1 / 58

Datasikkerhet vår 2003

Datasikkerhet vår 2003. Forelesning 1. Generell introduksjon. Om foreleser: Cand Real Ole-Arnt Johnsen, fra UiO Ansatt hos moreCom Om kurset 14 forelesninger á 3 timer, 10 gruppeundervisninger á 2 timer Obligatoriske oppgaver

binh
Download Presentation

Datasikkerhet vår 2003

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datasikkerhet vår 2003 Forelesning 1

  2. Generell introduksjon • Om foreleser: • Cand Real Ole-Arnt Johnsen, fra UiO • Ansatt hos moreCom • Om kurset • 14 forelesninger á 3 timer, 10 gruppeundervisninger á 2 timer • Obligatoriske oppgaver • En del notater vil stilles til rådighet, kryptert. Forutsetter innsending av nøkler. • Hjelpelærere: Victor Usjanov • Pensum • Network Security Essentials, William Stallings, ISBN 0-13-016093-8 • Hele boka inntil annet blir bestemt. . • Forelesningsnotater HiØ Forelesning 1

  3. Generell intro forts. • Informasjonsutveksling • epost oaj@morecom.no • www ref hjemmeside (hiof - kurs - datasikkerhet - faglærers side) • news ref hjemmeside • Krav til studentene • Hold mobiltelefoner avslått • Still spørsmål - gode spørsmål og dumme spørsmål • 3 vekttall er mer enn en full arbeidsdag per uke. • Målsetning • Bygge opp et begrepsapparat - uten ord kan man ikke tenke. • Generell introduksjon - med harelabb .... HiØ Forelesning 1

  4. Oversikt over forelesningene • 1, 2. Introduksjon til datasikkerhet • Kapittel 1 (15 sider). • Forelesningsnotater fra ISO Security Frameworks. • 3, 4. Kryptografi • Kap. 2, 3 (60 sider). • 5-9. Network Security • Kap. 4-8 (190 sider) • 10. Maskinvare og operativsystemer • Forelesningsnotater • 11, 12. System Security • Kap. 9, 10 (60 sider) • 13 Risikoanalyser • 14 Oppsummering HiØ Forelesning 1

  5. Angrepet fra Gøsta Internett Gøstas maskin Telia Uninett Ruter Tjener Buddy Tjener Gandalf HiØ Forelesning 1

  6. Gøsta logger seg på Buddy med ftp id= guest pwd= anonymous Gøsta kopierer en ”sniffer” til Buddy Gøsta eksekverer Sniffer på Buddy Sniffer leser all trafikk på nettet, plukker ut brukerid og passord (som går i klartekst) fra datastrømmen, skriver id og passord til fil. Gøsta henter loggefil - inneholder en dag rotid og rotpassord til Gandalf. Gøsta logger seg på Gandalf som rotbruker kopierer ny ls (ls’), ps (ps’) og login (login’) - tre Trojanske hester. ls viser filtreet, ls’ viser filtreet minus Gøsta sine filer ps viser aktive prosesser, ps’ viser aktive prosesser minus Gøsta sine prosesser login krever bukerid og passord ved pålogging til Gandalf, login’ logger disse til skjult loggefil Gøsta logger seg på som rot og legger inn bakdører som gir ham rottilgang selv om rotpassord skiftes Gøsta kopierer loggefiler jevnlig Disker på Gandalf går fulle fordi loggefiler blir store - men ls tyder på at det skal være plass? Loggefil finnes - inneholder også informasjon om Gøsta ”Noen” besøker/henter Gøsta Angrepet HiØ Forelesning 1

