Lect_Systems_Networks_Security PartB Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan http://nma.web.nitech.ac.jp/index_e.html (EN)
ΒΙΒΛΙΟΓΡΑΦΙΑ Πηγές: William Stallings, Κρυπτογραφία και ασφάλεια δικτύων, Αρχές και εφαρμογές, 2012 J. Proakis και M. Salehi, Συστήματα Τηλεπικοινωνιών, 1η έκδοση, Ειδικός Λογαριασμός Κονδυλίων Έρευνας Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών, 2003, ISBN:960-8313-04-X. Μετάφραση από το Αγγλικό πρωτότυπο (Communicaon Systems Engineering). J. Proakis και Μ. Salehi, Digital Communications, 5η έκδοση, Εκδόσεις McGraw-Hill-Επίκεντρο Α.Ε, 2008, ISBN: 978-007-126-378-8. Θεολόγου, Μιχαήλ Ε, Δίκτυα κινητών και προσωπικών υπολογιστών, Τζιόλα(2008) Vijay K. Garg, WIRELESS COMMUNICATIONS AND NETWORKING, 2007 by Elsevier Inc H. Taub-D. Schilling, Αρχές Τηλεπικοινωνιακών Συστημάτων, Σελίδες: 930m 3 η βελτιωμένη ελληνική έκδοση, εκδόσεις Τζίολα S. Haykin και M. Moher, Συστήματα Επικοινωνίας, 5η έκδοση, Εκδόσεις Παπασωτηρίου, 2010, ISBN: 978-960-7182-68- 5. Μετάφραση από το Αγγλικό πρωτότυπο (Communication Systems). Α. Κανάτας, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Α. Κανάτας, 2009, ISBN: 978-960- 931508-1. M. Rice, Ψηφιακές Επικοινωνίες, μία προσέγγιση Διακριτού Χρόνου, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2009, ISBN: 978-960-418-176-6. Μετάφραση από το Αγγλικό πρωτότυπο (Digital Communica ons: A Discrete-Time Approach). Π. Γ. Κωττής, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2011, ISBN: 978-960-418-362-3. Κ. M.Shanmugam, Digital and Analog Communicaon Systems, JohnWiley&Sons,1979 Jean Walrand, Δίκτυα Επικοινωνιών, Εκδόσεις Παπασωτηρίου. Α.Αλεξόπουλος - Γ. Λαγογιάννης, Τηλεπικοινωνίες και Δίκτυα Υπολογιστών, 6η έκδοση, Εκδόσεις Γιαλός. Nevio Benvenuto, Algorithms for communications systems and their applications, Wiley 2002 Ferrel G. Stemler and Addison Wesley Introduction to Communications Systems William Stallings, Επικοινωνίες Υπολογιστών και Δεδομένων, 6η έκδοση, Εκδόσεις Τζιόλα. 2 P.H. Young, Electronic Communication Techniques, Prentice Hall, 1998 Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα, Επιχειρησιακή Διαδικτύωση, Εκδόσεις Κλειδάριθμος
Αυθεντικοποίηση
Αυθεντικοποίηση Αυθνετικοποίηση είναι η πιστοποίηση της ταυτότητας. Διακρίνεται σε: Αυθεντικοποίηση οντότητας: Η διαδικασία σύμφωνα με την οποία μια οντότητα Α βεβαιώνεται για την ταυτότητα μιας άλλης οντότητας Β (άτομο, τερματικό, πιστωτική κάρτα) και ότι η Β είναι ενεργή την ώρα που γίνεται η διαδικασία της αυθεντικοποίησης. Πρόκειται για μια διαδικασία πραγματικού χρόνου, με την έννοια ότι διαβεβαιώνει πως η οντότητα που αυθεντικοποιείται είναι λειτουργική την ώρα που αυθεντικοποιείται (παρέχουν διαβεβαιώσεις μόνο για τη συγκεκριμένη χρονική στιγμή). Αυθεντικοποίηση μηνύματος: Η διαδικασία σύμφωνα με την οποία επιβεβαιώνεται ότι μια οντότητα αποτελεί την πηγή κάποιων δεδομένων τα οποία δημιουργήθηκαν κάποια στιγμή στο παρελθόν (η χρονική αυτή στιγμή συνήθως δε δηλώνεται). Μέθοδοι που χρησιμοποιούνται: Κώδικες αυθεντικοποίησης μηνύματος (MAC): Χρησιμοποιούν συμμετρικές μεθόδους. Ψηφιακές υπογραφές
