Ασφάλεια Πληροφοριακών Συστημάτων Αρχιτεκτονική Ασφάλειας

Σχετικά έγγραφα
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

Αρχιτεκτονική Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια στο WWW SSL/TLS

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ασφάλεια Πληροφοριακών Συστηµάτων Αρχιτεκτονική Ασφάλειας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Λειτουργικά Συστήματα (ΗΥ321)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κρυπτογραφία Δημόσιου Κλειδιού

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ασφάλεια (PGP)

How does blockchain apply to cyber security

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Ασφάλεια Υπολογιστικών Συστημάτων

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Εφαρμοσμένη Κρυπτογραφία Ι

Ασφάλεια Υπολογιστικών Συστημάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Υπολογιστικών Συστημάτων

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ασφάλεια Πληροφοριακών Συστηµάτων

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Βασικές Έννοιες Κρυπτογραφίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Αλγόριθµοι δηµόσιου κλειδιού

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Ασφάλεια Πληροφοριακών Συστημάτων

Β. Μάγκλαρης 30/11/2015

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Συμμετρικά κρυπτοσυστήματα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Ασφάλεια ικτύων (Computer Security)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Transcript:

Ασφάλεια Πληροφοριακών Συστημάτων Αρχιτεκτονική Ασφάλειας Χάρης Μανιφάβας Αρχιτεκτονική Ασφάλειας 1

Υπηρεσίες Ασφάλειας Ασφάλεια Συστημάτων 4 διαστάσεις Απειλές Επιθέσεις Μηχανισμοί ασφάλειας Υπηρεσίες ασφάλειας Αρχιτεκτονική Ασφάλειας 2

Απειλές / Επιθέσεις Οι επιθέσεις είναι πράξεις που εκθέτουν ιδιωτικές πληροφορίες που ανήκουν σε άτομα / οργανισμούς Παθητικές επιθέσεις Παρακολούθηση με σκοπό την υποκλοπή δεδομένων Καταγραφή της δομής της επικοινωνίας Ενεργές επιθέσεις Πλαστοπροσωπία (masquerade) Τροποποίηση περιεχομένου μηνυμάτων (modification) Άρνηση υπηρεσίας (denial of service) Αρχιτεκτονική Ασφάλειας 3

Απειλές / Επιθέσεις Αρχιτεκτονική Ασφάλειας 4

Απειλές / Επιθέσεις Αρχιτεκτονική Ασφάλειας 5

Μηχανισμοί ασφάλειας Σχεδιασμένοι να εντοπίζουν, να αποτρέπουν και να θεραπεύουν από απειλές Δεν υπάρχει ένας μοναδικός μηχανισμός που να ικανοποιεί όλες τις απαιτήσεις Οι περισσότεροι μηχανισμοί χρησιμοποιούν μεθόδους κρυπτογραφίας Παραδείγματα Κωδικοποίηση Ψηφιακές υπογραφές Πρωτόκολλα για επαλήθευση αυθεντικότητας, κλπ. Αρχιτεκτονική Ασφάλειας 6

Μηχανισμοί ασφάλειας Έλεγχοι στο software Database Operating System Έλεγχοι στο hardware Smartcards Ελεγχόμενες διαδικασίες Π.χ. αλλαγή password Φυσικοί έλεγχοι Αρχιτεκτονική Ασφάλειας 7

Υπηρεσίες ασφάλειας Σκοπός είναι να αποτρέψουν τις απειλές Χρησιμοποιούν ένα ή περισσότερους μηχανισμούς ασφάλειας Υλοποιούν διαδικασίες οι οποίες μέχρι πρόσφατα εφαρμοζόταν σε φυσικά αντικείμενα π.χ. έγγραφα Αρχιτεκτονική Ασφάλειας 8

Υπηρεσίες ασφάλειας ITU-T X.800 Security Architecture for OSI Authentication αυθεντικότητα Data Confidentiality εμπιστευτικότητα Data Integrity ακεραιότητα Non-Repudiation αποτροπή άρνησης παραδοχής συμμετοχής Αρχιτεκτονική Ασφάλειας 9

