Açık Kaynak Kodu ve Güvenlik

50 %
50 %
Information about Açık Kaynak Kodu ve Güvenlik
Technology

Published on January 9, 2009

Author: dayioglu

Source: slideshare.net

Description

Artık adını bile anımsayamadığım bir etkinlikte yapılan sunumun slaytları.

 

Sunum Planı Açık kaynak kodun güvenliğe etkisi Açık kaynak kodlu güvenlik yazılımları Güvenlik duvarları Saldırı tespit sistemleri VPN yazılımları Ağ trafik analizi sistemleri Zafiyet tarayıcıları Parola kırıcıları Kaynak kod güvenlik analizi yazılımları

Açık kaynak kodun güvenliğe etkisi

Açık kaynak kodlu güvenlik yazılımları

Güvenlik duvarları

Saldırı tespit sistemleri

VPN yazılımları

Ağ trafik analizi sistemleri

Zafiyet tarayıcıları

Parola kırıcıları

Kaynak kod güvenlik analizi yazılımları

Açık Kod ve Yazılım Güvenliği Kaynak kodların açıklığı yazılım güvenliğine ve güvenilirliğine önemli katkı sağlar Yazılımlar çok sayıda bağımsız uzman tarafından incelenir Hatalar daha kısa sürelerde bulunarak giderilebilir Diebold oylama sistemleri Yazılımlar içerisindeki arka-kapıların tümü elenebilir UNIX SNMP sunucuları İnceleneceğini bilerek yazılım geliştirenler daha özenli çalışırlar ( Sahne Etkisi )

Kaynak kodların açıklığı yazılım güvenliğine ve güvenilirliğine önemli katkı sağlar

Yazılımlar çok sayıda bağımsız uzman tarafından incelenir

Hatalar daha kısa sürelerde bulunarak giderilebilir

Diebold oylama sistemleri

Yazılımlar içerisindeki arka-kapıların tümü elenebilir

UNIX SNMP sunucuları

İnceleneceğini bilerek yazılım geliştirenler daha özenli çalışırlar ( Sahne Etkisi )

Kaynak Kod Açıklığı Yeterli Mi? Kaynak kodun açıklığı tek başına yeterli değildir İyi bir tasarım, kapsamlı bir risk analizi ve yapısal sınama bir ön-şarttır Bir yazılımın kaynak kodunda tariflenen davranışı ile çalışma zamanı davranışı bilinçli biçimde farklılaştırılabilir Yapısal sınamalar için özgür proje grupları da katkı vermektedir Sardonix projesi özgür yazılım projelerinin bağımsız gruplar tarafından yapısal sınamalarını gerçekleştirmektedir http://www.sardonix.org

Kaynak kodun açıklığı tek başına yeterli değildir

İyi bir tasarım, kapsamlı bir risk analizi ve yapısal sınama bir ön-şarttır

Bir yazılımın kaynak kodunda tariflenen davranışı ile çalışma zamanı davranışı bilinçli biçimde farklılaştırılabilir

Yapısal sınamalar için özgür proje grupları da katkı vermektedir

Sardonix projesi özgür yazılım projelerinin bağımsız gruplar tarafından yapısal sınamalarını gerçekleştirmektedir

http://www.sardonix.org

Açık Kodlu Güvenlik Yazılımları Ağ ve sistem güvenliğinin sağlanması için, hemen her alanda, açık kaynak kodlu güvenlik yazılımları mevcuttur Açık kaynak kodlu güvenlik yazılımlarının karakteristik özellikleri Yüksek teknik nitelikleri ve özelleştirilebilmeleri Akademik araştırmalara temel teşkil etmeleri Göreli kullanım güçlüğü ve yüksek teknik birikim gereksinimi Ticari ürünlerin içerisinde gömülü kullanımlar

Ağ ve sistem güvenliğinin sağlanması için, hemen her alanda, açık kaynak kodlu güvenlik yazılımları mevcuttur