  7. Hva skjedde? • Gøsta avslørte passord (Konfidensialitetsbrudd) • Gøsta manipulerte programmer (Integritetsbrudd) • Gøsta hindret lovlig bruk av Gandalf (Tapt tilgjengelighet) • Tre sikkerhetsmessige egenskaper • Konfidensialitet - Evne til å holde hemmeligheter hemmelig, informasjon skal kun være tilgjengelig for autoriserte. • Integritet - Evne til å bevare informasjon og funksjoner korrekte, at de gjør det man forventer at de skal gjøre, at de beskriver ”virkeligheten”. • Tilgjengelighet - Evne til å sørge for at autoriserte får tilgang til informasjon og funksjoner når de trenger det. HiØ Forelesning 1

  8. Trusler • Trusler – fra en forretningsmessig synsvinkel • Miste anseelse; Miste inntekter ; Være forhindret fra å gjøre jobb. • Fra en samfunnsmessig synsvinkel • Miste grunnleggende tjenester – kraft og telekommunikasjon, militære angrep, terrorisme osv. • Fra en personlig synsvinkel • Tap av privatlivets fred, tape penger/bli svindlet HiØ Forelesning 1

  9. Definisjoner • Trussel • En mulighet for brudd på sikkerhet. Potensiell hendelse, ondsinnet eller uhell, som kan ha en uønsket effekt på verdier og ressurser knyttet til et IT eller kommunikasjonssystem-system • Noe som kan skje, og som man bør være oppmerksom på. • Angrep • En manifestert trussel – en trussel som har blitt til virkelighet. Her, en bevisst handling som skal medføre tap av konfidensialitet, integritet eller tilgjengelighet. HiØ Forelesning 1

  10. Angrep • Passive angrep • Avsløring av meldingsinnhold gjennom avlytting. • Trafikkanalyse f.eks. Avsender og mottakeradresse. • Passive angrep vanskelig å oppdage fordi ikke noe blir borte eller endres. Vanskelig å reetablere. • Mottiltak - hindre avsløring, ofte gjennom bruk av kryptografi. HiØ Forelesning 1

  11. Angrep • Aktive angrep • Modifikasjon av data (eller funksjoner) eller fabrikasjon av falske data • Maskerade, Avspilling (replay), Modifikasjon, Tjenestehindring (Denial of Service - DOS) • Vanskelig/umulig å hindre alle aktive angrep, men de kan oppdages og det er meningsfylt å reetablere etter dem. HiØ Forelesning 1

  12. OSI sikkerhetsarkitektur • ITU-T Recommendation X.800. • Fokus på • Klassifisering av angrepsformer • Tjenester som skal kunne motvirke angrep • Mekanismer som skal kunne oppdage, hindre eller reetablere etter angrep. En eller flere mekansimer implementerer en tjeneste. HiØ Forelesning 1

  13. Stammespråk – del 1 HiØ Forelesning 1

  14. Stammespråk – del 2 Ressurser Egenskaper Trusler Risiko- kontroll Data Konfi- densialitet Avsløring Unngå Forebygge Programvare Integritet Manipula- sjon Redusere Maskinvare Til- gjengelighet Tjenestesv., Denial of S. Overføre HiØ Forelesning 1

  15. Stammespråk – del 3 Risiko- kontroll Tiltak Sikkerhets tjenester Sikkerhets mekanismer Autentisering Kryptografi Unngå Aksesskontroll Hindre Passord Forebygge Konfidens.tj. Logging Oppdage Integritetstj. Redusere ......... Vedkjenning Reetablere Overføre Revisjon HiØ Forelesning 1

  16. Trusler, eksempler • Mot maskinvare • Avbrudd, ødeleggelse, tyveri, overbelastning • Mot programvare • Sletting, Endring (logiske bomber, trojanske hester, virus), forhindring, bruk på en uventet/uhensiktsmessig måte • Data • Tap, avsløring, endring, fabrikering (data kan ha verdi innenfor en avgrenset periode, og trenger beskyttelse i den samme perioden) HiØ Forelesning 1