Υπηρεσίες ασφάλειας Άλλες Υπηρεσίες Access Control έλεγχος πρόσβασης Availability διαθεσιμότητα (vs. denial of service) Αρχιτεκτονική Ασφάλειας 10

Αρχές του Kerckhoff Η ασφάλεια ενός κρυπτοσυστήματος θα πρέπει να εξαρτάται αποκλειστικά από τη δυσκολία ανεύρεσης του κλειδιού ΟΧΙ από τη μυστικότητα του αλγόριθμου κρυπτογράφησης Επιτρέπει την δημόσια εξέταση του αλγόριθμου καλύτερη σχεδίαση Οι αλγόριθμοι που εξετάζονται δημόσια, σπάνια σπάνε σε πραγματικά συστήματα Δεν είναι απαραίτητο να κρατηθεί μυστική η σχεδίαση (reverse engineering) Δεν υπάρχει λόγος αντικατάστασης του συστήματος εάν ο αλγόριθμος κρυπτογράφησης γίνει γνωστός Η ίδια σχεδίαση είναι δυνατό να χρησιμοποιηθεί σε περισσότερες της μίας εφαρμογές Επιτρέπει την καθιέρωση προτύπων Ένα κρυπτογραφικό σύστημα είναι τόσο δυνατό όσο ο πιο «αδύναμος κρίκος» του Αρχιτεκτονική Ασφάλειας 11

Αρχές του Kerckhoff Παραδείγματα security by obscurity GSM A3/A8 αλγόριθμος για την αυθεντικοποίηση της συσκευής A5 αλγόριθμος για την εμπιστευτικότητα της επικοινωνίας Σπάσιμο αντικλεπτικού συστήματος αυτοκινήτου, 2005 Αδύναμος αλγόριθμος και μικρό κλειδί http://www.theregister.co.uk/2005/01/31/rfid_crypto_alert/ Αρχιτεκτονική Ασφάλειας 12

Αρχές του Kerckhoff Παραδείγματα WW I, μάχη του Tannenberg Το σύστημα που χρησιμοποιούνταν από τον στρατό του Τσάρου το 1914-17 ήταν τόσο περίπλοκο ώστε κάτω από τις συνθήκες της μάχης, οι χρήστες σταμάτησαν τη χρήση του για τις επικοινωνίες; Αυτό έκρινε τη μάχη και τελικά οδήγησε στη Ρώσικη επανάσταση Αρχιτεκτονική Ασφάλειας 13

Ευάλωτα Σημεία Αρχιτεκτονική Ασφάλειας 14

Ευάλωτα Σημεία Τοπικό δίκτυο (LAN) Ασύρματο δίκτυο (WLAN) Internet (Packet switching network) Συνδέσεις δικτύου (Network links) Κόμβοι δικτύου (Network nodes h/w, s/w) Επίγειες μικροκυμματικές ζεύξεις (Terrestrial microwave links) Δορυφορικές ζεύξεις (Satellite links) Ηλεκτρομαγνητική ακτινοβολία (Electromagnetic emanations) Κακοπροαίρετοι (κακόβουλοι) υπάλληλοι Φυσική προστασία Αρχιτεκτονική Ασφάλειας 15

Εμπιστευτικότητα της Μορφής Επικοινωνίας Η παρακολούθηση δίνει πληροφορίες για Αριθμό / μέγεθος μηνυμάτων σοβαρότητα Ταυτότητα χρηστών Συχνότητα επικοινωνίας Συσχετισμό με άλλα γεγονότα Μέθοδοι αποτροπής Link encryption traffic padding End-to-end encryption περιορισμένες επιλογές Αρχιτεκτονική Ασφάλειας 16

