♥ Jυℓιєт ♥
Bayan Üye
İşletim Sistemlerinin Güvenlik Mekanizmaları
File Systems (Dosya Sistemleri)
Dosya sistemleri, bilgilerimizi salkıyacağımız medyanın bu bilgileri nerede nasıl saklaması gerektiğini yöneten yazılımlardır.Biz medya olarak en çok kullanılan harddiskleri baz alalım. Dosya sistemleri işletim sistemi ile harddisk arasındaki ilişki sağlar ve yönetir. PC sistemlerinde ilk oluşturulan ve DOS işletim sistemi ile IBM PC’de kullanılan dosya sistemi FAT(File Allocation Table)’tir. Hala bir çok Pc de FAT versiyonları kullanılmaktadır.Ayrıca bir çok işletim sistemi içinde çeşitli dosya sistemleri geliştirilmiştir.Bunlara;
§ MS-DOS işletim sistemlerinde FAT,FAT12,FAT16
§ MS Windows 95 işletim sisteminde VFAT
§ MS Windows 95 Service Release 2 den sonra FAT32
§ MS Windows NT işletim sistemi ile birlikte NTFS Ver. 1.1/4.0
§ MS Windows 2000 işletim sistemi ile birlikte NTFS Ver. 5.0
§ OS/2 işletim sistemi ile HPFS’i
örnek olarak verebiliriz.Ayrıca Unix ve Linux’un farklı dağıtımlarının kullandığı farklı dosya sistemleri vardır.
Güvenlik açısından dosya sisteminin data üzerindeki hakimiyeti büyük önem kazanmaktadır.Örnek vermek gerekirse, FAT dosyalar üzerinde herhangi bir erişim tanımlaması yapılamazken NTFS dosya sistemi ile birlikte dosyalara okuma,değiştirme,çalıştırma gibi kullanıcı bazlı yetkilendirme yapılabilmektedir.
Oluşturacağımız sistemi ne amaçla kullanacaksak bu amaca en uygun dosya sistemini ve işletim sistemini önceden belirlemeniz gerekmektedir.
2.2 Windows 2000 İşletim Sisteminin Sağladığı Güvenlik Mekanizmaları
MS Windows 2000 ile birlikte NTFS Ver.5.0 kullanılmaya başlanmıştır. Bu da bize dosyalarımız üzerinde daha iyi hakimiyet kurabilmemizi sağlamaktadır. Win. 2000 ile birlikte Windows işletim sisteminin NT versiyonlarında kısıtlı olan policies,permission vb. yetki tanımlamaları daha kapsamlı ve efektif kullanılabilir hale getirilmiştir. Bir Windows 2000 domain yapısı kurulup bu domaine bağlı kullanıcaların her biri için ayrı ayrı veya grup şeklinde yetki tanımlanabilir hale getirilmiştir.
2.2.1 Windows 2000 İşletim Sisteminde Dosya Paylaştırma
Bir domain yada workgroup ta sürekli bir şekilde ortak olarak kullanılması gereken,gerektiğinde birden fazla kişinin erişim sağlaması istenen dosyalar olacaktır. Bu tür verileri ortak bir yerde paylaşıma(sharing) açma denilen bir işlem ile Windows 2000 üzerinden kolaylıkla yapabiliriz. Bunun için en kolay yöntemlerden bir tanesi paylaşıma açmak istediğimiz klasörün üzerinde mouse ile sağ tuşa basarız ve çıkan menüden paylaşım(sharing) tıklarız.
Karşımıza çıkan ekrandan “Bu klasörü paylaştır(share this folder)” seçilir. Bu aşamadan sonra gerekli erişim yetkileri(permission) tanımla kısmına geçilir. Burada varsayılan olarak everyone full control yani her kullanıcıya tam kontrol verilmiş şekilde yaratılır.
Biz paylaşım vereceğimiz bu klasöre istediğimiz kişinin erişmesi ve bu kişinin de sadece okuma işlemini gerçekleştirmesini istiyorsak ekle(add) butonunda yeni kullanıcı veya grup ekler ve gerekli yetki tanımlamasını kolaylıkla yapabiliriz.Burada basit bir şekilde bir klasöre paylaşım verdik ve bu klasörün paylaşım yetkilerini tanımladık.
2.2.2 Windows 2000 İşletim Sisteminde Güvenlik Yetkileri Tanımlama
Paylaşılan dosyanın istenilen kullanıcı yada gruba paylaşım yetkilendirmesi (sharing permission) ile erişimini yapabiliyoruz. Daha detaylı bir tanımlama yapmak için dosya veya klasörün özellikler bölümünden güvenlik(security) bölümüne gelinir.
Bu kısımda daha detaylı erişim yetkileri tanımlanabilmektedir.
- Full Control
- Modify
- Read & Execute
- List Folder Contents
- Read
- Write
Advanced butonuna tıkladığımızda açılan ekrandan da aynı permissionları tanımlayabiliriz.Ayrıca burada Auditing (Denetim) özelliklerini de yönetebiliriz.
Denetim (auditing) özellikleri başarılı ve başarısız olarak yapılan girişimleri (işlemleri) takip etmeyi sağlar.
Denetim sadece NTFS dosya sisteminde sağlanır. Denetim düzenlemeleri sadece Administrators tarafından yapılır
-Dosya Adlarını Görüntüler
-Özellikleri Görüntüler
-Özellikleri Değiştirir
-Dizin ve Dosya Yaratma
-Dizin ve Altdizin Değiştirme
-Sahip ve İzinleri Gösterme
-Dizin Silme
-Dizin İzinlerini Değiştirme
-Dizin Sahipliğini Değiştirme
Bu işlemlerin başarılı (success) yada başarısız (failure) şeklinde tamamlanmasına göre işlemler takip edilir. Daha sonra yine Event Viewer yardımıyla işlemler görüntülenebilir.
