Ασφάλεια και ΕΛ/ΛΑΚ. Πάτροκλος Αργυρούδης Δημήτρης Γλυνός Νίκος Τσαγκαράκης



Σχετικά έγγραφα
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφαλής προγραμματισμός σε γλώσσα C

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης / Ερευνητής Ασφάλειας Η/Υ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

Λιβανός Γιώργος Εξάμηνο 2017Β

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Ασφάλεια Υπολογιστικών Συστηµάτων

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Zentyal στην Σχολική Μονάδα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Σκοπιµότητα των firewalls

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Ελεύθερο Λογισμικό. Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

6.2 Υπηρεσίες Διαδικτύου

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Πολιτική Κυβερνοάμυνας στις ΕΔ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice)

Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Εφαρμογές Υπολογιστών. Κεφάλαιο 4 Λογισμικό Συστήματος

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Βασικές Έννοιες Διαδικτύου, Wordpress και BuddyPress

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Χρήση ΕΛΛΑΚ σε περιβάλλον ασύγχρονης & εξ αποστάσεως εκπαίδευσης

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

ISMS κατά ISO Δεκέμβριος 2016

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφάλεια πληροφοριών TeamViewer

Τα περιεχόμενα με μια ματιά

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Linux με τη χρήση κονσόλας

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Για την επιχείρησή σας. ModernBiz Glossary Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

CyberEdge από την AIG


ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Μέρος Ι: Εγκατάσταση και ιαμόρφωση των MySQL, Apache και PHP

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

Υποδομή ΤΠ: Υλικό και λογισμικό

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα

ΙΤ Infrastructures. Cyber Security Presentation

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΟΝΑΔΑ ΑΡΙΣΤΕΙΑΣ ΕΛ/ΛΑΚ

Πολιτική Προστασίας Προσωπικών εδομένων 2018

«Αναβαθμισμένη υπηρεσία ασύγχρονης dτηλεκπαίδευσ ης ΠΣΔ:

How does blockchain apply to cyber security

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Αγροτική Ανάπτυξη Περιβάλλον

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Βασίλειος Κοντογιάννης ΠΕ19

Από το χαρτί στις ψηφιακές ευκολίες

Transcript:

Ασφάλεια και ΕΛ/ΛΑΚ Πάτροκλος Αργυρούδης Δημήτρης Γλυνός Νίκος Τσαγκαράκης IT security research, development and services {argp, dimitris, ntsag}@censusgr Ημερίδα ΕΛ/ΛΑΚ, Σχολή Ικάρων 23 Οκτωβρίου 2009 census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 1 / 25

Περίγραμμα 1 Εισαγωγή 2 Ασφάλεια δεδομένων 3 Ασφάλεια συστημάτων 4 Ασφάλεια δικτύων 5 Κυβερνοπόλεμος 6 Συμπεράσματα census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 2 / 25

Εισαγωγή Ψηφιακή ασφάλεια: η ικανότητα προστασίας πληροφοριών από αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένες προσβάσεις Βασικές έννοιες Εμπιστευτικότητα: μη εξουσιοδοτημένη ανάγνωση, ιδιωτικότητα, μυστικότητα Ακεραιότητα: μη εξουσιοδοτημένη μεταβολή Διαθεσιμότητα: άρνηση παροχής υπηρεσιών, υπηρεσίες/πληροφορίες άμεσα προσπελάσιμες (από εξουσιοδοτημένους χρήστες) Ασφάλεια δεδομένων, συστημάτων και δικτύων Συμβολή τεχνολογιών και εργαλείων ΕΛ/ΛΑΚ census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 3 / 25