  17. Risikokontroll • Unngå • Ikke utsette seg for fare • Forebygge • Iverksette tiltak som gjør det vanskelig/mindre sannsynlig at angrep skal lykkes herunder også øke sannsynligheten for/evnen til å oppdage (reduserer lysten til å angripe) • Redusere • Minske konsekvenser av angrep - oppdage raskt hva som har skjedd, reetablere, bedredskap, prosedyrer, sikkerhetskopier • Overføre • La andre overta risiko (mot betaling) gjennom forsikring, avtaler,.. HiØ Forelesning 1

  18. Kursets hovedtemaer • Identifisere trusler, deres årsaker og konsekvenser • Tiltak som forebygger/reduserer sannsynligheten • Tiltak som reduserer konsekvensene • Tilsammen - Risikostyring HiØ Forelesning 1

  19. Risikostyring • Å balansere kostnadene i forkant av en mulig uønsket hendelse mot kostnadene i etterkant når hendelsen er et faktum (kostnader i vid forstand) Sannsynlighet Uakseptabel risiko Akseptabel risiko Konsekvens HiØ Forelesning 1

  20. RisikoanalyseVil komme en forelesning mot slutten av kurset • Hvilke ressurser har vi (datamaskiner, kommunikasjonssystemer, programvare, data) • Hva er konsekvensene av at • data avsløres, blir utilgjengelig eller manipulert • funksjoner stanser, utfører feil, • Hva kan årsakene være - hva er truslene • Hvem: Velmenende personer i organisasjonen, upålitelige personer i organisasjonen, personer utenfor (hackere, crackere, etterretning, konkurrenter, ...) • Hvor: På maskin, i lokalnett, på WAN, i rutere hos operatører, .... • Når: mens data prosesseres, under overføring, under lagring, ... • Hvorfor: Etterretning, industrispionasje, sabotasje, hendelig uhell, for moro skyld, prestisje, økonomisk vinning, ... • Hva: Brann, eksplosjon, lynnedslag, kraft-svikt/spiker, ekstreme værforhold, ... • Hva er sannsynligheten for vellykket angrep/ hva er motstands-dyktigheten mot angrep - Lav motstandsdyktighet, høy sannsynlighet for at angrep kommer og lykkes HiØ Forelesning 1

  21. Valg av mottiltak • Mottiltak må settes inn der de er mest effektive/økonomiske, slik at man får et jevnt sikkerhetsnivå. • Mottiltak kan være • Fysiske • Organisatoriske • Systemtekniske (som er vårt tema) HiØ Forelesning 1

  22. Mottiltakene eller barrierene - hvor motstandsdyktige er de?Hvor mye skal til for å kunne gjennomføre angrepet?Metode fra ITSEM - IT Security Evaluation Manual. • Kompetanse • Mannen i gata, bruker, ekspert • Tidsbehov • minutter, dager, måneder • Utstyr • uten utstyr, hyllevare, spesialkonstruert • Hjelp av andre • ingen hjelp, hjelp av innsider, hjelp av systemadministrator/sikkerhetsadm. HiØ Forelesning 1

  23. Sikkerhetstjenester • Autentisering (bekrefte påstått identitet) • Aksesskontroll (regulere tilgang til ressurser) • Konfidensialitetstjeneste (holde informasjon skjult) • Integritetstjeneste (bevare ekthet av data, korrekthet i funksjon) • Vedkjenning (bevise sending og/eller mottak) • Revisjon (analysere data om bruk av funksjoner og data) HiØ Forelesning 1

  24. Autentisering • Skal skaffe bekreftelse for en påstått identitet • brukeridentitet • utstyrsidentitet • applikasjonsidentitet • Skal primært hindre: • Maskerade - at en entitet gir seg ut for å være en annen entitet. • Skal skaffe bevis ved senere uenighet • Autentisering “har ingen varighet” HiØ Forelesning 1

  25. Autentiseringsprosessen Verifikator Pretendent Autentiserings- informasjon Pass HiØ Forelesning 1

  26. Trusler mot autentisitet • Maskerade • Avspilling • Bakdør • Avlytting • Dårlig eller manglende autentisering HiØ Forelesning 1