2.3 Linux İşletim Sisteminin Sağladığı Güvenlik Mekanizmaları
Çok değil bundan 9-10 yıl kadar önce, bir bilgisayarın güvenliğinden bahsedildiğinde anlaşılan çoğunlukla fiziksel güvenlik idi. Zamanla yaşanan olaylar, ağ güvenliğinin de bu işin bir parçası olduğunu öğretti bizlere.Bilgisayarımızı ağa bağladığımızda, güvenlikte olmasını istediğimiz belgelerimiz, kişisel verilerimiz vb. ile dış dünya arasında bir kapı açmış oluyoruz aslında. Bu kapıdan kimlerin geçmesi gerektiğine, kimlerin geçmesini istemediğimize yapacaklarımızla/alacağımız önlemlerle yine biz karar veriyoruz. Yaygın bir kanı vardır: ’Güvenlik için ayrılan zamanın %20 si ile bilgisayarınızın güvenliğinin %80 ini sağlayabilirsiniz.’ (Bu oranları %10-%90 diye telaffuz edenler de var.)
Güvenli bir işletim sistemi
Güvenlik, ciddiyet isteyen bir iştir. Tasarımına ilk aşamada yani, sunucunun kurulumundan önce başlanması gereklidir. Bilgisayarın ne amaçlı kullanılacağı bir çizelge üzerinde belirlenmeli ve temel işlevi dışında hiçbir yazılımın makine üzerinde bulunmasına izin verilmemelidir. Unutmamalıyız ki, hatasız bir program yoktur. Makine üzerinde ne kadar az program bulunursa, hatalardan etkilenme riskimiz de aynı derecede azalır.
Eğer sunucumuz üzerinde çok önemli bilgi bulunduruyorsak RAID kontrol kartları bulunması kaçınılmazdır. Ayrıca yazılımın her ihtimale karşı düzenli olarak yedeklenmesi ve yedeklenmenin de mümkünse ayrı bir optik veya manyetik medya üzerine yapılması tercih edilmelidir.
Güvenli bir Linux sistemin kurulumu
Linux, kararlı çekirdeği, ağ yazılımlarının çeşitliliği ve kalitesi, performans/maliyet eğrisindeki konumu nedeni ile günümüzün en çok tercih edilen ağ işletim sistemlerinden olmuştur. Dışarıdan ve içeriden gelebilecek tehlikelere karşı gerekli önlemler alınmış bir Linux kurulu makine yıllarca hiç sorun çıkartmadan çalışabilmesine rağmen, her zaman için bunun aksi de mümkündür. Güvenlik ile ilgilenen herkesin bileceği gibi kesinlikle güvenli denilecek bir sistem tasarlanması mümkün değildir. Özellikle Internet’ in yaygınlaşması ve kurumların iç ağlarını global ağa bağlaması sonucunda tehlike daha da artmıştır.
Linux kurulumunda deneyimli bir kullanıcı, her Linux sürümünün kurulum programında bulunan tipik sunucu veya istemci seçeneklerinden birisini tercih etmemelidir. Eğer bilgisayarınızda tam bir hakimiyet kurmak ve üzerinde bulunan her yazılımın varlığından haberdar olmak istiyorsanız kurulacak bütün bileşenleri sizin seçmeniz gereklidir.
Kurulum sırasında /var, /usr, /home dizinlerini ayrı disklere bağlamak genelde doğru bir yaklaşımdır. Bu sayede diskin yedeğinin alınması kolaylaşmakta ve disklerden birinde oluşacak bir hata sonucunda kaybedilen verinin minimuma indirilmesi sağlanacaktır.
Eğer sunucuda maksimum güvenlik gerekli ise, Xwindows bileşenlerinin kurulmaması doğru bir karar olacaktır. Xwindows sistemi, bir istemci makinede işlemleri kolaylaştırmasına rağmen, çok büyük kod yapısı ve kodunda bulunması muhtemel onlarca hatadan dolayı çok büyük bir risk taşımaktadır.
Elinizdeki Linux sürümünü çok iyi tanımalı, eğer ihtiyacınız olan sunucu yazılımlar bu sürüm ile birlikte geliyorsa onları sisteminize kurmadan önce versiyonları hakkında ayrıntılı bilgi edinmelisiniz. Örnek vermek gerekirse: Red Hat Linux 6.2 işletim sistemi kurulacaksa, bu sürüm ile birlikte gelen FTP sunucu paketi olan wu-ftpd-2.6.0 paketinde bulunan bazı güvenlik açıkları ve bunlardan faydalanan exploitler nedeni ile yeni kurduğunuz Linux sunucu birkaç dakika içinde kötü niyetli bir kişi tarafından ele geçirilebilir.
Güvenliği maksimize etmek için bir diğer önemli nokta da makinede C, C++ derleyici bulundurulmamasıdır. Eğer ileride bir gün gerekirse geçici olarak kurulması ve ardından tekrar kaldırılması doğru olacaktır. Bunun nedeni, makineye erişen kullanıcıların işletim sistemine zarar verebilecek bazı kodları derlemesini engellemektir. Ayrıca, çekirdek (kernel) kaynak kodunun da sistemde bulunması bazı tehlikeler ortaya çıkarabilir. Bunun nedeni ise bazı alt seviye güvenlik kırıcı programların kernel’ daki C++ başlık dosyalarını kullanarak sistemde root kullanıcı hakkına sahip olmayı başarmasıdır. Bunu engellemek için en iyi yol, Linux çekirdeğinin kaynak kodunun sistemde bulunmamasıdır.
