network

Firewall คืออะไร

Firewall คืออะไร


ความรู้พื้นฐานเกี่ยวกับ Firewall

Firewall คืออะไร
    Firewall นั้นหากจะแปลตรงตัวจะแปลว่ากำแพงไฟ แต่ที่จริงแล้ว firewall นั้นเป็นกำแพงที่มีไว้เพื่อป้องกันไฟโดยที่ตัวมันเองนั้นไม่ใช่ไฟตามดังคำแปล firewall ในสิ่งปลูกสร้างต่างๆนั้นจะทำด้วยอิฐเพื่อแยกส่วนต่างๆของสิ่งปลูกสร้างออกจากกันเพื่อที่ว่าในเวลาไฟไหม้ไฟจะได้ไม่ลามไปทั่วสิ่งปลูกสร้างนั้นๆ หรือ Firewall ในรถยนต์ก็จะเป็นแผ่นโลหะใช้แยกส่วนของเครื่องยนต์และส่วนของที่นั่งของผู้โดยสารออกจากกัน ในเครือข่าย Internet นั้น firewall อาจถูกใช้สำหรับป้องกันไม่ให้ “ไฟ” จากเครือข่าย Internet ภายนอกลามเข้ามาภายในเครือข่าย LAN ส่วนตัวของท่านได้ หรืออาจถูกใช้เพื่อป้องกันไม่ให้ผู้ใช้ใน LAN ของท่านออกไปโดน “ไฟ” ในเครือข่าย Internet ภายนอกได้
ตามคำจำกัดความแล้ว firewall หมายความถึง ระบบหนึ่งหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างเครือข่ายสองเครือข่าย โดยที่วิธีการกระทำนั้นก็จะแตกต่างกันไปแล้วแต่ระบบ แต่โดยหลักการแล้วเราสามารถมอง firewall ได้ว่าประกอบด้วยกลไกสองส่วนโดยส่วนแรกมีหน้าที่ในการกั้น traffic และส่วนที่สองมีหน้าที่ในการปล่อย traffic ให้ผ่านไปได้
ประเภทของ Firewall
    Firewall โดยทั่วไปจะถูกแบ่งออกเป็น ๒ ประเภทคือ firewall ระดับ network (network level firewall) และ firewall ระดับ application (application level firewall)
ก่อนที่ firewall ระดับ network จะตัดสินใจยอมให้ traffic ใดผ่านนั้นจะดูที่ address ผู้ส่งและผู้รับ และ port ในแต่ละ IP packet เมื่อพิจารณาแล้วเห็นว่า traffic สามารถผ่านไปได้ก็จะ route traffic ผ่านตัวมันไปโดยตรง router โดยทั่วไปแล้วก็จะถือว่าเป็น firewall ระดับ network ชนิดหนึ่ง firewall ประเภทนี้จะมีความเร็วสูงและจะ transparent ต่อผู้ใช้ (คือผู้ใช้มองไม่เห็นความแตกต่างระหว่างระบบที่ไม่มี firewall กับระบบที่มี firewall ระดับ network อยู่) การที่จะใช้ firewall ประเภทนี้โดยมากผู้ใช้จะต้องมี IP block (ของจริง) ของตนเอง
    Firewall ระดับ application นั้นโดยทั่วไปก็คือ host ที่ run proxy server อยู่ firewall ประเภทนี้สามารถให้รายงานการ audit ได้อย่างละเอียดและสามารถบังคับใช้นโยบายความปลอดภัยได้มากกว่า firewall ระดับ network แต่ firewall ประเภทนี้ก็จะมีความ transparent น้อยกว่า firewall ระดับ network โดยที่ผู้ใช้จะต้องตั้งเครื่องของตนให้ใช้กับ firewall ประเภทนี้ได้ นอกจากนี้ firewall ประเภทนี้จะมีความเร็วน้อยกว่า firewall ระดับ network
บางแหล่งจะกล่าวถึง firewall ประเภทที่สามคือประเภท stateful inspection filtering ซึ่งใช้การพิจารณาเนื้อหาของ packets ก่อนๆในการที่จะตัดสินใจให้ packet ที่กำลังพิจารณาอยู่เข้ามา
ขีดความสามารถของ Firewall
ขีดความสามารถของ firewall ทั่วๆไปนั้นมีดังต่อไปนี้
– ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย
– ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่ายแต่ก็ยอมให้ผู้ที่อยู่ภายในเครือข่ายสามารถติดต่อกับโลกภายนอกได้
– เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ audit (เปรียบเสมือนจุดรับแรงกระแทกหรือ “choke” ของเครือข่าย)
ข้อจำกัดของ firewall
ข้อจำกัดของ firewall มีดังต่อไปนี้
– firewall ไม่สามารถป้องกันการโจมตีที่ไม่ได้กระทำผ่าน firewall (เช่น การโจมตีจากภายในเครือข่ายเอง)
– ไม่สามารถป้องกันการโจมตีที่เข้ามากับ application protocols ต่างๆ (เรียกว่าการ tunneling) หรือกับโปรแกรม client ที่มีความล่อแหลมและถูกดัดแปลงให้กระทำการโจมตีได้ (โปรแกรมที่ถูกทำให้เป็น Trojan horse)
– ไม่สามารถป้องกัน virus ได้อย่างมีประสิทธิภาพเนื่องจากจำนวน virus มีอยู่มากมาย จึงจะเป็นการยากมากที่ firewall จะสามารถตรวจจับ pattern ของ virus ทั้งหมดได้
ถึงแม้ว่า firewall จะเป็นเครื่องมือที่สามารถนำมาใช้ป้องกันการโจมตีจากภายนอกเครือข่ายได้อย่างมีประสิทธิภาพ การที่จะใช้ firewall ให้ได้ประโยชน์สูงสุดนั้นจะขึ้นอยู่กับนโยบายความปลอดภัยโดยรวมขององค์กรด้วย นอกจากนี้ แม้แต่ firewall ที่ดีที่สุดก็ไม่สามารถนำมาใช้แทนการมีจิตสำนึกในการที่จะรักษาความปลอดภัยภายในเครือข่ายของผู้ที่อยู่ในเครือข่ายนั้นเอง

ภัยคุกคามทั้ง 7 layer

ภัยคุกคามทั้ง 7  layer

1. Physical Layer ภัยคุกคามที่เกิดขึ้นมักจะเกิดจากการโจมตีในระดับฮาร์ดแวร์ การเข้าถึงทางกายภาพ ซึ่งมักเกิดจากการออกแบบและไม่พิถีพิถันต่อภัยคุกคามที่เกิดขึ้น

วิธีป้องกันในส่วนนี้ทำได้โดยการออกแบบให้รัดกุมขึ้น มีการระบุตัวตนในการเข้าถึงข้อมูล สถานที่ที่มีความสำคัญและการควบคุมเส้นทางการใช้งานข้อมูลให้ไม่กระจายในจุดที่ควบคุมไม่ได้

2. Data Link Layer ภัยคุกคามที่เกิดขึ้นใน Layer นี้มักจะเป็นการดักข้อมูล หรือ ที่เรียกว่า “การสนิฟ” การดักข้อมูลนั้นมี 2 ส่วน คือ

:: ส่วนที่ 1 การดักข้อมูลที่เรียกว่า Promiscuous หรือการเงี่ยหูฟัง ข้อมูลที่เกิดขึ้นรอบๆตัวผู้ดักฟัง จะเกิดขึ้นในระดับ Ethernet หรือวง LAN

Promiscuous Mode จะทำให้การ์ดแลนในเครื่องที่ดักฟังมีการเปลี่ยนแปลงการรับข้อมูล หรือทางเทคนิคเรียกว่า Finger print ของ การ์ดแลนที่เปิดPromiscuous mode นั้นเปลี่ยนไป สิ่งที่ได้จาการเปิด mode นี้ทำให้เครื่องคอมพิวเตอร์สามารถดักฟังข้อมูลที่เกิดขึ้นรอบๆตัวเครื่องคอมพิวเตอร์ได้ ซึ่งไม่ได้หมายความว่าจะดักข้อมูลได้ทั้งระบบเครือข่าย ขึ้นอยู่กับตำแหน่งการติดตั้ง Promiscuous mode ไปอยู่ในตำแหน่งใด หากเป็น เครื่องคอมพิวเตอร์ภายในองค์กรเครื่องใดเครื่องหนึ่ง ก็จะดักฟังข้อมูลได้ไม่หมด เป็นเพียงการสื่อสารรอบๆข้างที่เกิดขึ้นจากการ์ดแลนที่ดักฟังเท่านั้น และจะเกิดขึ้นได้บนเครือข่ายคอมพิวเตอร์เดียวกัน

วิธีการป้องกัน การสื่อสารในวง LAN หากจำเป็นต้องมีการ Remote Access หรือมีการ Login ระบบ ควรมีการเข้ารหัส (Encryption) Protocol ที่เลือกใช้ เช่น

Remote Access ถ้าใช้ Telnet ให้เปลี่ยนเป็น SSH , ถ้าใช้ HTTP ในการ Login ให้เปลี่ยนเป็น HTTPS ในการ Login แทน ถ้าใช้ POP3 ในการับ Mail ก็ให้ใช้ Secure – POP3 ในการรับ Mail แทนเป็นต้น

เนื่องจาก Protocol ที่สำคัญในชีวิตประจำวัน ที่เราต้องใช้ เช่น Web , Mail และการ Remote ต่างๆจำเป็นต้องคำนึงถึงข้อมูลที่ส่งผ่านนั้นได้เริ่มมีการเข้ารหัสเพื่อป้องกันการดักฟังข้อมูลภายในเครือข่ายเดียวกันหรือไม่

ดังนั้น Promiscuous mode ที่เกิดจากเจตนาที่ต้องการดักฟังนั้น สามารถป้องกันได้ไม่ยาก แต่ที่ยากกว่านั้นเราจะรู้ได้อย่างไรว่ามีเครื่องคอมพิวเตอร์ในเครือข่ายของเราดักฟังอยู่

วิธีตรวจสอบ คือ ควรมีระบบที่เรียกว่า NIDS (Network Intrusion Detection System) เพื่อวิเคราะห์หาFinger print เครื่องคอมพิวเตอร์ที่ทำการดักฟังข้อมูลหรือมีการเปลี่ยนแปลงการ์ดแลนในเครื่องให้เป็น Promiscuous mode ขึ้น

:: ส่วนที่ 2 การดักฟังข้อมูลแบบ MITM (Man In The Middle attack) การข้อมูลชนิดนี้จะไม่สามารถป้องกันได้จากการเข้ารหัสข้อมูลเมื่อมีการ Remote Access บนระบบเครือข่าย เนื่องจากผู้ที่ต้องการดักฟังโดยใช้เทคนิค MIM Attack จะทำตัวเป็นตัวกลางในการเรียกใช้ข้อมูล โดยเฉพาะ ซึ่งทำให้ผู้ที่ถูกดักฟังข้อมูลเข้าใจผิดนึกและทำการส่งข้อมูลไปให้เครื่องที่ดักฟัง

ลักษณะการทำ MIM เริ่มจากการส่งค่า ARPspoof เพื่อปลอมค่า MAC Address ให้ตรงกับ Gateway และส่ง ARP Poisoning ไปที่เครื่องที่ต้องการดักฟัง

วิธีการป้องกัน คือต้องมีระบบตรวจบันทึกการเปลี่ยนแปลงค่า MAC Address ที่เครื่อง Gateway หากมีการเรียกค่า MAC Address ซ้ำกับเครื่อง Gateway ก็มีความเป็นไปได้สูงที่มีเครื่องภายในระบบเครือข่ายที่ทำการดักฟังข้อมูล ควรมีระบบ NIDS (Network Intrusion Detection System) ที่คอยวิเคราะห์พฤติกรรมที่ไม่เหมาะสม เช่นมีการเรียกค่า ARPspoof บนระบบเครือข่าย

