University of Oulu

Käyttöjärjestelmien tietoturvaratkaisut

Saved in:
Author: Piippola, Jari1
Organizations: 1University of Oulu, Faculty of Information Technology and Electrical Engineering, Department of Information Processing Science, Information Processing Science
Format: ebook
Version: published version
Access: open
Online Access: PDF Full Text (PDF, 1.4 MB)
Pages: 77
Persistent link: http://urn.fi/URN:NBN:fi:oulu-201405281537
Language: Finnish
Published: Oulu : J. Piippola, 2014
Publish Date: 2014-06-02
Thesis type: Master's thesis
Tutor: Vesanen, Ari
Kortelainen, Juha
Reviewer: Vesanen, Ari
Kortelainen, Juha
Description:
Työn tutkimusongelmana on, että käyttöjärjestelmä muodostaa pohjan muille tietojärjestelmän palveluille, joten sen tietoturvallisuus on tärkeä osa kokonaisuutta. Halusin työssäni tutkia, onko käyttöjärjestelmän valinnalla merkitystä rakennettaessa tietoturvallisia järjestelmiä eli voidaanko sanoa, että jokin käyttöjärjestelmä olisi tietoturvallisempi kuin jokin toinen. Työ käsittelee Microsoft Windows Server 2008R2, Oracle Solaris 10 sekä CentOS 5.5 Linux -käyttöjärjestelmien eroja ja yhteneväisyyksiä tietoturvaratkaisujen suhteen. Työssä käydään läpi tietoturvaa sekä pääsynvalvontaa, tämän jälkeen tutustutaan käyttöjärjestelmien tietoturvaratkaisuihin. Käyttöjärjestelmät sisältävät paljon samoja mekanismeja, joiden avulla pyritään suojautumaan luvatonta käyttöä vastaan. Jokainen mainituista käyttöjärjestelmistä vaatii yksilöllisen käyttäjätunnuksen ja suosituksena on määritellä jokaiselle tunnukselle oma salasana. Pääsyoikeuksia voidaan hallinnoida käyttäen apuna ryhmiä. Tietoturvakirjallisuudessa määritellään kaksi termiä entiteetille, joka pyytää oikeuksia tietojärjestelmässä, subjekti (subject) ja tekijä (principal). Subjekti on aktiivinen entiteetti tietojärjestelmässä. Tekijä on entiteetti jolle voidaan myöntää pääsy objektiin, tai sen teot voivat aiheuttaa pääsynvalvonta päätöksiä. Kaikista tässä työssä käsitellyistä käyttöjärjestelmistä voidaan löytää tekijät (käyttäjä ja ryhmä), subjektit (prosessit ja säikeet) ja objektit (tiedostot ja hakemistot). Windows käsittelee kaikkia järjestelmän sisäisiä asioita objekteina, jolloin jokaisella objektilla voi olla erilaisia ominaisuuksia ja erilaisia oikeuksia pääsynvalvonnan näkökulmasta. Solariksessa kaikkia resursseja kohdellaan pääsynvalvonnan näkökulmasta samoin, riippumatta siitä ovatko ne laitteita tai tiedostoja. Linux noudattelee samaa tapaa Solariksen kanssa. Pääsynvalvontalistat eli ACL:t (access control list) ovat tuettuna kaikissa järjestelmissä, mutta toteutustavat poikkeavat silti hieman toisistaan. Windowsin vahvuutena on oikeuksien käsittelyn helppous graafisen työkalun kautta. Solariksessa ja CentOS Linuxissa ainoastaan komentoriviltä tapahtuva muokkaus on tehokasta, mutta altistaa virheille ja oikeuksien tarkastelu voi olla vaikeaa. Kaikki tässä käsitellyt käyttöjärjestelmät tukevat pienimpien valtuuksien politiikkaa, mutta lähestymistavoissa on suuria eroja. Microsoft on muokannut palveluidensa suorittamista niin, että niitä pyritään ajamaan mahdollisimman pienin valtuuksin. Käyttäjälle luodaan tarvittaessa toinen pääsyosoitus (access token), joka pitää sisällään vain normaalin käyttäjän valtuudet. Solariksen lähestymistavassa suorittavalle prosessille annetaan vain tarpeelliset valtuudet vaikkakin vanhemmille prosesseille on yhteensopivuustila, jossa prosessi voi saada enemmän valtuuksia. Kaikissa käyttäjärjestelmissä käyttäjän valtuuksia pyritään rajaamaan. Lähestymistavat poikkeavat hieman toisistaan, Solariksen ja CentOS vahvuutena on RBAC-toiminnallisuus, joka oikein käytettynä vähentää inhimillisiä virheitä ja Windowsin vahvuutena ovat graafiset työkalut, jotka vähentävät muistettavien asioiden määrää. Tutkimusmetodina on konstruktiivinen tutkimus, tutkimus tapahtui rakentamalla virtuaalinen tutkimusympäristö, jossa voitiin suorittaa hyökkäyksiä tutkittuja käyttöjärjestelmiä vastaan. Tutkimusympäristöön asennettiin jokaisesta käyttöjärjestelmästä kolme erilaista versiota. Ensimmäinen asennus tapahtui oletusasennuksena, toisessa asennuksessa käyttöönotettiin tietoturvaa parantavia asetuksia ja kolmannessa asennuksessa asennettiin tietoturva-asetusten lisäksi viimeisimmät tietoturvapäivitykset. Asennusten tietoturvaa testattiin Kali Linux jakelun avulla, jota käytetään yleisesti tunkeutumistestauksessa. Tärkeimpänä kirjallisena lähteenä on Gollmann,D, 2006. Computer security 2nd edition. Wiley. Sekä The Center for Internet Security organisaation julkaisemat; Security Configuration Benchmark for Red Hat Enterprise Linux 5 Version 1.1.2 (2009, Security Configuration Benchmark for Solaris 10 11/06 through 10/09 Version 5.0.0 (2010) ja Security Configuration Benchmark for Microsoft Windows Server 2008 Version 1.1.0 (2010). Tulokset osoittavat, että jokainen työssä käytetty käyttöjärjestelmä mahdollistaa tietoturvallisen ympäristön rakentamisen. Lähestymistavat ja terminologiat voivat poiketa toisistaan eri käyttöjärjestelmien välillä. Mikäli tietojärjestelmässä ei ole ylimääräisiä palveluja, voi suora ulkoinen hyökkäys järjestelmää vastaan olla vaikeaa. Haavoittuvuuksilta paras suojautumistapa näyttäisi olevan tietoturvapäivitysten asentaminen, tietoturva-asetusten tiukentamisella ei näytä olevan vaikutusta raportoitujen haavoittuvuuksien määrään.
see all

Subjects:
Copyright information: © Jari Piippola, 2014. This publication is copyrighted. You may download, display and print it for your own personal use. Commercial use is prohibited.