Şifreler ve Şifre Seçimi
Çok kullanıcılı işletim sistemlerinde kullanıcının kimliğinin belirlenmesi büyük önem taşır. Hem sistemi kullanmaya yetkisi olmayan kişilerin sisteme girmelerinin engellenmesi, hem de sistemdeki kullanıcıların birbirlerinden ayırt edilebilmeleri için, her kullanıcıya bir şifre verilir ve sisteme giriş başta olmak üzere tüm kritik işlemlerde kullanıcıya şifresi sorulur. Şifreler, diğer kullanıcı bilgileriyle birlikte, /etc/passwd veya /etc/shadow dosyasında tutulur.
Bazı uygulamaların şifre dosyasının bazı alanlarına erişmeleri gerektiğinden şifre dosyası, sistemdeki bütün kullanıcılar tarafından okunabilecek bir dosya olmalıdır. Bu nedenle şifreler bu dosyaya açık halde değil, şifrelenerek yazılırlar.
Şifre yönteminin güvenilirliği, sistemdeki kullanıcıların şifre seçiminde gösterdikleri özene bağlıdır. Kolay akılda kalacak şifreler, çoğu zaman kolay tahmin edilebilir. Buna karşılık, zor tahmin edilebilen şifreler kullanıcıların akıllarında kalmayabileceklerinden bir yere yazmalarına ve böylece yeni tehlikeler oluşturmalarına zemin hazırlayabilir.
Şu tip şifreler kolay tahmin edilebilen şifreler sayılmaktadır:
1.Kullanıcı ile yakınlığı olan kişilerinkiler (kendisi, ailesi, arkadaşları, yakınları) başta olmak üzere bütün erkek ve kadın isimleri
2. Doğum tarihleri
3. Kullanıcı ile ilgili herhangi bir bilgi (kullanıcı adı, oda numarası, telefon numarası, arabasının plaka numarası, sosyal güvenlik numarası)
4. Klavyede belli bir düzene göre ardı ardına gelen harflerden oluşan şifreler (örneğin qwerty veya abcdefg gibi)
5. Anlamlı bir sözcük (bilgisayar terimleri, yer isimleri)
6. Yalnızca küçük (ya da yalnızca büyük) harflerden oluşan şifreler
7. Yukarıdakilerden birinin başına ya da sonuna bir rakam eklenerek oluşturulan şifreler
8. Yukarıdakilerin ters yazılışları
İyi bir şifre üretmek için önerilen iki yöntem vardır:
1. İki sözcüğün aralarına bir rakam ya da noktalama işareti konarak birleştirilmesi
2. Seçilen bir cümlenin sözcüklerinin baş harfleri
Güvenlik açıkları :
Şifre dosyasına erişimi olmayan bir saldırgan, hedef seçtiği bir kullanıcının şifresini deneyerek bulmak zorundadır. Olası bütün şifrelerin çokluğu göz önüne alınırsa bu tip bir saldırının etkisiz olacağı düşünülebilir. Ancak, çoğu sistemde, şifresi boş olan, kullanıcı adıyla aynı olan ya da sistem sorumlusunun geçici olarak verdiği basit şifreyi değiştiremeyen kullanıcıların sayısı azımsanamayacak düzeydedir. Bir tek kullanıcının bile şifresinin elde edilmesi sisteme giriş için yeterli olduğundan güvenlik açısından büyük sorunlar yaratabilir.
Saldırgan, şifre dosyasının bir kopyasını alabilirse işi oldukça kolaylaşır. Hem çok daha hızlı çalışabilir, hem de hedef sistemin sorumlusunun dikkatini çekmek tehlikesinden kurtulur. Bir saldırganın şifre dosyasını eline geçirmesi birkaç şekilde mümkün olabilir. Örneğin bir kullanıcının şifresini elde ederek sisteme girer ve dosyayı alır, bazı programlardaki hatalardan yararlanarak sisteme girmeden dosyayı elde edebilir, sistemdeki bir kullanıcı şifre dosyasını saldırgana gönderebilir veya saldırgan, sistemdeki kullanıcılardan biridir.
/etc/passwd dosyasındaki şifreleri kırmaya çalışan çeşitli yazılımlar bulunmaktadır. Bunların en etkililerinden ve en yaygın kullanılanlarından biri Crack isimli programdır.
Şifrelerin geçerlilik sürelerinin kısıtlanması :
Yeterince sık değiştirilmeyen şifreler, kuvvetli de olsalar, saldırgana aramak için daha uzun zaman tanıdıklarından tehlike yaratırlar. Bu nedenle, şifrelerin belli bir süre sonunda geçerliliklerini yitirerek yeni bir şifre verilmesi zorunluluğu getirilebilir.
Gölge şifreler (Shadow Passwords)
Şifre dosyasının bazı alanlarının herkes tarafından okunabilir olması gerekse de, şifre alanının herkes tarafından okunabilir olması gerekmez. Bu nedenle, şifrelenmiş şifreler ancak sistem sorumlusunun okuyabileceği bir dosyaya alınabilir. Şifre dosyasındaki şifre alanına herhangi bir bilgi yazılırken (kullanıcı adı, * işareti gibi), gölge dosyasına (/etc/shadow) şifrelenmiş şifreler konur.