Açık kaynak kodlu güvenlik yazılımlarının karakteristik özellikleri

Yüksek teknik nitelikleri ve özelleştirilebilmeleri

Akademik araştırmalara temel teşkil etmeleri

Göreli kullanım güçlüğü ve yüksek teknik birikim gereksinimi

Ticari ürünlerin içerisinde gömülü kullanımlar

Güvenlik Duvarları Linux işletim sistemi ile entegre biçimde dağıtılan Netfilter (iptables) oldukça yaygın olarak kullanılmaktadır Tüm temel paket filtreleme özellikleri desteklenmektedir OpenBSD işletim sistemi için geliştirilen pf , daha yüksek teknik niteliklere sahiptir Entegre trafik biçimlendirme Kullanıcı doğrulaması ve kullanıcılara özel kurallar Yüksek-erişilebilirlik

Linux işletim sistemi ile entegre biçimde dağıtılan Netfilter (iptables) oldukça yaygın olarak kullanılmaktadır

Tüm temel paket filtreleme özellikleri desteklenmektedir

OpenBSD işletim sistemi için geliştirilen pf , daha yüksek teknik niteliklere sahiptir

Entegre trafik biçimlendirme

Kullanıcı doğrulaması ve kullanıcılara özel kurallar

Yüksek-erişilebilirlik

Güvenlik Duvarı Yönetimi Firewall Builder güvenlik duvarı yönetimi için bir yapılandırma aracıdır (http://www.fwbuilder.org) Farklı firewall yazılımlarını tek arayüzden idare edebilmeye imkan verir Netfilter (iptables), pf, ipf ve Cisco PIX

Firewall Builder güvenlik duvarı yönetimi için bir yapılandırma aracıdır (http://www.fwbuilder.org)

Farklı firewall yazılımlarını tek arayüzden idare edebilmeye imkan verir

Netfilter (iptables), pf, ipf ve Cisco PIX

Saldırı Tespit Sistemleri Snort (http://www.snort.org), endüstri tarafından da yaygın biçimde kullanılan popüler bir ağ tabanlı saldırı tespit sistemidir Gerçek zamanlı trafik analizi Kural tabanlı / özelleştirilebilme 2000+ farklı saldırıyı tanımlayabilme Prelude (http://www.prelude-ids.org), hem ağ ve hem de sunucular üzerinden veri toplayabilen bir saldırı tespit sistemidir Sistem kayıtlarından, ağ analizinden ve entegre edilen diğer uygulamalardan (Snort, honeyd, nessus vb.) veri toplayabilmektedir

Snort (http://www.snort.org), endüstri tarafından da yaygın biçimde kullanılan popüler bir ağ tabanlı saldırı tespit sistemidir

Gerçek zamanlı trafik analizi

Kural tabanlı / özelleştirilebilme

2000+ farklı saldırıyı tanımlayabilme

Prelude (http://www.prelude-ids.org), hem ağ ve hem de sunucular üzerinden veri toplayabilen bir saldırı tespit sistemidir

Sistem kayıtlarından, ağ analizinden ve entegre edilen diğer uygulamalardan (Snort, honeyd, nessus vb.) veri toplayabilmektedir

Güvenli İletişim Yazılımları VPN bağlantıları için Linux ve OpenBSD IP yığıtları iki önemli yazılım kümesidir Her iki yazılım da siteler-arası (site to site) ya da istemciden siteye (client-to-site) VPN tünellemesi için kullanılabilecek teknik niteliklere sahiptir OpenSSH (http://www.openssh.org) , güvenli uzak erişim için kullanılan SSH protokolünün en yaygın gerçekleştirimidir Güvenli bir telnet ve ftp alternatifidir

VPN bağlantıları için Linux ve OpenBSD IP yığıtları iki önemli yazılım kümesidir

Her iki yazılım da siteler-arası (site to site) ya da istemciden siteye (client-to-site) VPN tünellemesi için kullanılabilecek teknik niteliklere sahiptir

OpenSSH (http://www.openssh.org) , güvenli uzak erişim için kullanılan SSH protokolünün en yaygın gerçekleştirimidir

Güvenli bir telnet ve ftp alternatifidir

Ağ Trafik Analizi Ethereal (http://www.ethereal.com) gelişmiş bir trafik inceleme sistemidir (network sniffer) Ağ trafiğinin gerçek zamanlı incelenmesi, protokol istatistiklerinin çıkartılması ve protokol çözümlemesi gerçekleştirebilmektedir Ağ üzerinden aktarılan dosyaları diske kaydedebilmektedir Dsniff (http://www.monkey.org/~dugsong/dsniff) , anahtarlanmış (switched) ağlarda trafik incelemesi imkanı sağlar Parola kaydı için özel becerilere de sahiptir

