değildir. Kendi kendini çoğaltmaz. Truva atları genelde Win.ini dosyasına kendi yerleştikleri dizini ve isimlerini ekleyerek sistem her açıldığında gerekli Windows sürücüleri ile birlikte yüklenirler ve böylece bu .exe dosyaları çalıştırmış olur. Truva atı dosyası çalıştıktan sonra da yaptığı şey, kendi portunu açmaktır. Bu aşamadan sonra sistem kontrolü kullanıcının yanı sıra hackerlarada açıktır. Virüsler ve truva atları genellikle yararlı bir programmış gibi yada tanınmış programlardan biriymiş gibi tanıtılarak yayılmaktadır. Bu tür saldırılarının yayılma kaynağı internette genellikle isimsiz olarak mesaj atılabildiği için usenet haber grupları ve elektronik postalardır. Bunların yanında IRC ve ICQ üzerinden yapılan dosya transferleride yayılımda büyük rol oynamaktadır.

Tarayıcılar : Hackerların belli sisteme girebilmeleri için öncelikle bu sistemleri bulmaları gerekmektedir. Hatta bulmaları yetmez bulduktan sonra da bu sisteme girilebilecek değişik yolları araştırmaları gerekmektedir. Tarayıcı bir sistemdeki zayıflıkları otomatik olarak tarayarak bulan programdır. Tarayıcılar yerel sistemde yada ağda çalışabildiği gibi internet üzerinde de çalışabilir. Yani siz internette bağlı herhangi bir sunucuyu uygun bir tarayıcıyla uzaktan tarayabilir ve sistemdeki zayıflıkları öğrenebilirsiniz. Tarayıcılar çok değişik amaçlar için yazılabilir, sistemdeki açık portları gösteren tcp port tarayıcısı, sistemdeki zayıflıkları bulan zayıflık tarayıcıları, bilgisayarları tarayan ağ tarayıcıları gibi. İnternette özel olarak yazılmış Windows, Linux ve diğer sistemler için binlerce tarayıcı bulabilirsiniz.

Sniffer'lar: Sniffer genel anlamda özel bir konuşmanın gizlice dinlenmesi olarak nitelendirilebilir. TCP/IP protokolünü kullanan bir Ethernet ağında bilgisayarlar birbiriyle haberleşirken IP numarasını kullanırlar. Her bilgisayar konuşacağı bilgisayarın ip numarasını öğrenir ve göndereceği paketlere o bilgisayarın ip numarasını yazarak yollar. Ancak ağ üzerinden gelen binlerce paket içerisinde ise sadece kendi ip numarası geçen paketleri dinler. Böylece her bilgisayar kendisiyle ilgili olan bilgileri alıp göndermiş olur. Ancak kötü niyetli bir kişi herhangi bir bilgisayarın üzerine yükleyeceği bir programla ağ üzerinden geçen tüm paketleri okuyabilir. Bu pratikte şu şekilde kullanılabilir . Bir kullanıcı bir sunucuya kullanıcı adı ve şifresiyle bağlanmak istiyor , bu bilgiler de ağ üzerinde şifrelenmemiş text olarak gidiyor ve siz de ağı dinliyorsunuz.

4. SONUÇ

Bu çalışmada bir kişisel bilgisayarın internet üzerinde maruz kaldığı en temel ve yaygın tehditler incelendi. Bunların karşısındaki güvenlik önlemleri için tek bir çözüm sunmak mümkün değildir. Güvenliği sağlayacak ne tek bir yazılım ne de bir prosedür ya da politika vardır. Çünkü hiçbir güvenlik aracı, her türlü saldırıyı savunacak şekilde tasarlanamaz. Her güvenlik aracının, tüm güvenlik sistemi üzerinde küçük yada büyük birer fonksiyonu vardır. Savunma amaçlı düşünürseniz, bir kaynağı korurken, saldırgan ile koruduğunuz kaynak arasına ne kadar çok savunma mekanizması yerleştirirseniz saldırganın başarısız olma ihtimali o kadar olasıdır. Bu tür savunmaya derin savunma denir4.Yani savunmanız tek bir katmanda değil birbirinden farklı seviyelerde çok katmanlı olarak gerçekleştirilmiştir. Bu seviyeleri ne kadar arttırırsanız savunmanız o kadar sağlam olacaktır.