ภาพจาก SRAN Light ที่สามารถตรวจหาเครื่องที่มีพฤติกรรมดักฟังข้อมูลได้ รายละเอียดของภาพดูได้ที่

http://twitpic.com/dczv7

โดยพื้นฐาน NIDS จะทำการตรวจจับได้ก็ต่อเมื่อติดตั้งในตำแหน่งที่เหมาะสม จากภาพจะเห็นว่าการทำ ARPspoof จะเกิดขึ้นใน Layer 2 จึงทำให้การตรวจจับไม่สามารถระบุถึง IP Address ได้ หากระบบเครือข่ายมี NIDS แล้วจำเป็นต้องทำเพิ่มเติมคือมีการจัดทำระบบ Inventory หรือ คลังข้อมูลเครื่องคอมพิวเตอร์สำหรับเครือข่ายภายในอีกด้วย ไม่เช่นนั้นก็จะไม่สามารถตรวจหาเครื่องที่ดักจับข้อมูลผ่านเทคนิค MIM attack ได้

3. Network Layer ภัยคุกคามที่เกิดขึ้นใน Layer นี้ส่วนใหญ่จะเป็นการโจมตีระบบที่เรียกว่าการทำ DDoS/DoS (Denial of Service) การโจมตีเครื่องเป้าหมายโดยใช้เทคนิค DDoS/DoS นั้นจะทำได้ผ่าน Protocol ที่เรียกว่า ICMP ซึ่งสามารถทำได้หลายเทคนิคเช่น Ping of Death , Smurf attack

หากโจมตีลำพังเพียงเครื่องเดียวไปที่เครื่องเป้าหมาย เรียกว่า DoS (Denial of Service)

หากโจมตีหลายเครื่องไปที่เครื่องเป้าหมาย เรียกว่า DDoS (Distributed Denial of Service)

วิธีการป้องกัน

เพิ่มค่าที่ Router กำหนดค่า Router(config-if)# no ip directed-broadcast

กำหนดให้ Network Firewall ปิดกั้นการรับค่า ICMP

ถึงอย่างไรการโจมตีชนิด DDoS/DoS ใน Layer 3 หรือ Network Layer เป็นเทคนิคที่ใช้ไม่ได้ผลแล้วในปัจจุบันแต่ก็ยังมีหลายองค์กรที่ยังถูกการโจมตีชนิดนี้อยู่ เนื่องจากการกลายพันธ์ของเทคนิคการโจมตีนี้ไปผนวกกับการแพร่ระบาดของไวรัสคอมพิวเตอร์ (worm) ในหลากหลายชนิดและสายพันธุ์ ทำให้เครือข่ายคอมพิวเตอร์ฝั่งภายนอกองค์กรจึงเต็มไปด้วยข้อมูลขยะที่วิ่งวนเวียนพร้อมที่สร้างความลำคาญใจต่อระบบไม่น้อย

ส่วนใหญ่การพูดถึง DDoS/DoS มักมองในมุมเครือข่ายภายนอกองค์กร และเหตุการณ์มักจะเกิดขึ้นช่วงรอยต่อของจุดเชื่อมเครือข่ายภายในและภายนอกที่มีการติดต่อโลกอินเตอร์เน็ต แต่เมื่อมีการแพร่ระบาดไวรัสคอมพิวเตอร์ (Worm) บางสายพันธ์แล้วการโจมตีดังกล่าวอาจเกิดขึ้นภายในองค์กรก็ได้ เช่น worm ที่ชื่อว่า Nachi ที่เคยทำให้ระบบเครือข่ายในองค์กรใหญ่ในประเทศไทยถึงใช้งานไม่ได้ก็เคยเกิดขึ้นมาแล้ว ดังนั้นเทคโนโลยีที่ใช้ในเครือข่ายคอมพิวเตอร์ในองค์กรควรพิจารณาทั้งสองมุมจะเป็นการดี

อีกทั้งภัยคุกคามที่เกิดขึ้นใน Network Layer (L3) นั้นก็ยังมีการปลอมแปลงค่า IP Address หรือที่เรียกตามศัพท์เทคนิคว่า IP Spoofing ซึ่งเทคนิคนี้จะมีผลกระทบและสร้างความเสียหายได้เมื่อ IP Address ดังกล่าวเกิดขึ้นบนระบบเครือข่ายภายในองค์กรเอง แต่ก็ยังเป็นผลกระทบที่ไม่รุนแรงและสามารถแก้ไขได้หากมีการออกแบบระบบเครือข่ายที่ดี ก็จะป้องกันปัญหาดังกล่าวได้

ในตอนหน้าจะพูดถึงภัยคุกคามและการโจมตีใน Layer ที่สูงซึ่งจะมีความซับซ้อนมากขึ้นและมีหลากหลายเทคนิคที่ผู้ดูแลระบบควรศึกษาเป็นอย่างยิ่ง

ที่กล่าวไปแล้วในตอนที่แล้วเราพูดถึงภัยคุกคามที่เกิดขึ้นตาม OSI 7 layer ผมทำการเรียงลำดับมาตั้งแต่ Layer 1 – Layer 3 ไปแล้ว ต่อจากนี้เราจะมาทำความเข้าใจภัยคุกคามตาม Layer ที่เหลืออีก

Layer 4 : Transport มี Protocol ที่ใช้ใน Layer นี้คือ TCP และ UDP การเชื่อมต่อสื่อสารเป็นชนิด End-to-end connection
TCP คือต้องการความถูกต้องของการรับส่งข้อมูล ยืนยันจากการติดต่อแบบ 3 way handshake
SYN , ACK , FIN รายละเอียดเพิ่มเติมอ่านได้ที่
Transmission Control Protocol 
ประเภท Application Protocol ที่มีการเชื่อมต่อที่ใช้ TCP ได้แก่ Web (HTTP, HTTPS) , การ Remote ทางไกล เช่น Telnet (23) , SSH (22)
Mail เช่น SMTP (25) , POP3 (110) เป็นต้น
Port ทั้งหมดของ TCP มี 65,535 port services
UDP คือการติดต่อที่อาศัยความเร็วในการรับส่งข้อมูลไม่เน้นความถูกต้องของข้อมูล
ประเภท Application protocol ที่ใช้ UDP ได้แก่ syslog (514) , SNMP (161) , IRC (6667-7000)
เป็นต้น Port ทั้งหมดของ UDP มี 65,535 port services
ดังนั้นวิธีการโจมตีผ่าน Layer 4 โดยอาศัย Protocol TCP และ UDP นั้นจึงมีหลากหลายหนทางในการปฏิบัติ

ทางเป็นชนิด TCP ก็อาศัยการติดต่อสื่อสารระหว่างเครื่องให้ขาดความสมบูรณ์ในการเชื่อมต่อ เช่น ส่งค่า SYN อย่างเดียวแทนที่จะครบ SYN –> SYN ACK —> ACK –> FIN เพื่อให้ครบ ESTABLISHED

ภาพการติดต่อที่สมบูรณ์ จาก command line บนเครื่องผู้เขียน netstat -an ลองทำตามได้ครับ

ถ้าติดต่อไม่สมบูรณ์ จากการโจมตีที่เรียกว่า SYN Flood เป็นรูปแบบหนึ่งของการทำ DoS (Denial of Services)

ภาพจาก (tula.bofh.ru/articles/539)

การทำ DDoS/DoS ชนิด SYN flood สามารถมองได้ 2 มุม ได้แก่

มุมภายในเครือข่ายเดียวกัน หมายถึงเครื่องภายในยิงกันเอง ซึ่งลักษณะนี้อาจเกิดจากติดเชื้อไวรัสคอมพิวเตอร์ชนิด worm บางชนิดที่ทำการเกิดอาการผิดปกติได้ในการรับส่งข้อมูล หรืออาจจะเกิดจากความตั้งใจคนบุคคลที่การยิง SYN flood ไปยังเครื่องเป้าหมาย

ในมุมภายในนี้ สามารถ Radom port ในการส่งค่า SYN Flood ได้สะดวกเนื่องจากมีทางเลือกให้ถึง 65,535 port ทีเดียว ดังนั้นจึงเป็นที่ทำให้ผู้ดูแลระบบต้องมีเครื่องมือในการเฝ้าระวังในจุดนี้ด้วย และหากเครื่องคอมพิวเตอร์ (client) มีการใช้ Host Base Firewall , Host Base IPS ก็สามารถป้องกันได้ระดับหนึ่ง ที่บอกว่าได้ระดับหนึ่งเนื่องจาก ซอฟต์แวร์ป้องกันในระดับ Host base ต้องอาศัยการ CPU และ RAM รวมถึงการต่อต้านการโจมตีของระบบปฏิบัติการ (OS) ซึ่งมีรายละเอียดพอสมควรหากให้อธิบายเป็นระดับ Kernel และการปรับแต่งค่า system ภายใน OS อยู่หากเครื่องคอมพิวเตอร์ที่มีคุณสมบัติทางกายภาพไม่เหมาะสมหรือเป็นรุ่นเก่าการประมวลผลช้าถึงแม้จะมีระบบป้องกันที่ดี หากมีการโจมตีจำนวนมากและเป็นชนิด DDoS (Distributed Denial of Service) เข้าร่วมแล้วล่ะก็มีโอกาส CPU สูงและทำให้เครื่องอืดพร้อมใช้งานไม่ได้ตามมา

ส่วนมุมภายนอก คือ ยิงค่า SYN Flood จากเครื่องผู้ไม่หวังดีไปที่เครื่องเป้าหมายที่ห่างไกลออกนอกระบบเครือข่าย ในกรณีต้องมีการทำการ scan port เครื่องปลายทางเสียก่อนถึงจะร่วงรู้ว่ามีการเปิดค่า port services ที่เป็น TCP หรือไม่ ส่วนใหญ่มักจะยิงค่า SYN Flood ผ่าน Application Protocol ที่ทราบว่ามีการใช้งานอยู่เช่น HTTP Protocol (80) ซึ่งเป็นการติดต่อแบบ TCP เช่นกัน ซึ่งเป็นส่วนใหญ่ที่นักโจมตีไม่อยากเสียเวลาในการ scan port ทั้งหมด (65,535 TCP และ 65,535 UDP) เนื่องจากในมุมภายนอกมักมีการกำหนดช่องทางการเข้าถึงจำกัด แต่ที่รู้กันคือต้องเปิด port 80 เป็นอย่างแน่นอน

การยิงในมุมภายนอก นั้นสามารถป้องกันได้โดยใช้อุปกรณ์ Network Firewall ที่เป็นชนิด State ful inspection หรือ Network IPS ก็จะสามารถป้องกันได้

แล้ว UDP ล่ะจะเกิด SYN Flood ได้หรือไม่ ? คำตอบคือไม่ได้ เพราะ UDP ไม่มีการเชื่อมต่อแบบ TCP

ภาพนี้เป็นโครงสร้างของการติดต่อแบบ TCP

แล้วจะมีการโจมตี UDP Flood หรือไม่ ? มีและเป็นที่นิยมในยุคหลังๆมากขึ้น โดยเฉพาะไวรัสคอมพิวเตอร์ชนิด worm ที่มักโจมตีด้วยการอาศัย Protocol TCP และ UDP

