Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων



Σχετικά έγγραφα
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Security in the Cloud Era

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Test Data Management in Practice

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

A browser-based digital signing solution over the web

Connected Threat Defense

Connected Threat Defense

Secure Cyberspace: New Defense Capabilities

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Selecting Essential IT Security Projects. Dimitris Gritzalis

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

CYTA Cloud Server Set Up Instructions

Ασφάλεια Υπολογιστικών Συστηµάτων

ΙΤ Infrastructures. Cyber Security Presentation

Physical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

Ασφαλείς Εφαρμογές η-υπογραφών

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ

Block Ciphers Modes. Ramki Thurimella

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ PERMIT APPLICATION WITHIN PORT AREA 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS

Β. Μάγκλαρης 30/11/2015

derivation of the Laplacian from rectangular to spherical coordinates

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Approximation of distance between locations on earth given by latitude and longitude

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

The Greek Data Protection Act: The IT Professional s Perspective

Web 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση

ICTR 2017 Congress evaluation A. General assessment

Security & Privacy. Overview

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ ΕΡΓΟ :

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

Κατανεμημένα Συστήματα. Javascript LCR example

Αρχιτεκτονική Ασφάλειας

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

ISMS κατά ISO Δεκέμβριος 2016

6 ο Tax Law Forum Η τεχνολογία στην υπηρεσία της φορολογίας: Το παράδειγμα της Ελλάδας και διεθνείς πρακτικές. Γιάννης Γουλιάς.

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ

Delivering training since 1996

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΕΡΙΛΗΨΗ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

EPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Από την ιδέα στο έργο

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

Assalamu `alaikum wr. wb.

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ ΕΡΓΟ :

Διαχείριση Ετερογενών Δικτύων

Abstract Storage Devices

Ασφάλεια Υπολογιστικών Συστημάτων

Liner Shipping Hub Network Design in a Competitive Environment

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών

Τεχνολογία Πολυμέσων

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

How to register an account with the Hellenic Community of Sheffield.

Transcript:

Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων "Security framework for an LI/DR infrastructure" ETSI TC LI - TR 102 661 Δρ. Βασίλειος Σταθόπουλος ΕΕΠ/ΑΔΑΕ

Work so far Ευρωπαϊκές ETSI/TC LI συναντήσεις για περισσότερο από 12 μήνες και συζήτηση με τα μέλη Περισσότεροι από 75 μέλη από παρόχους, κυβερνητικούς και εταιρείες κατασκευής 2 TR 102 661

ETSI WI - DTR/LI-00044 ΤoC Scope Inventory of LI/DR assets Security threats and attack scenarios Security measures Personnel security Incident Handling Physical and Environmental security Media Handling Access Control policy Confidentiality (stored data/ transmitted data) Integrity (system software/stored data/ transmitted data) Non-repudiation Secure Verifiable and Intelligible logging Secure Information destruction Development Maintenance and Repair 3 TR 102 661

ETSI WI - DTR/LI-00044 ΤoC Annex A : table that associates security measures with threats and system functionalities Annex B: secure logging policy in a LI/DR environment Annex C: Protection of retained and delivery data Annex D: A Guide for cryptographic algorithms 4 TR 102 661

LI architecture Communication Service Provider side 2: execute order Administration function HI1 1: intercept order 3: CC info CC Mediation function HI2 5: CC data NIF 4: IRI info IRI Mediation function LI engine HI3 6: IRI data LEA INI HI INI: Internal Network Interface HI: Handover Interface NIF: Network Internal Functions CC: Content of Communication IRI : Intercepted Related Information LEA: Law Enforcement Agents 5 TR 102 661

DR architecture Communication Service Provider side 1: collect DR data Administration function 2: store and retrieve DR data HI: Handover interface NIF INI Data Store Management function DR engine HI RA INI: Internal Network Interface HI: Handover Interface NIF: Network Internal Functions RA: Requested Authority 6 TR 102 661

