ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα 1 Το περιβάλλον ασφάλειας Απειλές Στόχοι και απειλές ασφάλειας 2 1
Εισβολείς Κοινές κατηγορίες 1. Τυχαία Πρόσβαση από χρήστες χωρίς τεχνικές γνώσεις 2. Snooping από εσωτερικούς χρήστες 3. Συνειδητές προσπάθειες με οικονομικά κίνητρα 4. Εμπορική ή στρατιωτική κατασκοπεία 3 Τυχαία απώλεια στοιχείων Κοινές αιτίες 1. Πράξεις του Θεού 2. πυρκαγιές, πλημμύρες, πόλεμοι 3. Λάθη υλικού ή λογισμικού 4. Δυσλειτουργία CPU, προβληματικός δίσκος, bugs προγράμματος 5. Ανθρώπινα λάθη εισαγωγή δεδομένων, λανθασμένη χρήση ταινίας 4 2
Βασικά θέματα κρυπτογραφίας Σχέσημεταξύτουαπλούκειμένουκαιτου κρυπτογραφημένου 5 Κρυπτογραφία Μυστικού Κλειδιού Μονοαλφαβητική Αντικατάσταση κάθε γράμμα αντικαθίσταται με διαφορετικό γράμμα Λαμβάνοντας υπόψη το κλειδί κρυπτογράφησης, εύκολος να βρει το κλειδί αποκρυπτογράφησης Κρυπτογραφία συμμετρικού κλειδιού (ή μυστικού κλειδιού) 6 3
Κρυπτογραφία Δημόσιου Κλειδιού Όλοι οι χρήστες επιλέγουν ένα δημόσιο /ιδιωτικό ζευγάρι κλειδιών δημοσιεύουν το δημόσιο κλειδί Το ιδιωτικό κλειδί δεν δημοσιεύεται Το δημόσιο κλειδί είναι το κλειδί κρυπτογράφησης το ιδιωτικό κλειδί είναι το κλειδί αποκρυπτογράφησης 7 Μονόδρομες λειτουργίες Λειτουργία έτσι ώστε για δεδομένη συνάρτηση f(x) εύκολος υπολογισμός της y= f (x) Αλλά για δεδομένο y Υπολογιστικά αδύνατος ο υπολογισμός του x 8 4
Ψηφιακές υπογραφές (β) Υπολογισμός του μπλόκ υπογραφής Τι πληροφορίες παίρνει ο παραλήπτης 9 Πιστοποίηση Ταυτότητας Χρήστη Βασικές αρχές. Η πιστοποίηση πρέπει να προσδιορίσει: 1. Κάτι ο χρήστης ξέρει 2. Κάτι ο χρήστης έχει 3. Κάτι ο χρήστης είναι Αυτό γίνεται προτού να μπορέσει να χρησιμοποιήσει ο χρήστης το σύστημα 10 5
Επικύρωση που χρησιμοποιεί τους κωδικούς πρόσβασης (α) Μια επιτυχής σύνδεση (β) Σύνδεση που απορρίπτεται μετά την εισαγωγή του ονόματος (γ) Σύνδεση που απορρίπτονται μετά την εισαγωγή του ονόματος και του συνθηματικού 11 Επικύρωση που χρησιμοποιεί τους κωδικούς πρόσβασης Πώς έγινε η εισβολή στο LBL Υπολογιστές του υπουργείου Ενέργειες 12 6
Πιστοποίηση που χρησιμοποιεί τους κωδικούς πρόσβασης,,,, «Άλατι» Κωδικός πρόσβασης Ηχρήση«άλατος» γιανααποφευχθείοπρο-υπολογισμός κρυπτογραφημένων κωδικών πρόσβασης 13 Πιστοποίηση που χρησιμοποιεί ένα φυσικό αντικείμενο Μαγνητικές κάρτες μαγνητικές κάρτες λωρίδων Έξυπνες κάρτες με τσιπ 14 7
Επικύρωση που χρησιμοποιεί τη βιομετρική Μια συσκευή για το μήκος δάχτυλων. 15 Αντίμετρα Περιορισμός των χρόνων όταν μπορεί να συνδεθεί κάποιος Η αυτόματη επανάκληση στον αριθμό Ο περιορισμένος αριθμός προσπαθειών σύνδεσης Μια βάση δεδομένων όλων των logins Απλοί όνομα/κωδικός πρόσβασης σύνδεσης ως παγίδα το προσωπικό ασφάλειας ειδοποιείται σε προσπάθεια σύνδεσης 16 8