Sistemde kullanılan şifrelerin genel özelliklerini kısıtlamak mümkündür. Örneğin sistemdeki bütün şifrelerin minimum 5 karakter ile kısıtlı olması sağlanabilir. Bunun için /etc/login.defs dosyasına PASS_MIN_LEN n gibi bir ibare girilmesi gereklidir. Buradaki n sayısı şifrelerin minimum uzunluğunu belirtmektedir. .(sunsite.bilkent.edu.tr)
Dosya Güvenliği
Her dosyanın bir sahibi, bir de grubu vardır. Dosya üzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir.
-rwxr-x--- 1 uyar users 4030 Dec 4 15:30 dene
Dizinler için de aynı erişim hakları modeli geçerlidir. Bir dizin üzerindeki okuma izni, dizin altındaki programların listesinin alınıp alınamayacağını, yazma izni dizinde yeni bir dosya yaratılıp yaratılamayacağını, çalıştırma izni de o dizine geçilip geçilemeyeceğini belirler. Yetkili kullanıcının (root) bütün dosyalar ve dizinler üzerinde (birkaç sistem dosyası ve dizini haricinde) bütün işlemleri yapma yetkisi vardır.
Açıklardan Yararlanma:
İşletim sisteminde ya da uygulama programlarında bir hata olmadığı sürece erişim izni olmayanlar dosyayı zaten okuyamayacaklardır. Asıl tehlike, yetkili kullanıcının yetkisini kötüye kullanarak kullanıcıların kişisel dosyalarını ve mektuplarını okumasıdır. Her şeye yetkisi olan bir kullanıcı, sistemin kararlılığını korumak için gerekli olmakla birlikte, güvenliği ve özel bilgilerin gizliliğini bir kişinin ahlakına bırakması açısından Linux (ve Unix) işletim sisteminin güvenliğinin en zayıf noktalarından biri olarak değerlendirilmektedir.
Saldırgan, sisteme girince, hem sonraki girişlerini kolaylaştırmak, hem de daha rahat çalışabilmek için bazı sistem dosyalarını ya da programlarını değiştirebilir. Örneğin, şifre dosyasına bir kayıt ekleyerek kendine yetkili bir kullanıcı yaratabilir. Kullanıcıların şifrelerini öğrenmek için login, passwd gibi programları değiştirebilir.
Güvenlik Açıklarını Nasıl Yakalayabiliriz ?
Şifre güvenliği sağlandığı sürece dosya erişimlerinde fazla bir güvenlik sorunu olmayacaktır. Bu konuda sistem sorumlusuna düşen, kullanıcılarını erişim haklarını nasıl düzenleyecekleri konusunda bilgilendirmektir.
Şifre dosyası gibi metin dosyalarında değişiklik olup olmadığı gözle inceleme yaparak ya da basit komut satırı programları kullanarak bulunabilir. Çalıştırılabilir dosyalar gözle kontrol edilemeyeceğinden en uygun yöntem, dosya imzaları oluşturarak sağlam olduğu bilinen imzalarla yeni hesaplanan imzaları karşılaştırmaktır. Tripwire paketi, dosyalarda yapılan değişiklikleri farketmekte sistem sorumlusuna ve kullanıcılara yardımcı olur. Önce sağlam olduğu bilinen dosyaların dosya imzaları oluşturularak bir yerde saklanır. Sonraki çalıştırmalarda imzalar yeniden hesaplanarak eskileriyle karşılaştırılır ve farklı olanlar varsa bildirilir. Düzgün çalışma için özgün imzaların iyi korunması, mümkünse, üstüne yazılamayan bir ortamda saklanması gerekir. (sunsite.bilkent.edu.tr)
TCP/IP Ortamında Güvenlik konusu
IP paketleri ağa açık halde gönderildiklerinden iletişim fiziksel olarak tamamıyla güvensizdir. Ağdan paketleri alabilen herkes içeriklerini rahatlıkla okuyabilir. Özellikle, bir ortak yol (bus) ile gerçeklenen ağlarda çok belirgin olarak ortaya çıkan bu sorun, şifreler başta olmak üzere pek çok duyarlı bilginin kolayca ele geçirilmesine yol açar.
Bir istemci, hizmet almak için bir sunucuya bağlanırken gerçeğe aykırı bir sayısal ya da sembolik adres bildirebilir. Internet’teki temel güvenlik sorunlarından biri, sayısal - sembolik adres dönüşümleri için kullanılan sunucuların yerel sistem sorumlusunun denetimi dışında olmaları ve çoğu protokolün güvenlik koşullarının sağlanabilmesi için bunlara gereksinim duymalarıdır.
Bir saldırgan, sunucu bir makineyi çökerterek hizmetlerin verilemez hale gelmesine yol açabilir. Buna, TCP/IP protokol ailesinin tasarımından, sunucu süreçlerdeki hatalardan veya işletim sistemindeki hatalardan kaynaklanan açıklar neden olabilir.
rsh, rcp ve rlogin komutlarının kullanılmasında şifre denetimlerinin atlanabilmesi için ya tüm kullanıcılar için geçerli sistem dosyasında (/etc/hosts.*****) ya da kullanıcıya özel erişim dosyasında (.rhosts) ayarlamalar yapılmalıdır. Sistem dosyasında yer alan makineler güvenilen (trusted) makineler kabul edilirler ve bu makinelerden bağlanan kullanıcıların isimleri yerel şifre dosyasında varsa şifre denetimi yapılmaz.