Security Attacks Αρχιτεκτονική Ασφάλειας 17

Security Attacks Αρχιτεκτονική Ασφάλειας 18

Security Policy Αρχιτεκτονική Ασφάλειας 19

Security Policy Αρχιτεκτονική Ασφάλειας 20

Συμβατική κρυπτογραφία Αρχιτεκτονική Ασφάλειας 21

Συμβατική κρυπτογραφία Ονομάζεται και συμμετρική ή ενός κλειδιού Οι κλασσικοί αλγόριθμοι κρυπτογράφησης είναι συμμετρικού κλειδιού Μόνη μέθοδος πριν την εφεύρεση της κρυπτογραφίας δημόσιουκλειδιού τη δεκαετία του '70 Προϋποθέτει ένα ασφαλές κανάλι μετάδοσης του κλειδιού Συμβολισμοί Y = E K (X) X = D K (Y) Αρχιτεκτονική Ασφάλειας 22

Συμβατική κρυπτογραφία Η ασφάλεια βασίζεται στη μυστικότητα του κλειδιού Ο αποστολέας και ο παραλήπτης μοιράζονται ένα κοινό κλειδί Αν κάποιος ανακαλύψει το κλειδί, μπορεί να διαβάσει όλες τις επικοινωνίες Χρειάζεται ισχυρός αλγόριθμος κρυπτογράφησης Πάντα υποθέτουμε ότι ο επιτιθέμενος ξέρει τις λεπτομέρειες του χρησιμοποιημένου αλγορίθμου Σε κάποιες περιπτώσεις ο επιτιθέμενοςμπορείναέχεικάποιαζευγάρια απλού και κρυπτογραφημένου κειμένου Πρέπει να είναι αδύνατο να προσδιοριστεί το κλειδί (ή τοκείμενοαπ όπου προήλθε) για ένα δεδομένο κρυπτογραφημένο κείμενο Είναι ικανοποιητικό εάν ο αλγόριθμος είναι υπολογιστικά ασφαλής (δηλ. πρακτικά, όχι απαραίτητα και θεωρητικά) Αρχιτεκτονική Ασφάλειας 23

Συμμετρικοί Αλγόριθμοι Αρχιτεκτονική Ασφάλειας 24

DES - Ιστορία Αρχιτεκτονική Ασφάλειας 25

Ασφάλεια του DES 56-bit keys έχουν 2 56 = 7.2 x 10 16 δυνατές τιμές Η brute force δοκιμή κλειδιών φαίνεται δύσκολη Η πρόσφατη πρόοδος δείχνει όμως ότι είναι εφικτή Το 1997 στο Internet σε λίγους μήνες Το 1998 σε ειδικό h/w (EFF) σε λίγες μέρες Το 1999 τα δύο παραπάνω συνδυασμένα σε 22hrs Για πετυχημένη αποκρυπτογράφηση είναι σημαντικό να μπορούμε να αναγνωρίσουμε το plaintext (π.χ. Αγγλικό κείμενο vs συμπιεσμένα binary data) Το μικρό μέγεθος κλειδιού για τα σημερινά δεδομένα οδήγησε στην υιοθέτηση παραλλαγών του DES ή εντελώς νέων αλγόριθμων Αρχιτεκτονική Ασφάλειας 26

Ασφάλεια του DES Πρόσφατες επιθέσεις 2006: COPACOBANA Πανεπιστήμιο του Kiel Χρησιμοποιεί FPGAs Επαναπρογραμματιζόμενο hardware 8960 DES σε 8,6 ημέρες http://www.copacobana.org Pentium 4 @ 3Ghz Περίπου 2 x 10^6 πράξεις / sec Μέσος χρόνος εύρεσης κλειδιού = 545 χρόνια Αρχιτεκτονική Ασφάλειας 27

AES Χαρακτηριστικά Block cipher συμμετρικού κλειδιού 128-bit data, 128/192/256-bit keys Πιο δυνατός/γρήγορος από Triple-DES Ενεργή διάρκεια 20-30 έτη (+ αρχειοθέτηση) Το NIST έχει δημοσιοποιήσει όλες τις προδιαγραφές και τις λεπτομέρειες γύρω από τον σχεδιασμό του αλγόριθμου καθώς και όλες τις δημοσιεύσιμες αναλύσεις από τρίτους τόσο για το νικητή όσο και για τους υπόλοιπους αλγόριθμους Υλοποιήσεις σε C & Java Αρχιτεκτονική Ασφάλειας 28