Ethereal (http://www.ethereal.com) gelişmiş bir trafik inceleme sistemidir (network sniffer)

Ağ trafiğinin gerçek zamanlı incelenmesi, protokol istatistiklerinin çıkartılması ve protokol çözümlemesi gerçekleştirebilmektedir

Ağ üzerinden aktarılan dosyaları diske kaydedebilmektedir

Dsniff (http://www.monkey.org/~dugsong/dsniff) , anahtarlanmış (switched) ağlarda trafik incelemesi imkanı sağlar

Parola kaydı için özel becerilere de sahiptir

Zafiyet Tarayıcıları Nmap (http://www.insecure.org/nmap), teknolojik açıdan en gelişmiş port tarayıcısıdır Çok sayıda farklı tarama ve hedef şaşırtma tekniğini uygulayabilmektedir Pek çok ticari zafiyet tarayıcısı içerisinde nmap gömülü olarak çalışmaktadır

Nmap (http://www.insecure.org/nmap), teknolojik açıdan en gelişmiş port tarayıcısıdır

Çok sayıda farklı tarama ve hedef şaşırtma tekniğini uygulayabilmektedir

Pek çok ticari zafiyet tarayıcısı içerisinde nmap gömülü olarak çalışmaktadır

Zafiyet Tarayıcıları Nessus (http://www.nessus.org) , bilinen en başarılı zafiyet tarayıcılarından birisidir 2000+ farklı zafiyeti tanımlayabilir Plug-in mimarisi sayesinde yeni testler eklenebilir Gelişmiş raporlama becerilerine sahiptir

Nessus (http://www.nessus.org) , bilinen en başarılı zafiyet tarayıcılarından birisidir

2000+ farklı zafiyeti tanımlayabilir

Plug-in mimarisi sayesinde yeni testler eklenebilir

Gelişmiş raporlama becerilerine sahiptir

 

Parola Kırıcıları John the Ripper (http://www.openwall.org) , zayıf parolaları tespit etmek için kullanılabilecek bir parola kırma yazılımıdır Parola dosyasının programa verilmesi ile çalışır Zayıf UNIX ve Windows parolalarını tespit edebilir Hydra (http://www.thc.org) zayıf parolaların ağ üzerinden tespit edilmesi için kullanılabilecek bir araçtır Pek çok farklı protokolü destekler (HTTP, SNMP, FTP, IMAP, POP3 vb.) Paralel biçimde birden çok parolayı aynı anda deneyebilir

John the Ripper (http://www.openwall.org) , zayıf parolaları tespit etmek için kullanılabilecek bir parola kırma yazılımıdır

Parola dosyasının programa verilmesi ile çalışır

Zayıf UNIX ve Windows parolalarını tespit edebilir

Hydra (http://www.thc.org) zayıf parolaların ağ üzerinden tespit edilmesi için kullanılabilecek bir araçtır

Pek çok farklı protokolü destekler (HTTP, SNMP, FTP, IMAP, POP3 vb.)

Paralel biçimde birden çok parolayı aynı anda deneyebilir

Kaynak Kod Analizi Yazılımları Kod analizi yazılımları, yazılım kaynak kodlarını inceleyerek güvenlik problemlerine neden olabilecek bölümlerin tespit edilmesini sağlar: Splint (http://lclint.cs.virginia.edu/) Valgrind (http://valgrind.kde.org) ITS4 (http://www.cigital.com/its4/) RATS (http://www.securesoftware.com/download_rats.htm) Bu araçların yazılım kaynak kodları üzerinde çalıştırılması ile problemler yazılım dağıtımından önce tespit edilebilir

Kod analizi yazılımları, yazılım kaynak kodlarını inceleyerek güvenlik problemlerine neden olabilecek bölümlerin tespit edilmesini sağlar:

Splint (http://lclint.cs.virginia.edu/)

Valgrind (http://valgrind.kde.org)

ITS4 (http://www.cigital.com/its4/)

RATS (http://www.securesoftware.com/download_rats.htm)

Bu araçların yazılım kaynak kodları üzerinde çalıştırılması ile problemler yazılım dağıtımından önce tespit edilebilir