File Systems (Dosya Sistemleri)
Dosya sistemleri, bilgilerimizi salkıyacağımız medyanın bu bilgileri nerede nasıl saklaması gerektiğini yöneten yazılımlardır.Biz medya olarak en çok kullanılan harddiskleri baz alalım. Dosya sistemleri işletim sistemi ile harddisk arasındaki ilişki sağlar ve yönetir. PC sistemlerinde ilk oluşturulan ve DOS işletim sistemi ile IBM PC’de kullanılan dosya sistemi FAT(File Allocation Table)’tir. Hala bir çok Pc de FAT versiyonları kullanılmaktadır.Ayrıca bir çok işletim sistemi içinde çeşitli dosya sistemleri geliştirilmiştir.Bunlara;
§ MS-DOS işletim sistemlerinde FAT,FAT12,FAT16
§ MS Windows 95 işletim sisteminde VFAT
§ MS Windows 95 Service Release 2 den sonra FAT32
§ MS Windows NT işletim sistemi ile birlikte NTFS Ver. 1.1/4.0
§ MS Windows 2000 işletim sistemi ile birlikte NTFS Ver. 5.0
§ OS/2 işletim sistemi ile HPFS’i
örnek olarak verebiliriz.Ayrıca Unix ve Linux’un farklı dağıtımlarının kullandığı farklı dosya sistemleri vardır.
Güvenlik açısından dosya sisteminin data üzerindeki hakimiyeti büyük önem kazanmaktadır.Örnek vermek gerekirse, FAT dosyalar üzerinde herhangi bir erişim tanımlaması yapılamazken NTFS dosya sistemi ile birlikte dosyalara okuma,değiştirme,çalıştırma gibi kullanıcı bazlı yetkilendirme yapılabilmektedir.
Oluşturacağımız sistemi ne amaçla kullanacaksak bu amaca en uygun dosya sistemini ve işletim sistemini önceden belirlemeniz gerekmektedir.
2.2 Windows 2000 İşletim Sisteminin Sağladığı Güvenlik Mekanizmaları
MS Windows 2000 ile birlikte NTFS Ver.5.0 kullanılmaya başlanmıştır. Bu da bize dosyalarımız üzerinde daha iyi hakimiyet kurabilmemizi sağlamaktadır. Win. 2000 ile birlikte Windows işletim sisteminin NT versiyonlarında kısıtlı olan policies,permission vb. yetki tanımlamaları daha kapsamlı ve efektif kullanılabilir hale getirilmiştir. Bir Windows 2000 domain yapısı kurulup bu domaine bağlı kullanıcaların her biri için ayrı ayrı veya grup şeklinde yetki tanımlanabilir hale getirilmiştir.
2.2.1 Windows 2000 İşletim Sisteminde Dosya Paylaştırma
Bir domain yada workgroup ta sürekli bir şekilde ortak olarak kullanılması gereken,gerektiğinde birden fazla kişinin erişim sağlaması istenen dosyalar olacaktır. Bu tür verileri ortak bir yerde paylaşıma(sharing) açma denilen bir işlem ile Windows 2000 üzerinden kolaylıkla yapabiliriz. Bunun için en kolay yöntemlerden bir tanesi paylaşıma açmak istediğimiz klasörün üzerinde mouse ile sağ tuşa basarız ve çıkan menüden paylaşım(sharing) tıklarız.
Karşımıza çıkan ekrandan “Bu klasörü paylaştır(share this folder)” seçilir. Bu aşamadan sonra gerekli erişim yetkileri(permission) tanımla kısmına geçilir. Burada varsayılan olarak everyone full control yani her kullanıcıya tam kontrol verilmiş şekilde yaratılır.
Biz paylaşım vereceğimiz bu klasöre istediğimiz kişinin erişmesi ve bu kişinin de sadece okuma işlemini gerçekleştirmesini istiyorsak ekle(add) butonunda yeni kullanıcı veya grup ekler ve gerekli yetki tanımlamasını kolaylıkla yapabiliriz.Burada basit bir şekilde bir klasöre paylaşım verdik ve bu klasörün paylaşım yetkilerini tanımladık.
2.2.2 Windows 2000 İşletim Sisteminde Güvenlik Yetkileri Tanımlama
Paylaşılan dosyanın istenilen kullanıcı yada gruba paylaşım yetkilendirmesi (sharing permission) ile erişimini yapabiliyoruz. Daha detaylı bir tanımlama yapmak için dosya veya klasörün özellikler bölümünden güvenlik(security) bölümüne gelinir.
Bu kısımda daha detaylı erişim yetkileri tanımlanabilmektedir.
- Full Control
- Modify
- Read & Execute
- List Folder Contents
- Read
- Write
Advanced butonuna tıkladığımızda açılan ekrandan da aynı permissionları tanımlayabiliriz.Ayrıca burada Auditing (Denetim) özelliklerini de yönetebiliriz.
Denetim (auditing) özellikleri başarılı ve başarısız olarak yapılan girişimleri (işlemleri) takip etmeyi sağlar.
Denetim sadece NTFS dosya sisteminde sağlanır. Denetim düzenlemeleri sadece Administrators tarafından yapılır
-Dosya Adlarını Görüntüler
-Özellikleri Görüntüler
-Özellikleri Değiştirir
-Dizin ve Dosya Yaratma
-Dizin ve Altdizin Değiştirme
-Sahip ve İzinleri Gösterme
-Dizin Silme
-Dizin İzinlerini Değiştirme
-Dizin Sahipliğini Değiştirme
Bu işlemlerin başarılı (success) yada başarısız (failure) şeklinde tamamlanmasına göre işlemler takip edilir. Daha sonra yine Event Viewer yardımıyla işlemler görüntülenebilir.
