• Nie Znaleziono Wyników

Bezpieczeństwo danych i systemów informatycznych

N/A
N/A
Protected

Academic year: 2021

Share "Bezpieczeństwo danych i systemów informatycznych"

Copied!
39
0
0

Pełen tekst

(1)

Bezpieczeństwo danych i

systemów informatycznych

Wykład 4

(2)

ZAGROŻENIA I

MECHANIZMY OBRONY

POUFNOŚCI INFORMACJI

(C.D.)

(3)

Mechanizmy obrony poufności informacji

uwierzytelnianie

autoryzacja i kontrola dostępu do zasobów

utrudnianie podsłuchu

(4)

AUTORYZACJA I

KONTROLA DOSTĘPU

DO ZASOBÓW

(5)

Najczęściej stosowanym mechanizmem weryfikacji praw dostępu jest lista

kontroli dostępu, której implementacje, w zależności od konkretnego systemu, noszą nazwy, m.in.

ACL (Access Control List),

ARL (Access Rights List),

Trustees.

(6)

Ogólna koncepcja kontroli dostępu przez listę polega na:

wyspecyfikowaniu dla każdego udostępnianego zasobu listy indywidualnych użytkowników lub ich grup bądź

kategorii, oraz:

przydzieleniu im podzbiorów uprawnień wybranych ze zbioru wszystkich uprawnień dostępnych dla danego zasobu.

(7)

PODSŁUCH ORAZ

UTRUDNIANIE

PODSŁUCHU

(8)

Podsłuch

Podsłuch jest zwykle skierowany przeciwko

określonym zasobom i ma konkretny cel (np.

przechwycenie hasła lub zawartości konkretnych plików).

Polega na:

1. uzyskaniu dostępu do kanału transmisyjnego (wpięcie się do medium transmisyjnego,

podłączenie do stacji bazowej sieci bezprzewodowej itp.), a następnie:

2. wyłuskaniu z całego ruchu odbywającego się w tym kanale informacji poszukiwanych.

(9)

Utrudnianie podsłuchu

stosowanie topologii sieciowej utrudniającej ewentualny posłuch lub ułatwiającej jego wykrycie, np. topologii gwiazdy;

stosowanie medium mniej podatnego na podsłuch; wg łatwości i

skuteczności ich ewentualnego podsłuchu: UTP -> FTP -> STP -> SSTP ->

FO

utrudnianie wyłuskania użytecznych danych poprzez sztuczne generowanie ruchu (traffic padding) - wypełnianie wolnego pasma przenoszenia sieci danymi bezużytecznymi;

tworzenie zamkniętych grup użytkowników, poprzez separację ruchu sieciowego kierowanego z i do odrębnych grup użytkowników systemu (wspierają to już dojrzałe technologie VLAN ACL, Wire-rate ACL i in.)

kontrola dostępu do zasobów infrastruktury sieciowej, poprzez

dopuszczanie do udziału w ruchu sieciowym tylko uwierzytelnionych stacji sieciowych (co realizuje np. protokół IEEE 802.1x)

szyfrowanie danych - najbardziej uniwersalny mechanizm ochrony poufności danych

ograniczanie emisji elektromagnetycznej – podatności na atak przez przechwycenie promieniowania van Ecka

(10)

Podsłuch elektromagnetyczny:

przechwycenie promieniowania van Ecka

Jest tańszy od innego typu ataków na poufność danych (np. ataku

kryptoanalitycznego), mimo że wymaga bardzo specjalistycznego sprzętu.

Skutecznie można utrudnić ten atak poprzez wykorzystanie materiałów pochłaniających istotnie dużą część promieniowania

elektromagnetycznego, np.

ekranujące materiały konstrukcyjne (obudowy komputerów i urządzeń peryferyjnych) oraz

ekranujące materiały elastyczne do

przygotowania pomieszczeń (tapety, wykładziny podłogowe i sufitowe).

(11)

Standard TEMPEST

W niektórych zastosowaniach, jak np.

przetwarzanie danych niejawnych,

obowiązuje standard TEMPEST (Transient Electromagnetic Pulse Emanation Standard)

Definiuje wymagania stanowiska

komputerowego o ograniczonej emisji elektromagnetycznej.

Stanowisko komputerowe zgodne z

TEMPEST to wydatek rzędu kilkunastu, kilkudziesięciu tysięcy złotych.

(12)

ZAGROŻENIA I

MECHANIZMY OBRONY NIENARUSZALNOŚCI

INFORMACJI

(13)

Zagrożenia nienaruszalności informacji

celowa lub przypadkowa modyfikacja danych przez

nieuprawnionych użytkowników bądź oprogramowanie (np. wirusowe).

