Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Datasikkerhet vår 2003 Forelesning 1. 6.01 2003HiØ Forelesning 12 Generell introduksjon •Om foreleser: –Cand Real Ole-Arnt Johnsen, fra UiO –Ansatt hos.

Liknende presentasjoner


Presentasjon om: "Datasikkerhet vår 2003 Forelesning 1. 6.01 2003HiØ Forelesning 12 Generell introduksjon •Om foreleser: –Cand Real Ole-Arnt Johnsen, fra UiO –Ansatt hos."— Utskrift av presentasjonen:

1 Datasikkerhet vår 2003 Forelesning 1

2 HiØ Forelesning 12 Generell introduksjon •Om foreleser: –Cand Real Ole-Arnt Johnsen, fra UiO –Ansatt hos moreCom •Om kurset –14 forelesninger á 3 timer, 10 gruppeundervisninger á 2 timer –Obligatoriske oppgaver –En del notater vil stilles til rådighet, kryptert. Forutsetter innsending av nøkler. –Hjelpelærere: Victor Usjanov •Pensum –Network Security Essentials, William Stallings, ISBN –Hele boka inntil annet blir bestemt.. –Forelesningsnotater

3 HiØ Forelesning 13 Generell intro forts. •Informasjonsutveksling –wwwref hjemmeside (hiof - kurs - datasikkerhet - faglærers side) –newsref hjemmeside •Krav til studentene –Hold mobiltelefoner avslått –Still spørsmål - gode spørsmål og dumme spørsmål –3 vekttall er mer enn en full arbeidsdag per uke. •Målsetning –Bygge opp et begrepsapparat - uten ord kan man ikke tenke. –Generell introduksjon - med harelabb....

4 HiØ Forelesning 14 Oversikt over forelesningene •1, 2. Introduksjon til datasikkerhet –Kapittel 1 (15 sider). –Forelesningsnotater fra ISO Security Frameworks. •3, 4. Kryptografi –Kap. 2, 3 (60 sider). •5-9. Network Security –Kap. 4-8 (190 sider) •10. Maskinvare og operativsystemer –Forelesningsnotater •11, 12. System Security –Kap. 9, 10 (60 sider) •13 Risikoanalyser •14 Oppsummering

5 HiØ Forelesning 15 Angrepet fra Gøsta Tjener Buddy Tjener Gandalf Ruter Internett Uninett Telia Gøstas maskin

6 HiØ Forelesning 16 Angrepet •Gøsta logger seg på Buddy med ftp –id= guest –pwd= anonymous •Gøsta kopierer en ”sniffer” til Buddy •Gøsta eksekverer Sniffer på Buddy •Sniffer leser all trafikk på nettet, plukker ut brukerid og passord (som går i klartekst) fra datastrømmen, skriver id og passord til fil. •Gøsta henter loggefil - inneholder en dag rotid og rotpassord til Gandalf. •Gøsta logger seg på Gandalf som rotbruker –kopierer ny ls (ls’), ps (ps’) og login (login’) - tre Trojanske hester. –ls viser filtreet, ls’ viser filtreet minus Gøsta sine filer –ps viser aktive prosesser, ps’ viser aktive prosesser minus Gøsta sine prosesser –login krever bukerid og passord ved pålogging til Gandalf, login’ logger disse til skjult loggefil •Gøsta logger seg på som rot og legger inn bakdører som gir ham rottilgang selv om rotpassord skiftes •Gøsta kopierer loggefiler jevnlig •Disker på Gandalf går fulle fordi loggefiler blir store - men ls tyder på at det skal være plass? •Loggefil finnes - inneholder også informasjon om Gøsta •”Noen” besøker/henter Gøsta

7 HiØ Forelesning 17 Hva skjedde? •Gøsta avslørte passord (Konfidensialitetsbrudd) •Gøsta manipulerte programmer (Integritetsbrudd) •Gøsta hindret lovlig bruk av Gandalf (Tapt tilgjengelighet) •Tre sikkerhetsmessige egenskaper –Konfidensialitet - Evne til å holde hemmeligheter hemmelig, informasjon skal kun være tilgjengelig for autoriserte. –Integritet - Evne til å bevare informasjon og funksjoner korrekte, at de gjør det man forventer at de skal gjøre, at de beskriver ”virkeligheten”. –Tilgjengelighet - Evne til å sørge for at autoriserte får tilgang til informasjon og funksjoner når de trenger det.