หากในระบบเครือข่ายภายในองค์กร มีการระบบเฝ้าระวังภัย และพบว่ามีการติดต่อค่า UDP มากกว่า TCP แล้วนั้นต้องตั้งข้อสงสัยไว้ก่อนว่าอาจจะมีเหตุการณ์ไม่พึ่งเกิดขึ้นได้

ส่วนผู้ดูแลระบบ Core Router ที่จำเป็นต้องเปิดค่า UDP จาก SNMP เพื่อใช้ในการ Monitor ความเสรียฐภาพของอุปกรณ์ ก็ต้องระวังให้มากเนื่องจาก SNMP อาจถูกโจมตีจากผู้ไม่หวังดีได้ ดังนั้นควรตั้งค่า community string สำหรับ SNMP เพื่อไม่ให้นักโจมตีระบบ scan port จากภายนอกและทำการส่งค่า UDP Flood มาสู่อุปกรณ์ Router , Switch เราได้จากโลกภายนอก ซึ่งทั้งนี้ Router / Switch นั้นต้องมี IP Address ที่เป็น IP จริง ถึงจะมีการโจมตีผ่านได้ โดยปกติแล้ว Core Router ก็ต้องมี Interface ที่แสดงค่า IP จริงได้อยู่แล้วหากมีผู้ไม่หวังดีทราบถึง IP ของ Router และทำการ scan port ขึ้นก็อาจทำให้เกิดการโจมตีได้ ขึ้นกับการป้องกันของผู้ดูแลระบบว่ามีความตระหนักในเรื่องนี้มากน้อยแค่ไหน

ส่วนค่า Syslog ล่ะจะทำการส่งค่าออกไปข้างนอกผ่าน Internet ได้หรือไม่ ? คำตอบว่าได้ แต่ควรผ่านอุปกรณ์เฉพาะที่ใช้ในการส่งค่า syslog เช่น SIEM (Security Information Event Management) หรืออุปกรณ์อื่นๆ ที่ใช้ในการส่งโดยเฉพาะ ไม่ควรส่งผ่านอุปกรณ์ Router หรือ Switch โดยตรงเพราะอาจถูก scan port จากทางไกลและอาศัย port services ที่ส่งในเป็นเครื่องมือในการโจมตี DDoS/DoS ได้

ดังนั้นการส่งค่า syslog ที่เป็น UDP ออกสู่ข้างนอกจึงควรมีระบบการส่งให้มีความปลอดภัย และไม่มีผลกระทบกับ Bandwidth ในองค์กรนัก ทั้งนี้ต้องเกิดจากการออกแบบจากผู้เชี่ยวชาญด้านนี้โดยตรง

มาถึงตรงนี้ ก็จะพบว่าภัยคุกคามที่เกิดจาก Transport Layer นั้นมักอาศัยช่องทาง TCP , UDP โดยส่วนใหญ่จะเป็นการโจมตีแบบ DDoS/DoS เชื่อมกับ Application protocol ที่เราๆท่านๆ ได้เปิดใช้ขึ้นเองทั้งมุมภายในและมุมภายนอกนั้นแหละ หากเป็นมุมภายนอกเราปิด Port services ที่ไม่จำเป็นต้องใช้ได้ก็จะปลอดภัยขึ้น ปิดจากอะไรก็ปิดจาก Network Firewall ที่เราควรจะมีไว้ทุกองค์กรนั้นเอง

ส่วนมุมภายใน วิธีที่ง่ายที่สุดคือลงโปรแกรมที่จำเป็นเท่านั้นบนเครื่องคอมพิวเตอร์ หากลงโปรแกรมมาก ก็ทำให้มีการเปิด port services มากเป็นเงาตามตัว ทำให้เพื่อนร่วมงานหรือ Hacker ในองค์กร ที่ร้อนวิชาอาจโจมตีท่านได้เช่นกัน โชคไม่ดีอาจเป็นแหล่งเพาะเชื้อที่ทำให้ไวรัสคอมพิวเตอร์เข้าถึงเครื่องคอมพิวเตอร์ได้ง่ายขึ้นอีก ใครที่ลงโปรแกรมเกมส์ โปรแกรมโหลดหนังผ่าน P2P ก็ควรใตร่ตรองในเรื่องนี้ให้มากขึ้น

ในตอนหน้าผมขอรวบ Layer 5,6 และ 7 เป็นเรื่องเดียวกัน ซึ่งถือได้ว่า Layer หลังนี้เป็นจุดเสี่ยงภัยที่มีการเข้าถึงระบบได้ง่ายและเป็นที่นิยมจากเทคนิคการโจมตีต่างๆในยุคปัจจุบันเป็นอย่างมาก

Nontawattana Saraman

SRAN Development Team ตอนนี้ขอทำการโปรโมทเทคโนโลยีใหม่ที่ทางทีมวิจัยพัฒนา SRAN ได้พัฒนาขึ้นเพื่อช่วยในการเฝ้าระวังภัยคุกคามที่เกิดขึ้นภายในองค์กร ชื่อ SRAN Light รายละเอียด http://sran.org/q ซึ่งเทคโนโลยีตัวนี้ช่วยให้เรารู้ทันภัยคุกคามได้ชนิดที่ไม่จำเป็นต้องเป็นผู้เชี่ยวชาญ

นนทวรรธนะ สาระมาน
Nontawattana Saraman
09/09/09

ต่อจากตอนที่แล้วครับ ผมขอนำเสนอเลยเนื่องจากเนื้อหาในตอนนี้มากกว่าทุกตอน
ในระดับ Application Layer เราควรมองพฤติกรรมเป็นสองฝั่งคือ
* ฝั่งของผู้ให้บริการ เช่น จัดตั้งเป็น Web Server ที่มีชื่อ world wide web (www.) , Mail Server ที่ผ่าน Protocol SMTP และอื่นๆ นั้นสามารถถูกเรียกใช้จากภายนอกได้อยู่เสมอ ซึ่งเป็นข้อมูลสาธารณะ
** ฝั่งของผู้ใช้บริการ คือเราๆท่านๆ ที่ทำการเรียกใช้ เช่น การค้นหาข้อมูล การดูหนัง ฟังเพลง ในฝั่งของผู้ใช้บริการหากพิจารณาให้ดี ก็จะแบ่งได้อีก คือ ผู้ใช้บริการนั้น ใช้อินเตอร์เน็ตติดต่อที่ใด ?
หากเป็นสถานที่เชื่อมต่ออินเตอร์เน็ต ที่อยู่ใน LAN ผู้ใช้บริการจะมี IP Address เป็น Private IP (10.x.x.x, 172.16.x.x. , 192.168.x.x สุดแล้วจะตั้งค่า subnet ให้เป็น class A,Bหรือ C ซึ่งเป็น IP v4 ที่สงวนไว้สำหรับใช้ใน LAN)
หากเป็นสถานที่เชื่อมต่ออินเตอร์เน็ต ที่ติดต่อตรง (ซึ่งน้อยมาก) ผู้ใช้บริการจะมี IP Address เป็น Public IP

ในการสืบสวนสอบสวนหาผู้กระทำความผิด สำหรับผู้ใช้บริการแล้วหากสามารถหา IP Public มักจะหาผู้กระทำผิดได้ไม่ยาก แต่ในทางตรงข้าม IP private ที่เกิดจากผู้ใช้งานในเครือข่าย (Network) องค์กรก็สามารถหาได้เช่นกันหากองค์กรนั้นได้มีการจัดเก็บข้อมูลจราจรตาม พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ซึ่งได้บังคับให้ทุกที่ได้มีการจัดเก็บ Log ขึ้นเพื่อประโยชน์ในการสืบหาผู้กระทำความผิดนั้นเอง

ฝั่งของผู้ให้บริการ ผมขอแยกเป็น Application protocol ที่จำเป็นและสำคัญที่ทุกเครือข่ายเปิดใช้จะกล่าวถึงเฉพาะ Application Protocol ที่สำคัญอยู่ 3 ชนิดได้แก่ Web , DNS และ Mail เรามาดูตัวแรกกัน
1. Web (HTTP) ภัยคุกคามที่มากับ Protocol นี้นับว่าเป็นการรับมือการโจมตีชนิดต่างๆได้ยาก เนื่องจากการเปิด Web Server ขึ้นมานั้นประกอบด้วยทางเข้าถึงระบบมีหลากหลายหนทาง ไม่ว่าเป็นช่องโหว่ (Bug) ต่างๆ ที่เกิดขึ้นได้แก่
– ช่องโหว่ที่เกิดขึ้นจาก OS (Operating System) การโจมตีก็มี ทั้งแบบ Remote และ Access โดยตรงกับเครื่องที่ให้บริการ ไม่ว่าเป็นการโจมตีแบบ Remote Exploit ผ่านเครือข่ายเพื่อเข้าถึง OS หรือการ Access โดยตรงเพื่อทำให้เกิด Buffer overflow เป็นต้น
– ช่องโหว่ที่เกิดจาก Web Server เอง เช่น IIS 6 , IIS 7 , Apache อื่นๆ มีทั้งแบบ Remote และ Access โดยตรงกับเครื่องที่ให้บริการ ไม่ว่าเป็นการโจมตีแบบ Remote Exploit และการ Access โดยตรงเพื่อทำให้เกิด Buffer overflow
– ช่องโหว่ที่เกิดจากโปรแกรม ไม่ว่าเป็นการให้บริการของ Web Application ที่ใช้โปรแกรมในการเขียน เช่น Java , CGI , Perl ,PHP อื่นๆ อีกมากมาย ยิ่งถ้าเป็น Web 2.0 แล้วการเปิด Web Application มากขึ้นก็ทำให้การเข้าถึงระบบ มีช่องทางเข้าถึงระบบ ตามช่องโหว่าที่พบ OS , Application ยิ่งถ้าใน Web Application นั้นมี Data Base (SQL Server, Mysql เป็นต้น) ในเครื่องเดียวก็ยิ่งมีความเสี่ยงมากขึ้นเป็นเงาตามตัว
เพียงช่องทางเดียวคือ Port 80 ที่เปิดให้บริการ

สิ่งที่เราควรตรวจสอบ Web Application มีดังนี้

1.1 ตรวจหา Web Application Fingerprint : เพื่อให้รู้ถึงเวอร์ชั่นและชนิดของ web server ที่ใช้เพื่อให้ผู้ทดสอบสามารถรู้ถึงช่องโหว่และการโจมตีที่ถูกต้องในระหว่างการทดสอบได้

1.2 ตรวจสอบ Application Discovery : เพื่อค้นหาว่ามีแอพพลิเคชั่นใดที่ทำงานอยู่ใน web server นี้บ้างเช่นตรวจดู Hyper link ทั้งหมดในเว็บไซต์เพื่อดูความผิดปกติ Link และหากพบว่ายังขาดการตั้งค่าสิทธิการเข้าถึง Link path ที่สำคัญก็ควรปิด เช่น path ที่เกี่ยวข้องกับการ config ต่างๆ

1.3 วิเคราะห์หา Error Code : การทดสอบ web application มักจะพบกับ error code จากแอพพลิเคชั่นหรือ web server เป็นไปได้ที่จะทำให้เกิดมีการแสดง error เหล่านี้โดยการใช้ request เฉพาะ ข้อความแสดงข้อผิดพลาดเหล่านี้มีประโยชน์มากสำหรับผู้ทดสอบเพราะมันจะเปิดเผยข้อมูลที่มีประโยชน์เกี่ยวกับฐานข้อมูล ช่องโหว่ (bug) และองค์ประกอบอื่น ๆ ที่เกี่ยวข้อง

