• Nie Znaleziono Wyników

Bezpieczeństwo danych i systemów informatycznych

N/A
N/A
Protected

Academic year: 2021

Share "Bezpieczeństwo danych i systemów informatycznych"

Copied!
28
0
0

Pełen tekst

(1)

Bezpieczeństwo danych i

systemów informatycznych

Wykład 3

(2)

Klasy bezpieczeństwa systemów komputerowych

Trusted Computer System Evaluation Criteria (TCSEC "Orange Book") –

USA

standard opracowany w USA, ale stał się pierwszym powszechnym takim standardem w skali światowej.

Obowiązujący w latach 1983-2000

stał się podstawą opracowywania podobnych norm w Europie i na świecie.

Bardzo często nawet współcześnie znajduje się odwołania do certyfikatów tego standardu.

Information Technology Security Evaluation Criteria (ITSEC) –

EU

obowiązywał w 1991-1997.

Powstał głównie z angielskiego CESG2/DTIEC, francuskiego SCSSI i niemieckiego ZSIEC.

Common Criteria Assurance Levels (EAL) –

aktualnie obowiązujący standard

połączenie ITSEC, TCSEC oraz CTCPEC (Kanada).

(3)

D

- minimalna ochrona (a właściwie jej brak)

C1

- identyfikacja i uwierzytelnianie użytkowników,

- hasła chronione

- luźna kontrola dostępu na poziomie właściciela / grupy / pozostałych użytkowników

- ochrona obszarów systemowych pamięci

C2

- kontrola dostępu na poziomie poszczególnych użytkowników

- automatyczne czyszczenie przydzielanych obszarów pamięci

- wymagana możliwość rejestracji dostępu do zasobów

B1

- etykietowane poziomy ochrony danych

B2

- ochrona strukturalna - jądro ochrony

- weryfikacja autentyczności danych i procesów

- informowanie użytkownika o dokonywanej przez jego proces zmianie poziomu bezpieczeństwa

- wykrywanie zamaskowanych kanałów komunikacyjnych

- ścisła rejestracja operacji

B3

- domeny ochronne

- aktywna kontrola pracy systemu (security triggers)

- bezpieczne przeładowanie systemu

A1

- formalne procedury analizy i weryfikacji projektu i implementacji systemu

3

TCSEC:

CC/EAL:

(4)

Przybliżona klasyfikacja systemów

operacyjnych

(5)

PODSTAWOWE WŁASNOŚCI

BEZPIECZEŃSTWA INFORMACJI

5

(6)

3 podstawowe własności

bezpieczeństwa informacji

(7)

1. POUFNOŚĆ

7

(8)

Poufność - ochrona przed

nieautoryzowanym ujawnieniem

(odczytem) informacji, narażona jest na ataki poprzez:

 nieuprawniony dostęp do danych w miejscu składowania w systemie, np. w bazie danych

 nieuprawniony dostęp do danych w miejscu przetwarzania, np. w aplikacji końcowej

użytkownika

 podsłuchanie danych przesyłanych w sieci

(9)

Obrona poufności

Mechanizmy obrony stosowane do zapewnienia poufności:

 uwierzytelnianie

 autoryzację i kontrolę dostępu do zasobów

 utrudnianie podsłuchu

9

(10)

UWIERZYTELNIANIE –

PRZEBIEG OGÓLNY

(11)

Uwierzytelnianie jednokierunkowe

polega na uwierzytelnieniu jednego podmiotu

(uwierzytelnianego), np. klienta aplikacji, wobec drugiego (uwierzytelniającego) – serwera. Jest to prosta

weryfikacja przekazanych danych uwierzytelniających np. hasło.

11

(12)

Uwierzytelnianie dwukierunkowe

 polega na kolejnym lub jednoczesnym uwierzytelnieniu obu podmiotów

(sekwencyjne lub jednoczesne)

(13)

Uwierzytelnianie z udziałem zaufanej trzeciej strony

włącza w proces uwierzytelniania trzecią zaufaną stronę, która bierze na siebie ciężar weryfikacji danych uwierzytelniających podmiotu

uwierzytelnianego. Po pomyślnej weryfikacji podmiot uwierzytelniany otrzymuje poświadczenie, które

następnie przedstawia zarządcy zasobu, do którego żąda dostępu.

13

(14)

MECHANIZMY

UWIERZYTELNIANIA

UŻYTKOWNIKÓW

(15)

Klasyczne uwierzytelnianie użytkownika - hasła

Proces uwierzytelniania rozpoczyna klient żądając zarejestrowania w systemie (login). Serwer pyta o

identyfikator (nazwę) użytkownika, a następnie o hasło i decyduje o dopuszczeniu do sieci.