Αυθεντικοποίηση οντότητας Δύο κατηγορίες Μονόδρομη αυθεντικοποίηση (unilateral authentication): Μόνο η μια οντότητα αυθεντικοποιεί την άλλη. Αμφίδρομη αυθεντικοποίηση (mutual authentication): Αυθεντικοποίηση και των δύο οντοτήτων. Η αυθεντικοποίηση οντότητας γίνεται σύμφωνα με κάτι που ξέρει Password (η ασφάλεια μπορεί να αυξηθεί εάν χρησιμοποιούμε κάποια μέθοδο πρόκλησης-απόκρισης) PIN Ένα μυστικό ή ιδιωτικό κλειδί γνώση του οποίου αποδεικνύεται σε ένα πρωτόκολλο πρόκλησης-απάντησης (challenge-response). κάτι που έχει Security token (password generator) Smart card, magnetic stripe card Για να κάνουμε την αυθεντικοποίηση πιο ασφαλή συνήθως τις χρησιμοποιούμε σε συνδυασμό με κάποια μέθοδο τύπου κάτι που ξέρει κάτι που είναι Βιομετρικές μέθοδοι -
Passwords Πρόκειται για ένα string x χαρακτήρων γνώση του οποίου αποδέχεται ένα σύστημα ως διαβεβαίωση της ταυτότητας μιας οντότητας. Απειλές από τις οποίες πρέπει να προστατευτούμε όταν χρησιμοποιούμε passwords: Αποκάλυψη του κωδικού πρόσβασης. Παρακολούθηση της γραμμής μεταβίβασης του κωδικού πρόσβασης. Εύρεση του κωδικού πρόσβασης χρησιμοποιώντας τεχνικές τύπου dictionary attacks. Απαραίτητη η χρήση δύσκολων κωδικών (χρήση αλφαριθμητικών χαρακτήρων σε συνδυασμό με μη αλφαριθμητικούς χαρακτήρες) Μπορούμε να χρησιμοποιήσουμε password checkers για να ελέξουμε πόσο δυνατό είναι το password που επιλέξαμε.
Passwords Τρόποι μείωσης του κινδύνου εύρεσης ενός password: Εκπαίδευση σε χρήστες και διαχειριστές Περιορισμός των μη έγκυρων προσπαθειών αυθεντικοποίησης σε πολύ μικρό αριθμό Χρήση τεχνητής καθυστέρησης στη διαδικασία επαλήθευση για να δυσκολέψουμε την αποτελεσματικότητα των επιθέσεων τύπου dictionary attacks. Χρήση μηχανισμών που αποτρέπουν τους χρήστες να επιλέξουν passwords που είναι πολύ μικρά, εύκολα, σχετίζονται με τα χαρακτηριστικά του χρήστη. Συχνή αλλαγή των passwords. Αποφυγή των default passwords.
Βιομετρικές μέθοδοι Εξετάζουν κάποια στοιχεία που χαρακτηρίζουν μοναδικά έναν χρήστη. Πλεονεκτήματα Αποτελεί την πιο αποτελεσματική μέθοδο πιστοποίησης ταυτότητας. Μειονεκτήματα Κόστος Όχι ιδιαίτερα αποδεκτό από τους χρήστες Χαρακτηριστικά Λάθος τύπου Ι: το σύστημα απορρίπτει έναν εξουσιοδοτημένο (νόμιμο) χρήστη. Λάθος τύπου ΙΙ: το σύστημα δέχεται μη εξουσιοδοτημένο χρήστη. Crossover Error Rate: Αντιπροσωπεύει το σημείο στο οποίο το ποσοστό εσφαλμένης απόρριψης ισοδυναμεί με το ποσοστό εσφαλμένης αποδοχής. Το πρόβλημα με τις βιομετρικές μεθόδους είναι ότι η αποτελεσματικότητα τους δε συμπίπτει με την αποδοχή τους.