1.4 ทดสอบ file extensions handling : web server มักใช้ file extension เพื่อตัดสินใจเกี่ยวกับเทคโนโลยี ภาษา ปลั๊กอินที่ต้องใช้เพื่อร้องของผ่านทางเวบให้สำเร็จผล การทดสอบ file extension ให้ข้อมูลที่มีประโยชน์สำหรับผู้ทดสอบเกี่ยวกับเทคโนโลยีที่ใช้ใน web application และยังช่วยให้การเลือกรูปแบบในการโจมตีสำหรับเทคโนโลยีต่าง ๆ ทำได้ง่ายขึ้น นอกจากนี้การกำหนดค่าที่ผิดพลาดใน web server ยังอาจเปิดถึงข้อมูลสำคัญเกี่ยวกับการเข้าถึงระบบอีกด้วย

1.5 ทดสอบ SSL-TLS : การกำหนดค่าที่ผิดพลาดใน web server ที่เกี่ยวกับการเข้ารหัสการสื่อสาร อาจทำให้ผู้โจมตีสามารถใช้การเข้ารหัสที่มีความปลอดภัยน้อยกว่าเพื่อเข้าถึงช่องทางการสื่อสารที่เข้ารหัสไว้ได้

1.6 ทดสอบการค้นหา old file : ไฟล์ที่ไม่ใช้งานหรือไฟล์เก่าอาจสามารถใช้เพื่อหาข้อมูลสำคัญเกี่ยวกับโครงสร้างระบบหรือวิธีการเข้าถึงระบบได้

1.7 ทดสอบค่า Default or Guessable User Account : web application ในปัจจุบันนี้มักอาศัยซอฟท์แวร์ยอดนิยม ซึ่งอาจเป็นแบบโอเพ่นซอร์สหรือขายเชิงพาณิชย์ซึ่งติดตั้งใน server และจำเป็นต้องมีการกำหนดค่าหรือปรับแต่งโดยผู้ดูแลระบบ บ่อยครั้งที่ แอพพลิเคชั่นเหล่านี้ไม่ได้กำหนดค่าอย่างถูกต้องและไม่ได้อัพเดทชื่อผู้ใช้และรหัสผ่าน ทำให้ผู้บุกรุกสามารถใช้เพื่อเข้าถึงเครือข่ายภายในและขโมยข้อมูลได้

1.8 ทดสอบการ Brute Force password : เป็นการทดลองเข้าระบบโดยการใช้ชื่อผู้ใช้และรหัสผ่านที่เป็นไปได้ทั้งหมด ในการทดสอบ web application เราจะตรวจสอบชนิดของการพิสูจน์ตัวผู้ใช้และความมีประสิทธิภาพในการโจมตี brute-force แบบต่าง ๆ

1.9 ทดสอบการ Bypassing Authentication Schema : ในขณะที่แอพพลิเคชั่นส่วนใหญ่จำเป็นต้องอาศัยการพิสูจน์ตัวเพื่อการเข้าถึงข้อมูลหรือทำงานบางอย่าง แต่ไม่ได้หมายความวิธีการที่ใช้ในการพิสูจน์ตัวทุกวิธีที่มีใช้การรักษาความปลอดภัยอย่างเพียงพอ ความละเลย ความไม่รู้ หรือไม่ให้ความสำคัญกับภัยคุกคามด้านความปลอดภัยมักมีผลทำให้ระบบที่ใช้ในการพิสูจน์ตัวผู้ใช้ถูกหลบหลีกได้อย่างง่ายดายโดยการหลบหลีกหน้าล็อกอินและเรียกหน้าภายในโดยตรง นอกจากนี้ยังอาจสามารถหลบหลีกมาตรการในการพิสูจน์ผู้ใช้โดยการแก้ไขการร้องขอโดยการหลอกให้แอพพลิเคชั่นคิดว่าได้ผ่านการพิสูจน์ตัวแล้ว โดยการแก้ไขพารามิเตอร์ของ URL หรือแก้ไข form หรือปลอม session

1.10 ทดสอบ Directory Traversal : มี web application หลายตัวที่ใช้และจัดการไฟล์ ถ้าแอพพลิเคชั่นเหล่านี้ใช้วิธีการตรวจสอบอินพุทที่ออกแบบมาไม่ดี ผู้โจมตีสามารถอาศัยประโยชน์เพื่ออ่าน/เขียนไฟล์ที่ไม่ได้ตั้งใจให้สามารถเข้าถึงได้ ในบางสถานการณ์อาจสามารถทำให้สามารถเอ็กซิคิวท์โค้ดที่ต้องการได้

1.11 ทดสอบหา Vulnerable Remember Password and Pwd Reset : มี web application หลายตัวที่ช่วยให้ผู้ใช้สามารถรีเซ็ตรหัสผ่านในกรณีที่ลืมรหัสผ่าน ซึ่งโดยปกติมักจะส่งอีเมลที่บอกรหัสผ่านที่รีเซ็ตใหม่ไปให้ หรือถามคำถามที่ผู้ใช้เคยกำหนดไว้ให้ถูกต้อง ในการทดสอบนี้เราจะตรวจสอบว่าระบบนี้ทำงานได้อย่างถูกต้องและไม่มีช่องโหว่ในการทำงาน

1.12 ทดสอบหาค่าตกค้าง จากการ Logout และ Browser Cache Management : ในขั้นตอนนี้ เราจะตรวจสอบว่าการทำงานของระบบ logout ทำงานได้อย่างถูกต้องหรือไม่ และเป็นไปได้ที่จะใช้ session ใหม่อีกครั้งหลังจาก logout แล้วหรือไม่ เรายังตรวจอีกด้วยว่าแอพพลิเคชั่นดังกล่าวได้ logout ผู้ใช้แบบอัตโนมัติหลังจากผู้ใช้ไม่ทำงานหลังจากช่วงระยะเวลาหนึ่งผ่านไปแล้วหรือไม่ และไม่มีข้อมูลสำคัญที่ยังคงค้างอยู่ใน cache ของบราวเซอร์

1.13 ทดสอบค่า Session Management Schema : ในการหลีกเลี่ยงการพิสูจน์ตัวผู้ใช้สำหรับแต่ละหน้าของเวบไซต์หรือบริการหนึ่ง web application จะใช้กลไกต่าง ๆ ในการเก็บและตรวจสอบชื่อผู้ใช้และรหัสผ่านสำหรับช่วงเวลาหนึ่งที่กำหนดไว้ กลไกเหล่านี้เรียกว่า Session Management ซึ่งช่วยให้แอพพิลเคชั่นเหล่านี้ใช้งานง่าย แต่มันอาจจะถูกใช้ประโยชน์จากผู้ทดสอบเพื่อให้สามารถเข้าถึงแอคเคาท์ของผู้ใช้โดยไม่จำเป็นต้องใส่ชื่อและรหัสผ่านที่ถูกต้องได้

1.14 ทดสอบค่า Cookie and Session Token Manipulation : ตรวจสอบว่า cookie และสิ่งที่ใช้สำหรับแสดง session แบบอื่น ๆ ได้สร้างขึ้นมาอย่างปลอดภัยและไม่สามารถคาดเดาได้ ผู้โจมตีที่สามารถเดาและปลอม cookie ได้จะสามารถเข้าถึง session ของผู้ใช้ที่ถูกต้องได้

1.15 ทดสอบค่า Exposed Session Variables : ถ้าสิ่งที่ใช้แสดง session (cookie, SessionID, Hidden Field) ถูกเปิดเผย ทำให้ผู้โจมตีสามารถปลอมเป็นเหยื่อและเข้าถึงแอพพิลเคชั่นได้ ดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องป้องกันจากการดักข้อมูล โดยเฉพาะในการส่งข้อมูลระหว่างไคลเอ็นท์และ application server

1.17 ทดสอบ HTTP Exploit : ขั้นตอนนี้จะอาศัยฟีเจอร์ของ HTTP protocol เพื่อโจมตี ซึ่งอาจอาศัยช่องโหว่ใน web application หรือวิธีการต่าง ๆ ที่ agent ใช้เพื่อตีความข้อความของ HTTP

1.18 ทดสอบ Cross site scripting : เป็นการโจมตีในระดับแอพพิลเคชั่นที่พบได้บ่อยครั้ง Cross Site Scripting ใช้ตัวย่อ XSS เพื่อหลีกเลี่ยงความสับสนกับคำว่า Cascading Style Sheets (CSS) การทดสอบ XSS มักเป็นผลให้มีการแสดงหน้าต่าง JavaScript alert แสดงให้ผู้ใช้เห็น หน้าต่าง alert อาจเป็นสัญญาณที่บ่งชี้ได้ว่าผู้โจมตีสามารถรันโค้ดที่ต้องการได้ อ่านเพิ่มเติมได้ที่ http://www.sran.net/archives/200 และhttp://www.sran.net/archives/201

1.19 ทดสอบค่า HTTP Methods and XST : ในขั้นตอนนี้เราจะตรวจสอบว่า web server ไม่ได้กำหนดค่าให้ยอมรับคำสั่ง (method) HTTP ที่มีอันตรายและการโจมตี Cross Site Tracing (XST) ไม่สามารถทำได้

1.20 ทดสอบ SQL Injection : เพื่อทดสอบการโจมตี SQL Injection ประกอบด้วยการป้อนคำสั่ง SQL ผ่านทางข้อมูลอินพุทจากไคลเอ็นท์ไปยังแอพพลิเคชั่น การโจมตี SQL injection ที่สำเร็จสามารถอ่านข้อมูลที่เป็นความลับจากฐานข้อมูล แก้ไขข้อมูลในฐานข้อมูล เอ็กซิคิวท์คำสั่งของผู้ดูแลระบบ หรือในบางกรณีสามารถใช้คำสั่งภายในระบบได้

1.21 ทดสอบ SSI Injection : เพื่อทดสอบ web server หลายตัวที่มีฟีเจอร์ที่ช่วยให้สามารถเพิ่มโค้ดแบบไดนามิคเข้าไปในหน้า html แบบ static ฟีเจอร์นี้เรียกว่า Server-Side Includes (SSI) เป็น extension ที่อาจทำให้ผู้โจมตีสามารถใส่โค้ดเข้าไปในหน้า html หรือเอ็กซิคิวท์โค้ดจากระยะไกลได้

1.22 ทดสอบ IMAP/SMTP Injection : เพื่อตรวจสอบภัยคุกคามนี้มีผลกระทบกับแอพพลิเคชั่นที่สื่อสารกับ mail server (IMAP/SMTP) ส่วนใหญ่แล้วจะเป็น webmail เพื่อทดสอบความเป็นไปได้ในการป้อนคำสั่ง IMAP/SMTP เข้าไปใน mail server เนื่องจากไม่มีการตรวจสอบข้อมูลที่ป้อนเข้าไปอย่างเพียงพอ

1.23 ทดสอบ Code Injection : เพื่อทดสอบว่าสามารถใส่โค้ดเข้าไปในหน้าเวบและทำให้ web server เอ็กซิคิวท์โค้ดดังกล่าวได้หรือไม่

1.24 ทดสอบ Command Injection : เป็นการทดสอบการป้อนคำสั่งของระบบปฏิบัติการผ่านทาง HTTP request ไปยังแอพพลิเคชั่น

1.25 ทดสอบช่องโหว่ Web Application ผ่านช่องทางระบบ Search engine ซึ่งเราสามารถค้นหาลักษณะตัวแปรของการเขียน code web application และหาช่องโหว่ได้ ผมได้เขียนไว้ที่ http://nontawattalk.blogspot.com/2004/12/personal-information-is-not-secured.html