AES Κριτήρια Επιλογής Ασφάλεια Ανθεκτικός σε όλες τις γνωστές μεθόδους κρυπτανάλυσης αλγόριθμων Μικρό υπολογιστικό κόστος Απλότητα στο σχεδιασμό Ευκολία στην υλοποίηση σε software & hardware Ικανότητα να τρέχει σε διαφορετικά CPUs (π.χ. 8bit/32bit CPU) Ταχύτητα Αρχιτεκτονική Ασφάλειας 29

Ποιός είναι ο καλύτερος αλγόριθμος? Η ασφαλέστερη επιλογή είναι ο AES Το επίσημο standard, με την άδεια της κυβέρνησης της Αμερικής Nobody gets fired for buying IBM Αν είστε παρανοϊκοί με την ασφάλεια και η ταχύτητα δεν είναι σημαντική, τότε διαλέξτε Serpent Υπάρχουνπεριπτώσειςστιςοποίεςο3DES είναι ακόμα η καλύτερη επιλογή Συμβατότητα προς τα πίσω Μέγεθοςτμήματοςσταθερόστα64-bit Όλοι οι υποψήφιοι για τον AES υποστηρίζουν κλειδί μήκους 128, 192 and 256 bits Χρησιμοποιείστε κλειδιά των 256-bit Μπορεί να υπάρχει απαίτηση να χρησιμοποιήσετε μικρότερο κλειδί για λόγους απόδοσης Αρχιτεκτονική Ασφάλειας 30

Συναρτήσεις Hash Μία συνάρτηση Hash Για οποιουδήποτε μεγέθους μήνυμα παράγει μία συγκεκριμένου μεγέθους σύνοψη h = H(M) Ο αλγόριθμος είναι γνωστός και δεν χρησιμοποιεί κλειδί (vs. MAC) Χρησιμοποιείται κυρίως για να αποκαλύψει τυχόν αλλαγές στο μήνυμα Είναι δυνατό να χρησιμοποιηθεί και για άλλους λόγους π.χ. ψηφιακές υπογραφές Αρχιτεκτονική Ασφάλειας 31

Εφαρμογές Αρκετές φορές μόνο η αυθεντικότητα του αποστολέα είναι αρκετή (όχι κ η εμπιστευτικότητα της πληροφορίας) Χρήση MAC Οι συναρτήσεις hash χρησιμοποιούνται στην δημιουργία των ψηφιακών υπογραφών Είναι πολύ σημαντικό να μην είναι πρακτικά εύκολο να βρεθούν δύο διαφορετικά μηνύματα με το ίδιο hash Η ψηφιακή υπογραφή είναι μία κρυπτογραφική πράξη πάνω σε ένα hash Άρα ταυτόσημα hashes θα δώσουν ταυτόσημες υπογραφές Θα μπορούσε λοιπόν κάποιος να εξαπατήσει τον υπογράφοντα δίνοντας του να υπογράψει ένα κείμενο που έχει το ίδιο hash με ένα δεύτερο που κοινοποιεί και έχει διαφορετικό περιεχόμενο από το πρώτο Ο υπογράφοντας είναι καλό να κρατάει ένα αντίγραφο από οτιδήποτε υπογράφει Πριν υπογράψει να κάνει κάποιες αλλαγές στο κείμενο που του δίνεται Αρχιτεκτονική Ασφάλειας 32

Εφαρμογές Αρχιτεκτονική Ασφάλειας 33

Εφαρμογές Μαρκάρισμα αρχείων ώστε να αποτρέπονται μη εξουσιοδοτημένες αλλαγές Ανίχνευση ιών Ανίχνευση επιδρομών στο σύστημα Tripwire Αποθήκευση passwords με μορφή hash και όχι cleartext Π.χ. αρχείο passwords στο UNIX Αρχιτεκτονική Ασφάλειας 34

Εφαρμογές Αρχιτεκτονική Ασφάλειας 35

Αλγόριθμοι Hash MD5 Input Hash Value (as hex byte string) d41d8cd98f00b204e9800998ecf8427e a 0cc175b9c0f1b6a831c399e269772661 abc 900150983cd24fb0d6963f7d28e17f72 SHA-1 Input Hash Value (as hex byte string) da39a3ee5e6b4b0d3255bfef95601890afd80709 a 86f7e437faa5a7fce15d1ddcb9eaeaea377667b8 abc a9993e364706816aba3e25717850c26c9cd0d89d Αρχιτεκτονική Ασφάλειας 36

Αλγόριθμοι Hash Αρχιτεκτονική Ασφάλειας 37

Κρυπτογραφία Δημόσιου Κλειδιού Η κρυπτογραφία δημόσιου κλειδιού είναι ίσως η πιο σημαντική εξέλιξη στη θεωρία κωδικοποίησης στα 3000 χρόνια της ιστορίας της Χρησιμοποιεί 2 κλειδιά, ένα δημόσιο και ένα ιδιωτικό (public key, private key) για κάθε χρήστη Είναι μη συμμετρική, τα 2 μέρη δεν είναι ίσα Συμπληρώνει και δεν υποκαθιστά την συμβατική κρυπτογραφία Αρχιτεκτονική Ασφάλειας 38

Ασύμμετρη κρυπτογραφία Τα δύο κλειδιά χρησιμοποιούνται ως εξής: Το δημόσιο κλειδί (public key) είναι γνωστό σε όλους και βρίσκει χρήση στην κωδικοποίηση μηνυμάτων και την εξακρίβωση ψηφιακών υπογραφών Το ιδιωτικό κλειδί είναι γνωστό μόνο στον παραλήπτη και χρησιμοποιείται για την αποκωδικοποίηση μηνυμάτων και την δημιουργία ψηφιακών υπογραφών Είναι μη συμμετρική γιατί ο χρήστης που κωδικοποιεί το μήνυμα ή εξακριβώνει μία υπογραφή δεν μπορεί να αποκωδικοποιήσει το μήνυμα ή να δημιουργήσει την ίδια ψηφιακή υπογραφή με το ίδιο κλειδί Αρχιτεκτονική Ασφάλειας 39

Ασύμμετρη κρυπτογραφία Οι αλγόριθμοι δημόσιου κλειδιού στηρίζονται σε 2 κλειδιάμεταεξής χαρακτηριστικά: Είναι υπολογιστικά εύκολη η κωδικοποίηση και αποκωδικοποίηση μηνυμάτων όταν το αντίστοιχο κλειδί είναι γνωστό Είναι υπολογιστικά ανέφικτη η εύρεση του ιδιωτικού κλειδιού όταν είναι γνωστό το ταίρι του (το δημόσιο κλειδί) Οποιοδήποτε από τα δύο κλειδιά μπορεί να χρησιμοποιηθεί για κωδικοποίηση Για την αποκωδικοποίηση θα χρησιμοποιηθεί όποιο δεν χρησιμοποιήθηκε στο πρώτο βήμα Αρχιτεκτονική Ασφάλειας 40

Εμπιστευτικότητα Αρχιτεκτονική Ασφάλειας 41

Πιστοποίηση Ταυτότητας Αρχιτεκτονική Ασφάλειας 42

Εμπιστευτικότητα και Ταυτοποίηση Αρχιτεκτονική Ασφάλειας 43

Παράδειγμα Ηλεκτρονικού Εμπορίου Ο Bob θέλει να χρησιμοποιήσει την πιστωτική του κάρτα για να αγοράσει μπισκότα από την Alice μέσω internet Η Alice στέλνει το δημόσιο κλειδί της στο Bob Ο Bob χρησιμοποιεί αυτό το κλειδί για να κρυπτογραφήσει τον αριθμό της πιστωτικής του κάρτας και τον στέλνει κρυπτογραφημένο στην Alice Η Alice χρησιμοποιεί το ιδιωτικό της κλειδί για να αποκρυπτογραφήσει το μήνυμα (και παίρνει τον αριθμό της πιστωτικής κάρτας του Bob) Στο παραπάνω σενάριο επιτυγχάνεται μόνο η εμπιστευτικότητα Αρχιτεκτονική Ασφάλειας 44