Σημασία της ασφάλειας Οργανισμοί, εταιρίες και ιδιώτες 1 Τεράστια αύξηση των μαζικών κλοπών προσωπικών δεδομένων (στοιχεία ταυτοτήτων, ιατρικών ιστορικών, πιστωτικών καρτών, ) 2 Νομοθεσία που επιβάλει τη δημοσιοποίηση περιστατικών παραβίασης της ασφάλειας 3 Μεγάλες οικονομικές ζημίες από τις παραβιάσεις 4 Πλήγμα υπόληψης το οποίο είναι αδύνατο να υπολογιστεί 2001-2002: παραβιάσεις στο Πεντάγωνο, στη NASA και σε συνολικά 98 κυβερνητικά δίκτυα των ΗΠΑ από τον Gary McKinnon 2003: το σκουλήκι Slammer διείσδυσε στο πυρηνικό εργοστάσιο Davis-Besse (ΗΠΑ) και το παρέλυσε 2006: παραβίαση του Υπουργείου Γεωργίας (ΗΠΑ) 2007: μερική παράλυση των συστημάτων του Υπουργείου Εμπορείου (ΗΠΑ) για ένα μήνα census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 4 / 25

Σημασία του ΕΛ/ΛΑΚ για την ασφάλεια Ανοικτός κώδικας σημαίνει περισσότεροι και λεπτομερέστεροι έλεγχοι για προβλήματα ασφάλειας Το ανοικτό μοντέλο ανάπτυξης υποχρεώνει τους προγραμματιστές να γράφουν καλύτερο/καθαρότερο κώδικα και να ακολουθούν τα πρότυπα Ταχύτερη διόρθωση των κενών ασφάλειας Οι διαφορές μεταξύ των διανομών συμβάλλουν στην ασφάλεια Ευκολότερος εντοπισμός κακόβουλων λειτουργιών Βέβαια, τα παραπάνω μπορούν να οδηγήσουν σε ένα λανθασμένο αίσθημα ασφάλειας Το ΕΛ/ΛΑΚ είναι δυνητικά ασφαλέστερο Οι τακτικοί έλεγχοι από τρίτους είναι απαραίτητοι και στο κλειστό και στο ανοικτό λογισμικό census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 5 / 25

Ασφάλεια δεδομένων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 6 / 25

Κρυπτογραφία Ένας αλγόριθμος κρυπτογράφησης διασφαλίζει την εμπιστευτικότητα (κυρίως) των δεδομένων Πολύ δύσκολο να σχεδιαστεί σωστά συνεπώς προϋποθέτει τη δυνατότητα ελέγχου από τρίτους (ανοικτός σχεδιασμός) Πολύ δύσκολο να υλοποιηθεί σωστά (ανοικτός κώδικας) Παράδειγμα προς αποφυγή: ο αλγόριθμος Α5/1 των δικτύων κινητής τηλεφωνίας (GSM) Πρακτικές επιθέσεις σε πραγματικό χρόνο υπό ανάπτυξη Παραδείγματα προς μίμηση: PGP (GnuPG), SSL (OpenSSL, OpenVPN), SSH (OpenSSH), IPsec (FreeS/WAN, Openswan) Όλα βασισμένα σε ανοικτούς αλγορίθμους και λογισμικό census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 7 / 25

Ψηφιακές υπογραφές Εφαρμογή ασύμμετρων κρυπτοσυστημάτων Έλεγχος ακεραιότητας μηνύματος, ταυτοποίησης αποστολέα, μη αποποίηση ευθύνης Δεν προσφέρουν εμπιστευτικότητα GNU Privacy Guard (GnuPG ή GPG) Εργαλείο της γραμμής εντολών $ gpg --output testtxtsig --detach-sig testtxt $ gpg --verify testtxtsig testtxt Thunderbird Enigmail census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 8 / 25

Κρυπτογράφηση μέσων αποθήκευσης Η κλοπή ενός φορητού Η/Υ είναι απλά κλοπή υλικού και όχι προσωπικών δεδομένων Μία παραβίαση συνεπάγεται σε χρόνο μη λειτουργίας και όχι σε κλοπή δεδομένων TrueCrypt: υποστηρίζει εικονικούς δίσκους αποθηκευμένους σε ένα αρχείο ή ολόκληρους δίσκους και κατατμήσεις Παρέχει τη δυνατότητα αληθοφανούς άρνησης υποστηρίζοντας ένθετους κρυπτογραφημένους τόμους EncFS: δεν απαιτεί αλλαγές στον πυρήνα, κρυπτογραφεί καταλόγους και αρχεία, όχι κατατμήσεις ή ολόκληρους δίσκους dm-crypt: μέρος του πυρήνα, υποστηρίζει ολόκληρους δίσκους, κατατμήσεις, της κατάτμησης εναλλαγής (swap), καθώς και εκκίνηση από κρυπτογραφημένες κατατμήσεις census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 9 / 25