LI/DR data Ένα γεγονός Lawful Interception (LI) αποτελεί διαδικασία μίας φάσης αφορά τις μελλοντικές ενέργειες ενός «στόχου» κάθε φορά παράγονται δεδομένα LI στους δικτυακούς και πληροφοριακούς κόμβους του παρόχου και λαμβάνονται σε πραγματικό χρόνο από αυτά ηαπόρρητηήηπροςμετάδοσηli πληροφορία δεν διατηρείται και δεν αποθηκεύεται πουθενά στοπάροχοπαράμόνοστιςαρμόδιεςαρχές διατηρούνται μονάχα τα ίχνη εκτέλεσης και προσδιορισμού της πληροφορίας Ένα γεγονός Data Retention (DR) αποτελεί διαδικασία δύο φάσεων αφορά τις παρελθοντικές ενέργειες ενός «στόχου» κάθε φορά τα δεδομένα επικοινωνίας (ή δεδομέναdr) λαμβάνονται από το σύστημα αποθήκευσης που υπάρχουν ήδη αποθηκευμένα Τα δεδομένα DR όλων των χρηστών-πελατών διατηρούνται σε συστήματα αποθήκευσης από όπου εν δυνάμει ανακτώνται. Δεν διατηρείται η πληροφορία παρακολούθησης αλλά μόνο τα ίχνη εκτέλεσης και προσδιορισμού της πληροφορίας 7 TR 102 661

LI architecture with Secure Logging Απόσταση εκτέλεσης ενός LI session LI intercepted telecommunication data LI session execution data Network or IT systems with LI functionality IRI/CC Mediation Function Administrative function Σύστημα LI HI-1 HI-2 HI-3 Αρμόδιες Αρχές Issuing Authority Receiving Authority LI-related log data Log event Collection function Log administration function LI unintentionally (deleted but not destroyed) retained data Πάροχος Log store management function Σύστημα καταγραφής 8 TR 102 661

DR architecture with secure Logging Απόσταση εκτέλεσης DR session DR retained telecommunication data DR session execution data Network or IT systems with DR functionality 1 st phase 2 nd phase Data collection function Data store management function Administrative function Αρμόδιες Αρχές HI-A HI-B Issuing Authority Receiving Authority DR-related log data DR unintentionally (deleted but not destroyed) retained data Πάροχος Log event Collection function Log store management function Σύστημα DR Log administration function Σύστημα καταγραφής 9 TR 102 661

Need to know Για την εφαρμογή ενός αποτελεσματικού πλαισίου ασφάλειας ο Πάροχος πρέπει να γνωρίζει Την αρχιτεκτονική της LI/DR υποδομής Την αρχιτεκτονική του συστήματος καταγραφής (log system) Την λίστα των προς διασφάλιση στοιχείων (πληροφορία, εφαρμογές, συστήματα) Τις απειλές που υπάρχουν στο δίκτυο ανάλυση κάποιων σεναρίων επίθεσης 10 TR 102 661

Threats Λίστα απειλών (T1) αποκάλυψη των στοιχείων πληροφορίας (T2) τροποποίηση των στοιχείων πληροφορίας (T3) αναρμόδια πρόσβαση σε δεδομένα LI/DR (T4) αναρμόδια πρόσβαση σε LI/DR υποδομή ή συστήματα καταγραφής (T5) εξαπάτηση της υποδομής LI/DR ( ήτωνυπηρεσιών) (T6) παράνομη χρήση των DR δεδομένων (T7) αποποίηση ευθύνης (T8) παράταση χρήσης δεδομένων DR (T9) ανάκτηση των αθέλητα διατηρουμένων δεδομένων. (T10) Άρνηση παροχής της υπηρεσίας (Denial of Service) 11 TR 102 661

