Presentasjon lastes. Vennligst vent

Presentasjon lastes. Vennligst vent

Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”

Liknende presentasjoner


Presentasjon om: "Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”"— Utskrift av presentasjonen:

1 Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”

2 Innledning Sikkerhet er en av utfordringene når man skal lage distribuerte arkitekturer Hvorfor sikkerhet? Konfidensalitet Beskyttelse av avsløringer til en uautorisert enhet Integritet Beskyttelse mot endring og korruptering fra en uatorisert enhet Tilgjenglighet Beskyttelse av oppførsel med hensikt å få uautorisert tilgang til ressurer Lage sikkerhets systemer: Hvordan mekanismer skal brukes Mot hva

3 Trusler Interception Avskjæring/oppsnapping Uatorisert deltager har fått tilgang til en service eller data En forbindelse mellom to deltagere avlyttes Ulovlig kopiering, feks få tilgang til en brukers personlige mapper Interruption Avbrudd/forstyrrelse Korruptert eller ødelagt data Service eller data blir ikke-tilgjenglig, ødelagt osv DoS

4 Trusler forts. Modification Modifisering Uautorisert endring av data eller forkludring av en tjeneste slik at den ikke følger opprinnelig oppførsel Endring av sendt data, database endring, endring av logging Fabrication Fabrikasjon Generere falske data Passord, database innslag Gjensending av beskjeder

5 Prinsipper Security Policy Overordned politikk Sett av regler som sier om hvilken operasjoner som er lov og hvilken som ikke er lov. Eks: En bedrift tillater kun sine ansatte og akrediterte gjester tilgang til sine lokaler. Security Management Midler for å håndheve Security Policy Security Enforcement Håndhevelse av Policy Eks: Tilgang til bygning blir kontrollert av en sikkerhets vakt som deler ut adgangs kort og man bruker elektroniske dører eller en vakt som sjekker disse bevisene.

6 Sikkerhets mekanismer Forskjellige sikkerhets mekanismer for å håndheve politikken: Kryptering Matematiske funksjoner for å gjøre innhold uforståelig for en ikke deltagende part Middel for å nå konfidensialitet og integritet mål Autentiserings kontroll Sjekk identitet (brukernavn og passord osv) Tillatelse Utførelse av operasjon er gitt de riktige rettigheter Auditing tools Trace aktivitet Granskingsinformasjon som holdes beskyttet slik at operasjoner som påvirker sikkerhet kan oppspores og holdes ansvarlig for de som har utført det. Kan brukes til sporing av ”gale ting” Ikke ”aktiv beskyttelse”

7 Kommunikasjon og tilgang til ressurser Kommunikasjon mellom brukere eller prosesser Problemer Hvem kan man stole på? Er mottatt melding fra den jeg tror den er fra og er innholdet endret underveis? Lokal og global sikkerhets politikk og håndhevelse Hvem har ansvar for hva og hvordan tildele og trekke tilbake tilganger gitt i en slik distribuert setting er noen problemstillinger

8 Globus Security Architecture Security Policy 1. Systemet består av mange adminstrative domener 2. Lokale operasjoner er håndtert av lokale sikkerhets politikk 3. Globale operasjoner krever at bruker er kjent i det domene operasjonen utføres 4. Operasjoner mellom entiteter i forskjellige domener krever gjensidig autentisering. 5. Global autentisering erstatter lokal autentisering. 6. Tilgang til ressurser kontrolleres lokalt. 7. Brukere kan delegere rettigheter til en prosess. 8. En gruppe av prosesser i det samme domenet kan dele akkrediteringer.

9 Diagram av Globus security architecture.

10 Utfordringer i utforming av sikkerhets løsninger Hetrogene systemer med sin Security Policy og Enforcement. Design principles. 3 utfordinger/design parametre nevnt i boken: En modell over fokus og hvor legge sikkerhet: Application Software Resource Hardware User (subject)

11 Utfordringer forts. Fokus på kontroll I en gitt applikasjon, skal beskyttelses mekanismene fokusere på data, operasjoner eller bruker? Data: Sikrer data integritet (DBMS) Operasjoner: Fokus på hvilken operasjoner skal utføres og av hvem, og hvilken rettigheter kjøres disse under. Bruker: Hvilken roller har den enkelte bruker og har denne rollen tilgang til den angitte ressursen.

12 Utfordringer forts. Hvor legge sikkerhets mekansimer I hvilket lag i et data system bør en sikkerhets mekanisme legges? Hvor setter brukeren sin tilitt til systemet? Eks: Hvis A skal sende en melding til B som befinner seg på et annet sub-nett så må A stole på kryptering i forbindelsen mellom de to sub-nettene. Hvis A ikke gjøre det og vil gjøre sine egne sikkerhets tiltak kan A kjøre SSL på topp av TCP og oppnå en sikker kanal til B.

