Ασφάλεια Υπολογιστικών Συστημάτων

Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Λογιστική Κόστους Ενότητα 12: Λογισμός Κόστους (2)

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Εισαγωγή στους Αλγορίθμους

Εισαγωγή στους Αλγορίθμους

Λογιστική Κόστους Ενότητα 8: Κοστολογική διάρθρωση Κύρια / Βοηθητικά Κέντρα Κόστους.

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Διοίκηση Εξωτερικής Εμπορικής Δραστηριότητας

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Διοικητική Λογιστική

Εισαγωγή στην Διοίκηση Επιχειρήσεων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Θερμοδυναμική. Ανοικτά Ακαδημαϊκά Μαθήματα. Πίνακες Νερού σε κατάσταση Κορεσμού. Γεώργιος Κ. Χατζηκωνσταντής Επίκουρος Καθηγητής

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Μεθοδολογία Έρευνας Κοινωνικών Επιστημών Ενότητα 2: ΣΥΓΚΕΝΤΡΩΣΗ ΠΛΗΡΟΦΟΡΙΩΝ ΜΑΡΚΕΤΙΝΓΚ Λοίζου Ευστράτιος Τμήμα Τεχνολόγων Γεωπόνων-Kατεύθυνση

Ασφάλεια Υπολογιστικών Συστημάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εισαγωγή στους Αλγορίθμους Ενότητα 10η Άσκηση Αλγόριθμος Dijkstra

Εισαγωγή στους Αλγορίθμους

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙIΙ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙIΙ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙIΙ

Ασφάλεια Πληροφοριακών Συστημάτων

Δομές Δεδομένων Ενότητα 1

Βάσεις Περιβαλλοντικών Δεδομένων

Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Αθήνας. Βιοστατιστική (Ε) Ενότητα 3: Έλεγχοι στατιστικών υποθέσεων

Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Αθήνας. Βιοστατιστική (Ε) Ενότητα 1: Καταχώρηση δεδομένων

Λογιστική Κόστους Ενότητα 11: Λογισμός Κόστους (1)

Βάσεις Δεδομένων. Ενότητα 1: Εισαγωγή στις Βάσεις δεδομένων. Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών σπουδών

Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Αθήνας. Βιοστατιστική (Ε) Ενότητα 2: Περιγραφική στατιστική

Ασφάλεια Υπολογιστικών Συστημάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ειδικά Θέματα Δικτύων ΙΙ. Ενότητα 8: Δρομολόγηση κατάστασης ζεύξης (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Τεχνολογία Πολυμέσων. Ενότητα 8: Pool Table. Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Εισαγωγή στην Διοίκηση Επιχειρήσεων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Διοικητική Λογιστική

Ασφάλεια Πληροφοριακών Συστημάτων

Σχεδίαση Δικτύων Υπολογιστών

Ασφάλεια Υπολογιστικών Συστημάτων

Λογιστική Κόστους Ενότητα 10: Ασκήσεις Προτύπου Κόστους Αποκλίσεων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στη Δικτύωση Υπολογιστών

ΗΛΕΚΤΡΟΤΕΧΝΙΑ-ΗΛΕΚΤΡΟΝΙΚΗ ΕΡΓΑΣΤΗΡΙΟ

Λογιστική Κόστους Ενότητα 11: Λογισμός Κόστους

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων

Ενότητα. Εισαγωγή στις βάσεις δεδομένων

Διεθνείς Οικονομικές Σχέσεις και Ανάπτυξη

Εισαγωγή στους Αλγορίθμους Ενότητα 9η Άσκηση - Αλγόριθμος Prim

ΗΛΕΚΤΡΟΤΕΧΝΙΑ-ΗΛΕΚΤΡΟΝΙΚΗ ΕΡΓΑΣΤΗΡΙΟ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΗΛΕΚΤΡΟΤΕΧΝΙΑ-ΗΛΕΚΤΡΟΝΙΚΗ ΕΡΓΑΣΤΗΡΙΟ