Ασφάλεια λειτουργικών συστημάτων Δούρειος Ίππος Ελεύθερο πρόγραμμα που τίθεται στην διάθεση του ανυποψίαστου χρήστη Πραγματικά περιέχει τον κώδικα για να κάνει τη ζημιά Τοποθέτηση μεταλλαγμένου προγράμματος στον υπολογιστή του θύματος Ξεγελά το χρήστη ώστε να τρέξει το πρόγραμμα 17 Υποκρισία σύνδεσης (α) Σωστή οθόνη σύνδεσης (β) Πλαστή οθόνη σύνδεσης 18 9
Λογικές Βόμβες Ο προγραμματιστής της επιχείρησης γράφει το πρόγραμμα δυνατότητα να γίνει η ζημιά ΟΚ εφ' όσον πληκτρολογεί τον προσωπικό κωδικό καθημερινά ΑΝ ο προγραμματιστής απολυθεί, δεν εισάγεται κωδικός πρόσβασης και βόμβα εκρήγνυνται 19 Καταπακτές (α) Κανονικός κώδικας. (β) Κώδικας μετά την εισαγωγή παγίδας 20 10
Buffer Overflow (α) Κατάσταση όταν τρέχει το κύριο πρόγραμμα (β) Μετά από τη κλήση του προγράμματος Α (γ) Buffer overflow (με γκρίζο) 21 Γενικές επιθέσεις ασφάλειας Χαρακτηριστικές επιθέσεις Αίτημα για Μνήμη, χώρο στο δίσκων, ταινίες Δοκιμή παράνομων κλήσεων συστήματος Δημιουργία μιας σύνδεση και χτυπήστε DEL, RUBOUT, ή BREAK Δοκιμή για σύνθετες δομές OS Δοκιμή για ενέργειες που δε πρέπει να γίνονται Πειθώ προγραμματιστή συστημάτων για να προσθέσετε μια πόρτα παγίδων Προσποίηση για απώλεια συνθηματικού στο διαχειριστή του συστήματος 22 11
Διάσημες ρωγμές ασφάλειας 23 Αρχές σχεδίου για την ασφάλεια 1. Ησχεδίασηενόςσυστήματοςπρέπειναδημοσιεύεται 2. Η προεπιλογή πρέπει να είναι η απαγόρευση της πρόσβαση 3. Έλεγχος για την τρέχουσα δικαιοδοσία 4. Πρέπει να δίνεται σε κάθε διαδικασία τα λιγότερα δυνατά προνόμια 5. Ομηχανισμόςπροστασίαςπρέπειναείναι 1. απλός 2. ομοιόμορφος 3. στα χαμηλότερα στρώματα του συστήματος 6. Το σχέδιο πρέπει να είναι ψυχολογικά αποδεκτό Και... Ο σχεδιασμός πρέπει να είναι απλός 24 12
Ασφάλεια δικτύων Εξωτερική απειλή κώδικας που διαβιβάζεται στη μηχανή στόχο κώδικας που εκτελείται εκεί, κάνοντας τη ζημία Στόχοι του συγγραφέα ιών ιός γρήγορα διάδοσης δύσκολος να ανιχνεύσει Δύσκολο να καταστραφεί Οιός= πρόγραμμα μπορεί να αναπαραχθεί συνδέστε τον κώδικά του με ένα άλλο πρόγραμμα επιπλέον, βλάπτει 25 Σενάρια ζημίας Εκβιασμός Άρνηση της υπηρεσίας εφ' όσον τρέχει ο ιός Μόνιμα ζημιά Στοχεύστε στον υπολογιστή ενός ανταγωνιστή Δολιοφθορά κατασκοπεία Ενδοεταιρικά βρόμικα τεχνάσματα υπονόμευση των αρχείων ενός άλλου εταιρικού ανώτερου υπαλλήλου 26 13
Είδη Ιών Συνοδευτικοί Αντικατάστασης Παρασιτικοί Παραμένοντες στη μνήμη Τομέα Εκκίνησης Οδηγών Συσκευών Μακροεντολών 27 Πώς λειτουργούν οι ιοί (1) Ιός γράφεται στη Συμβολική γλώσσα (Assembly) Εισάγεται σε άλλο πρόγραμμα Χρήση του εργαλείου "dropper" Ο Ιός είναι υπό αναστολή μέχρι την εκτέλεση του προγράμματος κατόπιν μολύνει άλλα προγράμματα τελικά εκτελεί "το ωφέλιμο φορτίο του" 28 14
Πώς εργασία ιών (2) Ένα εκτελέσιμο πρόγραμμα Με έναν ιό στην αρχή Με έναν ιό στο τέλος Με έναν ιό που βρίσκεται σε διάφορους ελεύθερους χώρους μέσα στο πρόγραμμα 29 Πώς διάδοση ιών Ιός τοποθετείται εκεί που είναι πιθανό να αντιγραφεί Όταν αντιγράφεται μολύνει τα προγράμματα στο σκληρό δίσκο, δισκέτα Ίσως προσπαθήσει να εξαπλωθεί στο τοπικό LAN Προσάρτηση του σε φαινομενικά αθώο ηλεκτρονικό ταχυδρομείο όταν τρέχει, χρησιμοποιεί τον κατάλογο διευθύνσεων για την εξάπλωση του 30 15