2.3 Linux İşletim Sisteminin Sağladığı Güvenlik Mekanizmaları
Çok değil bundan 9-10 yıl kadar önce, bir bilgisayarın güvenliğinden bahsedildiğinde anlaşılan çoğunlukla fiziksel güvenlik idi. Zamanla yaşanan olaylar, ağ güvenliğinin de bu işin bir parçası olduğunu öğretti bizlere.Bilgisayarımızı ağa bağladığımızda, güvenlikte olmasını istediğimiz belgelerimiz, kişisel verilerimiz vb. ile dış dünya arasında bir kapı açmış oluyoruz aslında. Bu kapıdan kimlerin geçmesi gerektiğine, kimlerin geçmesini istemediğimize yapacaklarımızla/alacağımız önlemlerle yine biz karar veriyoruz. Yaygın bir kanı vardır: ’Güvenlik için ayrılan zamanın %20 si ile bilgisayarınızın güvenliğinin %80 ini sağlayabilirsiniz.’ (Bu oranları %10-%90 diye telaffuz edenler de var.)
Güvenli bir işletim sistemi
Güvenlik, ciddiyet isteyen bir iştir. Tasarımına ilk aşamada yani, sunucunun kurulumundan önce başlanması gereklidir. Bilgisayarın ne amaçlı kullanılacağı bir çizelge üzerinde belirlenmeli ve temel işlevi dışında hiçbir yazılımın makine üzerinde bulunmasına izin verilmemelidir. Unutmamalıyız ki, hatasız bir program yoktur. Makine üzerinde ne kadar az program bulunursa, hatalardan etkilenme riskimiz de aynı derecede azalır.
Eğer sunucumuz üzerinde çok önemli bilgi bulunduruyorsak RAID kontrol kartları bulunması kaçınılmazdır. Ayrıca yazılımın her ihtimale karşı düzenli olarak yedeklenmesi ve yedeklenmenin de mümkünse ayrı bir optik veya manyetik medya üzerine yapılması tercih edilmelidir.
Güvenli bir Linux sistemin kurulumu
Linux, kararlı çekirdeği, ağ yazılımlarının çeşitliliği ve kalitesi, performans/maliyet eğrisindeki konumu nedeni ile günümüzün en çok tercih edilen ağ işletim sistemlerinden olmuştur. Dışarıdan ve içeriden gelebilecek tehlikelere karşı gerekli önlemler alınmış bir Linux kurulu makine yıllarca hiç sorun çıkartmadan çalışabilmesine rağmen, her zaman için bunun aksi de mümkündür. Güvenlik ile ilgilenen herkesin bileceği gibi kesinlikle güvenli denilecek bir sistem tasarlanması mümkün değildir. Özellikle Internet’ in yaygınlaşması ve kurumların iç ağlarını global ağa bağlaması sonucunda tehlike daha da artmıştır.
Linux kurulumunda deneyimli bir kullanıcı, her Linux sürümünün kurulum programında bulunan tipik sunucu veya istemci seçeneklerinden birisini tercih etmemelidir. Eğer bilgisayarınızda tam bir hakimiyet kurmak ve üzerinde bulunan her yazılımın varlığından haberdar olmak istiyorsanız kurulacak bütün bileşenleri sizin seçmeniz gereklidir.
Kurulum sırasında /var, /usr, /home dizinlerini ayrı disklere bağlamak genelde doğru bir yaklaşımdır. Bu sayede diskin yedeğinin alınması kolaylaşmakta ve disklerden birinde oluşacak bir hata sonucunda kaybedilen verinin minimuma indirilmesi sağlanacaktır.
Eğer sunucuda maksimum güvenlik gerekli ise, Xwindows bileşenlerinin kurulmaması doğru bir karar olacaktır. Xwindows sistemi, bir istemci makinede işlemleri kolaylaştırmasına rağmen, çok büyük kod yapısı ve kodunda bulunması muhtemel onlarca hatadan dolayı çok büyük bir risk taşımaktadır.
Elinizdeki Linux sürümünü çok iyi tanımalı, eğer ihtiyacınız olan sunucu yazılımlar bu sürüm ile birlikte geliyorsa onları sisteminize kurmadan önce versiyonları hakkında ayrıntılı bilgi edinmelisiniz. Örnek vermek gerekirse: Red Hat Linux 6.2 işletim sistemi kurulacaksa, bu sürüm ile birlikte gelen FTP sunucu paketi olan wu-ftpd-2.6.0 paketinde bulunan bazı güvenlik açıkları ve bunlardan faydalanan exploitler nedeni ile yeni kurduğunuz Linux sunucu birkaç dakika içinde kötü niyetli bir kişi tarafından ele geçirilebilir.
Güvenliği maksimize etmek için bir diğer önemli nokta da makinede C, C++ derleyici bulundurulmamasıdır. Eğer ileride bir gün gerekirse geçici olarak kurulması ve ardından tekrar kaldırılması doğru olacaktır. Bunun nedeni, makineye erişen kullanıcıların işletim sistemine zarar verebilecek bazı kodları derlemesini engellemektir. Ayrıca, çekirdek (kernel) kaynak kodunun da sistemde bulunması bazı tehlikeler ortaya çıkarabilir. Bunun nedeni ise bazı alt seviye güvenlik kırıcı programların kernel’ daki C++ başlık dosyalarını kullanarak sistemde root kullanıcı hakkına sahip olmayı başarmasıdır. Bunu engellemek için en iyi yol, Linux çekirdeğinin kaynak kodunun sistemde bulunmamasıdır.