Διδακτική Πληροφορικής

ΑΝΑΛΥΣΗ ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ

Ειδικά Θέματα Δικτύων Ι

Θερμοδυναμική. Ανοικτά Ακαδημαϊκά Μαθήματα. Πίνακες Νερού Υπέρθερμου Ατμού. Γεώργιος Κ. Χατζηκωνσταντής Επίκουρος Καθηγητής

Σχεδίαση Δικτύων Υπολογιστών

Στατιστική Ι. Ενότητα 3: Στατιστική Ι (3/4) Αναπλ. Καθηγητής Νικόλαος Σαριαννίδης Τμήμα Διοίκησης Επιχειρήσεων (Κοζάνη)

Τίτλος Μαθήματος: Μαθηματική Ανάλυση Ενότητα Γ. Ολοκληρωτικός Λογισμός

Διοίκηση Εξωτερικής Εμπορικής Δραστηριότητας

Ειδικά Θέματα Δικτύων ΙΙ. Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

ΟΙΚΟΝΟΜΕΤΡΙΑ. Ενότητα 1: Εκτιμητές και Ιδιότητες. Αναπλ. Καθηγητής Νικόλαος Σαριαννίδης Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Λογιστική Κόστους. Ενότητα 4: ΣΥΜΠΕΡΙΦΟΡΑ - ΦΥΣΗ ΚΟΣΤΟΥΣ. Μαυρίδης Δημήτριος Τμήμα Λογιστικής και Χρηματοοικονομικής

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Στατιστική Ι. Ενότητα 2: Στατιστική Ι (2/4) Αναπλ. Καθηγητής Νικόλαος Σαριαννίδης Τμήμα Διοίκησης Επιχειρήσεων (Κοζάνη)

Εισαγωγή στους Αλγορίθμους Ενότητα 9η Άσκηση - Αλγόριθμος Kruskal

Συστήματα Αναμονής. Ενότητα 3: Στοχαστικές Ανελίξεις. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ

Διαχείριση Πολιτισμικών Δεδομένων

Μηχανολογικό Σχέδιο Ι

Ειδικά Θέματα Δικτύων ΙΙ

ΣΥΜΠΕΡΙΦΟΡΑ ΚΑΤΑΝΑΛΩΤΗ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Προγραμματισμός H/Y Ενότητα 4: Δείκτες. Επικ. Καθηγητής Συνδουκάς Δημήτριος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΑΝΤΙΡΡΥΠΑΝΤΙΚΗ ΤΕΧΝΟΛΟΓΙΑ ΑΙΩΡΟΥΜΕΝΩΝ ΣΩΜΑΤΙΔΙΩΝ Ενότητα 2: Αιωρούμενα σωματίδια & Απόδοση συλλογής Αν. Καθ. Δρ Μαρία Α. Γούλα Τμήμα Μηχανικών

Γενικά Μαθηματικά Ι. Ενότητα 15: Ολοκληρώματα Με Ρητές Και Τριγωνομετρικές Συναρτήσεις Λουκάς Βλάχος Τμήμα Φυσικής

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Διδακτική Πληροφορικής

Εκκλησιαστικό Δίκαιο. Ενότητα 10η: Ιερά Σύνοδος της Ιεραρχίας και Διαρκής Ιερά Σύνοδος Κυριάκος Κυριαζόπουλος Τμήμα Νομικής Α.Π.Θ.

Ιστορία της μετάφρασης

Βάσεις Περιβαλλοντικών Δεδομένων

Προγραμματισμός H/Y Ενότητα 3: Πίνακες αριθμών και χαρακτήρων. Επικ. Καθηγητής Συνδουκάς Δημήτριος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Συστήματα Αναμονής. Ενότητα 5: Ανέλιξη Poisson. Αγγελική Σγώρα Τμήμα Μηχανικών Πληροφορικής ΤΕ

Κβαντική Επεξεργασία Πληροφορίας

Αντικειμενοστρεφής Προγραμματισμός Ενότητα 7: Υπερφόρτωση τελεστών. Επικ. Καθηγητής Συνδουκάς Δημήτριος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Γενικά Μαθηματικά Ι. Ενότητα 12: Κριτήρια Σύγκλισης Σειρών. Λουκάς Βλάχος Τμήμα Φυσικής ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

