1998 yılında Salter tarafından ortaya atılan “Saldırı
Ağacı” (ing: Attack Tree) fikri bir sistemin, çeşitli saldırılara karşı
güvenliğinin, biçimsel ve metodolojik olarak ortaya konulmasını sağlamaktadır.
Türkçe olarak ifade edersek, güvenliğini sağlamaya çalıştığım sisteme “kim ve
nasıl saldırabilir?” sorusuna yanıt oluşturacak bir çalışmadır.
Kolay ve hızlı bir çözüm olması nedeniyle Türkiye’de
genel olarak kabul gören zafiyet temelli güvenlik yaklaşımından farklı olarak
saldırı ağacı veya STRIDE gibi yaklaşımlar kuruluşunuzun bilgi güvenliği
seviyesine daha bütünsel bir bakış açısı sağlar.
Zafiyet temelli yaklaşım, kısaca, sistem üzerindeki
güvenlik zafiyetlerinin tespit edilmesi (otomatik zafiyet tarama aracı, sızma
testi, vb.) ve bunları ortadan kaldıracak veya istismar edilmesini engelleyen
gerekli önlemlerin alınması olarak özetlenebilir. Daha Saldırı Ağacı ise
sistemde tespit edebileceğimiz zafiyetlerden yola çıkarak güvenliği sağlamaya
çalışmak yerine saldırganların amaçlarından yola çıkarak sistemin güvenliğini
sağlamaya çalışmaktadır.
Yaklaşımların her ikisinin de eksik kaldığı yerler vardır
şüphesiz ancak amacımızın sistemin güvenliğini sağlamak olduğunu düşünürsek
sadece zafiyetlerden yola çıkarak tam bir sonuç elde etmemizin mümkün
olamayacağı görüşündeyim.
Saldırı ağacını hazırlamak
Güvenliğini sağlamaya çalıştığımız sistem için bir
saldırı ağacı hazırlamak için aşağıdaki adımları izleyebiliriz;
- Ağacın köküne karar verin
- Dalları belirleyin
- Bütünlük açısından değerlendirin
- Ağacı “budayın” (fazlalıkları atın)
- Sunum
Ağacın kökü
Genel olarak ağacın kökünü saldırganın hedefi
oluşturacaktır. Aşağıdaki basit örnekte ağacın kökünü oluşturan ve saldırganın
hedefi olabilecek olay “ofisten laptop çalmak” olarak belirlenmiştir. (baştan
söylemekte fayda olabilirdi tabii, saldırı ağacı ters duruyor). Görüldüğü gibi
saldırganın amacına ulaşmak için kullanabileceği yöntemler belli bir akış
içerisinde ortaya konmaktadır.
Dallar
Saldırı ağacının diğer bileşenlerini tespit etmek için
“beyin fırtınası” yapılıp aklımıza gelenleri sırayla yazabiliriz. Bazı önemli
noktaları gözden kaçırmamıza neden olabileceği için bu tavsiye edeceğim bir
yöntem olmaz. Kök sebep ve alt bileşenler arasındaki geçiş VE veya VEYA
anlamında olabilir. Yukarıdaki örnekte bağlantılar VEYA anlamındadır ve
saldırganın kullanabileceği çeşitli yöntemler listelenmiştir. Bağlantıları VE
olarak oluşturmak saldırganın birden fazla araca ihtiyaç duyacağı durumların
ortaya konuşması için daha etkili olacaktır.
Alt bileşenleri ortaya çıkartmak için saldırganın
amacından yola çıkıp ihtimal dahilinde olan her saldırı vektörünü listeleyip
sonrasında bir alt kademeye geçmek daha uygun olacaktır.
Bütünlük değerlendirmesi
Ağacın ilk hali ortaya çıktıktan sonra her bileşeni “bu
sonuca ulaşabilecek başka bir yol var mı?” sorusu ile tekrar değerlendirmek
faydalı olacaktır. İlk çalışmadan gözden kaçabilecek bazı saldırı vektörleri de
bu şekilde ortaya çıkar. Sonuçların yanında saldırı yöntemlerinin ve
saldırganların da tekrar değerlendirilmesi gerekecektir. Bu sayede saldırı
ağacını farklı bilgi ve beceri seviyesine sahip saldırganlara karşı da etkili
hale getirme imkanımız olacaktır.
Ağacı budayın
Çalışma tamamlandıktan sonra dalları ele alıp bu saldırıya
karşı bir önlem alındı mı? Bu saldırı veya sonuç başka bir dalda ele alınmış
mı? Gibi soruların cevaplarını arayarak gereksiz veya tekrar eden durumlar
çalışmadan çıkartılabilir.