Είδη βιομετρικών μεθόδων Δακτυλικά αποτυπώματα Σάρωση παλάμης (περιλαμβάνει και δακτυλικά αποτυπώματα) Γεωμετρία χεριού: μετρά το μήκος και το πλάτος ενός χεριού και των δακτύλων Σάρωση αμφιβληστροειδούς: Διαβάζει το σχέδιο των αιμοφόρων αγγείων στο πίσω μέρος του βολβού. Σάρωση ίριδας: Η ίριδα είναι το χρωματισμένο μέρος του ματιού που περιβάλλει την κόρη. Ελέγχει κάποια χαρακτηριστικά τα οποία είναι μοναδικά όπως χρώμα, κύκλους, ραβδώσεις. Αναγνώριση φωνής: Το άτομο πρέπει να εκφωνήσει κάποιες λέξεις που του ζητούνται και τις οποίες έχει εκφωνήσει και κατά τη διάρκεια της εγγραφής.
Είδη βιομετρικών μεθόδων Σάρωση προσώπου: Χρησιμοποιεί τη γεωμετρία του προσώπου και τα χαρακτηριστικά του. Δυναμική υπογραφής: Κάθε άτομο έχει έναν ιδιαίτερο τρόπο που υπογράφει. Ο τρόπος και η ταχύτητα με την οποία το κάνει είναι μοναδικά. Ο τρόπος με τον οποίο γίνεται η αναγνώριση είναι ο εξής: κατά τη διάρκεια της υπογραφής καταγράφονται από το βιομετρικό σύστημα κάποια ηλεκτρικά σήματα. Κάθε φορά που υπογράφει κάποιος γίνεται η σύγκριση με τα αποθηκευμένα στοιχεία και αν αυτά συμπίπτουν τότε γίνεται η αυθεντικοποίηση του ατόμου. Δυναμική δακτηλογράφησης: Δουλεύει με παρόμοιο τρόπο με τη τεχνική της δυναμικής υπογραφής.
Αποτελεσματικότητα βιομετρικών μεθόδων Σάρωση παλάμης Γεωμετρία χεριού Σάρωση ίριδας Σάρωση αμφιβληστροειδούς Δακτυλικά αποτυπώματα Αναγνώριση φωνής Αναγνώριση προσώπου Δυναμική υπογραφής Δυναμική δακτυλογράφησης
Αποδοχή βιομετρικών μεθόδων Σάρωση ίριδας Δυναμική δακτυλογράφησης Δυναμική υπογραφής Αναγνώριση φωνής Αναγνώριση προσώπου Δακτυλικά αποτυπώματα Σάρωση παλάμης Γεωμετρία χεριού Σάρωση αμφιβληστροειδούς
Αυθεντικοποίηση μηνύματος Γίνεται κυρίως με τρεις μεθόδους: Κώδικας αυθεντικοποίησης μηνύματος (MAC): Βασίζονται στη χρήση συμμετρικών κλειδιών και έτσι δεν επιτρέπουν το διαχωρισμό μεταξύ των οντοτήτων που μοιράζονται το κλειδί. Επομένως, και σε αντίθεση με τις ψηφιακές υπογραφές δε παρέχουν μη αποποίηση της προέλευσης του μηνύματος. Εάν η επίλυση διαφορών αποτελεί απαίτηση, τότε αντ αυτού συνιστάται η χρήση είτε μιας έμπιστης τρίτης οντότητας, είτε η χρήση ασύμμετρων μεθόδων. Ψηφιακές υπογραφές Επισύναψη (πριν την κρυπτογράφηση) στα κρυπτογραφημένα δεδομένα μιας μυστικής τιμής.