2. ผู้ให้บริการ DNS Server ที่เป็นบริการสาธารณะ (อ่านมุมมองในการเก็บ Log http://nontawattalk.blogspot.com/2009/04/blog-post.html เพื่อสืบหาผู้กระทำความผิด)
ช่องโหว่ที่มีกับ DNS Server ที่เป็นลักษณะ Fast flux ซึ่งเป็นเทคนิคทาง DNS ที่ใช้โดย botnet เพื่อซ่อนไซต์ที่ทำหน้าที่ให้บริการ phishing และมัลแวร์ ที่อยู่เบื้องหลังเครือข่ายของโฮสต์ที่ถูกบุกรุก
ทำตัวเป็น proxy ที่มีการเปลี่ยนแปลงตลอดเวลา ยังหมายถึงเครือข่ายแบบ peer-to-peer รวมกันหลายเครือข่าย ใช้เทคนิคต่าง ๆ ได้แก่ การใช้คำสั่งและการควบคุมแบบกระจาย (distributed) การใช้ load-balancing และการเปลี่ยนเส้นทาง proxy เพื่อทำให้การเครือข่ายมัลแวร์ยากต่อการถูกตรวจพบและการป้องกัน Storm Worm เป็นหนึ่งในมัลแวร์ที่ใช้เทคนิคเหล่านี้ผู้ใช้อินเทอร์เน็ตอาจพบการใช้ fast flux ในการโจมตี phishing ที่มีเชื่อมโยงกับกลุ่มอาชญากร รวมถึงการโจมตี MySpace , facebook อีกด้วย

ลักษณะการโจมตี DNS แบบ Single-flux และ double-flux
fast flux แบบง่าย ๆ เรียกว่า “single-flux” มีโหนดหลาย ๆ โหนดภายในเครือข่ายที่ลงทะเบียนและเลิกลงทะเบียนที่อยู่ของพวกมันโดยใช้ DNS A record สำหรับชื่อ DNS เดียว ใช้ round robin DNS ที่มีค่า TTL (time to live) สั้นมาก ๆ เพื่อสร้างรายชื่อของที่อยู่เป้าหมายที่มีการเปลี่ยนแปลงตลอดเวลาสำหรับชื่อ DNS เดียว รายชื่อนี้อาจยาวเป็นหลายร้อยหรือหลายพันบรรทัด fast flux ที่มีความซับซ้อนมากกว่านี้เรียกว่า “double-flux” มีหลายโหนดภายในเครือข่ายที่ลงทะเบียนและเลิกลงทะเบียนที่อยู่ของพวกมัน
โดยใช้ DNS SOA (start of authority) record ซึ่งจะช่วยเพิ่มเสถียรภาพและความอยู่รอดภายในเครือข่ายมัลแวร์นี้ได้

การทดสอบ DNS Server
ให้มีการตรวจสอบการ query Zone Tranfer ซึ่งเป็นผลทำให้ทราบข้อมูลในส่วนเครื่องแม่ข่าย (Server) ทั้งหมดในองค์กรได้

Zone transfer เป็นวิธีการที่ secondary DNS server ใช้สำหรับอัพเดทข้อมูลจาก primary DNS server, DNS server ของโดเมนหนึ่งจะทำงานใช้วิธีการที่เรียกว่า master-slave ซึ่งตัวที่เป็น slave จะอัพเดทข้อมูล DNS จากตัวที่เป็น master ผู้ดูแลระบบควรกำหนด DNS server ให้ยอมให้มีการทำ zone transfer จาก secondary (slave) DNS server เท่านั้น

3. Mail Server ที่เป็นการให้บริการสาธารณะ Mail Server มักจะมีการใช้ DNS และ Web Application มาเกี่ยวข้องดังนั้นภัยคุกคามที่เกิดกับ Mail Server นั้นต้องพิจารณา DNS และเรื่องของ Web Application มาเกี่ยวข้องด้วยเสมอ เนื่องจาก Mail ในยุคปัจจุบันก็สามารถทำงานผ่าน Web Application มากขึ้น
ภัยคุกคามจาก Mail Server ที่ควรตรวจสอบก็ควรพิจารณาผู้อื่นมาใช้ Mail Server เราเพื่อทำเป็น Spam Server ได้จากการตรวจสอบขั้นต้นคือดูที่ Mail server เปิด Open relay ที่จะอนุญาตให้บุคคลภายในใช้ mail server เพื่อส่งอีเมลไปยังที่อื่นได้หรือไม่ จากคำสั่ง

เนื่องจากรายละเอียดในแต่ละ Application Protocol มีอยู่มาก ดังนั้นการที่เราจะทำให้ระบบนี้ปลอดภัยทั้งหมดจำเป็นต้องอาศัยผู้เชี่ยวชาญมาทำการประเมินความเสี่ยง (Vulnerability Assessment) และหาวิธีการปิดกั้นภัยคุกคาม (Hardening) ที่อาจเข้าถึงระบบของเราได้ รวมถึงการออกแบบระบบเครือข่าย (Network Re-design) เพื่อรองรับปริมาณข้อมูลและความปลอดภัย จึงทำให้ปัญหาต่างๆบนระบบไอซีทีขององค์กรเราเหลือน้อยลงและมีสร้างประสิทธิภาพการทำงานให้สูงขึ้นได้ จงจำไว้ว่าความมั่นคงปลอดภัยทางไอทีจะเกิดขึ้นได้ต้องมี 3 ประสานเดินไปพร้อมกัน ไม่ว่าเป็น คน กระบวน และเทคโนโลยี มีกระบวนการนโยบายมาควบคุมคน มีคนมาควบคุมการใช้เทคโนโลยี และมีเทคโนโลยีเพื่อตอบสนองความสะดวกสบายและความปลอดภัยในองค์กรเป็นชั้นๆไป หากขาดสิ่งใดสิ่งหนึ่งย่อมทำให้เกิดช่องโหว่ตามมาไม่ทางใดก็ทางหนึ่ง

ส่วนอีกมุมคือ มุมของผู้ใช้บริการ ส่วนใหญ่ปัญหาต่างๆเกิดจากผู้ใช้บริการ (User) นั่นแหละ ผู้ใช้บริการมี 2 ลักษณะคือ ผู้ใช้บริการที่มีเจตนาในการโจมตีระบบ และ ผู้ใช้บริการที่ไม่มีเจตนา

ผู้ใช้บริการที่เจตนาในการโจมตีระบบ (Hacker) ส่วนใหญ่แก้ไขโดยต้องสร้างจรรยธรรมในการใช้คอมพิวเตอร์ และให้คิดถึงใจเขาใจเรา หรือใช้กฏหมายมาควบคุมคนเหล่านี้

ผู้ใช้บริการที่ไม่มีเจตนาในการโจมตีระบบ มักเป็น zombie ผีดิบ หากมี zombie หลายๆตัวรวมเป็นกองทัพ botnet เนื่องจากเครื่องคอมพิวเตอร์เหล่านั้นติดMalware จากพฤติกรรมการใช้งานไอซีที ก็จะสร้างความเสียหายให้กับเครือข่ายองค์กรมาก มักจะพบสถิติมีจำนวนมากขึ้นเรื่อย เนื่องจากการขาดความตระหนักในการใช้ข้อมูล และทำให้เครื่องผู้ใช้งานเป็นฐานทัพของ Hacker เพื่อใช้เครื่องคอมพิวเตอร์ในการโจมตีระบบต่อไป ไม่รู้จักจบสิ้น วิธีป้องกันเพื่อไม่ให้ผู้ใช้งาน (User) เป็น botnet ต้องอาศัยการจัดอบรมความมั่นคงปลอดภัยในการใช้ข้อมูลสารสนเทศขึ้นอย่างต่อเนื่องเพื่ออัพเดทเทคนิคใหม่ๆ ภัยคุกคามใหม่ๆ และควบคุมพฤติกรรมการใช้งานของผู้ใช้ (User) ให้ได้จากเทคโนโลยี ซึ่งจะทำให้ความเสี่ยงน้อยลง ถึงแม้ปัญหาพวกนี้เป็นปัญหาโลกแตกจนไม่สามารถทำให้ทุกเครื่องคอมพิวเตอร์บนโลกใบนี้ปลอดภัยได้หมดได้ แต่ก็เป็นหน้าที่ของทุกคนที่ทำให้เครื่องปลอดภัย เพราะความมั่นคงปลอดภัยต้องเริ่มจากตัวเองก่อนเสมอ …

ที่มา : http://nontawattalk.blogspot.com/2009/09/layer-7-3.html

CIA Confidentiality Integrity Availability

Confidentiality

  •  การรักษาข้อมูลสารสนเทศให้เป็นความลับ
  • เน้นการประยุกต์เทคโนโลยีการเข้ารหัสลับกับเทคโนโลยีอื่นๆ
  • ป้องกันการดักจับข้อมูลไปใช้ประโยชน์

เช่น

  • อัลกอริทึมในการเข้ารหัส DES,3DES,RSA,AES ฯลฯ
  • IP Security , IPv6
  • SSH
  • SSL/TLS
  • VPN
Integrity
  • การตรวจสอบและคงความถูกต้อง หรือบูรณภาพของข้อมูลสารสนเทศ
  • เน้นการนำทฤษฏีทางคณิตศาสตร์มาสร้างกระบวนการตรวจสอบ
  • ป้องกันการเปลี่ยนแปลงข้อมูลระหว่างการส่ง หรือการปลอมแปลงไฟล์ข้อมูลต่างๆ
  • เช่น
  • Checksum
  • Hashing
  • Message Authentication Code
  • Digital Signature
Availability
  • การออกแบบและบริหารระบบให้มีความพร้อมในการให้บริการ
  • มุ่งเน้นการออกแบบ และสร้างระบบที่สามารถทนทานต่อความเสียหาย หรือรองรับความเสียหายได้
  • การวางแผนเพื่อรับมือภัยพิบัติ หรือการขยายตัวของภาระงานต่างๆ
  • เช่น
  • Load Balancer
  • การทำแผนภัยพิบัติ (Contingency Plan)
  • Disaster Recover Center
  • Security Awareness Training

Zotob หนอนร้ายผู้พิฆาตแอนตี้ แอดแวร์

Zotob หนอนร้ายผู้พิฆาตแอนตี้ แอดแวร์

Tharath

หลังจากที่วงการคอมพิวเตอร์เกิดความปั่นป่วน และโกลาหลจากการโจมตีของไวรัสเวิร์ม (หนอนอินเทอร์เน็ต) Sasser (แซสเซอร์) เมื่อวันที่ 30 เมษายน 2547 โดยอาศัยประโยชน์ จาก ข้อบกพร่อง หรือ รูโหว่ของซอฟต์แวร์ ที่ยังไม่ได้รับการแก้ไข หรือ ไม่เป็นที่รู้จัก เช่นข้อบกพร่องในระบบปฏิบัติการ วินโดวส์ LSASS (MS04-011) ที่ส่งผลให้คนทั้งโลก ตื่นกลัวว่าจะเกิด เหตุการณ์ซีโร่-เดย์ มากขึ้น จนไมโครซอฟท์ต้องเปิดให้ ดาวน์โหลดแพทช์แก้ไข ข้อบกพร่องทั้ง 17 รายการ

อย่างไรก็ตาม วันที่ 8 พฤษภาคม 2547 จากการตรวจสอบติดตามผู้เขียนหนอนร้าย อย่างเอาจริงเอาจัง ก็สามารถจับกุมผู้เขียนไวรัสแซสเซอร์ได้ จึงช่วยให้การแพร่ระบาดของไวรัสคอมพิวเตอร์ในไตรมาสที่ 1 และ 2 ของปีก่อนลดลง

