Bezpieczeństwo danych i
systemów informatycznych
Wykład 4
ZAGROŻENIA I
MECHANIZMY OBRONY
POUFNOŚCI INFORMACJI
(C.D.)
Mechanizmy obrony poufności informacji
uwierzytelnianie
autoryzacja i kontrola dostępu do zasobów
utrudnianie podsłuchu
AUTORYZACJA I
KONTROLA DOSTĘPU
DO ZASOBÓW
Najczęściej stosowanym mechanizmem weryfikacji praw dostępu jest lista
kontroli dostępu, której implementacje, w zależności od konkretnego systemu, noszą nazwy, m.in.
◦ ACL (Access Control List),
◦ ARL (Access Rights List),
◦ Trustees.
Ogólna koncepcja kontroli dostępu przez listę polega na:
wyspecyfikowaniu dla każdego udostępnianego zasobu listy indywidualnych użytkowników lub ich grup bądź
kategorii, oraz:
przydzieleniu im podzbiorów uprawnień wybranych ze zbioru wszystkich uprawnień dostępnych dla danego zasobu.
PODSŁUCH ORAZ
UTRUDNIANIE
PODSŁUCHU
Podsłuch
Podsłuch jest zwykle skierowany przeciwko
określonym zasobom i ma konkretny cel (np.
przechwycenie hasła lub zawartości konkretnych plików).
Polega na:
1. uzyskaniu dostępu do kanału transmisyjnego (wpięcie się do medium transmisyjnego,
podłączenie do stacji bazowej sieci bezprzewodowej itp.), a następnie:
2. wyłuskaniu z całego ruchu odbywającego się w tym kanale informacji poszukiwanych.
Utrudnianie podsłuchu
stosowanie topologii sieciowej utrudniającej ewentualny posłuch lub ułatwiającej jego wykrycie, np. topologii gwiazdy;
stosowanie medium mniej podatnego na podsłuch; wg łatwości i
skuteczności ich ewentualnego podsłuchu: UTP -> FTP -> STP -> SSTP ->
FO
utrudnianie wyłuskania użytecznych danych poprzez sztuczne generowanie ruchu (traffic padding) - wypełnianie wolnego pasma przenoszenia sieci danymi bezużytecznymi;
tworzenie zamkniętych grup użytkowników, poprzez separację ruchu sieciowego kierowanego z i do odrębnych grup użytkowników systemu (wspierają to już dojrzałe technologie VLAN ACL, Wire-rate ACL i in.)
kontrola dostępu do zasobów infrastruktury sieciowej, poprzez
dopuszczanie do udziału w ruchu sieciowym tylko uwierzytelnionych stacji sieciowych (co realizuje np. protokół IEEE 802.1x)
szyfrowanie danych - najbardziej uniwersalny mechanizm ochrony poufności danych
ograniczanie emisji elektromagnetycznej – podatności na atak przez przechwycenie promieniowania van Ecka
Podsłuch elektromagnetyczny:
przechwycenie promieniowania van Ecka
Jest tańszy od innego typu ataków na poufność danych (np. ataku
kryptoanalitycznego), mimo że wymaga bardzo specjalistycznego sprzętu.
Skutecznie można utrudnić ten atak poprzez wykorzystanie materiałów pochłaniających istotnie dużą część promieniowania
elektromagnetycznego, np.
ekranujące materiały konstrukcyjne (obudowy komputerów i urządzeń peryferyjnych) oraz
ekranujące materiały elastyczne do
przygotowania pomieszczeń (tapety, wykładziny podłogowe i sufitowe).
Standard TEMPEST
W niektórych zastosowaniach, jak np.
przetwarzanie danych niejawnych,
obowiązuje standard TEMPEST (Transient Electromagnetic Pulse Emanation Standard)
Definiuje wymagania stanowiska
komputerowego o ograniczonej emisji elektromagnetycznej.
Stanowisko komputerowe zgodne z
TEMPEST to wydatek rzędu kilkunastu, kilkudziesięciu tysięcy złotych.
ZAGROŻENIA I
MECHANIZMY OBRONY NIENARUSZALNOŚCI
INFORMACJI
Zagrożenia nienaruszalności informacji
celowa lub przypadkowa modyfikacja danych przez
nieuprawnionych użytkowników bądź oprogramowanie (np. wirusowe).
Nienaruszalność danych - ochrona danych przed ich nieautoryzowaną modyfikacją (dostępem do zapisu)
(w odróżnieniu od poufności, która oznacza ochronę przed nieautoryzowanym dostępem do odczytu).
Mechanizmy obrony
nienaruszalności informacji
kontrola dostępu do danych - wymienione wcześniej mechanizmy list kontroli dostępu
sumy kontrolne zbiorów danych (np. plików dyskowych)
kryptograficzne sumy kontrolne i podpis elektroniczny
rejestracja operacji na danych (auditing) - niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu na rejestr zdarzeń systemowych oraz rejestr zdarzeń aplikacji.
kontrola antywirusowa
kopie zapasowe
ZAGROŻENIA I
MECHANIZMY OBRONY DOSTĘPNOŚCI
INFORMACJI
Zagrożenia dostępności informacji
Przyczyny:
uszkodzenie sprzętu;
awaria łącza komunikacyjnego;
awaria zasilania czy chłodzenia sprzętu;
konieczność aktualizacji oprogramowania;
atak typu odmowa usługi (ang. Denial of Service - DoS);
efekt wtórny innego typu ataku.
Skutki:
utrata przez uprawnione osoby możliwości korzystania z systemu;
utrata dostępu do zasobów;
przerwa w działaniu serwisu;
niedostępność usługi (np. strony www).
Mechanizmy ochrony dostępności informacji
Działania zapobiegawcze
Środki automatyczne:
◦ rozwiązania programowe,
◦ rozwiązania sprzętowe.
Likwidacja skutków utraty dostępności:
◦ Odtworzenie danych czy systemów z kopii zapasowych.
◦ Przełączenie na rezerwowe składniki systemu.
KRYPTOGRAFIA
Pojęcia podstawowe (1/2)
Kryptologia jest to wiedza naukowa
obejmująca kryptografię i kryptoanalizę.
Kryptografia - dziedzina obejmująca zagadnienia związane z utajnieniem
danych przed niepożądanym dostępem.
Kryptoanaliza - dziedzina kryptologii zajmująca się łamaniem szyfrów, czyli
odczytywaniem zaszyfrowanych danych bez posiadania kluczy rozszyfrowujących.
Pojęcia podstawowe (2/2)
Tekst jawny (wiadomość czytelna, ang. plaintext) – dane w postaci jawnej, które poddawane będą operacjom ochrony kryptograficznej.
Kryptogram (szyfrogram) - zaszyfrowana postać wiadomości czytelnej.
Klucz szyfrowania - ciąg danych służący do szyfrowania wiadomości czytelnej w kryptogram za pomocą
algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania.
Klucz rozszyfrowujący - ciąg danych służący do
rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania. Klucz ten odpowiada w pewien sposób kluczowi szyfrowania wykorzystanemu w fazie szyfrowania.
Przemienność kluczy – cecha niektórych algorytmów szyfrowania, gdzie role dwóch kluczy (szyfrującego i
PROSTE SZYFRY
Szyfrowanie podstawieniowe
Szyfrowanie przestawieniowe
Szyfrowanie podstawieniowe
wykonaniu na każdym znaku wiadomości czytelnej przekształcenia szyfrującego
polegającego na zastąpieniu tego
znaku innym o pozycji w alfabecie przesuniętej o zadaną ilość znaków względem znaku szyfrowanego.
Szyfr Cezara – przesunięcie kolejnych znaków jest stałe: =3
kod Captain Midnight – przesunięcie kolejnych znaków jest zmienne
Szyfry monoalfabetyczne
Szyfry monoalfabetyczne (działające na pojedynczych znakach) mogą być
konstruowane i opisywane różnymi wzorami matematycznymi.