Şifreler ve Şifre Seçimi
Çok kullanıcılı işletim sistemlerinde kullanıcının kimliğinin belirlenmesi büyük önem taşır. Hem sistemi kullanmaya yetkisi olmayan kişilerin sisteme girmelerinin engellenmesi, hem de sistemdeki kullanıcıların birbirlerinden ayırt edilebilmeleri için, her kullanıcıya bir şifre verilir ve sisteme giriş başta olmak üzere tüm kritik işlemlerde kullanıcıya şifresi sorulur. Şifreler, diğer kullanıcı bilgileriyle birlikte, /etc/passwd veya /etc/shadow dosyasında tutulur.
Bazı uygulamaların şifre dosyasının bazı alanlarına erişmeleri gerektiğinden şifre dosyası, sistemdeki bütün kullanıcılar tarafından okunabilecek bir dosya olmalıdır. Bu nedenle şifreler bu dosyaya açık halde değil, şifrelenerek yazılırlar.
Şifre yönteminin güvenilirliği, sistemdeki kullanıcıların şifre seçiminde gösterdikleri özene bağlıdır. Kolay akılda kalacak şifreler, çoğu zaman kolay tahmin edilebilir. Buna karşılık, zor tahmin edilebilen şifreler kullanıcıların akıllarında kalmayabileceklerinden bir yere yazmalarına ve böylece yeni tehlikeler oluşturmalarına zemin hazırlayabilir.
Şu tip şifreler kolay tahmin edilebilen şifreler sayılmaktadır:
1.Kullanıcı ile yakınlığı olan kişilerinkiler (kendisi, ailesi, arkadaşları, yakınları) başta olmak üzere bütün erkek ve kadın isimleri
2. Doğum tarihleri
3. Kullanıcı ile ilgili herhangi bir bilgi (kullanıcı adı, oda numarası, telefon numarası, arabasının plaka numarası, sosyal güvenlik numarası)
4. Klavyede belli bir düzene göre ardı ardına gelen harflerden oluşan şifreler (örneğin qwerty veya abcdefg gibi)
5. Anlamlı bir sözcük (bilgisayar terimleri, yer isimleri)
6. Yalnızca küçük (ya da yalnızca büyük) harflerden oluşan şifreler
7. Yukarıdakilerden birinin başına ya da sonuna bir rakam eklenerek oluşturulan şifreler
8. Yukarıdakilerin ters yazılışları
İyi bir şifre üretmek için önerilen iki yöntem vardır:
1. İki sözcüğün aralarına bir rakam ya da noktalama işareti konarak birleştirilmesi
2. Seçilen bir cümlenin sözcüklerinin baş harfleri
Güvenlik açıkları :
Şifre dosyasına erişimi olmayan bir saldırgan, hedef seçtiği bir kullanıcının şifresini deneyerek bulmak zorundadır. Olası bütün şifrelerin çokluğu göz önüne alınırsa bu tip bir saldırının etkisiz olacağı düşünülebilir. Ancak, çoğu sistemde, şifresi boş olan, kullanıcı adıyla aynı olan ya da sistem sorumlusunun geçici olarak verdiği basit şifreyi değiştiremeyen kullanıcıların sayısı azımsanamayacak düzeydedir. Bir tek kullanıcının bile şifresinin elde edilmesi sisteme giriş için yeterli olduğundan güvenlik açısından büyük sorunlar yaratabilir.
Saldırgan, şifre dosyasının bir kopyasını alabilirse işi oldukça kolaylaşır. Hem çok daha hızlı çalışabilir, hem de hedef sistemin sorumlusunun dikkatini çekmek tehlikesinden kurtulur. Bir saldırganın şifre dosyasını eline geçirmesi birkaç şekilde mümkün olabilir. Örneğin bir kullanıcının şifresini elde ederek sisteme girer ve dosyayı alır, bazı programlardaki hatalardan yararlanarak sisteme girmeden dosyayı elde edebilir, sistemdeki bir kullanıcı şifre dosyasını saldırgana gönderebilir veya saldırgan, sistemdeki kullanıcılardan biridir.
/etc/passwd dosyasındaki şifreleri kırmaya çalışan çeşitli yazılımlar bulunmaktadır. Bunların en etkililerinden ve en yaygın kullanılanlarından biri Crack isimli programdır.
Şifrelerin geçerlilik sürelerinin kısıtlanması :
Yeterince sık değiştirilmeyen şifreler, kuvvetli de olsalar, saldırgana aramak için daha uzun zaman tanıdıklarından tehlike yaratırlar. Bu nedenle, şifrelerin belli bir süre sonunda geçerliliklerini yitirerek yeni bir şifre verilmesi zorunluluğu getirilebilir.
Gölge şifreler (Shadow Passwords)
Şifre dosyasının bazı alanlarının herkes tarafından okunabilir olması gerekse de, şifre alanının herkes tarafından okunabilir olması gerekmez. Bu nedenle, şifrelenmiş şifreler ancak sistem sorumlusunun okuyabileceği bir dosyaya alınabilir. Şifre dosyasındaki şifre alanına herhangi bir bilgi yazılırken (kullanıcı adı, * işareti gibi), gölge dosyasına (/etc/shadow) şifrelenmiş şifreler konur.
