Παύλος Εφραιμίδης. Δύο παραδείγματα. Ασφ Υπολ Συστ

Σχετικά έγγραφα
Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Κρυπτογραφικά Πρωτόκολλα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Βασικές Έννοιες Κρυπτογραφίας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Κρυπτογραφία Δημοσίου Κλειδιού

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια Υπολογιστικών Συστηµάτων

δυαδική αναζήτηση Παύλος Σ. Εφραιμίδης

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Πώς να προστατευτείτε από τους ιούς

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Quantum: Ένα Δίκτυο Ομότιμων Κόμβων για Κατανεμημένους Υπολογισμούς με Ενισχυμένη Ιδιωτικότητα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Γενική Συνέλευση Συλλόγου Φοιτητών Επιστήμης Υπολογιστών

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Εφαρμοσμένη Κρυπτογραφία Ι

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ-ENOTHTAΣ: ΜΑΘΗΜΑ WORD

Ασφάλεια Πληροφοριακών Συστημάτων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Κρυπτογραφικά Πρωτόκολλα

Διδακτικές τεχνικές αποσαφήνισης αξιών. Κ.Ταμουτσέλη 2008

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ

ο ρόλος των αλγορίθμων στις υπολογιστικές διαδικασίες Παύλος Εφραιμίδης Δομές Δεδομένων και Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΛΗΡΟΦΟΡΙΚΗ Ι ΕΡΓΑΣΤΗΡΙΟ 1. Θέμα εργαστηρίου: Εισαγωγή στην Python και στο IDLE

Πώς Βλέπουμε; ΟΜΑΔΑ ΑΝΑΠΤΥΞΗΣ. Βασιλική Κανελλοπούλου, ΠΕ 70

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Συστήματα Βιομηχανικών Διεργασιών 6ο εξάμηνο

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

περιεχόμενα υπολογιστικό πρόβλημα αλγόριθμοι παράδειγμα ταξινόμησης ταξινόμηση αλγόριθμοι τεχνολογία αλγορίθμων Παύλος Εφραιμίδης

Startup Guide Backup365. Οδηγός γρήγορης εγκατάστασης και εκκίνησης. Για να δοκιμάσετε την υπηρεσία θα πρέπει να ακoλουθήσατε τα παρακάτω βήματα:

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

«Μάθημα INNOVENTER» Γιώργος Ησαΐας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΑΛΓΕΒΡΑ Α ΓΥΜΝΑΣΙΟΥ ΕΞΙΣΩΣΕΙΣ

ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΣΕΜΙΝΑΡΙΟ SOCIAL MEDIA MARKETING

Διαδικασία Ελέγχου Μηδενικών Υποθέσεων

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑ.Λ. 4 ΙΟΥΝΙΟΥ 2015 ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΙΙ, ΑΠΑΝΤΗΣΕΙΣ. 1 η ΟΜΑΔΑ

Ενότητα εκπαίδευσης και κατάρτισης για τις δεξιότητες ηγεσίας

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ασφάλεια Πληροφοριακών Συστημάτων

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

Αύξηση πελατών. Λίγα λόγια για Επιτυχημένες προωθήσεις

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Δυναμικός Κατακερματισμός. Βάσεις Δεδομένων Ευαγγελία Πιτουρά 1

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

Πρόβληµα 2 (15 µονάδες)

Ψηφιακό Σχολείο 2.0. Βασικές έννοιες Υποδομές Ηλεκτρονική Μάθηση Διαχείριση Ηλεκτρονικής Τάξης Οργάνωση Ηλεκτρονικού Μαθήματος

Πρότυπο FDDI. Fiber Distributed Data Interface. Ενότητα : Τοπικά Δίκτυα υψηλών επιδόσεων. Διδακτική Ενότητα. Εκπαιδευτής : Σαλαβασίδης Κ.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

Εξοικείωση με τις εντολές ipconfig και ping

Έντυπο Διερεύνησης. Ασφαλιστικών Αναγκών

ΠΡΑΚΤΙΚΑ ΤΗΣ ΒΟΥΛΗΣ για την συζήτηση της ερώτησης του Έκτορα Νασιώκα για τη ΜΑΦ του ΓΝΛ ( )

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Συστήματα αρίθμησης. = α n-1 *b n-1 + a n-2 *b n-2 + +a 1 b 1 + a 0 όπου τα 0 a i b-1

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

24/7. Απομακρυσμένη παρακολούθηση ΦΒ πραγματικού χρόνου Απλή, έξυπνη και ασφαλής.

Lexicon Software Pachutzu

ΠΛΗΡΟΦΟΡΙΚΗ ΙΙ Python. 1η Ομάδα Ασκήσεων

Περιφερειακές Διευθύνσεις Εκπαίδευσης και Διευθύνσεις Δευτεροβάθμιας Εκπαίδευσης. Τμήματα Πληροφορικής Πανεπιστημιακού και Τεχνολογικού Τομέα Α.Ε.Ι.

Εισαγωγή στο απόρρητο

Transcript:

Παύλος Εφραιμίδης Δύο παραδείγματα Ασφ Υπολ Συστ 1

Στη διάρκεια του εξαμήνου θα εξετάσουμε ζητήματα ασφάλειας υπολογιστικών συστημάτων και εφαρμογές κρυπτογραφίας Στο σημερινό μάθημα θα συζητήσουμε δύο παραδείγματα/ζητήματα: Μία περίπτωση παραβίασης Ασφάλειας Υπολογιστικών Συστημάτων: Το σκουλήκι (worm) του διαδικτύου Ένα παράδειγμα Εφαρμογής Κρυπτογραφίας: Το πρόβλημα των εκατομμυριούχων (the millionaire s problem) 2

το σκουλήκι του διαδικτύου (the internet worm) 3

Η πρώτη παραβίαση μεγάλου εύρους στην ασφάλεια υπολογιστών στο Διαδίκτυο Αν και οι μέθοδοι/ιδέες που χρησιμοποιήθηκαν στο σκουλήκι έχουν μελετηθεί πλέον και έχουν αντιμετωπιστεί παραμένει ένα ενδιαφέρον και διδακτικό παράδειγμα για την ασφάλεια υπολογιστικών συστημάτων 4

Ξεκίνησε το βράδυ της 2 ης Νοεμβρίου 1988 Ένα πτυχιούχος του Cornell, ο Robert Tappan Morris, απελευθέρωσε ένα πρόγραμμα σκουλήκι (worm) στο Διαδίκτυο Το σκουλήκι μπλόκαρε χιλιάδες λάδ υπολογιστές σε πανεπιστήμια, εταιρείες και κυβερνητικά εργαστήρια σε όλα τον πλανήτη 5

Ένα σκουλήκι (worm) είναι ένα πρόγραμμα το οποίο μπορεί και παράγει αντίγραφα του εαυτού του Τα σκουλήκια μπορούν και διαδίδονται μόνα τους από υπολογιστή σε υπολογιστή χρησιμοποιώντας τις δικτυακές συνδέσεις (πχ. διαδίκτυο) χωρίς να μεσολαβεί απαραίτητα κάποιος χρήστης Σε αντίθεση με τους ιούς (viruses) τα σκουλήκια δεν μολύνουν κάποιο υπάρχον πρόγραμμα 6

Κάποιο στιγμή του 1988 ο Morris ανακάλυψε 2 σοβαρά σφάλματα στο Berkeley Unix Ανέπτυξε ένα σκουλήκι το οποίο αξιοποιούσε τα σφάλματα που είχε ανακαλύψει διαδιδόταν από υπολογιστή σε υπολογιστή έκρυβε τα ίχνη του προσπάθησε να ενσωματώσει μηχανισμό ελέγχου του πληθυσμού των σκουληκιών 7

Το σκουλήκι αποτελούνταν από 2 προγράμματα Ένα πρόγραμμα εκκίνησης (bootstrap) Το κυρίως πρόγραμμα 8

Έχοντας μολύνει ένα υπολογιστεί, το κυρίως πρόγραμμα χρησιμοποιούσε 3 μεθόδους για τη μόλυνση άλλων υπολογιστών: Εκτέλεση απομακρυσμένου κελύφους (remote shell) rsh Προκαλώντας υπερχείλιση (buffer overflow) στην εφαρμογή «finger» Εκμεταλλευόμενο μια αδυναμία του προγράμματος sendmail που αποτελούσε μέρος του συστήματος αλληλογραφίας (email). 9

Μόλις το σκουλήκι εγκαθίστατο σε έναν υπολογιστή προσπαθούσε να βρει κωδικούς πρόσβασης Με ποιον τρόπο; Δοκιμάζοντας συνηθισμένους κωδικούς πρόσβασης στους τοπικούς λογαριασμούς 10