Παράδειγμα Ηλεκτρονικού Εμπορίου Ο Bob θέλει να παραγγείλει μπισκότα από την Alice και να κρατήσει ολόκληρη τη συναλλαγή ιδιωτική Όχι μόνο τα στοιχεία πληρωμής αλλά και τα στοιχεία της παραγγελίας Ο Bob στέλνει στην Alice το δημόσιο κλειδί του Η Alice δημιουργεί ένα προσωρινό συμμετρικό κλειδί, το κρυπτογραφεί χρησιμοποιώντας το δημόσιο κλειδί του Bob και το στέλνει στο Bob Ο Bob χρησιμοποιεί το προσωρινό κλειδί (και έναν αλγόριθμο συμμετρικής κρυπτογραφίας συμφωνημένο από πριν) για να κρυπτογραφήσει την παραγγελία του και τη στέλνει στην Alice Αρχιτεκτονική Ασφάλειας 45

Ψηφιακά Πιστοποιητικά Πιστοποιητικά δημόσιου κλειδιού Επιτρέπουν την ανταλλαγή δημόσιων κλειδιών μεταξύ τελικών χρηστών χωρίς να είναι απαραίτητη η διαμεσολάβηση Πάροχου Υπηρεσιών Πιστοποίησης (ΠΥΠ) σε πραγματικό χρόνο Certificate Authority (CA) Το ψηφιακό πιστοποιητικό συνδέει την ταυτότητα του χρήστη με το δημόσιο κλειδί του και αναφέρει άλλα στοιχεία, όπως περίοδος χρήσης κλπ. Το πιστοποιητικό υπογράφεται από τον ΠΥΠ Μπορεί να επαληθευτεί από οποιονδήποτε γνωρίζει το δημόσιο κλειδί του ΠΥΠ Αρχιτεκτονική Ασφάλειας 46

Ψηφιακά Πιστοποιητικά Αρχιτεκτονική Ασφάλειας 47

Ψηφιακά Πιστοποιητικά Αρχιτεκτονική Ασφάλειας 48

Ψηφιακά Πιστοποιητικά Internet Explorer Αρχιτεκτονική Ασφάλειας 49

Ψηφιακά Πιστοποιητικά Internet Explorer Αρχιτεκτονική Ασφάλειας 50

Ψηφιακά Πιστοποιητικά Internet Explorer Αρχιτεκτονική Ασφάλειας 51

Ψηφιακή Υπογραφή Υπηρεσίες που παρέχονται από τις ψηφιακές υπογραφές Ταυτοποίηση του δημιουργού της Δεν αίρεται η αναγνώριση τους (είναι δεσμευτικές νομικά) Η Alice δεν μπορεί να αρνηθεί ότι υπέγραψε ένα μήνυμα (εκτός αν δηλώσει ότι κλάπηκε το κλειδί της!) Ακεραιότητα δεδομένων Η ψηφιακή υπογραφή δεν παρέχει εμπιστευτικότητα δεδομένων Μία υποδομή δημόσιου κλειδιού (Public Key Infrastructure - PKI) είναι ένα σύνολο υπηρεσιών που παρέχεται από μία έμπιστη οντότητα με στόχο την δυνατότητα επιβεβαίωσης της ταυτότητας του αποστολέα από τον οποιδήποτε Επιβεβαιώνει με ασφαλή τρόπο τη σχέση ενός δημόσιου κλειδιού με το όνομα του ιδιοκτήτη του Αρχιτεκτονική Ασφάλειας 52