Sonuç olarak TCP/IP daha en başından bilgiyi paylaşmak için geliştirildi saklamak için değil. Güvenliği tehdit eden sorunlardan büyük bir çoğunluğu internet teknolojilerinin gelişiminden kaynaklanmaktadır. Ancak asıl tehlike , kullanıcının kendisinden kaynaklanmaktadır ve eğitim eksikliği bu tehdidin en büyük kısmını oluşturmaktadır. Yukarda incelediğimiz araçları temin etmek ve güvenlik açıkları konusunda bilgi sahibi olmak kötü niyetli kişiler için çok kolay bir işlemdir. Buna karşılık çoğu kullanıcı internetin zayıflıkları ve güvenlik konularından haberdar değiller bile. Tabi durum böyleyken aslında asıl amaç daha iyi tedbirler alsınlar diye güvenlik uzmanlarını, hatasız kod yazsınlar diye programcıları, sistemi koruyabilsinler diye sistem yöneticilerini eğitmek değil son kullanıcıyı bilinçlendirmek ve eğitmek olmalıdır.

Kaynaklar:

1 Yıldırımoğlu; TCP/IP, Pusula Yayıncılık ve İletişim Ltd., İstanbul, 2000

2Alfa Yazarlar Grubu; İnternet Kullanım Kılavuzu, Alfa Basım Yayım Dağıtım 2000, İstanbul.

3http://mantartm.virtualave.net/Virusler.htm

4http://www.güvenlikhaber.com/

İlgili Yazılar

Keylogger üreticisine dava... Ama neden?

tongucyumruk

ABD ordusunda çalışıyorsanız, eşinize güvenmediğiniz için bilgisayarına keylogger yüklediyseniz ve boşanmanızın ardından durum ortaya çıkınca hiç tahmin etmediğiniz tazminat davası ile karşı karşıya kalırsanız ne yaparsınız?

Tabiiki her vatansever Amerikan vatandaşının yapacağını: Kanadalı şirketi dava edersiniz.

Kevin Mitnick'in kartı

sundance

80'lerde başlayan phreaker/cracker hayatı, yıllarca süren tutukluluk süresi ve hakkında yazılmış onca şeyden sonra tam anlamıyla bir modern zamanlar efsanesi olan Kevin Mitnick'in iş için kullandığı kişisel karta bu sabah Digg'de rastladım...

Eğer gerçekse oldukça orjinal değil mi?
Bu arada birçok ülkenin kanunlarına göre bu kartı taşımak bile suç :)

Küçücük parmak izi tarayıcı!

conan

Authentec firması dünyanın en küçük parmak izi tarayıcısını piyasaya sunmuş. 14mm x 14 mm x 1,4 mm kare şeklinde olan bu chip/tarayıcının 128 x 128 pixelkarelik bir tanıma matrix'ine de sahip olduğu EntréPad AES3500 Sensor/chip'inin teknik verilerinden anlaşılıyor. USB üzerinden çalışan bu tarayıcı şu an için Microsoft® Windows 98®, ME®, NT® 4.0, 2000®, XP® ve Symbian® uyumluymuş. Firmanın asıl hedefi bu tarayıcının kullanımını PDA gibi ortamlarda yaygınlaştırmak.

SecureProgramming.com: Güvenli Programlama Teknikleri

FZ

Süper bir uygulama geliştitiriyorsunuz, keskin bir C/C++ (ya da Java, PHP, vs.) programcısı olduğunuzu düşünüyorsunuz, uygulamanızı diğerleri ile de paylaşıyor ve bununla gurur duyuyorsunuz.

Birkaç gün sonra defalarca ıncığına cıncığına dek test ettiğiniz uygulamadaki açıklar SecurityFocus gibi sitelerde yayınlanıyor... Klasik ve kulağa tanıdık gelen bir senaryo değil mi?

Ciddi anlamda uygulama geliştiren ve abuk sabuk güvenlik açıklarına yazılımlarında yer vermek istemeyen programcıların, Secure Programming Cookbook for C and C++ kitabının yazarları tarafından kamuya açılan http://www.secureprogramming.com sitesini ziyaret etmelerinde fayda var.

512 Byte'lık Güvenlik Koduna 3 Tane Bug Nasıl Sığdırılır?

darkhunter

Microsoft'un oyun platformu xbox'ın, boot sırasında çağırdığı 512 Byte'lık güvenlik kodunda 3 adet bug tespit edilmiş...

512 Byte'lık koda 3 adet bug sığdırmayı başaran Microsoft'u kutluyor, başarılarının devamını diliyorum...

Not: FM Forum'da konuyu gündeme getiren "abc"ye teşekkürler.