รายงานจากแพนด้า แลป ของ บริษัท แพนด้า ซอฟต์แวร์ ผู้ผลิตโปรแกรมแอนตี้ไวรัส ให้ข้อมูลเกี่ยวกับไวรัสเวิร์ม ตัวใหม่ Zotob.A (โซทอบ เอ) ว่า เป็นหนอนที่เจาะผ่าน ช่องโหว่ใน Plug and Play (PnP) เพื่อรันคำสั่ง และยกระดับสิทธิ์ของตนจากระยะไกล เวิร์มนี้เป็นมัลแวร์แรกที่เจาะผ่านช่องโหว่ดังกล่าว หลังจากไมโครซอฟท์ประกาศเตือนไว้ใน จดหมายข่าวที่ MS05-039 เพียง 5 วัน โดย บริษัท ไมโครซอฟท์ ได้เตือนให้ผู้ใช้ติดตั้งชุดอัพเดท เพื่อแก้ไขปัญหานี้ด้วย

แพนด้า แลป ให้ข้อมูลเสริมว่า ลักษณะของ โซทอบ เอ จะสแกนไอพีแอดเดรสผ่านทางพอร์ท 445 เพื่อค้นหาระบบที่มีช่องโหว่ เมื่อพบ ก็จะส่งคำสั่งถ่ายโอนตัวเองไปยังคอมพิวเตอร์ดังกล่าว หรือ หากคอมพิวเตอร์นั้นติดตั้งโปรแกรม IRC client ที่สามารถเชื่อมต่อไปยัง IRC server ได้ เวิร์มนี้จะสามารถรันคำสั่ง เพื่อควบคุมระบบจากระยะไกลได้อีกด้วย

นอกจากนี้ แพนด้า แลป ยังพบการบุกรุกของ 2 โซทอบตัวใหม่ ได้แก่ Zotob.D และ IRCBot.KB ที่โจมตีระบบผ่านทางช่องโหว่ใน เซอร์วิส Plug and Play (PnP) โดยก่อนหน้านี้ไม่นานนัก ไมโครซอฟท์ได้ประกาศเตือนถึงข้อบกพร่องดังกล่าวไว้ใน จดหมายข่าวด้านความปลอดภัยฉบับที่ MS05-039 ว่าอาจเป็นช่องทางให้ผู้บุกรุก สามารถเข้าควบคุมระบบได้จากระยะไกล ในรายงานข่าวระบุด้วยว่า ทั้ง CNN, ABC และ The New York Times ล้วนได้รับผลกระทบ หรือ ตกเป็นเหยื่อจากการแพร่ระบาดครั้งนี้

แพนด้า แลป ให้ข้อมูลเพิ่มเติมว่า ในการเจาะผ่านช่องโหว่ดังกล่าว ไวรัสทั้งคู่จะสุ่มหา ไอพีแอดเดรสขึ้น เพื่อค้นหาระบบที่มีช่องโหว่โดยการลองเชื่อมต่อผ่านพอร์ท 445 เช่นเดียวกับ โซทอบ เอ หากสำเร็จ จะส่งคำสั่งดาวน์โหลดเวิร์มผ่านทาง TFTP (เวอร์ชันหนึ่งของ โปรโตคอล FTP แบบเดิมที่ได้รับการพัฒนาให้ง่ายขึ้น) เมื่อติดตั้งตัวเองเข้าสู่ระบบได้สำเร็จ ทั้งคู่จะแก้ไขค่ารีจิสทรีของระบบเพื่อเรียกตัวเองขึ้นทำงานทุกครั้งที่เปิดเครื่อง

โซทอบ ดี ยังสร้างแบ็คดอร์ขึ้นผ่านทาง IRC เหมือนโซทอป เอ เพื่อให้ผู้บุกรุกสามารถ ควบคุมได้จากระยะไกล โดยเวิร์มทั้งคู่สามารถแพร่กระจายไปยังระบบที่ใช้ วินโดวส์ 2000, XP และ วินโดวส์ เซิร์ฟเวอร์ 2003 เท่านั้น นอกจากนี้ Zotob.D ยังค้นหาโปรแกรม แอดแวร์ที่มีชื่อเสียงที่สุด เพื่อลบไฟล์และโครงสร้างไฟล์ของโปรแกรมดังกล่าวทิ้ง ผลที่สังเกตได้เมื่อติดไวรัสเวิร์มนี้ คือ ระบบจะชัตดาวน์ และ รีบู๊ตซ้ำๆ จึงเป็นภัยอย่างยิ่งต่อสภาวะแวดล้อมระดับองค์กร
ด้าน บริษัท เทรนด์ ไมโคร อิงค์ ผู้เชี่ยวชาญด้านความปลอดภัยบนอินเทอร์เน็ต และเครือข่ายได้ เตือนภัยผู้ใช้อินเทอร์เน็ตให้ระวังหนอนไวรัส Zotob.A หนอนไวรัสที่พุ่งเป้าโจมตีระบบปฏิบัติการวินโดว์ส 95, 98, เอ็มอี, เอ็นอี, 2000 และเอ็กซ์พี นอกจากนี้ ยังจะเปิดประตูหลังของระบบให้แฮคเกอร์เข้าควบคุมคอมพิวเตอร์จากระยะไกลได้ ทั้งนี้ สิ่งที่ทำให้หนอนไวรัส ?โซทอบ? มีความโดดเด่น คือ แพร่ระบาดด้วยระยะเวลาเพียง 4-5 วัน นับว่า เร็วที่สุดในประวัติศาสตร์ของมัลแวร์ หรือ ภัยร้าย นอกจากนี้ ยังสามารถส่งต่อหนอนร้ายไปติดคอมพิวเตอร์เครื่องอื่นๆ ที่อยู่ในเครือข่ายได้ ส่งผลให้เครือข่ายทำงานช้าลง ขณะที่ข้อมูลองค์กรและส่วนตัวอาจตกอยู่ใน สภาวะอันตรายที่อาจถูกผู้ไม่ประสงค์ดีนำไปใช้ประโยชน์
ข้อมูลจาก บริษัท เทรนด์ ไมโคร รายงานถึงสถานการณ์การแพร่ระบาดของหนอนไวรัส ?โซทอป? ที่อ้างรายงานจากสหรัฐฯ และเยอรมนี ว่า มีคอมพิวเตอร์นับร้อยเครื่องติดหนอนไวรัส ?โซทอบ? เพราะผู้ใช้งานคอมพิวเตอร์ส่วนใหญ่ไม่สนใจกับช่องโหว่ ด้านความปลอดภัยใหม่ที่ไมโครซอฟท์ประกาศ ดังนั้น จึงไม่ติดตั้งโปรแกรมซ่อมแซม (patch) ในช่วงสุดสัปดาห์ที่ผ่านมา อย่างไรก็ตาม คาดว่า หนอนไวรัสดังกล่าว จะแพร่ระบาดไปยังภูมิภาคเอเชียแปซิฟิคและอื่นๆ เพิ่มมากขึ้นด้วย
ส่วน ทางบริษัท ไมโครซอฟท์ (ประเทศไทย) จำกัด ก็ได้ออกแถลงการณ์เกี่ยวกับหนอน โซทอบ ว่า ไมโครซอฟท์ขอให้ลูกค้าระมัดระวังหนอนคอมพิวเตอร์ โซทอบ ที่กำลังโจมตีระบบปฏิบัติการ (โอเอส) วินโดวส์ 2000 ในขณะนี้ ส่วน วินโดวส์ XP และระบบปฏิบัติการวินโดวส์เวอร์ชันอื่นๆ จะไม่ได้รับผลกระทบจากหนอนโซทอบ แต่อย่างใด ทั้งนี้ ผู้ใช้คอมพิวเตอร์สามารถตรวจสอบข้อมูลได้จากเว็บไซต์ www.microsoft.com/secureity/incident/zotob.mspx ที่จะให้คำแนะนำ และซอฟต์แวร์ให้ดาวน์โหลดในการกำจัดหนอนโซทอบ ออกจากเครื่องคอมพิวเตอร์แบบอัตโนมัติ หลังจากผู้ใช้อัพเดทซอฟต์แวร์เรียบร้อยแล้ว
แถลงการณ์จากไมโครซอฟท์ ยังระบุเพิ่มเติมว่า ไมโครซอฟท์กำลังทำงานอย่างใกล้ชิดกับ ฝ่ายกฎหมาย เพื่อหาแหล่งที่มาและผู้รับผิดชอบของการกระทำที่ประสงค์ร้ายครั้งนี้ ขณะเดียวกัน ไมโครซอฟท์ ก็กำลังทำงานอย่างใกล้ชิดร่วมกับผู้ต่อต้านหนอนคอมพิวเตอร์ และพันธมิตรในอุตสาหกรรมเพื่อจะปกป้องลูกค้า โดยลูกค้าที่ใช้ไฟร์วอลล์จะได้รับการปกป้อง จาก การโจมตีของหนอน ?โซทอบ?

ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย หรือ ไทยเสิร์ท ได้แนะนำวิธีการป้องกันหนอนอินเทอร์เน็ต โซทอบ แก่ผู้ใช้งานคอมพิวเตอร์ว่า ควรลบอี-เมล์ที่น่าสงสัยว่ามีไวรัสแนบมา รวมทั้งอี-เมล์ขยะและอี-เมล์ลูกโซ่ทิ้งทันที ห้ามรันไฟล์ที่แนบมากับอี-เมล์ ที่มาจากบุคคลที่ไม่รู้จักหรือไม่มั่นใจว่าผู้ส่งเป็นใคร หรือ ไม่ทราบว่าไฟล์ดังกล่าวนั้นเป็นไฟล์อะไร ตลอดจนไฟล์ที่ถูกส่งด้วยโปรแกรมสนทนา (Chat) ต่างๆ เช่น IRC, ICQ หรือ Pirch เป็นต้น รวมทั้ง ติดตั้งโปรแกรมป้องกันไวรัส และต้องหมั่นปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุดอยู่เสมอ
นอกจากนี้ ยังควรสร้างแผ่นกู้ระบบฉุกเฉิน (Emergency disk) ของโปรแกรมป้องกันไวรัส และปรับปรุงฐานข้อมูลในแผ่นอยู่เสมอ ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชันใหม่ที่สุด IE 6.0 Service Pack 1 Windows 2000 Service Pack 4 Windows XP Service Pack 2 พร้อมทั้ง ตั้งค่า security zone ของ Internet Explorer ให้เป็น high ดังคำแนะนำที่http://www.thaicert.nectec.or.th/paper/virus/zone.php  สำรองข้อมูลในเครื่องอยู่เสมอ และเตรียมหาวิธีการแก้ไขเมื่อเกิดเหตุ ขัดข้องขึ้น และติดตามข่าวสารแจ้งเตือนเกี่ยวกับไวรัสต่างๆ จาก ThaiCERT

เป็นที่คาดหมายว่า การระบาดของหนอนไวรัส โซทอบ อาจสร้างความเสียหาย หรือมีการระบาดที่กว้างขวาง เนื่องจากมีการประกาศเตือนจากทางไมโครซอฟท์เองด้วย ดังนั้น ผู้ใช้คอมพิวเตอร์จึงไม่ควรไว้ใจโปรแกรมแอนตี้ไวรัสที่ติดตั้งมากับเครื่องคอมพิวเตอร์ ที่ไม่มีการอัพเดทฐานข้อมูลไวรัสใหม่ๆ รวมถึง การอัพเดทแพทช์ของวินโดวส์ทุกครั้ง ที่มีการประกาศ เพราะเชื่อได้เลยว่า โซทอบจะต้องออกมาอีกในหลายสายพันธุ์…

จุลดิส รัตนคำแปง

 

