Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS protokollok III

2015. december 23. - icscybersec

A mai posztban olyan, ICS rendszerekben is használt protkollokról lesz szó, amik széles körben ismertek. Ezeket a protokollokat a modern informatikai rendszerekben már többnyire nem használják, azonban a ICS rendszerben még mindig széles körben használatban vannak. Bár ezeket a protokollokat a legtöbb informatikus jól ismeri, a teljesség kedvéért röviden (itt-ott akár csak távirati stílusban) ezeket is áttekintem.

FTP

Az FTP (File Transfer Protocol) egy szabványos hálózati protokoll, amelyet TCP-alapú hálózatokban fájlok egyik számítógépről a másikra mozgatására szoktak használni.

Az FTP protokoll kliens-szerver architektúrára épül és elkülönülnek benne a kapcsolatvezérlő és adatkapcsolati funkciók. Az protokollban a felhasználóknak (klienseknek) egy clear-text authentikációs protokollal kell azonosítaniuk magunkat, de ha a szerver konfigurációja engedi, az anonim bejelentkezésre is van lehetőség. Az FTP protokoll biztonságosabb tételéhez, a felhasználói azonosítók és jelszavak, valamint a adattartalom titkosításához jellemzően SSL/TLS-t szoktak használni (az FTP-nek ezt a változatát ismerik FTPS-ként), illetve időnként SSH-t is, ekkor SFTP-ről beszélünk.

TFTP

A TFTP (Trivial File Transfer Protocol) egy egyszerű FTP protokoll, ami lehetővé teszi a kliensek számára, hogy fájlokat másoljanak fel és töltsenek szerverekről. A TFTP egyik elsődleges felhasználási formája a hálózatban kötött számítógépek LAN-ról történő boot-olásának biztosítása. A TFTP használatának egyik fő oka az egyszerű használat. A TFTP biztonsági szempontból gyenge protokollnak számít, az parancsok, adatok és a felhasználói authentikáció adatai is titkosítatlanul kerülnek továbbításra a hálózaton. Hiányoznak belőle azok a fejlett funkciók is, amik a jobb FTP protokollok sajátja. Mindezekkel együtt sok (főleg régebbi rendszerben és jellemzően régebbi (hálózati) eszközök firmware-jében még sok helyen ma is használatban van.

A TFTP-t először 1981-ben szabványosították, a protokoll jelenlegi specifikációját az RFC 1350-ben található.

rsh

Az rsh (remote shell) egy parancssori program, amivel shell parancsokat lehet végrehajtani a hálózaton található számítógépeken egy másik felhasználó nevében. A távoli rendszer, amihez az rsh csatlakozik, futtatja az rsh daemon-t (rshd). Az rsh daemon jellemzően az 514/tcp porton fut. Az rsh használata során a kiadott parancsok, valamint a felhasználói azonosítók és jelszavak titkosítatlanul kerülnek továbbításra a hálózaton.

Az rsh eredetileg a BSD Unix operációs rendszer 4.2-es verziójában jelent meg először, 1983-ban, együtt az rcp-vel, az rlogin csomagjában.

Az rsh-nak egyezik a neve egy másik gyakran használt UNIX paranccsal, a restricted shell-lel, ami először a PWB/UNIX-ban, a System V Release 4-ben jelent meg. A restricted shell általában a /usr/bin/rsh útvonalon található.

rlogin

Az rlogin egyszerre a szoftver és a szoftver által használt alkalmazás rétegbeli protokoll neve. Az authentikált felhasználók úgy tudnak dolgozni, mintha fizikailag is a távoli számítógép előtt ülnének. Az rlogin-t az RFC 1282 definiálták. Az rlogin az rlogind daemon-nal kommunikál a távoli számítógépen és a felhasználói authentikáció adatai ennél a protokollnál is clear text formában utaznak a hálózaton. Az rlogin hasonlít a telnet parancshoz, de ahhoz képest rendelkezik azzal hátránnyal, hogy nem testre szabható és csak Unix szerverekhez lehet csatlakozni vele.

rexec

Az rexec (remote execute) hasonló funkcionalitással rendelkezik, mint az rsh - más számítógépeken tesz lehetővé távoli parancsvégrehajtást.

telnet

A Telnet egy, az OSI modell együttműködési (session) rétegében működő protokoll, ami az Interneten és helyi hálózatokon biztosít kétirányú, interaktív, szöveges kommunikációs lehetőséget. A Telnet protokoll három fő alapelvre épül, az első a hálózati virtuális terminálok koncepciója, a második a "tárgyalásos lehetőségek" elve, a harmadik pedig a terminálok és folyamatok szimmetrikus nézete.

A Telnet mind a mai napig széles körben használt protokoll, azonban nem felel meg a modern biztonsági elvárásoknak.

A most bemutatott, általánosan használt protokollokon túl természetesen számos más protokollt is használnak ICS rendszerekben, ezzel a rövid bemutatással inkább azokra a protokollokra próbáltunk koncentrálni, amelyek gyakran előfordulnak és biztonsági szempontból komoly kihívást jelentenek.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr338143336

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása