8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)

Slides:



Advertisements
Liknende presentasjoner
Repetisjon innkapsling static tabell av primitiv datatype LC191D Videregående programmering Høgskolen i Sør-Trøndelag, Avdeling for informatikk og e-læring.
Advertisements

HVA ER ?.
I.
Skjønnlitterær fortelling
Support, nye funksjoner og tjenester fra Uni Pluss
Ebus Management Center En liten bruksanvisning for de enkleste funksjonene.
Antalis-HQ BRUKERVEILEDNING FOR BESTILLINGER. Antalis, Europas ledende distributør av papir, emballasjeløsninger og dekor & display produkter, presenterer.
Høgskolen i Oslo Webprogrammering Tilstandsbevaring Sessions og cookies.
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Nettevett – utvidet versjon
Slik kommer du til «Personverninnstillinger»: Logg inn på Facebook.
eDialog24 Operator Nyheter og endringer i versjon Sentinel eDialog24 AS Ingvald Ystgaards vei 3A 7047 Trondheim Telefon: Faks:
Klikk Aktiver redigering i meldingsfeltet,
Kapittel 6 Data Backup Service. Tradisjonell arkitektur •Mange klienter •En server (evt. et cluster) •Klientene tar backup m jevne mellomrom •Inkrementell.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Programmering i Java versjon januar 2005 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
Gruppe 6 Gunnar Henrik Mathias Morten Ronny Svein Ivar.
Ideutvikling - Problemdefinisjonen. Hva gjør de erfarne problemløserne? •Samler og analyserer informasjon og data •Snakker med mennesker som kjenner problemet.
IS-102 Klassedefinisjoner
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Public Key Infrastructure Fra ref Torben P. Pedersen[2 Avsnitt 3 ]
Aksess kontroll None shall pass.
Key Management i trådløse ad hoc nettverk
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Klient - server nettverk Et nettverk består (ofte) av en (eller flere) server(e), og mange klienter. Klientene bruker tjenester levert av servere(ne).
Hvordan nå rett mottaker i kommunen
Hva er Fronter.
Kryptografi og nettverkssikkerhet
IPSec og VPN.
Gruppe 32E presenterer. Windows 2003 Server Novell Netware 6.5.
+ Wiki i klassen Tonje Hilde Giæver og Louise Mifsud TOS IKT1.
Arena Helse – Prosjekt St.Olav PC hjelp. 2 Starte Microsoft Outlook første gang Når du starter Outlook første gang får du opp et skjermbilde som vist.
Releasedokumentasjon versjon 6.1 – Vedlegg –Begrenset tilgang til brukere uten sertifikat Hvis følgende innstillinger er satt for leverandøren:
NEWS Et uvurdelig hjelpemiddel i hverdagen. Hva skal vi gjennom i dag Hva er news? Hva brukes news til? Programmer og grupper Noen ord og uttrykk Noen.
Programmering i Java versjon Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else Lervik.
Programmering i Java versjon desember 2002 Kun til bruk i tilknytning til læreboka ”Programmering i Java” skrevet av Else.
INF 295 forelesning 14 - kap 8 Disjunkt mengde ADT Hans Fr. Nordhaug (Ola Bø)
INF 295 Algoritmer og datastrukturer Forelesning 9a Søketrær Hans Fr. Nordhaug (Ola Bø)
Publisering på verdensveven Kursdag 1 VÅFF, våren 2002.
Dynamiske nettsider PHP Del 2 – Kontrollstrukturer.
SIE 50AB Non - repudiation. Introduksjon Non – repudiation referer til bruken av digitale signaturer for å løse uoverensstemmelser. ISO/IEC definerer.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Avdelings ingeniør ved HiB (AHS)
The Peer-to-Peer Architecture Av Ingunn Lund og Anja Lønningen.
KONFIDENSIELT. Distribusjon bare til partnere i henhold til avtalen om taushetsplikt. Microsoft gir ingen uttrykte eller underforståtte garantier. © 2012.
Tabeller Dette er en tabell, eller array. Den kan defineres sånn som dette: public int[] heltallsTabell = new int[11]; //Her er 11 tabellens lengde for.
Jæger: Robuste og sikre systemer INF150 Programmering Kapittel 2: Problemløsning Kapittel 3.1 og 3.2.
HIS august 2003: Telefonen ringer på kontoret til en på vår prioriterte kontaktliste Jaa Er det forsker NN? Ja God dag mitt navn er Ola Barkved, jeg arbeider.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
En formel er gyldig hviss den sann i alle tolkninger Utsagnslogikk Tolkning = linje i sannhetsverditabell Altså: En formel er gyldig hviss den har T i.
Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”
Mads Lomholt, USIT Trådløst nett ved UiO Muligheter og begrensninger Lynkursdagene 2009.
Object  Klassen i java  Alle klasser arver fra denne om ikke noe annet blir spesifisert  ArrayList.add(Object instans)  Alle elementer formes til Object.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
GRIDportal et BO803D Hovedprosjektprosjekt våren 2005 Avdeling for Informatikk og e-læring Høgskolen i Sør-Trøndelag Martin Matusiak.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
USIT/UiO, Jasmina Hodzic Noen utfordringer knyttet til sertifikatbasert innholdssikring SSL-sertifikater Jasmina Hodzic, USIT
Objektorientert utforming In 140 Forelesning Nr 11 Sommerville kap 12 – del 1.
Mer avansert kryptering Mål: Kode et dokument slik at det blir uleselig for de som ikke har kodenøkkelen.
Inf1000 (Uke 5) Arrayer, filer og tekst
Matematikk 1 årskurs 26. oktober 2009
Objektorientert design In 140 Sommerville kap 12 – del 1.
Android-Programmering Våren Oversikt Long-running operasjoner Introduksjon til Android services On-demand service Bruk av servicer på tvers av prosesser.
PRO ISP PRO ISP PRODUKTER Produktveileder Bruker veilederen under for å finne frem til de produktene du behøver. Ta kontakt med.
MBN, USSD og stjerne/firkant koder 15.mai Kåre Aunan
IN3030 – Effektiv parallellprogrammering Uke 1 2. del, våren 2019
Utskrift av presentasjonen:

