180 likes | 344 Views
Sigurnost Ra č unala i Podataka. Administrativne informacije. O predava ču Dr. sc. Mario Č agalj, docent Doktorirao na EPFL, Švicarska (2006) Više informacija na http://www.fesb.hr/~mcagalj Assistent: Toni Perkovi ć , dipl. ing. Web stranica http://www.fesb.hr/~mcagalj/SRP_09
E N D
Administrativne informacije • O predavaču • Dr. sc. MarioČagalj, docent • Doktorirao na EPFL, Švicarska (2006) • Više informacija na http://www.fesb.hr/~mcagalj • Assistent: Toni Perković, dipl. ing. • Web stranica http://www.fesb.hr/~mcagalj/SRP_09 • Prezentacije sa predavanja • Opis vježbi i eventualnih domaćih radova • Linkovi na “on-line” knjige i druge zanimljive reference • Razne obavijesti (uz e-learning portal) • Konzultacije • Po dogovoru, obavezno me kontaktirajte putem e-maila • E-mail: mario.cagalj@fesb.hr • Soba: A503
Vaše zadaće i ocjenjivanje • Zadaci u sklopu predmeta • Seminarski rad (prezentacija, kratak izvještaj) • Laboratorijske vježbe (pismeni izvještaji) • Prisutnost na nastavi (vježbama, moguća ispitna pitanja) • Ocjenjivanje • A - Prisustvo na predavanjima i lab. vježbama = 5%B - Seminarski rad = 10%C - Pismeni izvještaj sa lab. Vježbi = 15% D - “Midterm” (pismeni) - sredina predavanja = 25%E - Usmeni ispit - kraj predavanja = 45% • Konačna ocjena Zaokruži[ 0.05*A + 0.1*B + 0.15*C + 0.25*D + 0.45*E ]
Format predavanja • Interaktivan • Slobodno postavljajte pitanja • Ako vam se učini da sam napisao ili rekao nešto netočno ili pogrešno, možda i jesam (slobodno me upozorite) • Slide-ove sa predavanja ću postavljati različitom dinamikom na web stranice predmeta • Uoči ili nakon predavanja
Literatura • Osnovna literatura • “Computer Security: Art and Science”. Matt Bishop • “Cryptography and Network Security, 4th Edition”. William Stallings • “Network Security: Private Communication in a Public World, 2nd Edition”. Charlie Kaufman, Radia Perlman and Mike Speciner • Vezane knjige dostupne “on-line” • “Handbook of Applied Cryptography”. Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone • http://www.cacr.math.uwaterloo.ca/hac • “Security Engineering”. Ross Anderson • http://www.cl.cam.ac.uk/~rja14/book.html • “Firewalls and Internet Security:Repelling the Wily Hacker, 1st Edition”. William R. Cheswick and Steven M. Bellovin • http://www.wilyhacker.com/1e • Znanstveni radovi (seminari) • Lista zanimljivih radova biti će dostupna na web stranici predmeta
Neke teme koje pokriva predmet • Uvod u kriptografiju i kriptografske primitive • Hash functions, Diffie-Hellman, public key cryptography, signatures, etc. • Kriptografija tajnog i javnog ključa • Autentikacija (izvora informacije i osoba) • Password, Certificates, Public keys • System security • “Buffer overflow” napadi, viruses, worms • Network security • IPsec, SSL, Secure E-mail (PEM), Kerberos, firewalls • Web security • Web autentikacija • Cookies, https, ... • Wireless security • IEEE 802.11, IEEE 802.1x, WPA, WPA2
Uvod u Računalnu Sigurnost Mario Čagalj mario.cagalj@fesb.hr FESB Sveučilište u Splitu 7/10/2008.
Osnovni koncepti • Računalna sigurnost počiva na slijedećim aspektima • Povjerljivost (Confidentiality) • Integritet (Integrity) • Dostupnost (Availability) • Točna interpretacija ovih aspekata ovisi o kontekstu u kojem ih koristimo
Povjerljivost (Confidentiality) • Skrivanje povjerljivih informacija ili resursa • Povjerljivost se realizira mehanizmima kontrole pristupa (Access Control Mechanisms): • Primjer 1: Kontrola pristupa putem lozinki • Primjer 2: Kontrola pristupa enkripcijom (npr., tajnim ključem) • Q: Je li možete navesti razliku između dvije navedene kontrole pristupa?
Integritet (Integrity) • Aspekt integriteta se odnosi na vjerodostojnost informacija ili resursa i uključuje • Integritet podataka (data integrity) • Integritet izvora podataka (origin integrity, authentication) • Primjer: Novine objave informaciju dobivenu od “pouzdanog izvora” iz Banskih dvora ali kao izvor objave “izmišljeno” ime. Integritet podataka očuvan, ali ne i integritet izvora. • Mehanizmi za zaštitu integriteta • Prevencijski • Zaštita integriteta podataka na način da se blokira bilo kakav neautoriziran pokušaj promjene podataka • Detekcijski • Ne štite integritet, već ukazuju na činjenicu da podatak više nije vjerodostojan (da je promjenjen) • Q: Je li “confidentiality” osigurava “integrity”?
Dostupnost (Availability) • Odnosi se na mogućnost korištenja željene informacije ili resursa • Aspekt dostupnosti koji je relevantan za sigurnost je da netko može namjerno onemogućit pristup informaciji ili usluzi • Pokušaji da se blokira (onemogući) dostupnost se nazivaju Denial-of-Service (DoS) napadi • Kod dizajna sustava, ovaj aspekt se često zanemaruje • Kao rezultat sustav postaje podložan DoS napadima • Q: Je li možete dati primjer DoS napada u kontekstu bežičnih pristupnih mreža?