Ηλεκτροτεχνία ΙΙ. Ενότητα 1: Βασικές Έννοιες Ηλεκτροτεχία Ηλεκτρονική. Δημήτρης Στημονιάρης, Δημήτρης Τσιαμήτρος Τμήμα Ηλεκτρολογίας

Transcript:

Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 10: Επανάληψη Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο TEI Δυτικής Μακεδονίας και στην Ανώτατη Εκκλησιαστική Ακαδημία Θεσσαλονίκης» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

Σκοποί ενότητας Σε αυτή την ενότητα πραγματοποιείται επανάληψη στο μάθημα «Ασφάλεια Υπολογιστικών Συστημάτων». 4

Περιεχόμενα ενότητας (1/5) Επιθέσεις. Υπηρεσίες Ασφάλειας. Μηχανισμοί Ασφάλειας. Είδη Κακόβουλων Απειλών. Είδη Ιών. Φάσεις του Ιού. Εισβολείς. 5

Περιεχόμενα ενότητας (2/5) Τεχνικές Εισβολής. Ανίχνευση Εισβολών. Αδυναμίες Συνθηματικών. Στρατηγικές επιλογής password. Αρχές συμμετρικής κρυπτογράφησης. Πότε ένα σύστημα θεωρείται ασφαλές; Συμμετρικοί αλγόριθμοι κρυπτογράφησης τμημάτων. 6

Περιεχόμενα ενότητας (3/5) Πιστοποίηση Αυθεντικότητας Μηνυμάτων. Message Authentication Code - MAC. Μονόδρομη Συνάρτηση Κατακερματισμού. Δομή κρυπτογράφησης δημόσιου κλειδιού. Γενικός αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού. Εφαρμογές κρυπτογραφικών συστημάτων δημοσίου κλειδιού. 7

Περιεχόμενα ενότητας (4/5) Αλγόριθμοι κρυπτογραφίας δημόσιου κλειδιού. Ψηφιακές υπογραφές. Προβλήματα Ψηφιακής Υπογραφής. Περιγραφή λειτουργίας PGP. Κρίκοι κλειδιών - key rings. Firewalls. Περιορισμοί firewall. 8

Περιεχόμενα ενότητας (5/5) Τύποι firewall. Packet-filtering router. Πύλες επιπέδου εφαρμογής. Πύλες επιπέδου κυκλώματος. Βιβλιογραφία. 9

Επανάληψη

Επιθέσεις Παθητικές επιθέσεις. Απελευθέρωση περιεχομένου μηνύματος (release of message contents). Ανάλυση κίνησης (traffic analysis). Ενεργητικές επιθέσεις. Μεταμφίεση (masquerade). Επανεκπομπή (reply). Τροποποίηση μηνυμάτων (modification of messages). Άρνηση εξυπηρέτησης (denial of service). 11

Υπηρεσίες Ασφάλειας Πιστοποίηση ταυτότητας (authentication). Έλεγχος πρόσβασης. Απόρρητο δεδομένων. Ακεραιότητα δεδομένων. Μη αποποίηση. Υπηρεσία διαθεσιμότητας. 12

Μηχανισμοί Ασφάλειας Κρυπτογράφηση (Encipherment/Encryption). Ψηφιακή Υπογραφή (Digital Signature). Έλεγχος Πρόσβασης (Access Control). Ακεραιότητα δεδομένων (Data Integrity). Ανταλλαγή πιστοποίησης ταυτότητας (Authentication Exchange). Προσαύξηση κίνησης (Traffic Padding). Έλεγχος δρομολόγησης (Routing Control). Μηχανισμός επικύρωσης (Notarization). 13

Είδη Κακόβουλων Απειλών Σκουλήκια. Κερκόπορτες. Λογική Βόμβα. Δούρειος Ίππος. Ζομπι. Dialers. Ιοί κ.α. 14

Είδη Ιών (1/2) Παρασιτικός ιός (parasitic virus). Προσαρτάται σε εκτελέσιμα, χωρίς να τα καταστρέφει. Ιός μόνιμα εγκατεστημένος στη μνήμη (memory resident virus). Εγκαθίσταται στην ΚΜ ως τμήμα μόνιμου προγράμματος συστήματος. Ιός τομέα εκκίνησης (boot sector virus). Μολύνει τον κύριο τομέα εκκίνησης. H εκτέλεσή τους προηγείται αυτής του DOS. Μπορούν να χρησιμοποιήσουν του BIOS. 15

Είδη Ιών (2/2) Αόρατος ιός (stealth virus). Κρύβεται από τον εντοπισμό από αντιβιοτικά. Πολυμορφικός ιός (polymorphic virus). Μεταλλάσσεται με κάθε μόλυνση (κρύβουν τον κώδικά τους με διαφορετικό τρόπο κάθε φορά), αδύνατος ο εντοπισμός του. Μεταμορφικός ιός (metamorphic virus). Μεταλλάσσεται πλήρως αυξάνοντας την δυσκολία ανίχνευσης. 16

Φάσεις του Ιού Φάση ύπνωσης (dormant phase). Ιός σε αδράνεια. Περιμένει κάποιο γεγονός προς ενεργοποίηση. Φάση διάδοσης (propagation phase). Ο ιός τοποθετεί ακριβές αντίγραφό του σε άλλα προγράμματα ή περιοχές στον δίσκο (κλώνοι). Φάση πυροδότησης (triggering phase). Ενεργοποίηση ιού για εκτέλεση της λειτουργίας για την οποία προορίζεται. Φάση εκτέλεσης (execution phase). Εκτέλεση λειτουργίας. 17

Εισβολείς Μια από τις δύο πιο διάσημες απειλές ασφάλειας. Η άλλη είναι οι ιοί. Κοινώς γνωστοί ως hackers, crackers. O Anderson1 προσδιόρισε 3 κατηγορίες. Μεταμφιεσμένος (masquerader). Παράνομος (misfeasor). Κρυφός χρήστης (clandestine user). 18

Τεχνικές Εισβολής Σκοπός: Να αποκτήσει πρόσβαση σε ένα σύστημα ή να αυξήσει τα προνόμιά του σε αυτό. Απαιτείται από τον εισβολέα να αποκτήσει πρόσβαση σε πληροφορίες οι οποίες προστατεύονται π.χ. Password. Τυπικά κάθε σύστημα διατηρεί αρχείο συσχέτισης συνθηματικών με χρήστες που μπορεί να προστατευτεί με: Μονόδρομη κρυπτογράφηση. Κρυπτογράφηση του συνθηματικού. Έλεγχος πρόσβασης. Η πρόσβαση στο αρχείο των συνθηματικών περιορίζεται σε έναν ή πολύ λίγους λογαριασμούς. 19

Ανίχνευση Εισβολών Αναπόφευκτα και το καλύτερο σύστημα αποτροπής εισβολών θα αποτύχει. Άρα είναι πολύ σημαντική και η ανίχνευσή τους. Έγκαιρο μπλοκάρισμα εισβολής πριν προκαλέσει ζημιά. Μπορεί να αποθαρρύνει τις προσπάθειες εισβολών. Η συλλογή πληροφοριών σχετικά με τις ανιχνευθείς εισβολές μπορεί να χρησιμοποιηθεί για την ενδυνάμωση της υπηρεσίας αποτροπής εισβολών. Υπόθεση: Οι εισβολείς συμπεριφέρνονται διαφορετικά από τους νόμιμους χρήστες. 20

Αδυναμίες Συνθηματικών Εύκολη απομνημόνευση εύκολη μαντεψιά. Δύσκολη απομνημόνευση εγγραφή τους σε χαρτάκια και ατζέντες. Λεξικογραφική επίθεση (dictionary attack). Επιλογή συνόλου συνθηματικών και δοκιμή όλων. Αυτόματο σύστημα που δοκιμάζει όλες τις λέξεις που περιέχονται σε ένα λεξικό. Εξαντλητική έρευνα (brute force attack). Δοκιμή όλων των δυνατών συνδυασμών συμβόλων. Αποτελεσματική για την εικασία συνθηματικών με μικρό μήκος και περιορισμένο δείγμα συμβόλων (π.χ. 1234 ή ABCD ). Π.χ. L0phtCrack.exe για Unix και Windows. 21

Στρατηγικές επιλογής password Σκοπός: Η εξάλειψη των προβλέψιμων συνθηματικών και παράλληλα η επιλογή ευκολομνημόνευτων συνθηματικών. 4 βασικές τεχνικές. Εκπαίδευση χρηστών. Συνθηματικά παραγόμενα από υπολογιστή (computer generated passwords). Αντιδραστικός (reactive) έλεγχος συνθηματικού. Προληπτικός (proactive) έλεγχος συνθηματικού. 22

Αρχές συμμετρικής κρυπτογράφησης Ένα σύστημα κρυπτογράφησης έχει πέντε συστατικά: Αρχικό απλό κείμενο (plain text). Αλγόριθμος κρυπτογράφησης (encryption algorithm). Μυστικό κλειδί (secret key). Κρυπτογράφημα (ciphertext). Αλγόριθμος αποκρυπτογράφησης (decryption algorithm). Δεν χρειάζεται να κρατάμε μυστικό τον αλγόριθμο κρυπτογράφησης αλλά το κλειδί. Χαμηλό κόστος υλοποιήσεις αλγορίθμων. 23

Πότε ένα σύστημα θεωρείται ασφαλές; Κόστος παραβίασης κρυπτογραφήματος >> αξία κρυπτογραφημένων πληροφοριών. Χρόνος «σπασίματος» >> διάρκειας ζωής πληροφοριών. Όπου >> μεταφράζεται ως «πολύ μεγαλύτερο»! 24

Συμμετρικοί αλγόριθμοι κρυπτογράφησης τμημάτων Data Encryption Standard (DES). 3 Data Encryption Standard (3DES). Advanced Encryption Standard (AES). 25

Πιστοποίηση Αυθεντικότητας Μηνυμάτων Ένα μήνυμα/αρχείο/έγγραφο θεωρείται γνήσιο όταν: Προέρχεται όντως από την προέλευση που δηλώνει. Τα περιεχόμενά του δεν έχουν μεταβληθεί. Δεν έχει σκόπιμα καθυστερήσει/αναμεταδοθεί. Η Πιστοποίηση Αυθεντικότητας Μηνυμάτων (message authentication) προστατεύει από ενεργητικές επιθέσεις. Σε αντίθεση με την κρυπτογράφηση. 26

Message Authentication Code - MAC (1/2) Χρήση μυστικού κλειδιού για την παραγωγή του κωδικού πιστοποίησης αυθεντικότητας μηνυμάτων (MAC). Προσαρτάται στο μήνυμα. Τα επικοινωνούντα μέλη μοιράζονται το ίδιο κλειδί KAB. MACM = F( KAB,M ). O κωδικός MAC αποστέλλεται μαζί με το μήνυμα. Ο παραλήπτης κάνει την ίδια διαδικασία και συγκρίνει τον κωδικό που υπολόγισε με τον κωδικό που παρέλαβε. 27

Message Authentication Code - MAC (2/2) Βεβαιώνεται ότι το μήνυμα. Δεν τροποποιήθηκε. Ο επιτιθέμενος μπορεί να αλλάξει το μήνυμα αλλά όχι και τον κωδικό με αντίστοιχο τρόπο αφού δεν γνωρίζει το κλειδί. Προέρχεται από τον σωστό αποστολέα. Μόνο αυτός γνωρίζει το μυστικό κλειδί. Αν περιέχει το μήνυμα αριθμό ακολουθίας βεβαιώνεται και η σωστή ακολουθία του μηνύματος. Ο αριθμός ακολουθίας δεν μπορεί να αλλαχθεί επιτυχώς. Παρόμοια διαδικασία με κρυπτογράφηση. Ο αλγόριθμος όμως εδώ δεν είναι απαραίτητα αντιστρέψιμος. Λιγότερο ευπαθής από την κρυπτογράφηση. 28

Μονόδρομη Συνάρτηση Κατακερματισμού Εναλλακτική της MAC. Είσοδος: Αρχείο Μ. Έξοδος: Σύνοψη μηνύματος H(M) - (message digest). Δεν χρησιμοποιείται μυστικό κλειδί. Ο τρόπος αποστολής της σύνοψης με το μήνυμα την καθιστά αυθεντική. 29

Δομή κρυπτογράφησης δημόσιου κλειδιού Το σύστημα κρυπτογράφησης έχει 6 στοιχεία: Αρχικό κείμενο (plaintext). Αλγόριθμος κρυπτογράφησης (encryption algorithm). Δημόσιο και ιδιωτικό κλειδί (public and private key). Για κρυπτογράφηση/αποκρυπτογράφηση. Κρυπτογράφημα (ciphertext). Αλγόριθμος αποκρυπτογράφησης (decryption algorithm). 30

Γενικός αλγόριθμος κρυπτογράφησης δημόσιου κλειδιού Γενικά: Το δημόσιο κλειδί κοινοποιείται. Το ιδιωτικό είναι γνωστό μόνο στον ιδιοκτήτη. Κάθε χρήστης δημιουργεί ζεύγος κλειδιών. Κάθε χρήστης τοποθετεί το δημόσιο κλειδί σε δημόσιο καταχωρητή ή προσπελάσιμο αρχείο. Το μήνυμα που αποστέλλεται κρυπτογραφείται με το δημόσιο κλειδί του παραλήπτη. Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το ιδιωτικό του κλειδί. Κανείς άλλος δεν μπορεί να το διαβάσει γιατί δεν έχει το ιδιωτικό κλειδί του παραλήπτη. Το ιδιωτικό κλειδί μπορεί να αντικατασταθεί. Ο χρήστης πρέπει να κοινοποιήσει το νέο δημόσιο κλειδί. 31

Εφαρμογές κρυπτογραφικών συστημάτων δημοσίου κλειδιού 3 κατηγορίες: Κρυπτογράφηση/αποκρυπτογράφηση. Αποστολέας υπογράφει με δημόσιο κλειδί παραλήπτη. Ψηφιακή υπογραφή. Αποστολέας «υπογράφει» με ιδιωτικό κλειδί. Ανταλλαγή κλειδιών. Δυο πλευρές συνεργάζονται για την ανταλλαγή κλειδιού περιόδου εργασίας (session key). 32

Αλγόριθμοι κρυπτογραφίας δημόσιου κλειδιού Οι πιο συχνά χρησιμοποιούμενοι είναι οι RSA και Hellman. RSA. Ron Rivest, Adi Shamir, Led Adleman MIT, 1977. O RSA είναι κωδικοποιητής τμημάτων. Η πιο ευρέως αποδεκτή κρυπτογράφηση δημόσιου κλειδιού. Diffie Hellman. Επιτρέπει την ανταλλαγή κλειδιών με ασφάλεια. Βασίζεται στην δυσκολία υπολογισμού διακριτών λογαρίθμων. 33

Ψηφιακές υπογραφές Κρυπτογράφηση με ιδιωτικό κλειδί αποστολέα. Αποκρυπτογράφηση με δημόσιο κλειδί αποστολέα. Αποδεικνύει ποιος κρυπτογράφησε το μήνυμα. Ποιο αποτελεσματικό: Κρυπτογράφηση ενός μόνο μικρού τμήματος bit του εγγράφου. Δεν προσφέρει ασφάλεια για υποκλοπή. 34

Προβλήματα Ψηφιακής Υπογραφής (1/2) Ο Κώστας θέλει να πλαστογραφήσει την ψηφιακή υπογραφή της Μαρίας. Μπορεί να υπογράψει μια επιταγή με το δικό του ιδιωτικό κλειδί και στη συνέχεια να παρουσιάσει το δημόσιο κλειδί του σαν να είναι της Μαρίας. Εάν οι υπόλοιποι βασιστούν στα λεγόμενά του, η πλαστογράφηση είναι πετυχημένη. Άρα χρειάζεται να υπάρχει εμπιστοσύνη απέναντι στην αντιστοίχηση κλειδιού και ταυτότητας. 35

Προβλήματα Ψηφιακής Υπογραφής (2/2) Η ψηφιακή υπογραφή δημιουργεί πρόβλημα αντιστοίχισης κλειδιών. Οπότε απαιτείται η ύπαρξη μιας τρίτης, έμπιστης ονότητας. 36

Περιγραφή λειτουργίας PGP Αποτελείται από 5 υπηρεσίες: Πιστοποίηση (Authentication) - SHA-1, RSA. Εμπιστευτικότητα (Confidentiality) session key, RSA. Συμπίεση (Compression) ZIP, UNZIP. Συμβατότητα με ηλεκτρονικό ταχυδρομείο (Email compatibility) radix-64. Κατάτμηση (Segmentation). 37

Κρίκοι κλειδιών - key rings Δομές δεδομένων του PGP για την αποθήκευση των κλειδιών σε κάθε κόμβο. Κρίκος ιδιωτικών κλειδιών. Αποθήκευση δημόσιου/ιδιωτικού κλειδιού του ίδιου του κόμβου. Κρίκος δημόσιων κλειδιών. Αποθήκευση δημόσιων κλειδιών για άλλους γνωστούς προς τον κόμβο χρήστες. 38

Firewalls (1/2) Γενικά. Πυρίμαχοι τοίχοι για προστασία από εξάπλωση φωτιάς. Στα υπολογιστικά συστήματα. «Φράγμα» από το οποίο περνάει η δικτυακή πληροφορία. Και προς τις 2 κατευθύνσεις. Ορίζει ποια κίνηση μπορεί να περνάει. Λειτουργεί σαν φίλτρο σε επίπεδο πακέτων ΙΡ. Ή λειτουργεί σαν πρωτόκολλο ανώτερου επιπέδου. Προστατεύει από δικτυακές απειλές (επόμενη διαφάνεια). Επιτρέπει την πρόσβαση στον έξω κόσμο. Μέσω WAN ή Internet. 39

Firewalls (2/2) Το firewall προστατεύει τα εσωτερικά δίκτυα από απειλές. Μη εξουσιοδοτημένη προσπέλαση δικτυακών πόρων. Π.χ. μη εξουσιοδοτημένη πρόσβαση σε αρχεία. Denial of Service (DoS). Π.χ. υπερφόρτωση δικτύου από εξωτερική οντότητα. Προσποίηση (masquerade). Π.χ. αποστολή μηνυμάτων από φαινομενικά νόμιμο χρήστη. 40

Περιορισμοί firewall Δεν μπορούν να προστατέψουν από επιθέσεις που τα παρακάμπτουν. Δεν προστατεύουν από εσωτερικές απειλές. Δεν προστατεύουν από μεταφορά μολυσμένων με ιούς προγραμμάτων ή αρχείων. 41

Τύποι firewall Φίλτρα πακέτων (packet filters). Πύλες επιπέδου εφαρμογής (application-level gateways). Πύλες επιπέδου κυκλώματος (circuit-level gateways). Μια ολοκληρωμένη υπηρεσία firewall συνήθως παρέχεται με συνδυασμό των παραπάνω τεχνικών. 42

Packet-filtering router Εφαρμόζει σύνολο κανόνων σε εισερχόμενα / εξερχόμενα πακέτα ΙΡ. Προωθεί ή απορρίπτει τα πακέτα. Φιλτράρει και προς τις 2 κατευθύνσεις. Τοποθετείται στο σημείο σύνδεσης του εσωτερικού δικτύου με το εξωτερικό δίκτυο (π.χ. Internet). 43

Πύλες επιπέδου εφαρμογής Χρησιμοποιούν proxy server. Ενδιάμεσος αναμεταδότης κίνησης επιπέδου εφαρμογής. Πρόσβαση σε περισσότερες πληροφορίες. Κάθε TCP/IP υπηρεσία που ελέγχεται έχει το δικό της proxy. Πραγματοποιείται πιστοποίηση χρηστών πρώτα π.χ. telnet, ftp. Αν γίνει η πιστοποίηση, η πύλη επικοινωνεί με την κατάλληλη εφαρμογή και αναμεταδίδει τα πακέτα. Αν η πύλη δεν περιλαμβάνει κάποια εφαρμογή, η υπηρεσία δεν υποστηρίζεται. Η πύλη μπορεί να ρυθμιστεί ώστε να υποστηρίζει μόνο συγκεκριμένες ιδιότητες της κάθε εφαρμογής. 44

Πύλες επιπέδου κυκλώματος Αυτόνομο σύστημα ή εξειδικευμένη λειτουργία από πύλη επιπέδου εφαρμογής. Δημιουργία 2 συνδέσεων TCP. Δημιουργία ιδεατού κυκλώματος (virtual circuit). Η πύλη τυπικά αναμεταδίδει τα πακέτα TCP από τη μία σύνδεση στην άλλη χωρίς να εξετάζει το περιεχόμενό τους. 45

Σημείωμα Αναφοράς Copyright ΤΕΙ Δυτικής Μακεδονίας, Νικολάου Σπύρος. «Ασφάλεια Υπολογιστικών Συστημάτων». Έκδοση: 1.0. Κοζάνη 2015. Διαθέσιμο από τη δικτυακή διεύθυνση: 46

Σημείωμα Αδειοδότησης Το παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative Commons Αναφορά, Μη Εμπορική Χρήση Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Εξαιρούνται τα αυτοτελή έργα τρίτων π.χ. φωτογραφίες, διαγράμματα κ.λ.π., τα οποία εμπεριέχονται σε αυτό και τα οποία αναφέρονται μαζί με τους όρους χρήσης τους στο «Σημείωμα Χρήσης Έργων Τρίτων». [1] http://creativecommons.org/licenses/by-nc-sa/4.0/ Ως Μη Εμπορική ορίζεται η χρήση: που δεν περιλαμβάνει άμεσο ή έμμεσο οικονομικό όφελος από την χρήση του έργου, για το διανομέα του έργου και αδειοδόχο. που δεν περιλαμβάνει οικονομική συναλλαγή ως προϋπόθεση για τη χρήση ή πρόσβαση στο έργο. που δεν προσπορίζει στο διανομέα του έργου και αδειοδόχο έμμεσο οικονομικό όφελος (π.χ. διαφημίσεις) από την προβολή του έργου σε διαδικτυακό τόπο. Ο δικαιούχος μπορεί να παρέχει στον αδειοδόχο ξεχωριστή άδεια να χρησιμοποιεί το έργο για εμπορική χρήση, εφόσον αυτό του ζητηθεί. 47

Διατήρηση Σημειωμάτων Οποιαδήποτε αναπαραγωγή ή διασκευή του υλικού θα πρέπει να συμπεριλαμβάνει: το Σημείωμα Αναφοράς. το Σημείωμα Αδειοδότησης. τη δήλωση Διατήρησης Σημειωμάτων. το Σημείωμα Χρήσης Έργων Τρίτων (εφόσον υπάρχει). μαζί με τους συνοδευόμενους υπερσυνδέσμους. 48

Βιβλιογραφία 1. Κρυπτογραφία για Ασφάλεια Δικτύων Αρχές και Εφαρμογές, Stallings. 2. Βασικές Αρχές Ασφάλειας Δικτύων: Εφαρμογές και Πρότυπα, William Stallings. 3. Ασφάλεια δικτύων 6η Έκδοση, McClure Stuart, Scambray Joel, Kurtz George. 4. Ασφάλεια Πληροφοριακών συστημάτων, Παγκαλος Γ., Μαυριδης Ι. 49

Τέλος Ενότητας