Λιβανός Γιώργος Εξάμηνο 2017Β
Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης περιέργεια από μη τεχνικούς χρήστες 2. Κατασκοπεία από εσωτερικούς χρήστες 3. Αποφασισμένη προσπάθεια για απόσπαση χρηματικού ποσού 4. Εμπορική ή στρατιωτική κατασκοπεία 2
Κοινές αιτίες 1. Φυσικά φαινόμενα - πυρκαγιά, πλημμύρα, πόλεμος 2. Αστοχίες υλικού ή λογισμικού - Δυσλειτουργία CPU, αστοχία δίσκου, σφάλματα λογισμικού 3. Ανθρώπινα λάθη - Είσοδος δεδομένων, κακή χρήση αποθηκευτικού μέσου 3
Μετασχηματισμός δεδομένων μέσω μαθηματικών αλγορίθμων για απόκρυψη και επανασύνθεση πληροφορίας Συνήθως όλοι οι χρήστες λαμβάνουν ένα ζευγάρι δημόσιου/ιδιωτικού κλειδιού Το δημόσιο κλειδί αποτελεί το κλειδί κρυπτογράφησης και το ιδιωτικό κλειδί για την αποκρυπτογράφησης 4
Βασικές αρχές => Η πιστοποίηση πρέπει να αναγνωρίζει πριν τη χρήση του συστήματος: 1. Πληροφορία που ο χρήστης γνωρίζει 2. Πληροφορία που ο χρήστης έχεις 3. Πληροφορία που ο χρήστης είναι Επιτυχημένη, αποτυχημένη και «κρακαρισμένη» είσοδος 5
Συσκευές ανάγνωσης βιομετρικών χαρακτηριστικών Μαγνητικές κάρτες Μαγνητικές αυτοκόλλητες κάρτες Κάρτες με chip: κάρτες αποθηκευμένων τιμών, έξυπνες κάρτες 6
Περιορισμός φορών που ο χρήστης μπορεί να εισέλθει στο σύστημα Αυτόματη ανάκληση μετά από προκαθορισμένο αριθμό φορών σύνδεσης Περιορισμένος αριθμός προσπαθειών σύνδεσης Δημιουργία βάσης δεδομένων με όλες τις συνδέσεις Χρήση απλού login name/password ως παγίδα Το προσωπικό ασφαλείας ειδοποιείται στην περίπτωση που ο «εχθρός επιτεθεί» Ψεύτικη σύνδεση, φαινομενικά αληθής με γνωστό όνομα χρήστη 7
Τυπικές επιθέσεις Απαίτηση μνήμης, χώρου στο δίσκο κι απλή ανάγνωση Απόπειρα παράνομων κλήσεων Εκκίνηση σύνδεσης κι απαίτηση για πάτημα συγκεκριμένου πλήκτρου Απόπειρα αλλαγής πολύπλοκων δομών Λ.Σ. Απόπειρα εκτέλεσης μη εγκεκριμμένων εντολών Αποδοχή προγραμματιστή συστήματος να προσθέσει «καταπακτές», δηλαδή ευάλωτα συστήματα πιστοποίησης Απόσπαση κωδικών μέσω χρηστών που «κλειδώθηκαν» κι αναζητούν επαναφορά των στοιχείων σύνδεσης 8
Εξωτερική απειλή Κώδικας που μεταδίδεται στο μηχάνημα-στόχο Κώδικας που εκτελείται εκεί, δημιουργώντας πρόβλημα Στόχοι ενός συγγραφέα ιού Γρήγορη διάδοση κακόβουλου προγράμματος Δυσκολία ανίχνευσης Δυσκολία απομάκρυνσης Ιός = πρόγραμμα που αναπαράγεται μόνο του Προσάρτηση του κώδικά του σε άλλο πρόγραμμα Προξένηση βλάβης στο υπολογιστικό σύστημα Αποτέλεσμα: άρνηση εισόδου, καταστροφή υλικού, στοχοποίηση άλλου συστήματος,αλλοίωση αρχείων 9
Είσοδος σε ένα άλλο πρόγραμμα Χρήση ειδικού εργαλείου τύπου dropper Ο ιός παραμένει ανενεργός μέχρι να εκτελεστεί το πρόγραμμα Στη συνέχεια προσβάλλει άλλα προγράμματα Τελικά εκτελεί την «αποστολή» του μέχρι να προβάλλει το σύστημα κατά τον επιθυμητό βαθμό του Λογισμικό προσομοίωσης λειτουργίας ενός ιού: RanSimSetup SRL_Worm_Simulator Googol GLaDOS simulato Infectio 10
Ένα εκτέλέσιμο πρόγραμμα Ιός στην αρχή του κώδικα Ιός στο τέλος του κώδικα Ιός που εξαπλώνεται στον ενδιάμεσο χώρο του κώδικα 11
(a) Αρχικό πρόγραμμα (b) Πρόγραμμα που έχει «μολυνθεί» (c) Συμπιεσμένο πρόγραμμα που έχει «μολυνθεί» (d) Κρυπτογραφημένος ιός (e) Συμπιεσμένος ιός με κρυπτογραφημένο πρόγραμμα 12
Ελεγκτές ακεραιότητας συστήματος Ελεγκτές συμπεριφοράς συστήματος Αποφυγή ιών Καλό Λ.Σ. εγκατάσταση εμπορικού (shrink-wrapped) λογισμικού Χρήση λογισμικού antivirus Αποφυγή ανοίγματος συνημμένων αρχείων σε email Συχνή λήψη αντιγράφων ασφαλείας Έλεγχος ιστότοπων προς επίσκεψη Επανάκτηση συστήματος από επίθεση ιού Σταμάτημα λειτουργιας, επανεκκίνση από ασφαλές αποθηεκυτικό μέσο, εκτέλεση antivirus 13
14