Güvenli Sunucu
Altyapılar üzerindeki tehditleri önleme teknolojileri;
Güvenli veri, güvenli alt yapı ile başlar. Altyapıyı korumak için, sistemlerin yalnızca kesintisiz çalışacağından emin olmak yetmez, aynı zamanda sistemi çalıştırmak için gereken tüm bileşenlerin güvenliğini de sağlamak gerekir.
İlk olarak sistem üzerindeki işletim sisteminin boot işlemini korumaya almak ile başlanmalıdır.
Root of Trust (RoT) yani, sistemin değiştirilemez bir kaynak gelen kodu kullanarak başlamasını sağlamak. Bu işlem kriptografik bir imza çözümü ile birleştirildiğinde altyapımızı daha başlatırken korumaya almış oluruz. İlk bileşen bir sonraki çalışacak bileşeni test ettiği sürece, tüm altyapı durumu iyi bilinir durumda kalacaktır.
Altyapı birbirine eklenmiş uzun bir zincirin halkaları gibi düşünülürse, zinciri başlatan ilk halkanın güvenilir olması sağlanmalıdır.
Datacenter güvenliği her zamankinden daha karmaşık
Çoğu endüstri uzmanı, Internet of Things (IoT) yılda 600 Zettabayt veri üreten 25 milyondan fazla cihazdan sorumlu olacağına inanıyor. 2017 yılı itibari ile Saniyede üretilen veri miktarı 18,9 Petabyte’a kadar ulaşmış durumda bu verilerin yüzde 20’sinden daha azı “güvenli” olarak kabul ediliyor. Her saniye 18,9 PB veri üretildiğinde, 15,7 PB veri güvensiz ve sömürülebilir olarak değerlendirilebilir.
Aynı şekilde Cloud’da, kurumların güvenlik stratejilerini karmaşık hale getiriyor, sanal sunucular, containerlar, servisler ve veriler, BT yöneticileri tarafından düzenli olarak Cloud’a taşınmaya devam ediyor. Taşınan sistemlerin güvenliği ile ilgili işlemler yaparken genelde alt yapının yani tüm bu sistemlerin üzerinde çalıştığı sunucu ve veri depolama sistemleri göz ardı ediliyor.
IOT ve Cloud verisindeki bu büyük patlama ile birlikte artık her boyut daki kuruluş hacker saldırısına açık hale gelmiş durumdadır. Bu durumun 2019’da 2 trilyon ABD doları, 2022’de 4 kat artarak 8,8 trilyon ABD doları küresel ekonomiye mal olacağı öngörülüyor.
Güvenlik stratejiniz yeterli değil
ABD Ulusal Güvenlik Ajansı, günde 300.000.000 saldırı denemesi yaşandığını iletiyor. Şaşırtıcı bir sayı olsa da, her ülkede her boyutta organizasyonun günlük yaşadığı ataklar düşünüldüğünde bu sayı tutarlı hale geliyor. Bu büyük yük, bir çok kuruluşun güvenlik stratejilerini düzenli bir şekilde katılaştırmasını sağlıyor.
Tüm bu gelişmelere rağmen altyapı güvenliği zincirin ilk halkasından itibaren önemsenmemektedir. Halen günümüz organizasyonların çoğunda altyapıda bulunan sunucular rootkit açıkları için korumasız bırakılıyor.
Başarılı bir BT güvenlik stratejisinin anahtarı, senaryo planlamasını düzenli olarak gözden geçirmek ve yenilemektir. Sürekli gelişmekte olan bu tehdidin genişliği, derinliği ve karmaşıklığı göz önünde bulundurulduğunda, sorunun “eğer” değil de “olmadığı halde” olacağını düşünmek mantıklıdır.
Algılama, izolasyon, imha etme ve iyileşmeyi açıklayan bir cevap planı, riski hafifletmek için kritik öneme sahiptir.
Tehditler her zaman dışarıdan gelmez
2016 Harvard Business Review siber güvenlik çalışması, veri merkezindeki güvenlik ihlallerinin yüzde 60’ının çalışanlardan veya yüklenicilerden kaynaklandığını ortaya koymuştur. Bu iç ihlallerin yüzde 75’i kötülük ya da cezai amaçla ve yüzde 25’i ihmal nedeniyle gerçekleştirildi.
Root Kit atak bir çok formda olabilir
Bir zararlı yazılım sunucu üzerinde ne kadar uzun süre kalırsa o kadar çok zarar verir. Ortalama olarak, kötü amaçlı yazılım, 99 günden fazla sürede algılanamaz. Daha düşük zararlı yazılımlar işletim sistemine yerleşir ve algılanması daha da güçleşir.
Çoğu BT uzmanı rootkit ataklara aşinadır. Ancak, en alt etki seviyesi bilinmemektedir.
Teknoloji mimarları ürün tasarlarken, her seviyesi ayrı statüye sahip olan 0 – 3 arasındaki ‘rings’ adı verilen güvenlik mekanizmasını uygularlar. Ring 0’da OS çekirdeği bulunurken, rings 1 ve 2’de driver ve hypervisor (sanallaştırma var ise) bulunur.