Ticari Ürünlerde Kullanımı Pek çok yazılım üreticisi açık kaynak kodlu yazılımları ürünleri içerisinde kullanmaktadır Sınanmış güvenilir yazılım bileşenlerinden faydalanılması Düzenli olarak güncellenen ve geliştirilen bileşenlerin kullanılması Ürünlerin daha kısa sürelerde pazara sunulabilir hale getirilmesi Pro-G ürünleri içerisinde açık kaynak kodlu yazılım bileşenleri de kullanmaktadır

Pek çok yazılım üreticisi açık kaynak kodlu yazılımları ürünleri içerisinde kullanmaktadır

Sınanmış güvenilir yazılım bileşenlerinden faydalanılması

Düzenli olarak güncellenen ve geliştirilen bileşenlerin kullanılması

Ürünlerin daha kısa sürelerde pazara sunulabilir hale getirilmesi

Pro-G ürünleri içerisinde açık kaynak kodlu yazılım bileşenleri de kullanmaktadır

Açık Kaynak Kod ve Güvenlik Açık kaynak kodlu yazılımlardan faydalanılarak Yüksek nitelikli Maliyet-etkin Özelleştirilebilir / geliştirilebilir bir güvenlik altyapısının oluşturulması mümkündür Bilişim güvenliği konusuna ilgi duyanlar bu yazılımları inceleyerek birikimlerini arttırabilirler, yeni fikirlerini sınayabilirler

Açık kaynak kodlu yazılımlardan faydalanılarak

Yüksek nitelikli

Maliyet-etkin

Özelleştirilebilir / geliştirilebilir

bir güvenlik altyapısının oluşturulması mümkündür

Bilişim güvenliği konusuna ilgi duyanlar bu yazılımları inceleyerek birikimlerini arttırabilirler, yeni fikirlerini sınayabilirler

Add a comment

Related presentations

Related pages

Açık Kaynak Kodu Güvenlik Analizi - detech.com.tr

Açık Kaynak Kodu Temizliği; Güvenlik Açığı Veritaban ... tarama ve onaylamada, açık kaynak kodu sınıflandırmalarında ve 3. parti ...
Read more

Açık Kaynak Kod Güvenliği - detech.com.tr

Black Duck® Hub Açık Kaynak Kodu Güvenlik Zafiyetlerini tespit etme ve iyileştirme . Black Duck® Suite Açık Kaynak Kod Yönetişimini ve ...
Read more

Emre Supçin – Kişisel Blog | Açık Kaynak Kodlu Yazılım Nedir?

... kaynak kodu isteyen herkese açık olan yazılımlardır. ... hızlı ve güvenlidir. Açık kaynak kod dünyası, ... Güvenlik; Html; İnternet ...
Read more

14 En İyi Açık Kaynak Web Uygulama Güvenlik Açığı ...

JS kaynak kodu analizör ... Vega başka bir ücretsiz açık kaynak web güvenlik tarayıcısı ve test platformudur. Bu araç ile, ...
Read more

Açık kaynak "Open Source" kod nedir? - teknolojioku.com

Açık kaynak yazılım veya açık kaynaklı yazılım veya kaynağı açık yazılım, kaynak kodu ... güvenlik ve tasarruf gibi ... ve başka açık ...
Read more

Locust - Açık Kaynak Kod Load Test Uygulaması | BilgiO ...

Açık Kaynak Kod Güvenlik ... Açık Kaynak Kod Load Test Uygulaması . ... Kurulumu ve bir kaç satır python kodu ile kolayca senaryo ...
Read more

Açık Kaynak Kod ve Linux-1 | Kod5.org

Kullanıcılar kaynak kodu diledikleri gibi ... Açık kaynak kodlu yazılımlar güvenlik açısından ... Açık kaynak ve özgür yazılımı ...
Read more

Açık Kaynak İşletim Sistemleri ... - www.dijitalders.com

Açık kaynak yazılım veya açık kaynaklı yazılım veya kaynağı açık yazılım, kaynak kodu ... ve güvenlidir. Açık kaynak ... güvenlik ve ...
Read more

Snort IPS (Intrusion Prevention System) Eğitimi | BilgiO ...

Açık kaynak kodlu Saldırı Tespit ve Engelleme Sistemi Snort‘un kurumsal iş ... Eğitim Kodu. YOK. ... IPS Güvenlik, İşlevsellik ve Performans ...
Read more