Ασφάλεια συστημάτων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 10 / 25

Ακεραιότητα του συστήματος αρχείων Tripwire, Samhain: ανίχνευση μη εξουσιοδοτημένων αλλαγών στο σύστημα αρχείων μέσω κρυπτογραφικών συναρτήσεων σύνοψης Βάση με τις συνόψεις όλων των αρχείων Καταγραφή ιστορικού σε κεντρικό διακομιστή Υπογεγραμμένα πακέτα λογισμικού για προστασία από μη εξουσιοδοτημένη εγκατάσταση προγραμμάτων Μέσω ψηφιακών υπογραφών Καθιερωμένη πρακτική σε όλες τις δημοφιλής διανομές (Red Hat, Fedora, Debian, opensuse, Gentoo, ) Υπογεγραμμένα εκτελέσιμα αρχεία για προστασία από μη εξουσιοδοτημένη εκτέλεση προγραμμάτων Έλεγχος της υπογραφής από τον πυρήνα σε κάθε κλήση εκτελέσιμου αρχείου census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 11 / 25

Τεχνολογίες περιορισμού chroot(2): περιορισμός διεργασιών Ως προς το μέρος του συστήματος αρχείων που μπορούν να έχουν πρόσβαση Jails -- φυλακές (FreeBSD): επεκτείνουν το μοντέλο του chroot(2) με την εικονικοποίηση της πρόσβασης στο σύστημα αρχείων των χρηστών του υποσυστήματος δικτύωσης Συστήματα εικονικοποίησης: δυνατότητα ταυτόχρονης χρήσης του υλικού από πολλά λειτουργικά συστήματα VirtualBox, Xen, QEMU, Bochs census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 12 / 25

Διαχείριση προνομίων Οι σημαντικότερες σύγχρονες εφαρμογές ΕΛ/ΛΑΚ ακολουθούν την αρχή ελαχίστων προνομίων, πχ OpenSSH Η εφαρμογή χρησιμοποιεί ακριβώς τα προνόμια που χρειάζεται, αποδεσμεύοντας τα επιπλέον προνόμια σταδιακά Security-Enhanced Linux (SELinux): ανοικτή υλοποίηση κατά-απαίτηση (mandatory) πολιτικής ασφάλειας Η προσπέλαση δεδομένων και πόρων επιτρέπεται μόνο σε υποκείμενα που τα έχουν ανάγκη για να εκτελέσουν τις εργασίες τους grsecurity: σύνολο τροποποιήσεων για τον πυρήνα με στόχο τη βελτίωση της ασφάλειας Διαχείριση προνομίων με ρόλους και υλοποίηση της αρχής ελαχίστων προνομίων για ολόκληρο το σύστημα PaX: τυχαιοποίηση διευθύνσεων και μη εκτελέσιμες σελίδες μνήμης census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 13 / 25

Τεχνολογίες αποτροπής εκμετάλλευσης Τυχαιοποίηση των διευθύνσεων των σελίδων μνήμης: της στοίβας και του σωρού αυτών που δεσμεύονται με mmap(2) (βιβλιοθήκες, malloc(3) κα) του κώδικα μιας εφαρμογής Μη εκτελέσιμες σελίδες μνήμης ExecShield (Red Hat) W ^ X (OpenBSD) Κατά τη μεταγλώττιση (gcc) gcc -D_FORTIFY_SOURCE=2 -O2: ανίχνευση (απλών) σφαλμάτων υπερχείλισης μνήμης gcc -Wformat=2: έλεγχος προσδιοριστών μορφής gcc -fstack-protector: προστασία δεδομένων της στοίβας census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 14 / 25