8 HiØ Forelesning 18 Trusler •Trusler – fra en forretningsmessig synsvinkel –Miste anseelse; Miste inntekter; Være forhindret fra å gjøre jobb. •Fra en samfunnsmessig synsvinkel –Miste grunnleggende tjenester – kraft og telekommunikasjon, militære angrep, terrorisme osv. •Fra en personlig synsvinkel –Tap av privatlivets fred, tape penger/bli svindlet

9 HiØ Forelesning 19 Definisjoner •Trussel –En mulighet for brudd på sikkerhet. Potensiell hendelse, ondsinnet eller uhell, som kan ha en uønsket effekt på verdier og ressurser knyttet til et IT eller kommunikasjonssystem-system –Noe som kan skje, og som man bør være oppmerksom på. •Angrep –En manifestert trussel – en trussel som har blitt til virkelighet. Her, en bevisst handling som skal medføre tap av konfidensialitet, integritet eller tilgjengelighet.

10 HiØ Forelesning 110 Angrep •Passive angrep –Avsløring av meldingsinnhold gjennom avlytting. –Trafikkanalyse f.eks. Avsender og mottakeradresse. –Passive angrep vanskelig å oppdage fordi ikke noe blir borte eller endres. Vanskelig å reetablere. –Mottiltak - hindre avsløring, ofte gjennom bruk av kryptografi.

11 HiØ Forelesning 111 Angrep •Aktive angrep –Modifikasjon av data (eller funksjoner) eller fabrikasjon av falske data •Maskerade, Avspilling (replay), Modifikasjon, Tjenestehindring (Denial of Service - DOS) –Vanskelig/umulig å hindre alle aktive angrep, men de kan oppdages og det er meningsfylt å reetablere etter dem.

12 HiØ Forelesning 112 OSI sikkerhetsarkitektur •ITU-T Recommendation X.800. •Fokus på –Klassifisering av angrepsformer –Tjenester som skal kunne motvirke angrep –Mekanismer som skal kunne oppdage, hindre eller reetablere etter angrep. En eller flere mekansimer implementerer en tjeneste.

13 HiØ Forelesning 113 Stammespråk – del 1 EgenskaperTrusler Konfidensialitet Evne til å holde hemmeligheter skjult for uvedkommende. Avsløring Integritet Evne til å bevare informasjon og funksjoner korrekte. Manipulasjon Tilgjengelighet Evne til å gi autoriserte tilgang til funksjoner og informasjon – når de trenger det. Tjenestesvikt DOS – Denial of Service

14 HiØ Forelesning 114 Stammespråk – del 2 Ressurser Risiko- kontroll TruslerEgenskaper Data Programvare Maskinvare Til- gjengelighet Integritet Konfi- densialitet Tjenestesv., Denial of S. Manipula- sjon Avsløring Overføre Redusere Forebygge Unngå

15 HiØ Forelesning 115 Stammespråk – del 3 Risiko- kontroll Overføre Redusere Forebygge Unngå Tiltak Reetablere Oppdage Hindre Sikkerhets tjenester Sikkerhets mekanismer Aksesskontroll Konfidens.tj. Integritetstj. Autentisering Vedkjenning Revisjon Logging Passord Kryptografi