8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)

8.4.1 Nøkkelhåndtering Alice vil sette opp en sikker forbindelse med Bob.

Alice og Bob deler en hemmelig nøkkel. Da er det underforstått at de på en eller annen måte har etablert en hemmelig fellesnøkkel. Å lage en hemmelig fellesnøkkel over en usikker kanal kan gjøres enkelt med Diffie-Hellman key exchange.

Diffie-Hellman key exchange Kan ses på som fellesnøkkel- krypteringssystem

Nøkkel distribusjon I symmetrisk krypteringssystem må den initiale hemmelige nøkkelen overføres via en sikker kanal som både er pålitelig og konfidensiell Hemmelig nøkkel distribusjon:

Hvis det ikke finnes noen nøkler for Alice og Bob for å sette opp en hemmelig forbindelse, må nøkkelen distribueres ved annen type kommunikasjon mellom de to partene. Fellesnøkkelen må distribueres på en slik måte at mottakeren er sikker på at nøkkelen har en hemmelignøkkel- part

Det er nødvendig å ha en pålitelig forbindelse når fellesnøkkelen sendes. Privatnøkkelen må sendes i en forbindelse som både er pålitelig og konfidens. Fellesnøkkel distribusjon

Sertifikater Distribusjon av fellesnøkkel kan gjøres pålitelig ved bruk av public- key certificates. Disse inneholder fellesnøkkelen sammen med en streng som identifiserer entiteten som nøkkelen hører til. Disse blir signert av en Certification authority Som signatur benyttes en privat nøkkel K-CA og en fellesnøkkel K+CA

Sertifikatbruk Anta at en klient vil fastslå at den fellesnøkkelen som er funnet i sertifikatet virkelig tilhører til entiteten den identifisere. Fellesnøkkelen benyttes til å bevise signaturen. Hvis signaturen på sertifikatet matcher (fellesnøkkel, id)- paret er det bevist.

Sertifikatets levetid Essensielt uttrykker sertifikatet at fellesnøkkelen alltid vil være gyldig, noe som ikke er ønskelig. Hvis privatnøkkelen noen gang blir avslørt, kan ingen klienter benytte seg av fellesnøkkelen. Nøkkelen må oppheves ved å offentliggjøre at nøkkelen ikke er gyldig lenger

Certificate revocation list En klient må sjekke CRL for å finne ut om sertifikatets gyldighet. Hvis en slik liste utgis en gang dagelig, kan en avslørt nøkkel benyttes siden lista ikke oppdateres før neste dag. Sertifikatets levetid begrenses. Der validiteten til en sertifikat vil utgå etter en periode. Hvis sertifikatet må i løpet av denne perioden oppheves utgis det i CRL. Levetiden til sertifikatet kan reduseres til nær null. Som resultat blir ikke sertifikat lenger brukt, isteden vil en klient alltid ha kontakt med sertifikatautoritet for å sjekke fellesnøkkelens validitet.

