Tjenester for sensitive data ved UiO - TSD. Espen Grøndahl IT-sikkerhetssjef, UiO



Like dokumenter
Risikovurdering av TSD Tjenester for Sensitive Data

6105 Windows Server og datanett

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

Risikovurdering av sikkert- nettskjema TSD 2.0

Bioinformatikk ved UiO, OUS og HSØ USITs perspektiv

Vedlegg G - Kundens tekniske plattform

Bilag 1: Leverandørens løsningsspesifikasjon

Valg av virtualiseringsløsning

Bakgrunnsinformasjon for Øyeren IKT prosjekter Målgruppe: leverandører

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

Bilag til kjøpsavtalen for. Antivirusløsning. K Bilag 3 - Kundens tekniske plattform

Løsninger. Truls Løkholm Bergli Teknisk konsulent

SPSS Høgskolen i Innlandet

Deteksjon og forsvar med ELK. Espen Grøndahl IT-sikkerhetssjef UiO

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

TROFAST Årsrapport 2012 Ola Ødegård

Bilag 3: Beskrivelse av det som skal driftes

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

HP LeftHand lagringsløsninger. Arild Saghagen Produktsjef StorageWorks

Rammeavtale for kjøp av vannmålere

Edulab Lab som skytjeneste for underviser, student og IT-avdeling

Kravspesifikasjon. Detaljerte krav for kjøp av hardware for utvikling av IKT-infrastruktur og tilhørende tjenester for Finansdepartementet

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.

Ledende på Linux og åpen programvare

Vedlegg 3 Tekniske krav til IKT-løsninger i Kongsbergregionen

Innføring av ny telefonløsning Erfaringer og utfordringer. Kjetil Otter Olsen Avdeling for IT-drift, USIT

STYRKEN I ENKELHET. Business Suite

NOVUG 3 februar 2009

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

TRÅDLØS TILKOBLING PÅ KHIO

Forskernett + / «TSD light» systemskisse

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9

Noen nøkkeltall fra Ringerike kommune:

DDS-CAD. Oppsett av student-/demolisens

Prioriteringer for USIT i IT-direktør Lars Oftedal

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Datacenter Appliance hva moren din IKKE fortalte deg om effektiv infrastruktur i datasenteret Sven Ole Skrivervik Direktør Kundetjenester Proact IT

Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform

Notat om ny FS-drift. Målgruppe: Samarbeidstiltaket FS. Ola Ødegård, USIT

Erfaring med praktisk bruk av offentlig IaaS i undervisning ved NTNU

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017

Install av VPN klient

Svein Bjarne Brandtsgård, seniorkonsulent IKT, campus Stord


Definisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG

6105 Windows Server og datanett

Tjenester i skyen. 19. desember

17. april GoOpen Slik har vi gjort det - Erfaring med innføring av fri programvare og standardisert drift

Fleksible Forskningstjenester Allmøte usit 9 mars

Østre Toten kommune Konkurransegrunnlag Kravspesifikasjon

Prioriteringer for USIT i 2017

Rammer for minikonkurranse

Revisjonstabell. Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

SPSS Høgskolen i Innlandet

Brukermanual for Quizbuilder

Releaseskriv versjon Vedr. INSTALLASJONSPROSEDYRER. Versjon Pr. 30. MARS 2012 Copyright. Daldata Bergen AS

LAB-L SETTE OPP MICROSOFT SERVER 2003

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Kom i gang med VPN inn til skolens filserver. Innhold

Atea Klientologi. - Læren om leveranse av innhold til klienter

EN GUIDE TIL SIKKERHETSKOPIERING

Mål og prioriteringer i USITs årsplan for

Litt info om Unix-nettet/maskinene. Hvorfor kjøre matlab på Unix. Overføring av filer mellom PC og Unix. Hvordan få tilgang/unix-bruker

Lumia med Windows Phone

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

VMware ESX og krav til hardware

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing

AGENDA. En produktiv arbeidsplass Ja, derfor Office 365 Hege Line Arnstein Andreassen. Office 365 del 2. Avslutning. Marie Johansen, Microsoft