Ψηφιακή Υπογραφή Νομικό Καθεστώς Καθώς η χρήση του Internet ως μέσου εμπορικών συναλλαγών αποτελεί πλέον αναγκαιότητα, πολλά κράτη υιοθετούν νόμους με τους οποίους η ψηφιακή υπογραφή αποκτά την ίδια ισχύ με την ιδιόχειρη Κάτι τέτοιο, φυσικά, ισχύει υπό αυστηρές προϋποθέσεις. Η ψηφιακή υπογραφή θα πρέπει να είναι τεχνολογικά προηγμένη (π.χ. ψηφιακές υπογραφές με χρήση "κρυπτογραφίας δημόσιου κλειδιού") και να υπάρχει ασφαλής διάταξη δημιουργίας και επαλήθευσή της, καθώς επίσης αναγνωρισμένο πιστοποιητικό για την αυθεντικότητά της Επίσης, θεσπίζεται η παροχή υπηρεσιών πιστοποίησης της ψηφιακής υπογραφής χωρίς προηγούμενη άδεια, αλλά και ειδικές ευθύνες όσων τις παρέχουν Αρχιτεκτονική Ασφάλειας 53

Ψηφιακή Υπογραφή Νομικό Καθεστώς Την 6η Νοεμβρίου 2000 η ΕυρωπαϊκήΕπιτροπή, στην απόφασή της 2000/709/EC που απηύθυνε προς το Ευρωπαϊκό Κοινοβούλιο, το Συμβούλιο, την Οικονομική και Κοινωνική Επιτροπή και την Επιτροπή των Περιφερειών, θεώρησε τις ψηφιακές υπογραφές ως ουσιαστικής σημασίας εργαλείο για την παροχή ασφάλειας και την ανάπτυξη της εμπιστοσύνης στα ανοικτά δίκτυα Το βασικό πλαίσιο στο οποίο βασίσθηκε αυτή η απόφαση είναι η οδηγία 1999/93/EC τουευρωπαϊκούκοινοβουλίουτης13ης Δεκεμβρίου 1999 Στην Ελλάδα, φορέας της εθελοντικής διαπίστευσης των Αρχών Πιστοποίησης και διαπίστωσης της ασφάλειας των προϊόντων ψηφιακής υπογραφής, με δυνατότητα για υπέρ-εξουσιοδότηση τρίτων, ορίζεται η Εθνική Επιτροπή Τηλεπικοινωνιών & Ταχυδρομείων ΕΕΤ&Τ Αρχιτεκτονική Ασφάλειας 54

Ασφάλεια στο Web Ηλεκτρονικό εμπόριο Ένας πελάτης δεν επιθυμεί να διακινδυνεύσει τη χρήση της πιστωτικής του κάρτας σε μία on-line συναλλαγή όταν η ασφάλεια που παρέχεται δεν είναι ικανοποιητική Συνήθως η κρυπτογράφηση των δεδομένων που διακινούνται (π.χ. ο αριθμός της πιστωτικής κάρτας) μεταξύ του πωλητή και του αγοραστή είναι αρκετή Οπελάτης, επιπλέον πρέπει να είναι σίγουρος ότι επικοινωνεί με τον συγκεκριμένο πωλητή γιατί κάποιος επιτιθέμενος είναι δυνατό να παρουσιαστεί ως μία νόμιμη επιχείρηση Η πιστοποίηση της ταυτότητας του πωλητή λύνει σε ένα βαθμό αυτό το ζήτημα Στην πράξη, λόγω της μη ευρείας χρήσης ψηφιακών πιστοποιητικών από απλούς χρήστες αυτοί πιστοποιούνται μόνο με τη χρήση passwords Αρχιτεκτονική Ασφάλειας 55