13 Flere sites koblet sammen gjennom et wide-area backbone service.

14 Distribuering av sikkerhets mekanismer  Trusted Computing Base  Sett av alle sikkerhets mekanismer i et datasystem som ”trust” bygger på.  Basisen for den ”trust” som applikasjoner legger i systemet.  Dette settet er best jo mindre det er, dvs mindre rom for feil i det du stoler på.

15 Utfordringer forts. Enkelhet Foretrekker man enkelhet – og høyere abstraksjon – til et detalj-rikt sikkerhets miljø? Enkle mekanismer er enklere å forstå – MEN ikke alltid så enkelt Man kan ønske feks kryptering slik at en tredje part ikke skal forstå melding Komplekse systemer blir ikke mindre komplekse når sikkerhet innføres En siste design decision ikke nevt i boka: Hvordan kan man hindre en angriper fra å få tilgang til et lag under i beskyttelses mekanismen.

16 Kryptografi Intruders and eavesdroppers in communication.

17 Kryptografi (2) Transformere den opprinnelig meldingen til en uforståelig form som en uatrorisert enhet ikke kan dra nytte av P=Dn(En(P)), n-nøkkel, D-dekrypt, E-krypt, P-plain tekst melding Krypterings systemer Symmetriske krypterings systemer DES (data encryption standard) P = Dn(En(P)) En felles nøkkel for kryptering og dekryptering Denne må begge parter kjenne til

18 Kryptering (3) Assymetrisk kryptering P = Dn D (En E (P)) 2 nøkler. En for kryptering og en for dekryptering En privat og en public (par for hver part). Ene brukes til kryptering og andre til dekryptering Public kjennes av den andre part (og andre)!!! Hash funksjoner h = H(m), h-produsert bit streng, H-hash funksjon, m-melding Produsere en bit streng ut i fra melding Sammenlignes med CRC Egenskaper til Hash-funksjoner One-Way-Function  Vanskelig å finne m som knyttes til h. Enkelt å lage h. Weak-Collision-Detection  Gitt m og h. Vanskelig å finne m ≠ m’, slik at H(m)=H(m’). Strong-Collision-Detection  Gitt H. Vanskelig å finne 2 input m og m’ slik at H(m)=H(m’).

19 Symmetriske kryptering: DES (Data Encryption Standard) a) Prinsippet til DES b) En krypterings runde bekrevet her. 64 bits data blokker 56 bits master key 16 runder der man driver med litt XOR’ing og bytte av blokker produserer en 64 bits kryptert blokk

20 Symmtrisk kryptering: DES (2) Detaljer for hver runde nøkkel generering i DES.

21 Public-Key kryptering: RSA (Rivest, Shamir og Adleman) Benytter seg av at alle hel-tall kan skrives som en produkt av prim-tall Ingen metode for finne prim-faktorene for svært store tall En privat og en public nøkkel som skapes fra store prim-tall og bruker disse for å kryptere beskjeden Å generere en privat and public key krever 4 steg: 1. Velg 2 veldig store prim tall, p og q 2. Gjør n = p x q og z = (p – 1) x (q – 1) 3. Velg et tall d som er relativ prim til z 4. Lag et tall e slik at e x d = 1 mod z

22 Hash funksjoner : MD5 (1) The structure of MD5 Produserer en 128 bits lang message digest fra en en vilkårlig lang binær streng som kommer inn Bruker en del padding av inn-strengen for å lage en 448 bits blokk der lengden av den orginale strengen er lagt til som en 64 bits heltall (448+64=512) Inn-strengen er konvertert til en serie av 512 bits blokker, k i antall k faser der hver av disse 512 bits blokkene lager en 128 bits message digest og under hver fase så bruker man digest resultatet fra forrige fase. Hver fase har 4 funksjoner og man bruker disse funksjonene og noen bit- shift-rotate for å få dette digest resultatet

23 Hash funksjoner : MD5 (2) The 16 iterations during the first round in a phase in MD5.

24 Oppsummering Viktig Security Policy og Security Management (Enforcement) Trusler og mekanismer mot trusler Design av sikkerhets løsninger Distribuerte problemer med lokal og global sikkerhets samspill Kryptering Symmetring kryptering Assymetrisk kryptering Sammenligning: Generelt kan man si at RSA innebærer mye mer arbeid DES ganger tregere enn DES Benytter ofte RSA mye til å utveksle hemmelige nøkler, men DES brukes til å kryptere ”data” Hash-funksjoner CRC lignende sak


Laste ned ppt "Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”"

Liknende presentasjoner


Annonser fra Google