IPv6 hvem, hva, hvor(dan)

GENERELL BRUKERVEILEDNING WEBLINE

Hvordan være lur. Ståle Askerød Johansen - UiO-CERT Espen Grøndahl IT-sikkerhetssjef

5 Tips til flytting av IT-systemer.

Prosjektplan UH-intern IaaS

GJØVIK KOMMUNE Konkurransegrunnlag Kravspesifikasjon

Skisse over det Fysiske Nettverket Skisse av MTU Logisk Nettverksskisse Oversikt over Active Directory Spesifikasjon på Hardware / Software for hver

Tilgang til nytt skrivebord KONTOR, samt oppsett for Outlook 2010

1. Sikkerhet i nettverk

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Fahad Said Data ingeniør 2015 GRIT

Hypervisor. Hardware. Virtualisering. App 1. App 2. App 2 App 1 App 2 App 1 CPU RAM I/O. Virtualisering av server/desktop hardware

1. Systemsikkerhet Innledning. Innhold

IT-forum ITA og Mac ved UiB. Jan Ivar Beddari Faggruppe Unix.

Prioriteringer for USIT i 2017

AirLink 1000AC avansert oppsett

Katastrofe- og beredskapsløsning. IKT-Skedsmo kommune Per Kristian Ramstad/Lisbet Nederberg

6105N Windows Server og datanett

Steria as a Service En norsk skytjeneste Steria

6105N Windows Server og datanett

Breakfast Club 19. Februar 2009

AirLink v6 / AL59300 v6 avansert oppsett

Nadine Pedersen GRIT Datamaskinen- kjenn din Mac

Tore Eidem Hyper-V. Windows Virtualisering

vsphere Historien og Ryktene

Transkript:

Tjenester for sensitive data ved UiO - TSD Espen Grøndahl IT-sikkerhetssjef, UiO

Agenda Om USIT Bakgrunn for prosjektene TSD 1.0 TSD 2.0 Noen utvalgte utfordringer Angrep på terminal servere Kjøring av vilkårlig kode i sikrede miljø

USIT - Universitetets senter for informasjonsteknologi En avdeling i sentraladministrasjonen ved UiO ~240 åv, ~250 mill. omsetning 2012 Leverer IT-tjenester for UiO og for UH sektoren FS, Cristin, Samordnaopptak med mer.

Om UiOs IT-systemer noen tall 84% Windows, 12% Mac OS X og 4% Linux ( på klient-siden ) Windows 2008 og Red Hat Enterprise Linux på server-siden. 6008 ansatte, 27414 studenter ( kilde: wikipedia ) 21000+ ip er på fastnettet, opp mot 12000 på trådløst pr. uke. Overgang til IP-telefoni. Pt. ca.1000 skal opp mot 11000. X * 10Gb internett forbindelse 50 000 000 logglinjer på sentral syslog server pr. døgn. Ingen brannmurer.

Bakgrunn UiO har en åpen nettstruktur, med fokus på automatisert og sentralisert drift. Bra sikkerhet vi har blitt herdet av å være åpne. Det meste av UiOs virke er åpen informasjon, og en ytterligere sikring og nedlåsing av infrastrukturen ville være et hinder for de fleste Det foregår en del behandling av denne type data på frittstående utstyr, eller det opereres i grenseland risikomessig på eksisterende infrastruktur Vi så derfor behovet for å lage noe annet for de som hadde behov som ikke lett lot seg dekke på eksisterende løsninger Løsninger ble etterspurt av flere miljøer

TSD 1.0 To prosjekter ble startet etter en noe treg start Sikker behandling av sensitive data Windows terminal-server løsning for kontorstøtte Office pakken, SPSS med mer. Multiplattform to-faktor pålogging vha. engangskode og passord. Brukergrupper: ernæringsforskere, rusmiddelforskere, m.fl. Filsluse mellom sikker og usikker sone. Sikker lagring av sensitive data Linux løsning sikker filserver for de med stort lagringsbehov Brukergrupper: genetiske data, MR scan, video og lyd opptak Løsningene ble bygget på minimumsbudsjett, og innebar en del prøving og feiling. Ble senere slått sammen under paraplyen TSD 1.0

TSD 1.0 Bygget som helt separat infrastruktur Egen hardware, egne switcher, eget mgmt. Nett Det er ingen veier inn som ikke krever to-faktor Bygget på Vmware ESX Benytter noe lagring fra usikker sone benytter da kryptert filsystem Kryptert backup Gammeldags nøkkelhåndtering passord på papirark i to separate safer.