Nienaruszalność danych - ochrona danych przed ich nieautoryzowaną modyfikacją (dostępem do zapisu)

(w odróżnieniu od poufności, która oznacza ochronę przed nieautoryzowanym dostępem do odczytu).

(14)

Mechanizmy obrony

nienaruszalności informacji

kontrola dostępu do danych - wymienione wcześniej mechanizmy list kontroli dostępu

sumy kontrolne zbiorów danych (np. plików dyskowych)

kryptograficzne sumy kontrolne i podpis elektroniczny

rejestracja operacji na danych (auditing) - niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu na rejestr zdarzeń systemowych oraz rejestr zdarzeń aplikacji.

kontrola antywirusowa

kopie zapasowe

(15)

ZAGROŻENIA I

MECHANIZMY OBRONY DOSTĘPNOŚCI

INFORMACJI

(16)

Zagrożenia dostępności informacji

Przyczyny:

uszkodzenie sprzętu;

awaria łącza komunikacyjnego;

awaria zasilania czy chłodzenia sprzętu;

konieczność aktualizacji oprogramowania;

atak typu odmowa usługi (ang. Denial of Service - DoS);

efekt wtórny innego typu ataku.

Skutki:

utrata przez uprawnione osoby możliwości korzystania z systemu;

utrata dostępu do zasobów;

przerwa w działaniu serwisu;

niedostępność usługi (np. strony www).

(17)

Mechanizmy ochrony dostępności informacji

Działania zapobiegawcze

Środki automatyczne:

rozwiązania programowe,

rozwiązania sprzętowe.

Likwidacja skutków utraty dostępności:

Odtworzenie danych czy systemów z kopii zapasowych.

Przełączenie na rezerwowe składniki systemu.

(18)

KRYPTOGRAFIA

(19)

Pojęcia podstawowe (1/2)

Kryptologia jest to wiedza naukowa

obejmująca kryptografię i kryptoanalizę.

Kryptografia - dziedzina obejmująca zagadnienia związane z utajnieniem

danych przed niepożądanym dostępem.

Kryptoanaliza - dziedzina kryptologii zajmująca się łamaniem szyfrów, czyli

odczytywaniem zaszyfrowanych danych bez posiadania kluczy rozszyfrowujących.

(20)

Pojęcia podstawowe (2/2)

Tekst jawny (wiadomość czytelna, ang. plaintext) – dane w postaci jawnej, które poddawane będą operacjom ochrony kryptograficznej.

Kryptogram (szyfrogram) - zaszyfrowana postać wiadomości czytelnej.

Klucz szyfrowania - ciąg danych służący do szyfrowania wiadomości czytelnej w kryptogram za pomocą

algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania.

Klucz rozszyfrowujący - ciąg danych służący do

rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania. Klucz ten odpowiada w pewien sposób kluczowi szyfrowania wykorzystanemu w fazie szyfrowania.

Przemienność kluczy – cecha niektórych algorytmów szyfrowania, gdzie role dwóch kluczy (szyfrującego i

(21)

PROSTE SZYFRY

(22)

Szyfrowanie podstawieniowe

Szyfrowanie przestawieniowe

(23)

Szyfrowanie podstawieniowe

wykonaniu na każdym znaku wiadomości czytelnej przekształcenia szyfrującego

polegającego na zastąpieniu tego

znaku innym o pozycji w alfabecie przesuniętej o zadaną ilość znaków względem znaku szyfrowanego.

(24)

Szyfr Cezara – przesunięcie kolejnych znaków jest stałe: =3

kod Captain Midnight – przesunięcie kolejnych znaków jest zmienne

(25)

Szyfry monoalfabetyczne

Szyfry monoalfabetyczne (działające na pojedynczych znakach) mogą być

konstruowane i opisywane różnymi wzorami matematycznymi.

Do ich opisu stosuje się zapis E[x|k], gdzie E jest operacją szyfrowania (ang.

encryption), x jest znakiem alfabetu, a k

oznacza użyty klucz. Inna notacja to Ek[x].

(26)

Przykłady szyfrów

monoalfabetycznych

(27)

Szyfrowanie przestawieniowe – polega na przestawieniu kolejności wystąpienia znaków („wymieszaniu") testu jawnego. Kryptogram

rozszyfrowujemy wykonując odwrotne przestawianie.

(28)

Przestawienie losowe

Najprostszym przypadkiem szyfrowania metodą

przestawiania jest

przestawienie losowe. Ma to sens dla relatywnie

niedużych wiadomości.

(29)

Przestawienie może wynikać z określonego wzoru zadanego np.

figurą geometryczną.

Wiadomość wpisywana jest do macierzy,

przyjmijmy, wierszami.

Kryptogram tworzy się spisując zawartość tak wypełnionej macierzy, ale kolumnami.