Do ich opisu stosuje się zapis E[x|k], gdzie E jest operacją szyfrowania (ang.
encryption), x jest znakiem alfabetu, a k
oznacza użyty klucz. Inna notacja to Ek[x].
Przykłady szyfrów
monoalfabetycznych
Szyfrowanie przestawieniowe – polega na przestawieniu kolejności wystąpienia znaków („wymieszaniu") testu jawnego. Kryptogram
rozszyfrowujemy wykonując odwrotne przestawianie.
Przestawienie losowe
Najprostszym przypadkiem szyfrowania metodą
przestawiania jest
przestawienie losowe. Ma to sens dla relatywnie
niedużych wiadomości.
Przestawienie może wynikać z określonego wzoru zadanego np.
figurą geometryczną.
Wiadomość wpisywana jest do macierzy,
przyjmijmy, wierszami.
Kryptogram tworzy się spisując zawartość tak wypełnionej macierzy, ale kolumnami.
Rolę klucza szyfrowania pełnią wymiary figury transpozycji. W przykładzie z
rysunku byłby to rozmiar macierzy: k = (5,4).
Modyfikacje
Permutacja kolejności kolumn, przed
spisaniem zawartości macierzy do kryptogramu.
Innymi słowy, można przykładowo spisywać
najpierw zawartość kolumny 2-giej, potem 5-tej, później 3-ciej, dopiero dalej 1-szej i na końcu 4- tej. Klucz szyfrowania można więc zapisać jako:
k = (5,4;2-5-3-1-4).
Macierze o różnych kształtach (np.
trójkątne, romboidalne), wierszach zmiennej długości.
Komplikacja procedury wpisywania
wiadomości, np. szyfry siatkowe (oparte na szablonie wybierającym określone miejsca z macierzy, obracanym trzykrotnie o 90o).
ZASADA
KERCKHOFFSA
„Proste szyfry” opierają swoją siłę głównie na tajności procedury
szyfrowania. Każdy, kto pozna tę
procedurę jest w stanie złamać taki szyfr.
Szyfry współczesne opierają swą siłę nie na tajności samego algorytmu, lecz na tajności zmiennego parametru tego algorytmu (klucza).
Zasada Kerckhoffsa: Algorytm
szyfrowania i deszyfrowania jest jawny.
Zgodnie z zasadą Kerckhoffsa algorytm może być, a nawet z wielu względów powinien być publicznie znany.
Przemawia za tym ułatwienie publicznej oceny i dyskusji jakości, jakie potencjalnie oferuje powszechna dostępność każdego
nowo-opracowanego algorytmu dla światowej rzeszy kryptoanalityków.
Dzięki temu, łatwiej i wcześniej można wykryć ewentualne luki w koncepcji
algorytmu bądź w samej jego konstrukcji.
SZYFROWANIE Z
KLUCZEM
Szyfrowanie z kluczem
Klucz KA to klucz szyfrowania.
Klucz K to klucz rozszyfrowywania.
SZYFROWANIE
SYMETRYCZNE
W szyfrowaniu symetrycznym wspólny klucz szyfrowania KA i rozszyfrowujący KB jest taki sam (oznaczamy go jako K).
A więc:
Problemy szyfrowania symetrycznego
Tajność klucza - wiadomość jest poufna dopóki klucz K jest tajny (pomijając próby złamania szyfru)
Problem dystrybucji klucza - jak uzgodnić
wspólny klucz bez osób trzecich, na dużą odległość?
Problem skalowalności - dla 2 komunikujących się w systemie osób wymagane jest przechowywanie
przez każdą z nich jednego klucza; dla 3 osób - 3
kluczy (przez każdą osobę); 4 os. = 6 kluczy; 10 os. = 45 kluczy; 100 os. = 4950 kluczy; ...
Problem autentyczności - tajność klucza nie zapewnia autentyczności - nie można wykazać formalnie która z dwóch stron jest rzeczywistym nadawcą wiadomości, skoro obie posługują się tym samym kluczem.