Κώδικας Αυθεντικοποίησης Μηνύματος Πρόκειται για μια μονόδρομη συνάρτηση κατακερματισμού ή ανάδευσης (one-way hash function) με κλειδί. Μια μονόδρομη συνάρτηση κατακερματισμού είναι μια συνάρτηση η οποία μετατρέπει ένα μήνυμα μεταβλητού μήκους σε ένα μήνυμα σταθερού μήκους (χρησιμοποιώντας ένα είδος συμπίεσης) το οποίο ονομάζεται τιμή κατακερματισμού (hash value) ή σύνοψη μηνύματος (message digest). Έχει τα εξής χαρακτηριστικά: Δεδομένου του μηνύματος m, είναι πολύ εύκολο να υπολογίσουμε τη τιμή κατακερματισμού f(m). Δεδομένης της f(m), είναι πρακτικά αδύνατο να υπολογίσουμε το m. Είναι αδύνατο να βρούμε δύο μηνύματα m και m τέτοια ώστε f(m) = f(m )
Κώδικας Αυθεντικοποίησης Μηνύματος Μια μονόδρομη συνάρτηση κατακερματισμού δε χρησιμοποιεί κάποιο κλειδί. Αυτό σημαίνει ότι όποιος πάρει το πάρει το μήνυμα μπορεί να εφαρμόσει τη συνάρτηση κατακερματισμού για να επαληθεύσει την ακεραιότητα του μηνύματος. Ωστόσο, αν ο αποστολέας επιθυμεί μόνο κάποιος συγκεκριμένος παραλήπτης να μπορεί να επαληθεύσει την ακεραιότητα του μηνύματος καθώς και να μπορεί να αυθεντικοποιήσει το μήνυμα τότε μπορεί να χρησιμοποιήσει τη συνάρτηση κατακερματισμού σε συνδυασμό με ένα κλειδί. Το αποτέλεσμα είναι ένας κώδικας αυθεντικοποίησης μηνύματος.
Έλεγχος πρόσβασης
Έλεγχος πρόσβασης Πρόκειται για τη διαδικασία που ελέγχει πως οι χρήστες και τα συστήματα επικοινωνούν και ανταλλάσσουν πληροφορίες με άλλους χρήστες και άλλα συστήματα. Προστατεύουν τα συστήματα και τους πόρους από μη εξουσιοδοτημένη πρόσβαση και συνήθως προσδιορίζουν το επίπεδο της εξουσιοδότησης μετά την επιτυχή αυθεντικοποίηση της οντότητας (χρήστης, διεργασία) που αιτείται πρόσβαση σε ένα αντικείμενο. Πρέπει να γίνει ο διαχωρισμός μεταξύ του υποκειμένου και του αντικειμένου: Πρόσβαση (access) είναι η ροή της πληροφορίας μεταξύ ενός υποκειμένου και ενός αντικειμένου. Υποκείμενο (subject) είναι μια ενεργή οντότητα η οποία αιτείται πρόσβαση σε ένα αντικείμενο ή τα δεδομένα του αντικειμένου. Μπορεί να είναι ένας χρήστης, ένα πρόγραμμα, ή μια διαδικασία που απαιτεί πρόσβαση για να ολοκληρώσει μια διεργασία. Αντικείμενο (object) είναι μια παθητική οντότητα η οποία περιέχει πληροφορίες. Μπορεί να είναι ένας υπολογιστής, μια βάση δεδομένων, ένα αρχείο, ένα πρόγραμμα, ή ένα απλό πεδίο ενός πίνακα σε μια βάσδη δεδομένων.