Sistemde kullanılan şifrelerin genel özelliklerini kısıtlamak mümkündür. Örneğin sistemdeki bütün şifrelerin minimum 5 karakter ile kısıtlı olması sağlanabilir. Bunun için /etc/login.defs dosyasına PASS_MIN_LEN n gibi bir ibare girilmesi gereklidir. Buradaki n sayısı şifrelerin minimum uzunluğunu belirtmektedir. .(sunsite.bilkent.edu.tr)
Dosya Güvenliği
Her dosyanın bir sahibi, bir de grubu vardır. Dosya üzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir.
-rwxr-x--- 1 uyar users 4030 Dec 4 15:30 dene
Dizinler için de aynı erişim hakları modeli geçerlidir. Bir dizin üzerindeki okuma izni, dizin altındaki programların listesinin alınıp alınamayacağını, yazma izni dizinde yeni bir dosya yaratılıp yaratılamayacağını, çalıştırma izni de o dizine geçilip geçilemeyeceğini belirler. Yetkili kullanıcının (root) bütün dosyalar ve dizinler üzerinde (birkaç sistem dosyası ve dizini haricinde) bütün işlemleri yapma yetkisi vardır.
Açıklardan Yararlanma:
İşletim sisteminde ya da uygulama programlarında bir hata olmadığı sürece erişim izni olmayanlar dosyayı zaten okuyamayacaklardır. Asıl tehlike, yetkili kullanıcının yetkisini kötüye kullanarak kullanıcıların kişisel dosyalarını ve mektuplarını okumasıdır. Her şeye yetkisi olan bir kullanıcı, sistemin kararlılığını korumak için gerekli olmakla birlikte, güvenliği ve özel bilgilerin gizliliğini bir kişinin ahlakına bırakması açısından Linux (ve Unix) işletim sisteminin güvenliğinin en zayıf noktalarından biri olarak değerlendirilmektedir.
Saldırgan, sisteme girince, hem sonraki girişlerini kolaylaştırmak, hem de daha rahat çalışabilmek için bazı sistem dosyalarını ya da programlarını değiştirebilir. Örneğin, şifre dosyasına bir kayıt ekleyerek kendine yetkili bir kullanıcı yaratabilir. Kullanıcıların şifrelerini öğrenmek için login, passwd gibi programları değiştirebilir.
Güvenlik Açıklarını Nasıl Yakalayabiliriz ?
Şifre güvenliği sağlandığı sürece dosya erişimlerinde fazla bir güvenlik sorunu olmayacaktır. Bu konuda sistem sorumlusuna düşen, kullanıcılarını erişim haklarını nasıl düzenleyecekleri konusunda bilgilendirmektir.
Şifre dosyası gibi metin dosyalarında değişiklik olup olmadığı gözle inceleme yaparak ya da basit komut satırı programları kullanarak bulunabilir. Çalıştırılabilir dosyalar gözle kontrol edilemeyeceğinden en uygun yöntem, dosya imzaları oluşturarak sağlam olduğu bilinen imzalarla yeni hesaplanan imzaları karşılaştırmaktır. Tripwire paketi, dosyalarda yapılan değişiklikleri farketmekte sistem sorumlusuna ve kullanıcılara yardımcı olur. Önce sağlam olduğu bilinen dosyaların dosya imzaları oluşturularak bir yerde saklanır. Sonraki çalıştırmalarda imzalar yeniden hesaplanarak eskileriyle karşılaştırılır ve farklı olanlar varsa bildirilir. Düzgün çalışma için özgün imzaların iyi korunması, mümkünse, üstüne yazılamayan bir ortamda saklanması gerekir. (sunsite.bilkent.edu.tr)
TCP/IP Ortamında Güvenlik konusu
IP paketleri ağa açık halde gönderildiklerinden iletişim fiziksel olarak tamamıyla güvensizdir. Ağdan paketleri alabilen herkes içeriklerini rahatlıkla okuyabilir. Özellikle, bir ortak yol (bus) ile gerçeklenen ağlarda çok belirgin olarak ortaya çıkan bu sorun, şifreler başta olmak üzere pek çok duyarlı bilginin kolayca ele geçirilmesine yol açar.
Bir istemci, hizmet almak için bir sunucuya bağlanırken gerçeğe aykırı bir sayısal ya da sembolik adres bildirebilir. Internet’teki temel güvenlik sorunlarından biri, sayısal - sembolik adres dönüşümleri için kullanılan sunucuların yerel sistem sorumlusunun denetimi dışında olmaları ve çoğu protokolün güvenlik koşullarının sağlanabilmesi için bunlara gereksinim duymalarıdır.
Bir saldırgan, sunucu bir makineyi çökerterek hizmetlerin verilemez hale gelmesine yol açabilir. Buna, TCP/IP protokol ailesinin tasarımından, sunucu süreçlerdeki hatalardan veya işletim sistemindeki hatalardan kaynaklanan açıklar neden olabilir.
rsh, rcp ve rlogin komutlarının kullanılmasında şifre denetimlerinin atlanabilmesi için ya tüm kullanıcılar için geçerli sistem dosyasında (/etc/hosts.*****) ya da kullanıcıya özel erişim dosyasında (.rhosts) ayarlamalar yapılmalıdır. Sistem dosyasında yer alan makineler güvenilen (trusted) makineler kabul edilirler ve bu makinelerden bağlanan kullanıcıların isimleri yerel şifre dosyasında varsa şifre denetimi yapılmaz.