  27. Brukerautentisering5 prinsipper • Noe kjent (passord) • Noe eiet (magnetkort) • En uforfalskelig egenskap (Biometri - fingeravtrykk) • Tillit til 3dje instans (jeg kjenner og går god for..) • Kontekst (tid og sted) HiØ Forelesning 1

  28. AutentiseringsprinsipperNoe eiet: • Krever spesielt leseutstyr • Magnetkort • Smartcard • USB-dings • i-button osv. • Krever ikke spesielt leseutstyr • Passordgenerator • Det er gjenstanden og ikke eieren som autentiseres HiØ Forelesning 1

  29. AutentiseringsprinsipperUforfalskelig egenskap - Biometri • Fingeravtrykk • Håndgeometri • Blodåremønster på Retina (i øyet) • Talegjenkjenning • Signaturgjenkjenning • Skriverytme HiØ Forelesning 1

  30. AutentiseringsprinsipperTredjeinstans og Kontekst • Tredjepart • har allerede fastslått identitet • autentiseringstjener • Kontekst • adresse HiØ Forelesning 1

  31. Utstyrs- og applikasjonsautentisering Applikasjonsautentisering Applikasjon Applikasjon Lag 7 Lag 7 Lag 6 Lag 6 Lag 5 Lag 5 TCP Lag 4 Lag 4 Lag 3 Lag 3 Lag 2 Lag 2 Lag 1 Lag 1 Utstyrsautentisering HiØ Forelesning 1

  32. Utstyrsautentisering (på lag 3/4 eller lavere) • Rask og uten plunder for bruker • Grovkornet • Hensiktsmessig ved sjeldne/få endringer • CHAP, PAP, IPSEC er eksempler • Linjeautentisering (Calling Party No.) • Gir ingen sikkerhet mot • ondsinnede/ukjent programvare • uautoriserte personer på innsiden HiØ Forelesning 1

  33. PAPPassword Authentication Procedure • Benyttes av PPP servere for å validere forespørsler om oppkobling • 1. Initiator sender passord og Id til server • 2. Server validerer forespørselen og svarer med bekreftelse, eller avviser forsøket, eller gir adgang til nytt forsøk • Passord sendes uten beskyttelse, og originator kan sende så mange ganger han vil. PAP er beskrevet i RFC 1334. HiØ Forelesning 1

  34. CHAPChallenge-Handshake Authentication Protocol • 1. Etter at link er opprettet, sender server en ”utfordring” til initiator. Initiator svarer med en verdi som finnes ved å utføre en en-veis hash funksjon. • 2. Server kontrollerer mot egen beregning • 3. Hvis match, aksepteres autentiseringen, ellers termineres forbindelsen. • Reautentisering kan kreves når som helst. HiØ Forelesning 1

  35. Linjeautentisering • Operatør går god for tilknytning • A-nummer • Lukket brukergruppe • Ingen fullgod garanti mot tyvkobling • Vet ikke hvilket utstyr som henger på • Kjenner ikke programvare eller bruker. HiØ Forelesning 1

  36. Applikasjonsautentisering • Lisenskontroll • Distribusjonskontroll (sikre mot introduksjon av ondsinnet programvare) • Påse at man kommuniserer med rett system. HiØ Forelesning 1

  37. Drift og vedlikehold avautentiseringssystem • Installere autentiseringsinformasjon • Endre AI • Distribuere AI • Midlertidig fjerne AI • Gjeninstallere AI • Fjerne AI HiØ Forelesning 1

  38. Aksesskontrolltjenesten • Forhindre uautorisert bruk av ressurser • Aksesskontroll i • i operativsystemet • komm.system • applikasjoner • databaser (DBMSer) • Forskjellig grad av ”oppløsning” Førerkort og vognkort takk HiØ Forelesning 1

  39. Forholdet til andre sikkerhetstjenester • Forutsetter ofte autentisering • Kan implementere konfidensialitet på lagrede data • Kan implementere integritet på lagrede data HiØ Forelesning 1