Jeżeli nazwa użytkownika i hasło są przesyłane tekstem jawnym (bez szyfrowania czy kodowania funkcją

„jednokierunkową”), to mogą być podsłuchane i użyte do podszywania się.

15

(16)

Wady haseł

hasło można odgadnąć, np. metodą przeszukiwania wyczerpującego (brute-force attack) lub słownikową (dictionary attack)

podsłuchać w trakcie niezabezpieczonej transmisji

wykraść z systemowej bazy haseł użytkowników - zwykle hasła nie są przechowywane w systemie w postaci jawnej, często są zakodowane funkcją jednokierunkową lub zaszyfrowane, jednak niekiedy można

stosunkowo łatwo jest pobrać i następnie starać się odzyskać ich oryginalną postać

pozyskać inną metodą (np. kupić, wymusić szantażem, itp.)

hasła się starzeją - czas przez który możemy z dużą pewnością polegać na tajności naszego hasła skraca się nieustannie, przez co hasła wymagają systematycznych zmian na nowe

w niektórych środowiskach aplikacyjnych stosuje się predefiniowane konta użytkowników (również o charakterze administracyjnym) i

przypisuje się im dość powszechnie znane hasła domyślne - usuwanie lub dezaktywowanie takich kont czy zmiany haseł wymagają dużej staranności, np. w routerach bezprzewodowych popularne są konta admin/admin

(17)

Słownikowy atak

Słownikowy atak (dictionary attack) - polega na podejmowaniu kolejnych prób weryfikacji czy

hasło ze zbioru popularnie stosowanych haseł (tzw. słownika) odpowiada hasłu dla konta

będącego celem ataku.

Wariantem tego ataku jest wykradnięcie

zakodowanych danych uwierzytelniających z systemu, aby weryfikować czy kolejne hasła ze słownika dają po (znanym) zakodowaniu

zakodowaną formę hasła przechowywaną w systemie.

Przykładem analizy podatności haseł na atak

słownikowy jest kilkukrotnie wykonane badanie, znane powszechnie jako raport Kleina.

17

(18)

Przeszukiwanie wyczerpujące

Przeszukiwanie wyczerpujące („atak brutalny„ – brute force attack) polega na

weryfikowaniu całej przestrzeni haseł, czyli wybieraniu wszystkich możliwych permutacji znaków z alfabetu wykorzystywanego przy ustawianiu hasła użytkownika. Taki atak jest oczywiście kosztowny czasowo - wymaga prób dopasowania każdej permutacji do

odgadywanego hasła, co zależy od wielkości

alfabetu i długości hasła (rozmiaru

(19)

Reguły „higieny” haseł:

Nie wolno:

wybierać hasła o długości krótszej niż 6 znaków;

wybierać jako hasło znanego słowa, imienia, nazwiska, daty urodzenia, numeru telefonu,

numeru rejestracyjnego, itp. danych osobistych;

zmieniać hasła tak, by nowe było zależne od starego (np. z 012345 na 123456);

zapisywać hasła w widocznych lub łatwo dostępnych miejscach (jak np. kartka pod

klawiaturą, wnętrze szuflady czy na wierzchu płyty z danymi);

informować nikogo o swoim haśle.

19

(20)

Reguły „higieny” haseł (c.d.):

Powinno się:

wybierać długie i mało znane słowo lub frazę (kombinacja różnych znaków);

wybrać hasło w sposób na tyle losowy na ile tylko możliwe;

zmieniać hasło możliwie często, w nieprzewidywalny sposób

zmienić hasło natychmiast, jak tylko rodzi się podejrzenie, że ktoś mógł je poznać;

opracować własny algorytm generowania haseł - wybór pierwszych liter słów ulubionej fraszki, ostatnich znaków z wersów wiersza lub wybranej strony książki, ewentualnie

„bezsensowne” słowo i losowa liczba;

zlecić specjalistycznemu programowi wygenerowanie trudnego hasła.

(21)

Uwierzytelnianie jednokrotne

Uwierzytelnianie jednokrotne (SSO – single sign-on) - jeśli jeden z komponentów systemu (np. system operacyjny) dokonał pomyślnie uwierzytelniania użytkownika, pozostałe komponenty (np. inne

systemy lub zarządcy zasobów) ufać będą tej operacji i nie będą samodzielnie wymagać podawania ponownie danych

uwierzytelniających. Inny przykład to komputery w sieci:

21

(22)

Hasła jednorazowe

Hasła jednorazowe (OTP – one-time

passwords) – idea opiera się na użyciu danej postaci hasła tylko raz, co czyni je

bezwartościowymi nawet po udanym przechwyceniu.

Implementacje haseł jednorazowych:

1.