Attack Scenarios Attack scenarios από εξωτερικούς ή τοπικούς χρήστες Ο κακόβουλος χρήστης χρησιμοποιεί πιστοποιημένη πρόσβασή σε LI/DR υπηρεσίες και υποκλέπτει LI/DR δεδομένα πρέπει να τροποποιήσει τα access admin log files and command log files Ο κακόβουλος χρήστης εγκαθιστά μία κακόβουλη εφαρμογή μέσα στους κόμβους του παρόχου ή αλλοιώνοντας την LI/DR μηχανή και υποκλέπτει LI/DR δεδομένα πρέπει να τροποποιήσει τα σχετικά log files για installation policy και να διαγράψει όλα τα σχετικά alerts Ο κακόβουλος χρήστης αποστέλλει πλαστά DR requests (LEA side) μπορεί να στείλει νόμιμες LI/DR απαντήσεις και ακολούθως να αρνηθεί αυτή τη αποστολή Ο κακόβουλος χρήστης Μπορεί να εκτελέσει forensic analysis σε ένα σύστημα αποθήκευσης και να αναπαράγει πληροφορίες (partial histories) από τα αθέλητα διατηρούμενα δεδομένα 12 TR 102 661

Security Measures Ασφάλεια προσωπικού (Personnel Security) Ορίσει ρόλους (roles) i.e. team leader, auditor, system user, system administrator, Log system administrator Ορίσει τα καθήκοντά τους Διαχείριση περιστατικών ασφάλειας Πλάνο περιστατικών ασφάλειας Φυσική ασφάλεια Κανόνες, συστήματα και μέτρα ασφάλειας, για την αποφυγή της μη εξουσιοδοτημένης φυσικής πρόσβασης Π.χ. The δωμάτιο LI/DR πρέπει να προστατεύεται με μηχανισμούς ασφάλειας (μπάρες, κλειδαριές, σε όλες τις πόρτες και στα παράθυρα) 13 TR 102 661

Security Measures Διαχείριση μέσων (Media Handling) restrictions in handling and moving the media when that is required e.g. secure storages (that contain hard copies or electronic storage media) will be opened only by the team leader and the Log administrator Έλεγχος πρόσβασης (Access Control) Κριτήρια πιστοποίησης strong cryptographic authentication mechanisms για τοπική ή απομακρυσμένη πρόσβαση Κριτήρια εξουσιοδότησης να συνδέονται με ρόλους και ομάδες χρηστών Γενικές αρχές πρόσβασης Π.χ. προτείνεται συγκεκριμένος αριθμός με μέγιστες προσπάθειες πρόσβασης, καταγραφή των προσπαθειών πρόσβασης, κ.τ.λ 14 TR 102 661

Security Measures Εμπιστευτικότητα Κρυπτογράφηση Για τα αποθηκευμένα LI/DR δεδομένα Χρήση AES ΓιαταμεταδιδόμεναLI/DR δεδομένα Για τις εσωτερικές διεπαφές, τα δεδομένα συνίσταται να δρομολογούνται ανεξαρτητα από την υπόλοιπη κίνηση Στις εξωτερικές διεπαφές, τα δεδομένα συνίσταται να προστατεύονται με strong encryption. Χρήση του TLS protocol. (ETSI TS102 232) Ακεραιότητα Hashing Για το λογισμικό και το υλικό Υπογράφοντας με χρήση recognized electronic signature Για τα αποθηκευμένα LI/DR δεδομένα Χρήση hashing (SHA-1 or HMAC) για LI/DR δεδομένα και τεχνικές ασφαλούς καταγραφής για τα log data ΓιαταμεταδιδόμεναLI/DR δεδομένα ETSI TS 102 232 analysis a technique for LI data ETSI DTS/LI-00033 describes a method for DR data integrity protection 15 TR 102 661

Security Measures Μη αποποίηση της ευθύνης του αποστολέα Για το LI, συνίσταται η χρήση ψηφιακών υπογραφών (RSA or DSA) Για το DR, συνίσταται application level security technique 16 TR 102 661

Secure Logging Ασφαλής, Επιβεβαιώσιμης και κατανοητής πολιτικής καταγραφής δεδομένων Απαιτείται η ενσωμάτωση μίας πολιτικής LOGGING που θα καλύπτει τις παρακάτω απαιτήσεις: Συλλογή των Log Events, Δημιουργία των Log Files Επίτευξη διαδικασιών ασφαλούς αποθήκευσης και διατήρησης των logs και Σχεδίαση και αποτύπωση της υποδομής ενός δικτύου καταγραφής (LOG δίκτυο) και των σχεδίων υλοποίησής του 17 TR 102 661