Έλεγχος πρόσβασης Μπορούμε να ορίσουμε δύο πράγματα όσον αφορά τον έλεγχο: Τι επιτρέπεται να κάνει ένα υποκείμενο Τι επιτρέπεται να γίνει με ένα αντικείμενο. Τρόποι πρόσβασης: Στην πιό απλή προσέγγιση της πρόσβασης υπάρχουν δύο βασικοί τρόποι σύμφωνα με τους οποίους ένα υποκείμενο μπορεί να έχει πρόσβαση σε ένα αντικείμενο: Παρατηρώ (observe): κοιτάω τα περιεχόμενα ενός αντικειμένου Αλλάζω (alter): τροποποιώ τα περιεχόμενα ενός αντικειμένου. Οι λειτουργίες αυτών των τύπων μπορεί να διαφέρουν και ως προς το είδος του αντικειμένου: αν π.χ. το αντικείμενο είναι ένα αρχείο ή ένας κατάλογος Άλλοι τρόποι πρόσβασης που συναντώνται σε λειτουργικά συστήματα είναι: Ανάγνωση: Από ένα αρχείο η από ένα κατάλογο Εγγραφή: Εγγραφή σε ένα αρχείο, ή δημιουργία ή μετονομασία ενός αρχείου σε ένα κατάλογο. Εκτελώ (execute): εκτέλεση ενός προγράμματος ή αναζήτηση σε ένα κατάλογο Διαγραφή (delete - windows): Αλλαγή δικαιωμάτων (change ownership - windows):
Έλεγχος πρόσβασης (Μοντέλα) Μοντέλα ελέγχου πρόσβασης: Ορίζουν με ποιό τρόπο τα υποκείμενα αποκτούν πρόσβαση στα αντικείμενα. Υπάρχουν τρια μοντέλα: Διακριτικός έλεγχος πρόσβασης (discretionary access control DAC): Εάν κάποιος χρήστης δημιουργήσει ένα αρχείο (ή γενικότερα ένα αντικείμενο), είναι ο ιδιοκτήτης αυτού του αρχείου. Η ιδιοκτησία μπορεί να δοθεί και σε μια συγκεκριμένη οντότητα (όπως για παράδειγμα ο manager ενός τμήματος μιας επιχείρησης). Ο ιδιοκτήτης του αντικειμένου μπορεί να ορίσει ποιός επιτρέπεται να έχει πρόσβαση σε αυτό το αντικείμενο και τι είδους πρόσβαση Αποκαλείται διακριτική γιατί είναι στη διακριτικότητα του ιδιοκτήτη να δώσει δικαιώματα πρόσβασης στα υποκείμενα. Η πιο συχνή υλοποίηση της DAC είναι με τη χρήση ACLs (Access Control Lists ή Λίστες Ελέγχου Πρόσβασης).
Έλεγχος πρόσβασης (Μοντέλα) Υποχρεωτικός έλεγχος πρόσβασης (mandatory access control MAC): Οι χρήστες και οι ιδιοκτήτες των δεδομένων δεν έχουν τόση ελυθερία στο να ορίσουν ποιός μπορεί να έχει πρόσβαση στα αρχεία τους. Οι χρήστες μπορεί να ορίσουν ποιός μπορεί να έχει πρόσβαση αλλά το λειτουργικό σύστημα είναι αυτό που θα πάρει την τελική απόφαση και να υπερισχύσει έναντι των επιθυμιών του χρήστη. Έτσι οι αποφάσεις παίρνονται σύμφωνα με μια πολιτική ασφαλείας που καλύπτει όλο το σύστημα. Ο τύπος αυτός είναι πιό δομημένος και βασίζεται στη χρήση ενός συστήματος ετικετών ασφαλείας. Στους χρήστες δίνεται μια άδεια ή όριο ασφαλείας (security clearance) όπως είναι το secret, top secret, και confidential, και τα δεδομένα είναι ταξινομημένα (classified) όπως secret, top secret, και confidential. Η ταξινόμηση αποθηκεύεται στις ετικέτες ασφαλείας των αντικειμένων. Η απόφαση για το αν θα δοθεί πρόσβαση εξαρτάται από το security clearance του υποκειμένου και την ταξινόμηση του αντικειμένου. Χρησιμοποιείται σε στρατιωτικά συστήματα.