ที่มา :  http://artsmen.net/content/show.php?Category=cyberboard&No=2708

OSI Model

 

แบ่งชั้นออกเป็น 2 ส่วน

ด้านบน คือ  layer ที่  7 6 5 4

ทำหน้าที่   เชื่อมต่อรับส่งข้อมูลระหว่างผู้ใช้โปรแกรมประยุกต์ เพื่อให้รับส่งข้อมุลกับฮาร์ดแวร์ที่อยุ่ชั้นล่างได้อย่างถูกต้อง ซึ่งเกี่ยวข้องกับ Software

 

ล่าง คือ

ทำหน้าที่   เกี่ยวกับการรับส่งข้อมูลผ่านสายส่งและควบคุมการับส่งข้อมูล ตรวจสอบข้อผิดพลาด รวมทั้งเลือกเส้นทางที่ใช้ในการรับส่ง ซึ่งจะเกี่ยวข้องกับฮาร์ดแวร์เป็นหลัก ทำให้ใช้ผลิตภัณฑ์ต่างบริษัทกันได้อย่างไม่มีปัญหา

ระบบเครือข่ายเฉพาะที่ ( Local Area Network )

ระบบเครือข่ายเฉพาะที่ ( Local Area Network )
สถาปัตยกรรมของระบบLAN มีอยู่ 4 แบบ ดังนี้
1.Ethernet 2.Token Bus 3.Token Ring 4.FDDI (Fiber Distributed Data Processing)
– Ethernet ,Token Bus ,Token Ring เป็นมาตรฐานที่ถูกกำหนดขึ้นโดย IEEE และเป็น
ส่วนหนึ่ง ของโครงการ 802 (Project 802)
– FDDI นั้นเป็นมาตรฐานของ ANSI (American Nation Standard Institute)
– การควบคุมData LinkของLAN Protocol ที่ใช้อยู่ทั้งหมดในทุกวันนี้นั้น มีพื้นฐานบนการทำงาน
ของ HDLC
– HDLC ที่เหมาะสมนั้นจะแตกต่างกันไปตามเทคโนโลยีของแต่ละระบบ
– สิ่งที่แตกต่างกันในแต่ละProtocolนั้น มีความสำคัญในการควบคุมการออกแบบระบบมาก
โครงการ 802 (Project 802)
– IEEE (Institute of Electrical and Electronic Engineer) เป็นองค์กรที่กำหนดมาตรฐานทางด้าน
อุปกรณ์ด้านอิเล็กทรอนิกส์และคอมพิวเตอร์
– ใช้หมายเลขเป็นเครื่องหมายกำหนดมาตรฐานต่างๆ
– กำหนดมาตรฐานProtocol (กลุ่มหมายเลข IEEE 802) รายละเอียดได้ถูกแยกเป็นหลายส่วนย่อย
ส่วนแรก ใช้รหัส 802.1
1.กำหนดโครงสร้างโดยรวมของมาตรฐาน 802 ทั้งหมด
2.กำหนดวิธีการสื่อสารขั้นต้น
ส่วนที่สอง คือ 802.2
1.รายละเอียดของProtocolในชั้นสื่อสารเชื่อมต่อข้อมูลส่วนบน
2.ควบคุมการเชื่อมต่อในระดับตรรกภาพ (LLC: Logical Link Control)
ส่วนรหัส 802.3 ถึง 802.5
1.Protocolที่ใช้ในการสื่อสาร
2.ได้รับความนิยมในการนำมาใช้งาน 3 แบบคือ
– IEEE 802.3 CSMA/CD
– IEEE 802.4 Token Bus
– IEEE 802.5 Token Ring
– มีความแตกต่างกัน
1.ชั้นสื่อสารกายภาพ (Physical Layer)
2.ชั้นสื่อสารย่อยควบคุมการใช้สื่อ (Medium Access Sub Layer)
– แต่มีรายละเอียดการทำงานในชั้นสื่อสารเชื่อมต่อข้อมูล (Data link Layer) เหมือนกัน
– ได้รับการยอมรับจากองค์กรควบคุมมาตรฐานอื่นๆ ได้แก่ ANSI และ ISO IEEE Standard
– 802.3 Ethernet มีTopologyแบบBUS และใช้Protocol CSMA/CD
– 802.4 ใช้Protocolส่งผ่านTokenใน TopologyแบบBUS
– 802.5 ใช้Protocol ส่งผ่านToken รวมถึงมาตรฐาน ISO 9314 หรือ FDDI ซึ่งใช้Tokenใน
TopologyแบบRing
Protocol IEEE 802
– ใช้กันทั่วโลกเป็นการกำหนดมาตรฐานของ LAN
– ลักษณะของ LAN มีลักษณะเฉพาะตัวสำคัญอยู่ 2 ประการ
1.ข้อมูลที่ส่งออกไปจะได้รับการกำหนดเป็นFrame มีAddressที่แน่นอน
2.ไม่มีการเลือกเส้นทางในNetwork เพราะ LAN อาจจะเป็นแบบBUS หรือRING (วงแหวน) ก็
สามารถส่งเข้าระบบได้โดยตรง
– LAN จึงไม่เกี่ยวข้องกับระดับที่ 3 ของ OSI Modelโดยตรงเลย
– การกำหนดFrame และการตรวจสอบข้อผิดพลาดจะอยู่เพียงระดับที่ 2 เท่านั้น
– LAN Protocol จะเกี่ยวกับระดับของ OSI เพียง 2 ระดับ
ข้อกำหนดเอง IEEE 802 จัดแบ่งระดับของ LAN ขึ้นใหม่เป็นการแยกระดับออกโดยจัดระดับ
ของ IEEE 802 แบ่งเป็น 3 ระดับ = เทียบได้กับ OSI 2 ระดับ
1.ส่วนบนของระดับที่กำหนด คือ 802.2 LLC (Logical Link Control) มีหน้าที่
สำคัญ ดังนี้
1)มีจุดเชื่อมต่อที่เรียกว่า SAP (Service Access Point) เพื่อให้เชื่อมต่อกับระดับที่อยู่ข้างเคียงได้
2)ในระบบการส่งข้อมูล จะจัดข้อมูลเป็นFrame
3)ในการรับข้อมูล จะแยกข้อมูลออกจากFrame
2.ระดับล่าง MAC (Medium Access Control) ซึ่งอยู่ในระดับล่างถัดลงมาเทียบกับ
OSI โมเดล ก็ยังอยู่ในระดับData Link ทำงานในหน้าต่อไปนี้
1)จัดการสำหรับการ Access ข้อมูลที่มาจากต้นทางหลายแห่ง และไปยังปลายทางได้หลายที่
2)ทำหน้าที่บางส่วนคล้ายระดับ LLC (Logical Link Control) ในระดับสุดท้ายคือระดับต่ำสุด คือ
ระดับPhysical
3) End Code และDe Code สัญญาณ – ทำหน้าที่Synchronous สร้างสัญญาณส่งและรับBitข้อมูล
– MAC เป็นระดับที่ไม่มีในModelของ OSI

IEEE 802.3 (Ethernet)
-ได้ปฏิวัติความต้องการในการเพิ่มปริมาณของPacketข้อมูลในเครือข่าย
– ลดต้นทุนการรับส่งข้อมูล
– ความน่าเชื่อถือ
– การติดตั้งบำรุงรักษา ทำได้สะดวก
– เริ่มต้นทำงานที่ 10 Mbps (มีชื่อว่า Ethernet)
– ความเร็วระดับ 100 Mbps (มีชื่อว่า Fast Ethernet)
– ระดับ 1 Gbps (มีชื่อว่า Gigabit Ethernet)
– ปัจจุบัน 10 Gbps (มีชื่อว่า 10 Gigabit Ethernet หรือ 10 GbE) กำลังจะเข้ามาในเครือข่ายของ
Ethernet และชั้นData Link
– เป็นข้อกำหนดด้านรูปแบบของเฟรมข้อมูล (Frame) ใช้ Access Method แบบ CSMA/CD และใช้
Topology แบบ Bus , Star และ Ring
– IEEE ก็ได้ประกาศรับรองมาตรฐานของEthernetไว้ในมาตรฐาน IEEE 802 ซึ่งเป็นมาตรฐานหลัก
ที่เกี่ยวกับรูปแบบของการใช้งานและข้อมูลต่างๆ เช่น 10Base5
“10” หมายถึงความเร็ว 10 Mbps
“Base” หมายถึง Baseband (“Broad” คือ Broadband)
“5” หมายถึงระยะไกลสุดที่สามารถเชื่อมต่อ ในที่นี้คือ 500 เมตร
“T” หมายถึง ใช้สาย Twisted Pair และ “F” หมายถึง Fiber
– มาตรฐาน IEEE 802.3u ซึ่งได้ขยายครอบคลุมความเร็วระดับ 100 Mbps (Fast Ethernet)
ประกอบด้วย
100BaseTX เป็นการใช้สาย UTP Category 5 เชื่อมต่อได้ไกล 100 เมตร/Segment
100BaseFX เป็นการใช้สาย Fiber Optic เชื่อมต่อได้ไกลถึง 412 เมตร/Segment
– ร่างมาตรฐาน 802.3z หรือ Gigabit Ethernet โดยจะทำการขยายความเร็วในการเชื่อมต่อขึ้นไป
ถึง 1000 Mbps (1 Gigabit/Seconds)
วิธีควบคุมการเข้าใช้งานสื่อกลาง (Media Access Control Method)
– เป็นข้อตกลงที่ใช้ในการรับส่งข้อมูลผ่านสื่อกลาง (สายCableของเครือข่ายแบบ LAN)
การทำงาน
1.จะเกิดอยู่ในส่วนของแผงวงจรเชื่อมต่อเครือข่าย (NIC)
2.ทำงานอยู่ในครึ่งท่อนล่างของ Data link Layer

วิธีในการเข้าใช้งานจะมีอยู่หลายวิธี คือ
CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Protocol
– วิธีที่ทุก Node ของเครือข่ายสามารถเห็นข้อมูลที่ไหลอยู่ในสายสื่อสารของเครือข่าย
– มีโหนดปลายทางที่ระบุไว้เท่านั้นที่จะทำการคัดลอกข้อมูลขึ้นไป
– ทุกโหนดที่ต้องการส่งข้อมูลจะต้องทำการตรวจสอบสายสื่อสารว่าว่างหรือไม่
– หากสายไม่ว่างโหนดก็ต้องหยุดรอและทำการสุ่มตรวจเข้าไปใหม่เรื่อย ๆ
– เมื่อสัญญาณตอบกลับว่าว่างแล้วจึงสามารถส่งข้อมูลเข้าไปได้
– อาจมีกรณีที่ 2 Nodeส่งสัญญาณเข้าไปพร้อมๆกัน ทำให้เกิดการชนกัน (Collision)
– กรณีนี้ทั้งสองฝ่ายจะต้องหยุดส่งข้อมูล และรออยู่ระยะหนึ่ง (ตามตัวเลขที่สุ่มได้จากสูตร)
– Nodeที่สุ่มได้ระยะเวลาที่น้อยที่สุดก็จะทำการ ส่งก่อน
– วิธีการใช้สื่อกลางชนิดนี้จะพบมากในโครงสร้างแบบBus
Ethernet ที่นิยมใช้งานกันทั่วไปในปัจจุบัน
1000 BASE F ( IEEE 802.3z )
– เป็นมาตรฐานใหม่ของเทคโนโลยี LAN พัฒนามาจาก เครือข่ายแบบ Ethernet ความเร็ว 10 Mbps
ให้สามารถรับส่งข้อมูลได้ที่ระดับความเร็ว 1 Gbps
– ยังคงใช้กลไก CSMA/CD ในการร่วมใช้สื่อเหมือน Ethernet แบบเก่า
– มีการพัฒนาและดัดแปลงให้สามารถรองรับความเร็วในระดับ 1 Gbps
Gigabit Ethernet
– สนับสนุนการทำงานใน Mode Full-Duplex
– ทำงานในการเชื่อมต่อ
1) ระหว่าง Switch กับ Switch
2)ระหว่าง Switch กับ End Station
– การเชื่อมต่อผ่าน Repeater , Hub จะเป็นลักษณะของ Shared- Media (ซึ่งใช้กลไก
CSMA/CD) จะทำงานใน Mode Half-Duplex
1000 BASE T ( IEEE 802.3t )
– รับส่งข้อมูลได้ที่ระดับความเร็ว 1 Gbps
-ใช้สาย UTP
100 BASE T (802.3U)
10 BASE T
10 BASE 2