Secure Logging List of functions that should be logged (4 categories): LI/DR session functions. commands involved in initiating, monitoring, terminating and operating LI/DR sessions. Security functions. user access control functions, user authentication and authorization functions, user account management functions, etc.. System services and OS management functions Network management functions 18 TR 102 661

Ασφαλής Καταγραφή Απαιτήσεις : Συνεχόμενη καταγραφή, Απλό και δομημένο format για τα log files, Ασφαλή αρχεία καταγραφής και ασφαλείς εγγραφές (confidentiality and integrity) Ασφαλής Αποθήκευση (i.e.προσδιορισμός της διάρκειας και της περιοχής αποθήκευσης), Χρήση απομακρυσμένων log servers 19 TR 102 661

Ασφαλής Καταγραφή Περαιτέρω Απαιτήσεις: Κλειδιά Κρυπτογράφηση και υπογραφής πρέπει να προστατεύονται σε ασφαλής και απομονωμένους Signature Server Οι διαχειριστές στους Log servers και τους Signature servers πρέπει να είναι διαφορετικοί. Ο Πάροχος πρέπει να ορίσει τους απαιτούμενους κανόνες υλοποίησης και να προτείνει μία συγκεκριμένη αρχιτεκτονική καταγραφής Ο Πάροχος πρέπει να ορίσει όλα τα σενάρια υλοποίησης κυρίως για την συλλογή της πληροφορίας (log entries, critical log entries) 20 TR 102 661

Secure Destruction Απαιτήσεις για την ασφαλή καταστροφή της πληροφορίας Overwrite the logically deleted (but not destroyed) records that remain in the DB page. B+Tree modifications should be overwritten. Transaction log data. A strategy for expunction of these old log records is to encrypt the log data and following removing the encryption keys Overwrite the storage medium with new data by using specific overwrite patterns. 21 TR 102 661

Annex A The idea of Annex A is to create a tick list for helping the Provider to control its security measures in every system. Hence, Annex A lists all security measures associates security measures with threats and system functionalities 22 TR 102 661

Annex B Building a Secure Logging procedure A Log Reference Model is proposed (a guide for helping Providers to organize the collection of required Log information) : 23 TR 102 661

Annex B (cont.) Attack scenario attack into encrypted log events. Solutions encrypted log files or log events is recommended to be additionally signed with asymmetric keys. analysis can be found in papers V. Stathopoulos, P. Kotzanikolaou, E. Magkos, Secure Log management for privacy assurance in electronic communications, accepted for publication in Computers and Security, Elsevier journal, 2008. V. Stathopoulos, P. Kotzanikolaou, E. Magkos, A Framework for Secure and Verifiable Logging in Public Communication Networks, J. Lopez (ed.): CRITIS 2006, LNCS4347, pp. 273-284, 2006, Springer Verlag Berlin Heidelberg, 2006 24 TR 102 661

Annex B (cont.) a skeleton for implementing a secure log environment 25 TR 102 661

Annex C Protection of Retained Data Βasic requirements regarding storage of retained data must not be any leakage of information from the data repository must be secured that retained data remain authentic, ie non-reputable Information about investigated cases must be protected 26 TR 102 661

Annex C Overview of the proposed system 27 TR 102 661

Annex C implementation RD record will be encrypted and index values will be created On request request key values will pass through hashing by creating lookup values On arrival retrieved records will be decrypt by LEAs with his private key 28 TR 102 661

Annex D Guide for selecting cryptographic algorithms and minimum key sizes in LI/DR systems It guides you with the appropriate algorithm and keys for the required level of security It contains information classification Guide for measure the cryptographic security strength called bits of security Cryptographic algorithms and key sizes Hash functions 29 TR 102 661

Ερωτήσεις 30 TR 102 661