Έλεγχος πρόσβασης (Μοντέλα) Έλεγχος πρόσβασης βασισμένος σε ρόλους (role based access control RBAC) ή Μη-διακριτικός έλεγχος πρόσβασης (Nondiscretionary access control): Επιτρέπει την πρόσβαση σε πόρους βασισμένο στο ρόλο που έχει το υποκείμενο στο σύστημα. Οι διαχειριστές του συστήματος αναθέτουν ένα ρόλο σε κάθε χρήστη και μετά δίνουν δικαιώματα πρόσβασης σε αυτό το ρόλο. Οι ρόλοι είναι διαφορετικοί από τις ομάδες: Παρόλο που και τα δύο έχουν ως σκοπό να δώσουν σε ένα σύνολο από χρήστες συγκεκριμένα δικαιώματα, στις ομάδες ο κάθε χρήστης εκτός από τα δικαιώματα της ομάδας έχει και τα προσωπικά του δικαιώματα σε αντίθεση με τους ρόλους όπου έχει μόνο τα δικαιώματα του ρόλου που του έχει ανατεθεί. Το RBAC αποτελεί ένα πολύ καλό σύστημα για εταιρίες όπου υπάρχει μεγάλη μετακίνηση εργαζομένων. Σε αυτή τη περίπτωση ο διαχειριστής χρειάζεται μόνο να δημιουργήσει κάποιους ρόλους και να προσθέτει ή να αφαιρεί εργαζομένους από τη λίστα καθώς αυτοί έρχονται ή φεύγουν.
Έλεγχος πρόσβασης (Τεχνικές) Οι τεχνικές που χρησιμοποιούνται για να υποστηρίξουν ένα μοντέλο είναι οι ακόλουθες: Μήτρα (ή πίνακας) ελέγχου πρόσβασης (access control matrix): Είναι ένας πίνακας από υποκείμενα και αντικείμενα όπου η κάθε εγγραφή στον πίνακα δηλώνει τι ενέργεια μπορεί να κάνει το υποκείμενο σε αυτό το αντικείμενο. Χρησιμοποιείται κυρίως από DAC μοντέλα. Δύσκολα θα υλοποιούσε κάποιος μια μήτρα ελέγχου πρόσβασης. Υπάρχουν δύο εναλλακτικές λύσεις: Τα δικαιώματα πρόσβασης μπορούν να κρατηθούν με τα υποκείμενα (στην περίπτωση αυτή μιλάμε για ικανότητες ή capabilities) Τα δικαιώματα πρόσβασης μπορούν να κρατηθούν με τα αντικείμενα (στην περίπτωση αυτή μιλάμε για access control lists)
Έλεγχος πρόσβασης (Τεχνικές) Ικανότητες (capabilities): Kάθε υποκείμενο έχει μια ικανότητα, η οποία ορίζει τα δικαιώματα πρόσβασης αυτού του υποκειμένου. Η ικανότητα αντιπροσωπεύει τη γραμμή που αντιστοιχεί σε αυτό το υποκείμενο στη μήτρα ελέγχου πρόσβασης. Π.χ. Ικανότητα Α: alpha.exe: execute; beta.com: execute, read Ικανότητα Β: delta.doc: read, write; alpha.exe: execute; beta.com: execute Τυπικά οι ικανότητες χρησιμοποιούνται από DAC. Όταν κάποιο υποκείμενο δημιουργεί ένα αντικείμενο μπορεί να δώσει σε άλλα υποκείμενα πρόσβαση σε αυτό το αντικείμενο δίνοντας τους τις απαραίτητες ικανότητες. Η τεχνική αυτή δε χρησιμοποιείται ιδιαίτερα γιατί: Είναι πολύ δύσκολο για κάποιον (και ειδικά για τον administrator) να καταλάβει ποιός έχει πρόσβαση σε ένα συγκεκριμένοι αντικείμενο. Είναι δύσκολο να ανακληθεί μια ικανότητα. Είτε το λειτουργικό σύστημα πρέπει να είναι υπεύθυνο για αυτή τη λειτουργία είτε οι χρήστες πρέπει να θυμούνται που έχουν δώσει διακιώματα πρόσβασης. Το πρόβλημα γίνεται εντονότερο όταν μια οντότητα μπορεί να μεταφέρει αυτήν την ικανότητα σε τρίτη οντότητα.