Ασφάλεια δικτύων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 15 / 25

Επίπεδο δικτύου Αναχώματα ασφάλειας (firewalls) επιπέδου δικτύου Φιλτράρισμα IP πακέτων από την επικεφαλίδα τους για την υλοποίηση της πολιτικής ασφάλειας Καταστασιακή λειτουργία (stateful): εξελισσόμενη εσωτερική βάση προηγούμενων πακέτων για κάθε επικοινωνία Μη καταστασιακή λειτουργία (stateless): κάθε πακέτο εξετάζεται απομονωμένα netfilter/iptables (σύντομα nftables): μέρος του πυρήνα (Linux), βιβλιοθήκη για ανάπτυξη προσαρμοσμένων εφαρμογών (libnetfilter) ipfw ή ipfirewall: FreeBSD, Mac OS X και υποστήριξη για Windows (wipfw) pf ή packet filter: OpenBSD, FreeBSD, NetBSD, Core Force (Windows) census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 16 / 25

Επίπεδο εφαρμογής Αναχώματα ασφάλειας (firewalls) επιπέδου εφαρμογής Διεξοδικός έλεγχος των περιεχομένων των πακέτων στο επίπεδο εφαρμογής (πχ HTTP, telnet, FTP, ) Υλοποίηση σύνθετων πολιτικών ασφάλειας Ουσιαστικά λειτουργούν ως εκπρόσωποι/πληρεξούσιοι της εφαρμογής πελάτη εξασφαλίζοντας τη συμμόρφωσή του στην πολιτική ασφάλειας Firewall Toolkit (FWTK, 1993): ανοικτό με στόχο τη βελτίωση του λογισμικού αναχωμάτων (χρηματοδότηση από το DARPA) Zorp: Python για τον ορισμό σύνθετων κανόνων, πολλά πρωτόκολλα (HTTP, FTP, SSL, telnet, whois, ), άδεια χρήσης GPL ModSecurity, WebKnight: εξειδικευμένες λύσεις για προστασία εφαρμογών ιστού census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 17 / 25

Συστήματα ανίχνευσης εισβολών/επιθέσεων Αυτόματοι μηχανισμοί ελεγκτικής παρακολούθησης (auditing) Αντιπρόσωπος: συλλογή πληροφοριών από τη δικτυακή κίνηση ή από το ιστορικό ενός Η/Υ Αναλυτής: ανίχνευση επιθέσεων Αγγελιοφόρος: ειδοποίηση του διαχειριστή, λήψη αντιμέτρων OSSEC: ανάλυση αρχείων καταγραφής ιστορικού (iptables, OpenSSH, Samba, sendmail, Postfix, Apache, MySQL, PostgreSQL, MS IIS, ), κεντρική διαχείριση Snort: ανάλυση δικτυακής κίνησης, ανίχνευση επιθέσεων μέσω των γνωστών χαρακτηριστικών τους, δυνατότητα λήψης αντιμέτρων (πχ σταματώντας πακέτα) Prelude: συλλογή πληροφοριών, συσχέτιση, αντιστοίχιση, συμβατό με σχεδόν όλα τα ΕΛ/ΛΑΚ συστήματα ανίχνευσης census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 18 / 25

Κυβερνοπόλεμος census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 19 / 25

Ορισμός κυβερνοπολέμου Εκτεταμένες ζημίες και όχι απλή αναστάτωση/ενόχληση Επιθέσεις σε μονάδες υποδομής, πχ σε ηλεκτροπαραγωγικούς σταθμούς Οι στρατιωτικές δυνατότητες εξαρτώνται από τη σύμπραξη διεργασιών στο πεδίο του κυβερνοχώρου, και υλικού εξοπλισμού στο κινητικό πεδίο Συνεπώς στρατιωτικές δυνατότητες μπορούν να εξουδετερωθούν από επιθέσεις στο πεδίο του κυβερνοχώρου Δύο βασικοί προσδιορισμοί Οι επιθέσεις διεξάγονται παράλληλα με συμβατικές πολεμικές επιχειρήσεις Απροσδόκητες επιθέσεις σε μονάδες υποδομής μέσω του Διαδικτύου census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 20 / 25