Sunum
Ele aldığınız sistem ne olursa olsun saldırı ağacının bir
sayfadan uzun olmamasında yarar var. Bu sayede, amacımız olan, saldırıları
anlaşılır ve kolay algılanır şekilde göz önüne serme işini gerçekleştirmiş
oluruz. Sayfalarca devam eden bir saldırı ağacı ile, saldırganın kök amacını
göremeyeceğimiz için, etkin bir sonuç elde etmemiz zorlaşacaktır. Bu durumla
karşılaşılması halinde çalışmayı daha küçük birimlere ayırıp aynı sistemin
farklı bileşenleri için ayrı saldırı ağaçları hazırlanması daha iyi olacaktır.
Saldırı ağacının anlamlandırılması
Korumaya çalıştığımız sisteme karşı düzenlenebilecek
saldırıları listelemek iyi bir çalışma olacaktır ancak tek başına savunmamızı
nasıl tasarlamamız gerektiği konusunda bilgi veremez. Diyelim ki saldırı
ağacımızı ortaya çıkarttık ve bu sene bilgi güvenliği için 100.000 TL bütçe
ayırdık. Bu çalışma bize hangi yatırımları yapmamızın daha faydalı olacağı
konusunda bilgi vermez. Güvenlik seviyemizi nasıl iyileştirmemiz gerektiği
konusunda bir fikir edinebilmek için saldırı ağacına bazı değerler atamakta
fayda var.
Saldırı ağacını anlamlandırmak için kullanılabilecek
çeşitli yöntemler arasında, bu yaklaşımı bilgi güvenliği alanına 1999 yılında
tanıtan Bruce Schneier’in ele aldıkları hala geçerliliklerini korur.
Saldırıların maliyetlerini kullanmak: Saldırıyı
düzenlemek için saldırganın ihtiyaç duyacağı kaynaklar söz konusunu saldırın
gerçekleşme ihtimalini etkileyecek bir unsurdur. Biraz önceki bütçemize
dönersek 100.000TL ile gerçekleşme ihtimali düşük ve 300.000TL kaynak
gerektirecek saldırılara karşı tedbir almaya çalışmak yerine, saldırı ağacında bulunan
ve çok daha düşük maliyetli saldırılara karşı tedbir almak daha mantıklı
olacaktır. Bu yaklaşımı etkin bir şekilde kullanabilmek için saldırgan
profillemesinin dikkatlice ve detaylı olarak yapılması önemlidir. Saldırıyı
düzenlemek için gerekli 300.000TL’lik yatırım sıradan saldırganlar için büyük
bir tutarken, başka devletler için önemsiz ve kolayca harcanabilecek bir
paradır.
Hedef sistem değerini kullanmak: Savunmayı korumaya
çalıştığımız sistemlerin değerine göre belirlemek yatırımlarımızı en kıymetli
varlıklarımızı koruyacak şekilde yapmamızı sağlar.
Bütüncül yaklaşımın önemi
Yukarıda gördüğümüz laptop çalma konusunu zafiyet
taraması veya sızma testi yaklaşımıyla ele alırsak yapacağımız araştırma bize
kapıdaki kilidin matkapla delinebileceğini gösterebilirdi (sarı olarak işaretlediğim kutu). Biz de buna karşılık
matkapla delinmeyen veya delinde bile kapının açılmasına imkan vermeyen bir
kilitle değiştirilmesini önerebilirdik. Bu durumda işimizi çok iyi yapmış ve
zafiyeti ortaya çıkartmış olmamıza rağmen bütün olası saldırılar arasında
sadece 1 tanesini ortaya çıkartmış oluruz.
Saldırı ağacı gibi bütüncül modeller bilgi güvenliği
seviyemize daha geniş bir açıdan bakmamıza imkan verdiği için güvenlik
seviyemizin durumu hakkında daha anlamlı bilgiler vermektedir.
Mart ayının sonuna kadar benimle temasa geçecek Kamu kurumları
(Bakanlıklar, Askeri kurumlar, Emniyet Teşkilatı, Müsteşarlık ve Genel
Müdürlükler) için ücretsiz olarak temel saldırı ağacı çalışmalarını yapacağım.
Bu çalışmanın mevcut güvenlik seviyemizin bir röntgenini de çekmemize imkan
sağlayacağı için faydalı olacağına inanıyorum.
Ellerine Sağlık Hocam
ReplyDelete