TSD 1.0 logisk skisse - windows

TSD 1.0 logisk skisse - linux

TSD 1.0 erfaringer The devil is in the details Kryptert filsystem Kryptert filoverføring ( av flere TB ) Nøkkelhåndtering / passord mgmt. Sikre at ALLE bakveier er stengt Sikker destruksjon av data Jus og lovverk databehandleravtaler, risikovurderinger, dokumentasjon, sporbarhet Pt. Ca. 30 TB data inne.

TSD 2.0 TSD 1.0 gav vann på mølla, stort udekket behov. Ansatt egen prosjektleder og teknisk ressurs. Skal konsolidere og bygge mer skalerbar løsning skal potensielt dekke et nasjonalt behov. Bygge et mini UiO med utvalgte tjenester Oppstart i vår/vinter første leveranse til jul. Flere store prosjekter er interessenter GenAp, Elixir, Norsk kostholdsregister m.fl.

TSD 2.0 - teknologi KVM virtualisering FreeBSD pf brannmur med oath autentisering (kun) IPv6 på innsiden SSH / GPG TSM kryptert backup Ett Windows 2008 domene, Linux aut. mot dette.

TSD 2.0 konsept skisse

TSD 2.0 ( 1.0 ) Sikkert nettskjema

Noen utvalgte utfordringer. Sikring av RDP i to-sone løsninger Det er ikke nok å skru av klipp og lim Kjøring av vilkårlig kode i en host prosess Hvordan forvandle Microsoft Excel til din egen lille sandkasse TCP over smb / nfs Andre triks

Sikring av RDP i to-sone løsninger Kjent konsept, sikker sone og sikring av forbindelsen. Skru av klipp og lim, printere, usb og diskmapping. Holder det?

Virtual channels / RDP Konsept i RDP protokollen for å overføre data Kan misbrukes til å lage tunneler over RDP ala. SSH port forwarding Rdp2tcp http://rdp2tcp.sourceforge.net/ http://www.ossir.org/paris/supports/2010/2010-12- 14/rdp2tcp.pdf Nicolas Collignon Lar deg overføre hva du vil over RDP, selv etter å ha sikret via vanlige metoder. Krever kjøring av rdp2tcp.exe på innsiden.

TCP over RDP - hvordan sikre? Sett rettigheter på RDP-TCP i Remote Desktop Session Host Configuration RDP-tcp -> properties -> security -> advanced Legg til DENY på Virtual Channels for utvalgte brukere eller grupper NB: Dette brekker trolig Citrix. Andre metoder: AppLocker på Terminal Server, sperr kjøring fra alt annet en sikre kilder. Hindrer kjøring av rdp2tcp.exe..nesten.

Kjøring av vilkårlig kode i sikrede omgivelser Software Restriction Policies AppLocker Hindrer/tillater kjøring av applikasjoner basert på hash, signering eller filsti. Kan brukes til mye; lisenstelling, sperring av malware, debugging, sikring av Terminal Servere. Sperring av cmd.exe ( kan omgåes med en bitte liten patch. )

Kjøring av kode i Excel Kode ligger i VB macro Macro kaller win api for å allokere minne. Dekoder data fra VB til minneområdet Lager en ny tråd Peker denne på det nye området Starter tråden Usikker på kilden det finnes flere varianter av disse teknikkene. Mange inspirert av Skape ( metasploit ), Brett Moore, Didier Stevens m.fl. http://www.blackhat.com/presentations/bh-usa-05/bhus-05-spoonm.pdf http://blog.didierstevens.com http://carnal0wnage.attackresearch.com/2012/02/direct -shellcode-execution-via-ms.html