Bootkit ve firmware atakları, hackerın bir OS boot etmeden önce bir sunucuya erişmesini sağlar. Bu seviyedeki bir erişimi modern datacenter koruma ürünleri ile algılamak neredeyse imkansızdır ve sunuculara uyguladığımız firmware’leri kontrol edebilene kadarda böyle kalacaktır.
Information Systems Audit and Control Association (ISACA) tarafından yapılan bir araştırmada, işletmelerin yalnızca yüzde 8’inde uygulanan firmware’lerin kendi ortamlarında denetlemek ve yönetmek için yeterli önlemleri aldığı ortaya çıkmıştır. Ürün yazılımı güvenliğini yönetmek, zaman, kaynak yoğun bir çaba gerektirir; zira firmware’i bugüne kadar güvenli hale getirmek için kullanılan teknolojiler henüz olgunlaşmamıştır.
Root of Trust (RoT)
Root of Trust (RoT) bir işletim sistemin önyükleme işleminin özgünlüğünü ve durumunu doğrulamak için kullanılan bir araçtır. RoT, rootkit ve bootkit saldırıları da dahil olmak üzere bir çok kullanım tekniğini önlemeye yardımcı olur.
RoT uygulamalarındaki koruma derinliği ve eksiksizliği, uygulamanın kurulduğu ve halkadaki zincirlerin bütünlüğüne bağlıdır.
RoT uygulamalarına biraz göz atalım;
Uefi Secure Boot
UEFI Secure Boot yeni nesil sunucular ile birlikte kullanmaya başladığımız Unified Extensible Firmware Interface (UEFI) üzerinde isteğe bağlı kullanılabilecek bir seçenektir.
UEFI Secure Boot sunucunun yalnızca üretici tarafından güvenilen bir yazılım kullanarak önyüklemesini sağlar. Sunucu başlatıldığında (power on) bios seviyesinde, işletim sistemini çalıştıran bootloader, işletim sistemi driver’ları olmak üzere tüm boot bileşenlerin üzerindeki imzaları kontrol eder ve imzalar uygun ise sunucu işletim sistemin açılmasına izin verir. Sunucu üzerindeki işletim sistemi Firmware seviyesinde kontrol altına alınmış olur.
UEFI, rootkit ve bootkit ataklarına karşı güvenli bir boot yöntemi sağlarken, firmware hala kullanılabilir durumdadır.
Trusted Platform Module
Trusted Platform Module (TPM), sistem durumunu izleyen ayrı bir chipset’dir. TPM her donanıma özeldir yani bir sunucu üzerindeki TPM modüle ile diğer bir sunucu üzerinde işlem yapılamaz. Ayrıca, RSA gibi bazı şifreleme işlemleri de gerçekleştirir.
İmzaların ilk doğrulaması CPU üzerinde yapılır, ancak bu kod seviyesinde değiştirilebilir ve engellenebilir. TPM doğru bilgileri göndererek sistemin düzgün bir şekilde boot etmesi sağlanabilir.
TPM ile ilgili bir endişe bütünlüktür. Sunucu üreticileri, BT yöneticilerinin kuruluşlar sırasında ihtiyacı olabilecek key’leri bulundurmayı garanti etmez.
TPM, Microsoft Windows® BitLocker ™ gibi programlarla birlikte çalışır; Sunucu üzerindeki diskleri sunucu ile eşleştirerek, farklı bir sunucuya takıldığında şifreli diskin okunmasını önlemeye yardımcı olur.
Ek olarak, TPM sunucu satın alırken bir opsiyon olarak sunulur default’da gelmez
Intel® Trusted Execution Technology & Bootguard
İntel’in 4.nesil CPU’ları ile birlikte duyurduğu Intel TXT teknolojisi de hali hazırda sunucularımız üzerinde etkinleştirilmeyi bekliyor, peki nedir bu Intel TXT.
Intel TXT teknolojisi TPM ile birlikte kullanılır. Sunucu boot sırasında TPM üzerinde belirlenmiş şifrelemeyi kontrol eder eğer belirlenen policy’ler karşılanmaz ise sunucunun boot olmasını engeller.
Sunucu Hardware Yönetim Modülleri
Günümüzdeki tehditler artık işletim sistemi katmanını aşıp, donanımlar üzerinde çalışan firmware kodları seviyesine kadar indiği için. Yeni nesil Management modüller üzerinde, artık sunucu power on edildiği anda çalışan yüzlerce firmware kodunu kontrol eden mekanizmalar yerleştirilmeye başladı. HPE yeni nesil Management Modül ILO5 ile birlikte HPE iLO Advanced Premium Security Edition lisansı ile etkin hale gelen özelliği ile artık sunucuları üzerindeki donanımların güvenilir firmware kodu ile boot olmasını sağlıyor.
Kaynaklar;