SSL & TLS To SSL παρέχει end-to-end ασφάλεια σε συνδέσεις όταν αυτό απαιτείται από την εφαρμογή Χρησιμοποιεί το TCP γιαναπαρέχειαξιόπιστεςend-to-end υπηρεσίες Επιτρέπει την ασφαλή επικοινωνία μεταξύ δύο μερών με την προϋπόθεση ότι τουλάχιστον τον ένα μέρος έχει στην κατοχή του ένα ψηφιακό πιστοποιητικότοοποίοείναιαποδεκτόαπότοάλλομέρος Οι υπηρεσίες ασφάλειας που προσφέρει είναι: Πιστοποίηση της ταυτότητας των δύο μερών με τη χρήση ασύμμετρων κλειδιών Πιστοποίηση server (υποχρεωτικό) Πιστοποίηση client (προαιρετικό) Εμπιστευτικότητα δεδομένων με τη χρήση συμμετρικής κρυπτογράφησης Ακεραιότητα δεδομένων με τη χρήση MAC Οι προγραμματιστές εφαρμογών δεν είναι αναγκαίο να γνωρίζουν πώς να προγραμματίζουν κρυπτογραφικούς μηχανισμούς Η ασφάλεια παρέχεται από το πρωτόκολλο SSL Αρχιτεκτονική Ασφάλειας 56

Παράδειγμα σύνδεσης SSL Αρχιτεκτονική Ασφάλειας 57

Παράδειγμα σύνδεσης SSL Αρχιτεκτονική Ασφάλειας 58

Παράδειγμα σύνδεσης SSL Αρχιτεκτονική Ασφάλειας 59

Παράδειγμα σύνδεσης SSL Αρχιτεκτονική Ασφάλειας 60

Παράδειγμα σύνδεσης SSL Αρχιτεκτονική Ασφάλειας 61

Προβλήματα με το SSL Ψηφιακά πιστοποιητικά Περιορισμένη εξάπλωση της χρήσης ψηφιακών πιστοποιητικών Οι χρήστες δεν ελέγχουν τα πιστοποιητικά Πιστοποιητικό όχι υπογεγραμμένο από έμπιστο Πάροχο Πιστοποίησης Ληγμένα πιστοποιητικά Οι Λίστες Ακυρωμένων Πιστοποιητικών δεν ελέγχονται Λανθασμένες υλοποιήσεις του SSL Αρκετά παραδείγματα στο παρελθόν Αρχιτεκτονική Ασφάλειας 62

Προβλήματα με το SSL Ψηφιακά πιστοποιητικά Το Paypal είναι μία υπηρεσία που επιτρέπει σε χρήστες να στέλνουν χρήματα σε άλλους χρήστες ή σε ηλεκτρονικά καταστήματα Κάποιοι κατοχύρωσαν το domain paypai.com και πήραν ένα πιστοποιητικό SSL από τη Verisign για αυτό το όνομα Με το i κεφαλαίο, σε κάποια fonts, to paypai μοιάζει με το paypal Κατόπιν έγινε αποστολή email σε χρήστες για να ελέγξουν το account τους Τα passwords που συγκεντρώθηκαν στο paypai.com, χρησιμοποιήθηκαν από τους κακούς για να μεταφέρουν χρήματα στους λογαριασμούς τους Αρχιτεκτονική Ασφάλειας 63

Προβλήματα στις ασφαλείς συνδέσεις Η ασφάλεια σε μία σύνδεση client-server δεν σχετίζεται μόνο με το SSL Κενά στην ασφάλεια της πλατφόρμας του server worms, malicious code, rootkits, Συνήθως δεν υπάρχουν εγγυήσεις για την τύχη των δεδομένων του χρήστη (π.χ. αριθμός πιστωτικής κάρτας) μετά τη λήξη της σύνδεσης Κενά στην ασφάλεια της πλατφόρμας του χρήστη keystroke loggers, malware, Ελλιπείς γνώσεις και μη επίγνωση των κινδύνων Αρχιτεκτονική Ασφάλειας 64

SSL A (mis)quote from Eugene Spafford: Using encryption on the Internet is the equivalent of arranging an armored car to deliver credit-card information from someone living in a cardboard box to someone living on a park bench. Αρχιτεκτονική Ασφάλειας 65