  40. Trusler • Aksesskontroll skal hindre • Uautorisert bruk • Avsløring • Endring • Ødeleggelse/sletting • Nekte bruk av tjeneste (Denial of Service) HiØ Forelesning 1

  41. Sikkerhetspolicy • Policy = politikk, prinsipper, retningslinjer, overordnede regler. • Policyeksempel fra butikk - levere tilbake gave. Asylpolicy - sendes tilbake til forrige land med samme transportør • På driftsnivå : Betingelser som må være oppfylt for at brukere av et system skal kunne aksessere informasjon og andre ressurser. • På systemnivå: Betingelser som må oppfylles for at prosessers aksessforsøk skal formidles av funksjoner i systemets ”reference monitor” • Betingelser: Vanligvis et sett med regler som definerer forutsetninger. • En policy må kunne håndheves • Ved hjelp av egnede mekanismer HiØ Forelesning 1

  42. Aksesskontrollpolicy elementer • Subjekter • Aktive ”ting” (entiteter) som bruker eller gjør noe med ”ressurser” (objekter). Kan være prosesser/programmer eller personer. I mange sammenhenger utfører prosesser handlinger på vegne av personer (er agenter) • Relevant info om subjekter er identitet, kreeringstidspunkt, sikkerhetsattributter • Objekter • Passive entiteter som ”inneholder” informasjon - filer, kataloger, kommunikasjopnskanaler, RAM (Egentlig litt for snever definisjon. Kan ha kjeder av prosesser - prosess i det ene øyeblikk og objekt i det neste. • Relevant informasjon om objekter er eier, størrelse, kreeringstidspunkt, type • Regler • betingelser for å tillate, for å nekte. HiØ Forelesning 1

  43. Initiator Den som skal ha noe gjort Forespørsel Det som ønskes gjort Kontrollør Den/det som avgjør om aksess tillates Målressurs Den instans fore-spørselen gjelder Aksesskontrollprosessen Også kalt reference monitor Mål- ressurs Initiator Kontrollør Initiators ACI Målressursens ACI Kontroll funksjon Policy Kontekst HiØ Forelesning 1

  44. Brukerens Identifikasjon Billetter Roller Klarering Kommuniseres Sensitivitetsmerker Integritetsmerker Bekreftet brukerid. Målressursens Ressursid. Lovlige brukerid.er Klassifisering Kontekst Dato og tidspunkt Rute Adresse Aksesskontrollinformasjon ACI HiØ Forelesning 1

  45. Håndhevelse av policy • Forutsetter at det er mulig å fatte beslutninger på bakgrunn av foreliggende opplysninger • Reglene eller problemene (gjerne boolske uttrykk) må være løsbare • Foreliggende opplysninger må være korrekte (vil ikke alltid være tilfelle) • Sikkerhetsbrudd/brudd med policy • Må kunne håndtere risikoer i denne forbindelse • Oppdage hva som skjer/har skjedd • Sette seg i stand til å ”redde stumpene” • Vurdere å forsterke beskyttelsesmekanismen(e) HiØ Forelesning 1

  46. Aksesskontroll mekanismer • Aksesskontroll matriser • Aksesskontroll lister • Adgangskort (capabilities) • Sikkerhetsmerker • Kontekst HiØ Forelesning 1

  47. Aksesskontroll matrise HiØ Forelesning 1

  48. Aksesskontroll-lister Liste per objekt (kolonnevis) over subjekter og deres rettigheter. HiØ Forelesning 1

  49. Innehaver av dette kort er autorisert for å Lese/skrive Bibliog Lese Help.txt Ole-Arnt Johnsen sign. Adgangskort/Capabilities Liste per subjekt (radvis) over hvilke objekter og rettigheter til disse HiØ Forelesning 1

  50. Merking • Merking av informasjon (klassifisering) • Merking av kanaler (autorisering) • Autorisering / klarering av personer • Vil se på merking i detalj senere HiØ Forelesning 1

More Related