Κάθε φορά που το σκουλήκι αποκτούσε πρόσβαση σε έναν υπολογιστή προσπαθούσε να διαπιστώσει εάν ήδη υπάρχουν εκεί ενεργά στιγμιότυπα του σκουληκιού Εάν δεν υπήρχαν, συνέχιζε κανονικά τη λειτουργία του. Εάν υπήρχαν, τότε με πιθανότητα 6/7 τερμάτιζε το συγκεκριμένο στιγμιότυπο τη λειτουργία του. Με πιθανότητα 1/7 όμως συνέχιζε!! Εξαιτίας αυτής της πολιτικής έχασε τον έλεγχο του πληθυσμού των σκουληκιών!! Οι υπολογιστές γέμισαν σκουλήκια! 11

Οι υπολογιστές που μολύνθηκαν, γρήγορα έπαψαν να λειτουργούν σωστά εξαιτίας του υπερπληθυσμού σκουληκιών που είχαν εγκατασταθεί σε αυτούς Χιλιάδες υπολογιστές τέθηκαν εκτός λειτουργίας 12

το πρόβλημα των εκατομμυριούχων (the millionaire s problem) 13

Δύο εκατομμυριούχοι η Alice και ο Bob, η αν θέλετε, η Αλίκη και ο Μπάμπης, έχουν την εξής απορία: Ποιος από τους δύο έχει τα περισσότερα χρήματα; Θέλουν να μάθουν την απάντηση χωρίς όμως να αποκαλύψουν ο καθένας το μέγεθος της περιουσίας του στον άλλο Γίνεται αυτό; 14

Έστω ότι η περιουσία τους μετριέται σε εκατομμύρια ευρώ και ότι είναι στο διάστημα 12 1,2, έως 10 εκατομμύρια ευρώ 15

Έστω ότι η Αλίκη έχει περιουσία I=5 εκατ και ο Μπάμπης J=6 εκατ Έστω το δημόσιο κλειδί της Αλίκης (79,3337) και το ιδιωτικό της κλειδί (1019, 3337). Βήμα Αλίκη Μπάμπης Επιλέγει αριθμό N-bit, έστω x=1234 1 (N=14) Υπολογίζει C=1234^79 mod 3337 = 901 (RSA κρυπτογράφηση του x) 2 Ο Μπάμπης στέλνει το C-J+1 στην Αλίκη Ασφ Υπολ Συστ Δύο παραδείγματα 16

Βήμα Αλίκη Μπάμπης 3 Η Αλίκη παράγει τους αριθμούς Y1, Y2,..., Y10 ως εξής: 1: 896^1019 mod 3337 = 1059... 10: 905^1019 mod 3337 = 1311 Η Αλίκη παράγει έναν πρώτο 4 αριθμό p (έστω p=107) μεγέθους N/2 bit και με βάση αυτόν παίρνει τα υπόλοιπα των 10 αριθμών του βήματος 3: 1: 1059 mod p = 96... 10: 1311 mod p = 27 Ασφ Υπολ Συστ Δύο παραδείγματα 17

Βήμα Αλίκη Μπάμπης Το κρίσιμο βήμα: 5 H Αλίκη στέλνει στον Μπάμπη τον αριθμό p και 10 αριθμούς Τους πρώτους I αριθμούς τους στέλνει όπως υπολογίστηκαν στο βήμα 4. Τους υπόλοιπους τους στέλνει αυξημένους κατά 1. Ο Μπάμπης λαμβάνει τον p και εξετάζει 6 τον J-ιοστό αριθμό Z J από τους αριθμούς: Υπολογίζει G=1234 mod p = 57 Εάν το G και ο Z J ; είναι ίδιοι τότε η Αλίκη έχει περιουσία μεγαλύτερη η ίση του Μπάμπη, διαφορετικά ο Μπάμπης έχει μεγαλύτερη μγ περιουσία Ασφ Υπολ Συστ Δύο παραδείγματα 18

Βήμα Αλίκη Μπάμπης Ο Μπάμπης ανακοινώνει το αποτέλεσμα 7 στην Αλίκη Μια αδυναμία του πρωτοκόλλου είναι ότι ο Μπάμπης είναι αυτός που βρίσκει το αποτέλεσμα και επομένως εάν θέλει μπορεί να μην το αποκαλύψει στην Αλίκη Ασφ Υπολ Συστ Δύο παραδείγματα 19

Σύγχρονα Λειτουργικά Συστήματα,, Tanenbaum Morris_Worm στη wikipedia: http://en.wikipedia.org/wiki/morris_wor m AC A.C. Yao, protocols for Secure Computations, Proc. of 21 st IEEE Symposium on FOCS, 1982 Το παράδειγμα επίλυσης του millionaire s problem είναι από http://www.proproco.co.uk/million.html 20