Έλεγχος πρόσβασης (Τεχνικές) Λίστα ελέγχου πρόσβασης (Access control list ή ACL): Αποθηκεύει τα δικαιώματα πρόσβασης σε ένα αντικείμενο μαζί με αυτό το αντικείμενο. Μια ACL επομένως αντιστοιχεί σε μια στήλη της μήτρας ελέγχου πρόσβασης και δηλώνει ποιός μπορεί να έχει πρόσβαση σε ένα αντικείμενο. Π.χ. ACL για alpha.exe: A: execute, Β: execute. Επειδή η διαχείριση των δικαιωμάτων πρόσβασης που βασίζονται μόνο σε υποκείμενα μπορεί να αποδειχθεί δύσκολη μπορούν να χρησιμοποιηθούν ομάδες (groups) και να δοθούν δικαιώματα πρόσβασης σε ομάδες αντί για κάθε ένα υποκείμενο ξεχωριστά. Το πρόβλημα που αντιμετωπίζουν οι ACLs είναι παρόμοιο με αυτό των ικανοτήτων και έχει να κάνει με την ανάκληση των δικαιωμάτων ενός χρήστη.
Μοντέλα Ασφαλείας Πρόκειται για μια συμβολική αναπαράσταση της πολιτικής ασφαλείας που θα πρέπει να εφαρμοστεί σε ένα σύστημα. Αντικατοπτρίζει τις επιθυμίες των δημιουργών της πολιτικής ασφάλειας σε ένα σύνολο από κανόνες που μπορούν να εφαρμοστούν από ένα υπολογιστικό σύστημα. Η πολιτική ασφάλειας περιγράφει στόχους για την προστασία ενός συστήματος ενώ το μοντέλο ασφαλείας περιλαμβάνει το τι ακριβώς πρέπει να γίνει για να επιτευχθούν αυτοί οι σκοποί. Υπάρχουν μοντέλα που αντιπροσωπεύουν πολιτικές ασφαλέιας για εμπιστευτικότητα (Bell-LaPadula), και για ακεραιότητα (Biba, Clark-Wilson).
Μοντέλα Ασφαλείας Μοντέλα μηχανής καταστάσεων: Αποτελούν ένα τρόπο μοντελοποίησης πολλών ζητημάτων των υπολογιστικών συστημάτων. Αποτελούν τη βάση πολλών μοντέλων ασφαλείας. Τα βασικά χαρακτηριστικά ενός μοντέλου είναι η έννοια της κατάστασης: η αναπαράσταση του συστήματος σε κάποια χρονική στιγμή που καταγράφει όλα τα δικαιώματα πρόσβασης και όλες τις περιπτώσεις των υποκειμένων που έχουν πρόσβαση σε αντικείμενα. η αλλαγή των καταστάσεων που συμβαίνουν σε διάφορα χρονικά σημεία: υπάρχουν πολλές ενέργειες που μπορεί να αλλάξουν την κατάσταση μιας μηχανής. Μέλημα μας είναι να διασφαλίσουμε ότι καμία αλλαγή δε θα οδηγήσει το σύστημα σε μη ασφαλή κατάσταση.
Μοντέλα Ασφαλείας (Bell- LaPadula) Πρόκειται για το πιό γνωστό μοντέλο το οποίο προστατεύει κυρίως από διαρροή ταξινομημένων πληροφοριών. Χρησιμοποιεί άδειες ή όρια ασφαλείας για τους χρήστες του συστήματος ενώ τα δεδομένα του συστήματος έχουν διαφορετική ταξινόμηση. Για αυτό το λόγο το σύστημα που χρησιμοποιεί το μοντέλο Bell-LaPadula ονομάζεται σύστημα πολυεπίπεδης ασφάλειας. Χρησιμοποιεί μήτρα ελέγχου ασφαλείας και επίπεδα ασφαλείας για να προσδιορίσει εάν ένα υποκείμενο έχει δικαίωμα πρόσβασης σε ένα αντικείμενο. Η άδεια ασφαλείας του υποκειμένου (subject s security clearance) συγκρίνεται με την ταξινόμηση των δεδομένων (data classification): Εάν η άδεια είναι σε υψηλότερο ή στο ίδιο επίπεδο με την ταξινόμηση των δεδομένων τότε το υποκείμενο μπορεί να έχει πρόσβαση στο αντικείμενο.