16 HiØ Forelesning 116 Trusler, eksempler •Mot maskinvare –Avbrudd, ødeleggelse, tyveri, overbelastning •Mot programvare –Sletting, Endring (logiske bomber, trojanske hester, virus), forhindring, bruk på en uventet/uhensiktsmessig måte •Data –Tap, avsløring, endring, fabrikering (data kan ha verdi innenfor en avgrenset periode, og trenger beskyttelse i den samme perioden)

17 HiØ Forelesning 117 Risikokontroll •Unngå –Ikke utsette seg for fare •Forebygge –Iverksette tiltak som gjør det vanskelig/mindre sannsynlig at angrep skal lykkes herunder også øke sannsynligheten for/evnen til å oppdage (reduserer lysten til å angripe) •Redusere –Minske konsekvenser av angrep - oppdage raskt hva som har skjedd, reetablere, bedredskap, prosedyrer, sikkerhetskopier •Overføre –La andre overta risiko (mot betaling) gjennom forsikring, avtaler,..

18 HiØ Forelesning 118 Kursets hovedtemaer •Identifisere trusler, deres årsaker og konsekvenser •Tiltak som forebygger/reduserer sannsynligheten •Tiltak som reduserer konsekvensene •Tilsammen - Risikostyring

19 HiØ Forelesning 119 Risikostyring •Å balansere kostnadene i forkant av en mulig uønsket hendelse mot kostnadene i etterkant når hendelsen er et faktum (kostnader i vid forstand) Sannsynlighet Konsekvens Uakseptabel risiko Akseptabel risiko

20 HiØ Forelesning 120 Risikoanalyse Vil komme en forelesning mot slutten av kurset •Hvilke ressurser har vi (datamaskiner, kommunikasjonssystemer, programvare, data) •Hva er konsekvensene av at –data avsløres, blir utilgjengelig eller manipulert –funksjoner stanser, utfører feil, •Hva kan årsakene være - hva er truslene –Hvem: Velmenende personer i organisasjonen, upålitelige personer i organisasjonen, personer utenfor (hackere, crackere, etterretning, konkurrenter,...) –Hvor: På maskin, i lokalnett, på WAN, i rutere hos operatører,.... –Når: mens data prosesseres, under overføring, under lagring,... –Hvorfor: Etterretning, industrispionasje, sabotasje, hendelig uhell, for moro skyld, prestisje, økonomisk vinning,... –Hva: Brann, eksplosjon, lynnedslag, kraft-svikt/spiker, ekstreme værforhold,... •Hva er sannsynligheten for vellykket angrep/ hva er motstands- dyktigheten mot angrep - Lav motstandsdyktighet, høy sannsynlighet for at angrep kommer og lykkes

21 HiØ Forelesning 121 Valg av mottiltak •Mottiltak må settes inn der de er mest effektive/økonomiske, slik at man får et jevnt sikkerhetsnivå. •Mottiltak kan være –Fysiske –Organisatoriske –Systemtekniske (som er vårt tema)

22 HiØ Forelesning 122 Mottiltakene eller barrierene - hvor motstandsdyktige er de? Hvor mye skal til for å kunne gjennomføre angrepet? Metode fra ITSEM - IT Security Evaluation Manual. •Kompetanse –Mannen i gata, bruker, ekspert •Tidsbehov –minutter, dager, måneder •Utstyr –uten utstyr, hyllevare, spesialkonstruert •Hjelp av andre –ingen hjelp, hjelp av innsider, hjelp av systemadministrator/sikkerhetsadm.