Τεχνικές αντιιών και αντι-αντιιών (α) Ένα πρόγραμμα (β) Μολυσμένο πρόγραμμα (γ) Συμπιεσμένο μολυσμένο πρόγραμμα (δ) Κρυπτογραφημένος ιός (ε) Συμπιεσμένος ιός με κρυπτογραφημένο το συμπιεσμένο κώδικα 31 Τεχνικές αντιιών και αντι-αντιιών Παραδείγματα ενός πολύμορφου ιού Όλα αυτά τα παραδείγματα κάνουν το ίδιο πράγμα 32 16
Τεχνικές αντιιών και αντι-αντιιών Ελεγκτές ακεραιότητας Υπολογισμός του checksum κάθε αρχείου και αποθήκευση σε βάση δεδομένων Ελεγκτές Συμπεριφοράς Παραμονή στη μνήμη Ένα πρόγραμμα δεν έχει λόγο να γράψει στο boot sector Αποφυγή ιών καλό OS εγκαταστήστε μόνο λογισμικό από τον κατασκευαστή χρησιμοποιήστε το λογισμικό αντιιών μην επιλέξετε τα προσαρτημένα αρχεία στο ηλεκτρονικό ταχυδρομείο συχνάεφεδρικάαντίγραφα Αποκατάσταση από την επίθεση ιών 33 Το σκουλήκι Διαδικτύου Αποτελούμενος από δύο προγράμματα δόλωμαγιαναφορτώσειτοσκουλήκι το ίδιο το σκουλήκι Το σκουλήκι έκρυψε αρχικά την ύπαρξή του Έπειτα διαδόθηκε στις νέες μηχανές 34 17
Μηχανισμοί Προστασίας Πεδία Ορισμού Προστασίας (1) Τρία πεδία ορισμού προστασίας 35 Πεδία Ορισμού Προστασίας(2) Ένας δισδιάστατος πίνακας προστασίας 36 18
Πεδία Ορισμού Προστασίας(3) Πίνακας προστασίας με τα πεδία σαν αντικείμενα 37 Access Control Lists (Λίστες Ελέγχου Πρόσβασης) (1) Χρήση λιστών ελέγχου πρόσβασης για τη διαχείριση πρόσβασης σε αρχεία 38 19
Λίστες Ελέγχου Πρόσβασης (2) Δύο λίστες Ελέγχου Πρόσβασης 39 Δυνατότητες (1) Κάθε διεργασία διαθέτει τη δική της λίστα δυνατοτήτων 40 20
Έμπιστα Συστήματα Έμπιστη Βάση Υπολογισμών Ένας Ελεγκτής αναφορών 41 Πολυεπίπεδη Ασφάλεια (1) Απλή ιδιότητα ασφάλειας Μια διεργασία που εκτελείται στο επ πεδο ασφάλειας k μπορεί να διαβάσει μόνο τα αντικείμενα σε αυτό το επίπεδο ή χαμηλότερα Ιδιότητα * Μια διεργασία μπορεί να γράψει στο επίπεδο ασφάλειας k μπορεί να γράψει σε αυτό το επίπεδο ή υψηλότερο Π.χ. Ο στρατηγός δε μπορεί να γράψει στο γραμματοκιβώτιο του λοχαγού αποκαλύπτοντας απόρρητα στοιχεία. 42 21
Πολυεπίπεδη Ασφάλεια (1) Το μοντέλο Bell-La Padula 43 Πολυεπίπεδη Ασφάλεια(2) Το μοντέλο Biba Αρχές για εξασφάλιση ακεραιότητας των δεδομένων Απλός κανόνας ακεραιότητας μια διεργασία μπορεί να γράφει σε αντικείμενα μόνο στο επίπεδο της η χαμηλότερο Ιδιότητα * ακεραιότητας μια διεργασία μπορεί να διαβάσει αντικείμενα μόνο στο επίπεδο της ήυψηλότερο 44 22
Συγκεκαλυμμένο Κανάλι (1) Διεργασίες Πελάτη, εξυπηρέτη και Συνεργάτη Συγκεκαλυμμένο Κανάλι 45 Συγκεκαλυμμένο Κανάλι (2) Συγκεκαλυμμένο Κανάλι με κλείδωμα αρχείων 46 23
Συγκεκαλυμμένο Κανάλι (3) Οι εικόνες φαίνονται ίδιες Η δεξιά εμπεριέχει και έργα του 5 Shakespeare κρυπτογραφημένα και τοποθετημένα στο bit χαμηλότερης τάξης, 47 24