Hopp til navigasjon Hopp til innhold

Elegant hack gjennom Firewall-1

Hackere advarer mot å stole for mye på brannmurer. På sikkerhetskonferansen Black Cat i Las Vegas demonstrerte tre hackere hvordan de bryter seg gjennom den av de aller mest populære brannmuren, Firewall-1-.

Illustrasjon
Firewall-1 fra Checkpoint Software skal beskytte datamaskinene mot angrep fra omverdenen, men i følge hackerne på Black Hat-konferansen bør man ikke stole for på den salgs.

Foran et publikum bestående av flere hundre sikkerhetseksperter innen nettverk, viste de tre hackerne, John McDonald, Dug Song og Thomas Lopitac, hvordan de lett kom seg gjennom Firewall-1, skriver ZDnet.

Tre typer angrep

De tre hackerne identifiserte tre forskjellige typer angrep på brannmurer. De begynte med å vise en rekke relativt enkle teknikker, der angriperen kan utgi seg for å være en autorisert systemadministrator, og få adgang til selve brannmursystemet.

En annen type angrep, er når hackeren lurer brannmuren til å tro at en autorisert internettforbindelse, faktisk er en autorisert virtuell privat nettverkstilkobling(VPN).

Den siste type angrep panelet viste frem, er å utnytte svakheter i prosessen når man undersøker trafikk som går gjennom brannmuren. Da vil det oppstå smutthull, som gjør det mulig å snike inn farlige kommandoer.

Alle brannmurer kan falle

Presentasjonen fokuserte kun på et enkelt brannmur-produkt, men panelet gjentok til stadighet at de fleste typer brannmurer er sårbare for denne type angrep.

Song understreket at Firewall-1 ikke var det som var problemet. Problemet er den blinde tilliten folk har til sine brannmurer.

Til stede var også Greg Smith, direktør for markedsføringen av Firewall-1. Han påpekte at hackene som ble demonstrert, berodde på dårlig konfigurering av brannmuren, og mente at de ikke presenterte noen reell fare.

– Ikke en eneste kunde har rapport om problemer av denne art, sa Smith. Like fullt lanserte Chechpoint en ny servicepakke rett etter demonstrasjonen. Service Pack 2 skal beskytte mot de type angrep som ble demonstrert, også de som skyldes feil konfigurasjon.

Hackerne anbefalte også å styrke autentiske protokoller og innføring av svært restriktive aksesstilgang.