23 HiØ Forelesning 123 Sikkerhetstjenester •Autentisering (bekrefte påstått identitet) •Aksesskontroll (regulere tilgang til ressurser) •Konfidensialitetstjeneste (holde informasjon skjult) •Integritetstjeneste (bevare ekthet av data, korrekthet i funksjon) •Vedkjenning (bevise sending og/eller mottak) •Revisjon (analysere data om bruk av funksjoner og data)

24 HiØ Forelesning 124 Autentisering •Skal skaffe bekreftelse for en påstått identitet –brukeridentitet –utstyrsidentitet –applikasjonsidentitet •Skal primært hindre: –Maskerade - at en entitet gir seg ut for å være en annen entitet. •Skal skaffe bevis ved senere uenighet •Autentisering “har ingen varighet”

25 HiØ Forelesning 125 Autentiseringsprosessen Pass Pretendent Verifikator Autentiserings- informasjon

26 HiØ Forelesning 126 Trusler mot autentisitet •Maskerade •Avspilling •Bakdør •Avlytting •Dårlig eller manglende autentisering

27 HiØ Forelesning 127 Brukerautentisering 5 prinsipper •Noe kjent (passord) •Noe eiet (magnetkort) •En uforfalskelig egenskap (Biometri - fingeravtrykk) •Tillit til 3dje instans (jeg kjenner og går god for..) •Kontekst (tid og sted)

28 HiØ Forelesning 128 Autentiseringsprinsipper Noe eiet: •Krever spesielt leseutstyr –Magnetkort –Smartcard –USB-dings –i-button osv. •Krever ikke spesielt leseutstyr –Passordgenerator •Det er gjenstanden og ikke eieren som autentiseres

29 HiØ Forelesning 129 Autentiseringsprinsipper Uforfalskelig egenskap - Biometri •Fingeravtrykk •Håndgeometri •Blodåremønster på Retina (i øyet) •Talegjenkjenning •Signaturgjenkjenning •Skriverytme

30 HiØ Forelesning 130 Autentiseringsprinsipper Tredjeinstans og Kontekst •Tredjepart –har allerede fastslått identitet –autentiseringstjener •Kontekst –adresse

31 HiØ Forelesning 131 Utstyrs- og applikasjonsautentisering Lag 6 Lag 5 Lag 4 Lag 3 Lag 2 Lag 1 Lag 7 Lag 6 Lag 5 Lag 4 Lag 3 Lag 2 Lag 1 Lag 7 Utstyrsautentisering Applikasjon Applikasjonsautentisering TCP

32 HiØ Forelesning 132 Utstyrsautentisering (på lag 3/4 eller lavere) •Rask og uten plunder for bruker •Grovkornet –Hensiktsmessig ved sjeldne/få endringer –CHAP, PAP, IPSEC er eksempler –Linjeautentisering (Calling Party No.) •Gir ingen sikkerhet mot –ondsinnede/ukjent programvare –uautoriserte personer på innsiden

33 HiØ Forelesning 133 PAP Password Authentication Procedure •Benyttes av PPP servere for å validere forespørsler om oppkobling –1. Initiator sender passord og Id til server –2. Server validerer forespørselen og svarer med bekreftelse, eller avviser forsøket, eller gir adgang til nytt forsøk •Passord sendes uten beskyttelse, og originator kan sende så mange ganger han vil. PAP er beskrevet i RFC 1334.

34 HiØ Forelesning 134 CHAP Challenge-Handshake Authentication Protocol •1. Etter at link er opprettet, sender server en ”utfordring” til initiator. Initiator svarer med en verdi som finnes ved å utføre en en-veis hash funksjon. •2. Server kontrollerer mot egen beregning •3. Hvis match, aksepteres autentiseringen, ellers termineres forbindelsen. •Reautentisering kan kreves når som helst.

35 HiØ Forelesning 135 Linjeautentisering •Operatør går god for tilknytning –A-nummer –Lukket brukergruppe •Ingen fullgod garanti mot tyvkobling •Vet ikke hvilket utstyr som henger på •Kjenner ikke programvare eller bruker.

36 HiØ Forelesning 136 Applikasjonsautentisering •Lisenskontroll •Distribusjonskontroll (sikre mot introduksjon av ondsinnet programvare) •Påse at man kommuniserer med rett system.