Sigurnosne prijetnje (Threats) • Potencijalno ugrožavanje sigurnosti • Ne treba se uistinu realizirati u praksi • Akcije koje ugrožavaju sigurnost su napadi (attacks) • Prisluškivanje (snooping, wiretapping) • Pasivna radnja • Confidentiality usluge ograničavaju prostor za ovu prijetnju • Modifikacija • Neautorizirane promjene podataka • Aktivna radnja • Man-In-The-Middle (MITM) Internet S1 S2 MITM attacker
Threats: ARP Request 08:00:20:03:F6:42 00:00:C0:C2:9B:26 .1 .2 .3 .4 .5 140.252.13 arp req | target IP: 140.252.13.5 | target eth: ? Reply 08:00:20:03:F6:42 00:00:C0:C2:9B:26 .1 .2 .3 .4 .5 140.252.13 arp rep | sender IP: 140.252.13.5 | sender eth: 00:00:C0:C2:9B:26 • Impersonacija (masquerading, spoofing) • Primjer: ARP (Address Resolution Protocol) spoofing • ARP mapira IP u MAC (Medium Access Control) adrese
Threats: ARP spoofing Request 08:00:20:03:F6:42 00:00:C0:C2:9B:26 .1 .2 .3 .4 .5 140.252.13 arp req | target IP: 140.252.13.5 | target eth: ? arp rep | sender IP: 140.252.13.5 | sender eth: 00:34:CD:C2:9F:A0 • Neko drugo računalo može odgovoriti na ARP request Reply 00:34:CD:C2:9F:A0 08:00:20:03:F6:42 00:00:C0:C2:9B:26 .1 .2 .3 .4 .5 140.252.13
Threats: Examples • Repudiation of origin (hr. ver. Nijekanje?) • Nijekanje entiteta koji je poslao ili kreirao nešto, da je to on/ona/ono kreirao • Kašnjenje (Delay) • Primjer: tipično, isporuka poruke se događa unutar vremena T; napadač presretne poruku i isporuči je u vremenu T1 >> T. • MITM napad • Q: Primjer iz bežičnih pristupnih mreža? • Denial-of-Service (DoS) • Onemogućavanje pristupa ili korištenja usluge ili resursa na duže vrijeme • Ovaj problem je nemoguće rješiti (pomoću sigurnosnih mehanizama); obično se nastoji umanjiti negativne konzekvence DoS napada (npr. kroz redundacije) • Primjer: MITM napad, Distributed DoS (DDoS)
Sigurnosna politika i mehanizmi (1/2) • Sigurnosna politika (security policy) • Izjava o tome sto je dozvoljeno a sto nije • Matematickim rjecnikom: Sigurnosna politika je izjava koja dijeli stanja promatranog sustava u skup autoriziranih (sigurnih) stanja i skup neautoroziranih (nesigurnih) stanja. • Siguran sustav je onaj koji se inicijalno nalazi u autoroziranom (sigurnom) stanju i ne moze uci i neautorizirano stanje. • Q: Je li slijedeci sustav siguran za A={s1, s2}, NA={s3, s4}? • Sigurnosni mehanizam • Entitet, metoda, alat ili procedura koja osigurava da se sigurnosna politika (njen dio) provede. t1 t4 t5 s1 s2 s3 s4 t2 t3
Sigurnosna politika i mehanizmi (2/2) • Primjer 1: • Sveuciliste ne dozvoljava prepisivanje domacih radovima. Studenti su duzni pohraniti rjesenje na isto (zavodsko) racunalo. • Politika: Izjava da nijedan student ne smije prepisati (kopirati) rjesenja drugog studenta. • Mehanizam 1: Kontrola pristupa datotekama na zavodskom racunalu; svaki student zastiti svoj rad nekakvom sifrom. • Mehanizam 2: Oba studenta dobivaju negativnu ocjenu. • Primjer 2: University E-Mail Policy • Opisuje sto je dozvoljeno a sto ne kod pristupa i koristenja elektronicke poste: • Korisnik ne smije interferirati sa ostalim korisnicima e-poste • Promisli dvaput prije slanja poste, privatna posta nije dozvoljena,… • Posjetilac je takodjer vezan ovom sigurnosnom politikom • E-mail se moze prosljediti (forwarding), e-mail nije zasticen (ne osigurava povjerljivost ni integritet)… • Sigurnosna politika se tice svih relevantnih sigurnosnih aspekata • Povjerljivosti, integriteta i dostupnosti (confidentiality, integrity and availability)
Ostali čimbenici relevantni za sigurnost • Povjerenje (trust) i pretpostavke (assumptions) • Bez povjerenja i pretpostavki nemoguće definirati sigurna ili autorizirana stanja sustava (prilikom definiranja sigurnosne politike) • Prepostavka: Microsoft-ova implementacija datog enkripcijskog algoritama štiti povjerljivost • Povjerenje: Microsoft je pouzdan (trustworthy) • “Cost-Benefit” analiza • Prednosti računalne sigurnosti se uvijek uspoređuju (važu) sa ukupnim troškovima sigurnosnog rješenja • Npr. ako je nekakav resurs jeftin, onda ga nije vrijedno stititi • Čovjek • Social engineering (npr. Phishing napadi) • Redovito najslabija “karika” sigurnosnog sustava • Sustav je siguran sam onoliko koliko je siguran njegov najslabiji element • “User-friendliness” izuzetno važan aspekt