Μοντέλα Ασφαλείας (Bell- LaPadula) Υπάρχουν δύο βασικοί κανόνες που χρησιμοποιεί το μοντέλο Bell-LaPadula: Απλός κανόνας ασφαλείας (Simple security rule): ένα υποκείμενο σε ένα συγκεκριμένο επίπεδο ασφαλείας δε μπορεί να διαβάσει δεδομένα τα οποία βρίσκονται σε υψηλότερο επίπεδο ασφαλείας. Ονομάζεται και όχι ανάγνωση προς τα πάνω (no read up). Κανόνας της *-ιδιότητας (*-property rule): ένα υποκείμενο σε ένα επίπεδο ασφαλείας δε μπορεί να γράψει πληροφορίες σε ένα χαμηλότερο επίπεδο ασφαλείας. Ονομάζεται και όχι εγγραφή προς τα κάτω (no write down). Χαρακτηριστικά: Ασχολείται μόνο με την εμπιστευτικότητα των δεδομένωνκαι όχι την ακεραιότητα. Δεν ασχολείται με τη διαχείρηση του ελέγχου πρόσβασης, αφού δεν υπάρχει μηχανισμός που να αλλάζει τα δικαιώματα πρόσβασης. Δε προστατεύει από την ύπραξη κρυφών καναλιών. Δεν καλύπτει συστήματα που επιτρέπουν το μοίρασμα των αρχείων.
Μοντέλα Ασφαλείας (Biba) Είναι παρόμοιο με το μοντέλο Bell-LaPadula μόνο που κύριο μέλημα του είναι η διατήρηση της ακεραιότητας. Προστατεύει από την απειλή ενός υποκειμένου που βρίσκεται σε κάποιο επίπεδο ασφαλείας να γράψει δεδομένα σε κάποιο υψηλότερο επίπεδο ή να διαβάσει δεδομένα που βρίσκονται σε χαμηλότερο επίπεδο. Χρησιμοποιεί δύο βασικούς κανόνες: Όχι εγγραφή προς τα πάνω (no write up): ένα υποκείμενο δε μπορεί να γράψει δεδομένα σε ένα αντικείμενο που βρίσκεται σε υψηλότερο επίπεδο ασφαλείας. Όχι ανάγνωση προς τα κάτω (no read down): ένα υποκείμενο δε μπορεί να διαβάσει δεδομένα από ένα αντικείμενο που βρίσκεται σε χαμηλότερο επίπεδο ασφαλείας.
Μοντέλα Ασφαλείας (Clark-Wilson) Αποτρέπει τη μη εξουσιοδοτημένη μετατροπή των δεδομένων από εξουσιοδοτημένους χρήστες. Τα υποκείμενα μπορούν να προσπελάσουν αντικείμενα μόνο μέσω εξουσιοδοτημένων προγραμμάτων. Χρησιμοποιεί διαχωρισμό καθηκόντων (separation of duties): χωρίζει μια διεργασία σε διαφορετικά κομμάτια και απαιτεί διαφορετικοί χρήστε να εκτελέσουν καθένα από αυτά. Αυτό αποτρέπει εξουσιοδοτημένους χρήστες να κάνουν κατάχρηση της εξουσιοδότησης που έχουν για να κάνουν μη εξουσιοδοτημένες αλλαγές στα αντικείμενα.
and Discussion Ευχαριστώ Ώρες Γραφείου (202): ΔΕΥΤΕΡΑ - ΠΑΡΑΣΚΕΥΗ kpsannis@uom.gr kpsannis@gmail.com ΤΗΛ: 2310891737 Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan http://nma.web.nitech.ac.jp/index_e.html (EN) 31