37 HiØ Forelesning 137 Drift og vedlikehold av autentiseringssystem •Installere autentiseringsinformasjon •Endre AI •Distribuere AI •Midlertidig fjerne AI •Gjeninstallere AI •Fjerne AI

38 HiØ Forelesning 138 Aksesskontrolltjenesten •Forhindre uautorisert bruk av ressurser •Aksesskontroll i –i operativsystemet –komm.system –applikasjoner –databaser (DBMSer) •Forskjellig grad av ”oppløsning” Førerkort og vognkort takk

39 HiØ Forelesning 139 Forholdet til andre sikkerhetstjenester •Forutsetter ofte autentisering •Kan implementere konfidensialitet på lagrede data •Kan implementere integritet på lagrede data

40 HiØ Forelesning 140 Trusler •Aksesskontroll skal hindre –Uautorisert bruk –Avsløring –Endring –Ødeleggelse/sletting –Nekte bruk av tjeneste (Denial of Service)

41 HiØ Forelesning 141 Sikkerhetspolicy •Policy = politikk, prinsipper, retningslinjer, overordnede regler. –Policyeksempel fra butikk - levere tilbake gave. Asylpolicy - sendes tilbake til forrige land med samme transportør •På driftsnivå : Betingelser som må være oppfylt for at brukere av et system skal kunne aksessere informasjon og andre ressurser. •På systemnivå: Betingelser som må oppfylles for at prosessers aksessforsøk skal formidles av funksjoner i systemets ”reference monitor” •Betingelser: Vanligvis et sett med regler som definerer forutsetninger. •En policy må kunne håndheves •Ved hjelp av egnede mekanismer

42 HiØ Forelesning 142 Aksesskontrollpolicy elementer •Subjekter –Aktive ”ting” (entiteter) som bruker eller gjør noe med ”ressurser” (objekter). Kan være prosesser/programmer eller personer. I mange sammenhenger utfører prosesser handlinger på vegne av personer (er agenter) –Relevant info om subjekter er identitet, kreeringstidspunkt, sikkerhetsattributter •Objekter –Passive entiteter som ”inneholder” informasjon - filer, kataloger, kommunikasjopnskanaler, RAM (Egentlig litt for snever definisjon. Kan ha kjeder av prosesser - prosess i det ene øyeblikk og objekt i det neste. –Relevant informasjon om objekter er eier, størrelse, kreeringstidspunkt, type •Regler –betingelser for å tillate, for å nekte.

43 HiØ Forelesning 143 Aksesskontrollprosessen •Initiator –Den som skal ha noe gjort •Forespørsel –Det som ønskes gjort •Kontrollør –Den/det som avgjør om aksess tillates •Målressurs –Den instans fore-spørselen gjelder Initiator Kontrollør Mål- ressurs Kontroll funksjon Initiators ACI Målressursens ACI Policy Kontekst Også kalt reference monitor

44 HiØ Forelesning 144 Aksesskontrollinformasjon ACI •Brukerens –Identifikasjon –Billetter –Roller –Klarering •Kommuniseres –Sensitivitetsmerker –Integritetsmerker –Bekreftet brukerid. •Målressursens –Ressursid. –Lovlige brukerid.er –Klassifisering •Kontekst –Dato og tidspunkt –Rute –Adresse

45 HiØ Forelesning 145 Håndhevelse av policy •Forutsetter at det er mulig å fatte beslutninger på bakgrunn av foreliggende opplysninger –Reglene eller problemene (gjerne boolske uttrykk) må være løsbare –Foreliggende opplysninger må være korrekte (vil ikke alltid være tilfelle) •Sikkerhetsbrudd/brudd med policy –Må kunne håndtere risikoer i denne forbindelse –Oppdage hva som skjer/har skjedd –Sette seg i stand til å ”redde stumpene” –Vurdere å forsterke beskyttelsesmekanismen(e)

46 HiØ Forelesning 146 Aksesskontroll mekanismer •Aksesskontroll matriser •Aksesskontroll lister •Adgangskort (capabilities) •Sikkerhetsmerker •Kontekst