 

 

 
10 Base 2

IEEE 802.4 (Token Bus)
– กลไกการเข้าใช้ช่องสัญญาณจะมีTokenพิเศษ
– ทำหน้าที่เป็นFrameสัญญาณกำหนดจังหวะให้สถานีเข้าใช้ช่องสัญญาณ
– Tokenจะถูกนำส่งจากสถานีหนึ่งไปยังสถานีหนึ่งและวนกลับมาที่เดิมเป็นวงรอบ
– ใช้สายCoaxil และมีอัตราเร็วหลายระดับคือ 1,5 หรือ 10 Mbps.
– ช่วยให้สถานีไม่ต้องแย่งยึดช่องสัญญาณเหมือนใน IEEE 802.3
IEEE 802.5 (Token Ring)
– อีกชื่อหนึ่งเรียกว่าIBM Token Ring ซึ่งได้ชื่อมาจากกลุ่มข้อมูลขนาด 3 Byteที่เรามักเรียกว่า Token
– Token นี้จะถูกส่งผ่านไปรอบๆNetwork
– Nodeที่ได้รับ เท่านั้นถึงจะมีสิทธ์ในการส่งข้อมูลออกมาในวงแหวนได้
– ด้วยการปะตัวข้อมูลและที่อยู่ของNodeที่จะเป็นผู้รับข้อมูลไปกับ Token
– Token ที่ถูกแก้ไขนี้ก็จะถูกส่งไปNodeถัดไป
– ขณะที่แต่ละNodeได้รับ Token มันจะตรวจสอบข้อมูลที่มากับ Token นั้นว่ามีการอ้างถึง Address
ของมันเองหรือไม่
– หากว่าไม่มี Token นั้นก็จะถูกส่งต่อไปตามปกติ
– หากว่ามีข้อมูลที่ส่งหาตัวมัน Nodeนั้นจะดึงเอาข้อมูลออกมาและจะแทรกข้อความตอบรับว่า
“ได้รับข้อมูลแล้ว”ให้กับ Token นั่นด้วย
– ท้ายที่สุดก็ส่ง Token นั้นกลับไปซึ่งเมื่อได้รับข้อความตอบรับนั้นแล้ว ก็จะมีการเอาข้อมูลตอบรับ
แล้วก็ใส่ข้อมูลใหม่ที่ว่า “ไม่มีการใช้งาน” กลับไปกับ Token นั้นแทน
– แนวคิดในการส่งข้อมูลเวียนไปเป็นวงกลมนั้นไม่ช้าเพราะว่าข้อมูลจะถูกสงวนไปตามNetwork
แบบวงกลมด้วยความเร็วเท่ากับแสงทีเดียว
ข้อดี
ที่เห็นได้ชัดเจนในการเชื่อมต่อแบบวงแหวนนี้คือคอมพิวเตอร์ทุกเครื่องในNetworkมีโอกาสที่
จะส่งข้อมูลได้อย่างทัดเทียมกัน
ข้อเสีย
– หากNodeใดNodeหนึ่งเกิดปัญหาขึ้นจะค้นหาได้ยากว่าต้นเหตุอยู่ที่ไหน และวงแหวนก็จะขาด
ออก
– ต้องจัดส่วนประกอบในระบบNetworkเสียใหม่ ด้วยการลบชื่อของNodeที่เสียหายออกแล้ว
ข้ามไปใช้Nodeที่อยู่ถัดไป

 
แสดงความสัมพันธ์ระหว่างEthernetกับมาตรฐานที่รองรับ

Ethernet IEEE
10 BASE 2 802.5
10 BASE 5 802.5
10 BASE T 802.3
100 BASE T 802.3U
1000 BASE T 802.3X
1000 BASE F 802.3Z
10 GBASE S 802.3AE
10 GBASE L 802.3AE
10 GBASE E 802.3AE
10 GBASE X 802.3AE

FDDI (Fiber Distributed Data Interface)
– เป็นเทคโนโลยีเครือข่ายที่ได้รับความนิยม
– นำไปใช้ในลักษณะการเชื่อมต่อเป็น Backbone
– สามารถให้ความเร็วในการรับ/ส่งข้อมูลสูงถึง 100 Mbps
– กำหนดขึ้นจากหน่วยงานมาตรฐานสหรัฐฯ (ANSI : American National Standards Institute)
และหน่วยงานมาตรฐานสากล (ISO : International Standard Organization)
– เชื่อมต่อเป็นวงแหวนซ้อนกันสองวง
– การกำหนดวงแหวนเป็นสองวงนั้นก่อให้เกิดการทำงานที่คงทนต่อความผิดพลาด
– แต่ละเครื่องในเครือข่าย FDDI จะเชื่อมต่อเข้ากับวงแหวนทั้งสองที่เรียกว่า Primary Ring
และ Secondary Ring
– ถ้ามีปัญหาเกิดขึ้นหลายๆ จุดพร้อมกัน ก็จะเกิดการแยกตัวเป็น “Ringlets”
– แต่ละส่วนที่แยกจากกันจะไม่สามารถสื่อสารกันได้
– กำหนดProtocolที่ใช้ควบคุมการทำ Media Access

 

แสดงชนิดของสื่อที่ใช้งานในEthernetกับระยะทางและความเร็วของข้อมูล
ชนิดของสื่อ ระยะทางสูงสุด ความเร็วสูงสุด
Thin Coaxial 185 เมตร 16 Mbps
Thigh Coaxial 500 เมตร 16 Mbps
UTP 100 เมตร 1 Gbps
Wireless RF2.4 GHz 500 เมตร 54 Mbps
Multi Mode Optical 2,000 เมตร 10 Gbps
Single Mode Optical 40,000 เมตร 10 Gbps
********************************************

 

 

 

Security1

1. Nontechnical attack
Social engineering: เป็นภัยคุกคามที่ใช้เล่ห์กลต่างๆ เพื่อให้เราเปิดเผยข้อมูล

2. Technical attack: คือ ภัยคุกคามจากผู้มีความรู้ด้าน system and software


3.  Network Security Officer  หมายถึง  เจ้าหน้าที่รักษาความปลอดภัยเครือข่าย  ผู้ซึ่งได้รับมอบหมายอย่างเป็นทางการจากผู้ซึ่งมีอำนาจหน้าที่ให้มีการปฏิบัติอย่างถูกต้องในเรื่องที่เกี่ยวข้องภายในระบบข้อมูลอัตโนมัติ 


4. O Open Security   หมายถึง  สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ application ต่างๆได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ 

5. Open Systems Security   หมายถึง การรักษาความปลอดภัยในระบบเปิดเครื่องมือต่างๆที่ใช้สำหรับทำให้การเชื่อมต่อของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย 

6.  Operational Data Security   หมายถึง  การรักษาความปลอดภัยของข้อมูลการปฏิบัติการ การปกป้องข้อมูลการเปลี่ยนแปลง, ทำลาย, หรือเปิดเผยโดยไม่ได้รับอนุญาตทั้งโดยอุบัติเหตุและโดยเจตนาในระหว่างการ input, processing, และ output 

7. Operations Security (OPSEC)   หมายถึง  ปฏิบัติการความปลอดภัย กระบวนการพิสูจน์ทราบข้อมูลสำคัญและการวิเคราะห์การกระทำของฝ่ายเราที่เกี่ยวข้องกับปฏิบัติการทางทหารและกิจกรรมอื่นๆ

8. Computer Forensic
คือ การค้นหา และเก็บหลักฐานทางดิจิตอลที่อยู่ในอุปกรณ์คอมพิวเตอร์ เช่น ไฟล์ที่อยู่ใน พีซี โน้ตบุ๊ก หรือพีดีเอเป็นต้น หรือหลักฐานดิจิตอลที่ถูกสร้างจากระบบคอมพิวเตอร์ เช่น บันทึกการใช้งานโทรศัพท์ ข้อมูลของการใช้อินเทอร์เน็ตเป็นต้น ซึ่งหลักฐานทั้งหมดนี้จะถูกนำมาวิเคราะห์ว่าหลักฐานนี้เกิดขึ้นเมื่อไหร จากอะไร ตอนนี้ใช้ทำอะไร และถูกใช้โดยใครเป็นต้น โดยการทำ Computer Forensic จะประกอบไปได้ด้วย การเก็บหลักฐาน การพิสูจน์ความถูกต้องของหลักฐาน และการวิเคราะห์หลักฐานเพื่อนำเสนอในชั้นศาล
9.Secure Socket Layer: SSL
คือ มาตรฐานของ Protocol การสื่อสารที่มีกระบวนการพิสูจน์ตัวตนรวมอยู่ในชุด Protocol โดย SSL ถูกออกแบบและกำหนดรายละเอียดโดยบริษัท Netscape เมื่อ ค.ศ. 1994 เพื่อบริการความปลอดภัยแก่ข้อมูลในระหว่างชั้นProtocol ระดับแอปพลิเคชั่น (เช่น HTTP, Telnet, NNTP,หรือ FTP) กับ Protocol TCP/IP และเป็นมาตรฐานความปลอดภัยสำหรับโปรแกรม Web browsers และเครื่อง servers บนเครือข่ายInternet โดย SSL ทำให้เกิดการสื่อสารอย่างปลอดภัยระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ โดยการอนุญาตให้มีกระบวนการพิสูจน์ตัวตนร่วมกับการใช้งานลายเซ็นดิจิตอลสำหรับการรักษาความถูกต้องของข้อมูลและการเข้ารหัสข้ อมูล (data encryption)เพื่อป้องกันความเป็นส่วนตัวระหว่างการสื่อสารข้อมูล website ที่ใช้ SSL จะมีรูปกุญแจอยู่มุมล่างของ web browser, web address จะขึ้นต้นด้วยคำว่า https
10. Certificate Authority or CA: ผู้ประกอบการรับรองใบรับรองดิจิตอล
คือ บุคคลที่สามที่น่าเชื่อถือ (Trusted third party) ทำหน้าที่ออกใบรับรองดิจิตอล และทำหน้าที่เหมือน เจ้าหน้าที่ passport ซึ่งมีหน้าที่ทวนสอบ (verifies) รูปพรรณ (identity) ของผู้ถือใบรับรอง (certificate’s holder) ใบรับรองดิจิตอลทนต่อการถูกรบกวน (tamper-proof) และไม่สามารถทำปลอมได้ใบรับรองดิจิตอลทำหน้าที่ 2 อย่างคือ
1. พิสูจน์ผู้ถือใบรับรองตัวจริง (บุคคล เว็บไซต์ เราเตอร์ ฯลฯ)
2. ป้องกันข้อมูลที่ถูกแลกเปลี่ยนonline จากขโมยหรือการรบกวน (theft or tampering)