Nullpäeva turvaauk

Allikas: Vikipeedia
Jump to navigation Jump to search

Nullpäeva turvaauk (ingl zero-day (vulnerability)) on tarkvara nõrkus, mis ei ole teada nendele, kes sooviks seda kõrvaldada (näiteks tarkvara müüjad). Kuniks haavatavust ei ole parandatud, saavad häkkerid seda ära kasutada, mõjutades arvutiprogramme, andmeid, teisi arvuteid või võrke. Rünnakut, mis tehakse nullpäeva turvaaugu arvelt, nimetatakse nullpäeva rünnakuks.

Päeva, millal huvitatud osapool (tarkvara müüja või tarnija) turvaaugust teada saab, nimetatakse küberturvalisuse erikeeles kui „nullindas päev“. Sellele päevale eelneb aeg, mil nõrkus on teatud kui "nullpäeva turvaauk". Näiteks puuki (programmiviga), millest ollakse teadlikud juba 30 päeva, nimetatakse kolmekümnenda päeva turvaauguks. Siis, kui tarnija saab turvaaugust teada, väljastatakse tema poolt kas paik või arendatakse välja lahendus, mis leevendab turvaaugu mõju.[1]

Ründevektor[muuda | muuda lähteteksti]

Ründetarkvara arendajad saavad nullpäeva turvaauku ära kasutada mitme erineva ründevektori abil. Kui kasutajad külastavad võltsi veebilehte, saab sealne pahatahtlik kood ära kasutada veebibrauserite nõrkuseid. Veebibrauserid on põhiline sihtmärk kurjategijatele, kuna need on nii laialt levinud.[2]

Nõrkuseaken[muuda | muuda lähteteksti]

Nõrkuseaken on ajavahemik, mille jooksul on võimalik nõrkust ära kasutada.[3] Iga tarkvara nõrkuse ajajoon on defineeritud järgmiste peamiste sündmustega:

  • t0: nõrkus avastatakse (kellegi poolt)
  • t1a: antakse välja turvapaik (nt tarnija poolt)
  • t1b: nõrkuse pahatahtlik ärakasutamine
  • t2: kõige nõrgemad süsteemid on ka juba lisanud paiga

Seega on nõrkuseakna pikkus arvutatav valemiga t2-t1b.

Kaitse[muuda | muuda lähteteksti]

Nullpäeva kaitse võimaldab pakkuda varjet nullpäeva rünnakute eest. Kuna need rünnakud pole laiemale üldsusele teada, on raske nende eest pidevalt kaitstud olla. Nullpäeva rünnakud on tihtipeale edukad kui sihtmärgiks on just "turvalised" võrgud. Rünnakud võivad jääda varjatuks isegi pärast nende algust. Seega peavad selliste turvaliste süsteemide kasutajad olema siiski ettevaatlikud ja praktiseerima ohutustehnikaid.[4]

Viirused[muuda | muuda lähteteksti]

Nullpäeva viirus (nullpäeva pahavara) on eelnevalt tundmatu arvutiviirus või muu pahavara, millele pole veel loodud spetsiaalset antiviiruse signatuuri.[5] Tavaliselt loodab antiviiruse tarkvara signatuuri peale, et tuvastada pahavara, kuid seetõttu ei saa ennast kaitsta antiviirusega pahavara eest, mis on tundmatu. Seega pole signatuuripõhine antiviirus nullpäeva viiruste avastamise suhtes tõhus meetod. Tänapäevased antiviirused on signatuuripõhised, kuid viivad läbi ka teisi analüüse.

Koodi analüüsimine[muuda | muuda lähteteksti]

Koodi analüüsimises vaadatakse läbi faili masinkood, et näha, kas seal on midagi kahtlast. Pahavaral on oma käitumisjäljed, mis tulevad koodis nähtavale, kui seda analüüsida. Samas on koodi analüüsimise meetodil palju piiranguid, sest pole alati võimalik öelda, mida mingi koodi osa tegema peaks. Samuti võidakse kirjutada kood niimoodi, et koodi analüüsimisel ei oleks võimalik täheldada, et kood on pahavara. Lisaks kasutab see meetod liialt palju aega ja muid ressursse, mis pole antiviiruste tootjate konkurentsis hea omadus.[6]

Emuleerimine[muuda | muuda lähteteksti]

Teine moodus on jooksutada kahtlast tarkvara turvalises „aedikus“ ning jälgida selle koodi käitumist.[7] See on kiirem, kui koodi analüüsimine, kuid peab hoolitsema selle eest, et kahtlane kood „aedikut“ ei märkaks.

Üldistatud signatuurid[muuda | muuda lähteteksti]

Üldistatud signatuurid on signatuurid, mis on spetsiifilised käitumuslikule eripärale, mitte ühele pahavara tükile. Paljud pahavarad on üksteisele sarnased või teineteisest välja töötatud, seega on neis palju sarnast, mida saab üldistatud signatuuridega kindlaks teha. [8]

Viited[muuda | muuda lähteteksti]

  1. Norton by Symantec. "Zero-day vulnerability: What it is, and how it works". 2018. Kasutatud 27.11.2018.
  2. Adam Ely. "The Browser as Attack Vector". 08.05.2010. Kasutatud 27.11.2018.
  3. Cybernetica AS. "Andmekaitse ja infoturbe leksikon". 2015. Kasutatud 27.11.2018.
  4. what-is-what.com. "What is a Zero-Day Exploit?". 2015. Kasutatud 27.11.2018.
  5. Novatix. "Cyberhawk". Mai, 2007. Kasutatud 27.11.2018.
  6. Jeremy Scott. "Detecting malware through static and dynamic techniques". 14.09.2017. Kasutatud 27.11.2018.
  7. Cybernetica AS. "Andmekaitse ja infoturbe leksikon". 2015. Kasutatud 27.11.2018.
  8. techopedia. "Virus Signature". Kasutatud 27.11.2018.