(30)

Rolę klucza szyfrowania pełnią wymiary figury transpozycji. W przykładzie z

rysunku byłby to rozmiar macierzy: k = (5,4).

(31)

Modyfikacje

Permutacja kolejności kolumn, przed

spisaniem zawartości macierzy do kryptogramu.

Innymi słowy, można przykładowo spisywać

najpierw zawartość kolumny 2-giej, potem 5-tej, później 3-ciej, dopiero dalej 1-szej i na końcu 4- tej. Klucz szyfrowania można więc zapisać jako:

k = (5,4;2-5-3-1-4).

Macierze o różnych kształtach (np.

trójkątne, romboidalne), wierszach zmiennej długości.

Komplikacja procedury wpisywania

wiadomości, np. szyfry siatkowe (oparte na szablonie wybierającym określone miejsca z macierzy, obracanym trzykrotnie o 90o).

(32)

ZASADA

KERCKHOFFSA

(33)

„Proste szyfry” opierają swoją siłę głównie na tajności procedury

szyfrowania. Każdy, kto pozna tę

procedurę jest w stanie złamać taki szyfr.

Szyfry współczesne opierają swą siłę nie na tajności samego algorytmu, lecz na tajności zmiennego parametru tego algorytmu (klucza).

Zasada Kerckhoffsa: Algorytm

szyfrowania i deszyfrowania jest jawny.

(34)

Zgodnie z zasadą Kerckhoffsa algorytm może być, a nawet z wielu względów powinien być publicznie znany.

Przemawia za tym ułatwienie publicznej oceny i dyskusji jakości, jakie potencjalnie oferuje powszechna dostępność każdego

nowo-opracowanego algorytmu dla światowej rzeszy kryptoanalityków.

Dzięki temu, łatwiej i wcześniej można wykryć ewentualne luki w koncepcji

algorytmu bądź w samej jego konstrukcji.

(35)

SZYFROWANIE Z

KLUCZEM

(36)

Szyfrowanie z kluczem

Klucz KA to klucz szyfrowania.

Klucz K to klucz rozszyfrowywania.

(37)

SZYFROWANIE

SYMETRYCZNE

(38)

W szyfrowaniu symetrycznym wspólny klucz szyfrowania KA i rozszyfrowujący KB jest taki sam (oznaczamy go jako K).

A więc:

(39)

Problemy szyfrowania symetrycznego

Tajność klucza - wiadomość jest poufna dopóki klucz K jest tajny (pomijając próby złamania szyfru)

Problem dystrybucji klucza - jak uzgodnić

wspólny klucz bez osób trzecich, na dużą odległość?

Problem skalowalności - dla 2 komunikujących się w systemie osób wymagane jest przechowywanie

przez każdą z nich jednego klucza; dla 3 osób - 3

kluczy (przez każdą osobę); 4 os. = 6 kluczy; 10 os. = 45 kluczy; 100 os. = 4950 kluczy; ...

Problem autentyczności - tajność klucza nie zapewnia autentyczności - nie można wykazać formalnie która z dwóch stron jest rzeczywistym nadawcą wiadomości, skoro obie posługują się tym samym kluczem.

Cytaty

Powiązane dokumenty

Prawa połowa bloku danych jest rozszerzona do 48 bitów za pomocą permutacji z rozszerzeniem, łączona za pomocą poelementowej sumy modulo 2 z 48 bitami przesuniętego

• Oryginalny datagram otrzymuje unikalny (w przybliżeniu) identyfikator, którym opatrzone są wszystkie fragmenty. • Scalanie fragmentów odbywa się na węźle

• Ochrona haseł przed ich pozyskaniem sprowadza się do ukrycia ich postaci zakodowanej poza dostępem zwykłego użytkownika – dla Unix/Linux jest to przeniesienie haseł

Definicja przysłowia w Uniwersalnym słowniku języka polskiego – ‘krótkie zdanie (lub zdania) zaczerpnięte ze źródeł literackich lub ludowych i utrwalone

w spra- wie Krajowych Ram Interoperacyjności, minimalnych wymagań dla reje- strów publicznych i wymiany informacji w postaci elektronicznej oraz mini- malnych wymagań dla

10.03.2020]. 3 Cztery wolności Richarda Stallmana obejmują wolność korzystania z programu, dostosowania do własnych potrzeb, rozpowszechniania kopii i dzielenia się

Wyłączenie i ponowne uruchomienie wentylatora głównego na szybie III w kopalni Wujek Ruch Śląsk było zarejestrowane w kopalnianym systemie nadzoru ZEFIR przez czujniki

Jeśli Microsoft SQL Server 2008 zainstalowany jest na komputerze pracującym pod kontrolą systemu Microsoft Windows Server 2003, można wymusić odpowiednią politykę