Listy haseł

2.

Synchronizacja czasu

(23)

1. Listy haseł

Użytkownik otrzymuje listę zawierająca ponumerowane hasła. W trakcie logowania użytkownik podaje swój identyfikator, a system prosi o podanie hasła z odpowiednim numerem. Klient za każdym razem posługuje się kolejnym niewykorzystanym hasłem z listy.

Stosowane np. w banku PKO.

23

(24)

2. Synchronizacja czasu

Klient generuje unikalny kod w funkcji pewnego

parametru X użytkownika (identyfikatora, kodu pin, hasła, numeru seryjnego karty identyfikacyjnej) oraz bieżącego czasu. Serwer następnie weryfikuje otrzymany od klienta kod korzystając z identycznej funkcji (z odpowiednią

tolerancją czasu). Wymaga to dość skomplikowanych obliczeń, więc stosowane jest w oprogramowaniu (a nie

„ręcznie”).

(25)

3. Zawołanie-odzew

Serwer pyta o nazwę użytkownika, a następnie przesyła

unikalny ciąg („zawołanie"). Klient koduje otrzymany ciąg (np.

swoim hasłem lub innym tajnym parametrem pełniącym rolę klucza) i odsyła jako „odzew". Serwer posługując się

identycznym kluczem weryfikuje poprawność odzewu.

Wymaga dość skomplikowanych obliczeń.

25

(26)

Wsparcie sprzętu i oprogramowania

Tokeny programowe to specjalne programy generujące hasła. W zależności od implementacji program na podstawie kwantu czasu lub zawołania serwera generuje hasło

jednorazowe, które weryfikuje serwer.

Token sprzętowy jest małym przenośnym urządzeniem spełniającym wszystkie funkcje tokenu programowego.

Wykorzystanie telefonu komórkowego w

uwierzytelnianiu przez hasła jednorazowe: hasła jednorazowego przesyłane są z serwera na telefon

użytkownika w postaci wiadomości SMS. Stosowane powszechnie w bankowości internetowej.

(27)

Uwierzytelnianie przez posiadanie (Proof by possession)

Do uwierzytelniania użytkowników można wykorzystać również przedmioty, których posiadaniem musi się wykazać uwierzytelniany.

Przykłady:

klasyczne identyfikatory ze zdjęciem (np. dowód osobisty, paszport, prawo jazdy, plakietka ochroniarza);

identyfikatory elektroniczne (np. do przeciągania po czytniku przy drzwiach w bankach, karty bankomatowe – po części);

tokeny generujące i przesyłające bezprzewodowo hasła jednorazowe (np. niektóre kluczyki

samochodów, karty PayPass)

27

(28)

Uwierzytelnianie biometryczne

Opiera się na odmienności i unikalności parametrów niektórych naturalnych składników organizmu (lub zachowania), takich jak m.in.:

klucz DNA

odcisk palca

małżowina uszna

geometria twarzy

termogram twarzy

termogram dłoni

obraz żył krwionośnych na zaciśniętej pięści

odcisk palca (dermatoglify)

geometria dłoni

tęczówka oka

odcisk dłoni

obraz siatkówki

Cytaty

Powiązane dokumenty

w spra- wie Krajowych Ram Interoperacyjności, minimalnych wymagań dla reje- strów publicznych i wymiany informacji w postaci elektronicznej oraz mini- malnych wymagań dla

Na proces wymiarowania rozmiaru funkcjonalnego produktu przy wykorzystaniu tej metody składa się opracowanie strategii pomiaru, odwzorowanie wymagań funkcjonalnych

3. replaying) - użycie ponowne przechwyconych wcześniej danych, np.. tampering) - modyfikacja danych w celu zrekonfigurowania systemu lub wprowadzenia go do stanu, z

 rejestracja operacji na danych (auditing) - niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu na rejestr zdarzeń systemowych

Prawa połowa bloku danych jest rozszerzona do 48 bitów za pomocą permutacji z rozszerzeniem, łączona za pomocą poelementowej sumy modulo 2 z 48 bitami przesuniętego

‰ W serwerze znajduje się plik zawierający dla każdego użytkownika jednorazowe hasło z poprzedniego pomyślnego logowania. ‰ Serwer jednokrotnie przepuszcza odebrane hasło

Publikacja sfinansowana ze środków Katedry Informatyki Ekonomicznej Wydziału Zarządzania Uniwersytetu Gdańskiego. © Copyright by Uniwersytet Gdański Wydawnictwo

W naukach spo- łecznych utożsamiane jest jako stan pewności, spokoju, zabezpieczenia oraz jego poczucia, jak również brak zagrożenia oraz ochrona przed niebezpie-