Περιστατικά 2002-Σήμερα; Κίνα/ΗΠΑ (Titan Rain) Οργανωμένες επιθέσεις και παραβιάσεις (Lockheed Martin, NASA, Redstone Arsenal, ) 2007 Αραβικές χώρες/δανία Η ομαλή λειτουργία της Διαδικτυακής υποδομής αποκαταστάθηκε μετά από δύο εβδομάδες 2007 Ρωσία/Εσθονία Το δεύτερο μεγαλύτερο περιστατικό, επιθέσεις εναντίων οργανισμών, τραπεζών, υπουργείων, ) 2008 Ρωσία/Γεωργία Παρόμοιο μοντέλο με αυτό της Εσθονίας 2009 Β Κορέα/Ν Κορέα Καταστροφή τηλεπικοινωνιακής υποδομής, διαγραφή δεδομένων από υπολογιστές συγκεκριμένων προσώπων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 21 / 25

Ασύμμετρος ψηφιακός πόλεμος Στον παραδοσιακό πόλεμο μια χώρα πολεμά μία άλλη Στον ασύμμετρο ψηφιακό πόλεμο μερικοί άνθρωποι πολεμούν εναντίων μίας χώρας Κατανεμημένες επιθέσεις και δυνατότητα χρήσης της υποδομής του εχθρού για παραπέρα επιθέσεις Χαμηλό κόστος της απαραίτητης τεχνολογίας και τεχνογνωσίας Δυνατότητα άμεσης επαφής με τα υψηλότερα επίπεδα του κέντρου έλεγχου του εχθρού Πυρομαχικά: (άγνωστα) κενά ασφάλειας και προγράμματα εκμετάλλευσης για αυτά Αποτελεσματική άμυνα βασισμένη στα πλεονεκτήματα του ΕΛ/ΛΑΚ census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 22 / 25

Οπλοστάσιο ΕΛ/ΛΑΚ nmap: ανακάλυψη/συλλογή πληροφοριών για απομακρυσμένα συστήματα και δίκτυα Ενεργές υπηρεσίες και τους αριθμούς έκδοσής τους Τύπο και έκδοση λειτουργικού συστήματος Χαρτογράφηση δικτυακής τοπολογίας Δυνατότητες διαφυγής από συστήματα ανίχνευσης (πχ μέσω επιλογών χρονισμού) Δυνατότητες επέκτασης χωρίς αλλαγή του πηγαίου κώδικα μέσω της γλώσσας Lua Nessus/OpenVAS: ανίχνευση γνωστών κενών ασφάλειας Τρωτότητες λογισμικού, προεπιλεγμένα συνθηματικά, λάθη ρύθμισης Metasploit: πλατφόρμα ανάπτυξης και χρήσης προγραμμάτων εκμετάλλευσης τρωτοτήτων Αυθαίρετο κώδικα (shellcode) για πλήθος συστημάτων/αρχιτεκτονικών και λειτουργιών census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 23 / 25

Συμπεράσματα Η σημασία της ψηφιακής ασφάλειας μεγαλώνει καθώς μεγαλώνει η εξάρτησή μας από τα ψηφιακά μέσα Ο κυβερνοπόλεμος είναι πραγματικότητα και έχει απτά αποτελέσματα Το ΕΛ/ΛΑΚ και οι πρακτικές ανάπτυξής του συμβάλλουν στην ασφάλεια Πλήθος από εργαλεία ασφάλειας ΕΛ/ΛΑΚ για κάθε ανάγκη και χρήση Απαραίτητος ο τακτικός έλεγχος της ασφάλειας από τρίτους Δικτυακής υποδομής, εφαρμογών (πηγαίου κώδικα), πολιτικών ασφάλειας census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 24 / 25

Παραπομπές John Micklethwait, editor Marching off to cyberwar The Economist, December 2008 Raphael S Mudge and Scott Lingley Cyber and air joint effects demonstration US Air Force Research Laboratory, August 2007 Johnny Ryan iwar: A new threat, its convenience and our increasing vulnerability NATO Review, winter 2007 Kevin Poulsen Slammer worm crashed Ohio nuke plant network wwwsecurityfocuscom/news/6767, August 2003 Mark Dowd, John McDonald and Justin Schuh The art of software security assessment Addison-Wesley, 2006 Debian Wiki Debian hardening options http://wikidebianorg/hardening, 2009 census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου 2009 25 / 25