47 HiØ Forelesning 147 Aksesskontroll matrise

48 HiØ Forelesning 148 Aksesskontroll-lister Liste per objekt (kolonnevis) over subjekter og deres rettigheter.

49 HiØ Forelesning 149 Adgangskort/Capabilities Innehaver av dette kort er autorisert for å Lese/skrive Bibliog Lese Help.txt Ole-Arnt Johnsen sign. Liste per subjekt (radvis) over hvilke objekter og rettigheter til disse

50 HiØ Forelesning 150 Merking •Merking av informasjon (klassifisering) •Merking av kanaler (autorisering) •Autorisering / klarering av personer •Vil se på merking i detalj senere

51 HiØ Forelesning 151 Kontekstbasert aksesskontroll •Tidsbestemt –Aksess tillates kun i arbeidstiden •Adressebestemt –Aksess godtas kun fra avsendere med adresse på definert liste •Kun anrop fra leide linjer skal gis aksess til Applikasjonen

52 HiØ Forelesning 152 Policy 1: Brukerbestemt aksesskontroll •Alle filer (ressurser) skal ha en eier •Den som oppretter en fil (ressurs) er den eier •Eieren bestemmer selv hvilke andre brukere som skal kunne lese, og/eller endre eller eksekvere filen KariPerOla BrevBrevkopi Eier: Kari Gruppe: PerogKari Beskyttelse: rw r-- Eier: Per Gruppe: gruppen Beskyttelse: rw r r --

53 HiØ Forelesning 153 Flernivå aksesskontroll Informasjonsflyt kun oppover Beskyttelsesverdig Ugradert En bruker kan lese kun dersom vedkommende er autorisert for informasjon på dette nivå eller høyere. En bruker kan skrive dersom vedkommende er autorisert for informasjon på et nivå lavere eller lik det nivået informasjonen skal skrives til.

54 HiØ Forelesning 154 Sikkerhetsmerker (labels) •Består av sikkerhetsnivåer –Militær gradering: Cosmic Top Secret, Strengt hemmelig, Hemmelig, Konfidensielt, Begrenset, Ugradert –Bedrifters gradering: Bedrift hemmelig, bedrift konfidensielt, ugradert •Angir grad av følsomhet •Anvendes for papirbasert informasjon, kan også anvendes for maskinlesbar

55 HiØ Forelesning 155 Nivåer forts. •Egenskaper –Hierarkiske –Enkle matematiske relasjoner : >, , , < –Et antall nivåer er fullstendig ordnet, det er entydig hvorvidt et nivå er høyere - likt - lavere enn et annet

56 HiØ Forelesning 156 Anvendt på objekter og subjekter •Gradering er å tilordne sikkerhetsmerke til objekt •Klarering er å tilordne sikkerhetsmerke til subjekt

57 HiØ Forelesning 157 Drift- og vedlikeholdsfunksjoner •Gi, endre eller fjerne rettigheter •Tilordne gradering •Tilordne klasse ved klassifisering •Utstede billetter osv.

58 HiØ Forelesning 158 Kryptografi •Obligatorisk oppgave 1. –Generere nøkkelsett i PGP –Sende sin offentlige (public) nøkkel som vedlegg til epost, til Håkon –Adresse: –Filnavn off. nøkkel:.pgp –Man skal signere egen nøkkel med fullt navn og epostadresse –Bruk av PGP vil gjennomgås på første gruppeundervisning. –Forelesningsnotater vil legges ut kryptert på kursets hjemmeside, tilgjengelig for alle som har gjennomført/fått godkjent oppg. 1. –Frist for innlevering vil bekjentgjøres på kursets hjemmeside.


Laste ned ppt "Datasikkerhet vår 2003 Forelesning 1. 6.01 2003HiØ Forelesning 12 Generell introduksjon •Om foreleser: –Cand Real Ole-Arnt Johnsen, fra UiO –Ansatt hos."

Liknende presentasjoner


Annonser fra Google