Sikker gruppe håndtering Troverdighet: Mange sikre systemer bruker spesielle tjenester som nøkkel distribusjonssenter KDC. Det viktigste kravet fra systemene er at tjenestene må være troverdige. Og kan sikte seg mot alle type trusler mot sikkerheten i systemet. Tilgjengelighet: Et annet krav til slike tjenester er at de alltid vil være tilgjengelige. Hvis to parter skal lage en forbindelse, må minst en av dem kontakte KDC for å få tildelt en hemmelig nøkkel. Replication- kopi er en måte å løse tilgjengelighets- problemet på, men det fører igjen til at systemet blir mer sårbart for trusler mot sikkerheten.

En prosess vil forene seg med en gruppe G. Utfordringen er å sikre at integriteten til G ikke blir avslørt. G bruker en hemmelig nøkkel CK G som deles av alle medlemmer i gruppa til å kryptere meldinger som sendes innad i gruppa. K + G og K - G brukes til kommunikasjon utenfor G.

JR – Joint request T- P’s lokal tid RP- Reply pad K P,G – generert hemmelig nøkkel

8.4.3 Tilgangsrettigheter i distribuerte systemer Ressursene er spredd over forskjellige maskiner. Hver bruker av systemet får tildelt en brukerkonto på sentralserveren. Denne serveren blir slått opp i hver gang en bruker tar bruk av en ressurs eller maskin. I distribuerte systemer brukes også Capabilities: en uforfalskbar datastruktur for en spesifikk ressurs. Den forteller om tilgangsrettigheter som kapabiliteten holder for den ressursen.

Amoeba Amoeba er det første objektbaserte distribuerte systemet. Et objekt oppholder seg i serveren mens klienten sender et ønske om tilgang til objektet. For å kalle en operasjon på et objekt, sender klienten kapabiliteten til det lokale operativsystemet som lokaliserer serveren objektet ligger på.

48 bits24 bits8 bits48 bits Server portObjectRightsCheck Server port initialisers av serveren når objektet lages. Object identifiserer selve objektet. Rights spesifiserer aksessrettighetene til innehaver av kapabiliteten. Check brukes for å gjøre kapabiliteten uforfalskbar…

Når objektet lages velger serveren et tilfeldig check field og lagrer det i selve kapabiliteten og sin egen interne tabell. Når en kapabilitet sendes tilbake til serveren i en request til å utføre en operasjon, blir check feltet bekreftet. Får å lage en begrenset kapabilitet sender klienten en kapabilitet tilbake til serveren sammen med en bit maske for de nye rettighetene. Serveren tar en XOR på checkfeltet fra tabellen og de nye rettighetene og kjører resultatene gjennom en enveis funksjon. Den nye kapabiliteten lages med samme verdier i objectfeltet, men nye bit i feltet som viser rettigheter og i checkfeltet vises utverdien av enveis funksjonen

Her er alle rettigheter slått av bortsett fra en. Når denne mer begrensede kapabilitet returneres til serveren, kan serveren se at han ikke er en eier av kapabiliteten, siden minst et bit er slått av.

Delegasjon En bruker vil skrive ut en stor fil som han bare har lese- rettigheter på. Han sender request til printeren og sier at han vil ha filen skrevet ut kl Han sender bare filens navn til printeren slik at den kan kopiere filen til utskrivings kø når det trengs. Men problemet er at printeren ikke vil ha fulle rettigheter til den navngitte filen Løsning: Brukeren delegerer sine tilgangsrettigheter for filen til printeren for en kort tid. Delegasjon vil si at en bruker gir noen av sine rettigheter bort til en annen bruker, dermed blir det enklere å distribuere arbeid mellom prosesser uten å påvirke sikkerheten.

Delegasjon er enkelt hvis en bruker kjenner alle andre brukere. Hvis Alice vil gi bort en av sine rettigheter til Bob, trenger hun bare å formulerer et sertifikat som sier at ”Alice sier at Bob har rettigheter R,” : [A,B,R] A og hvis Bob dermed vil sende disse rettighetene videre til Charlie, må Bob be Charlie om å spørre Alice. Alice kan også bare formulere et sertifikat som sier ”Alle som har dette sertifikatet har rettigheter R.” Men nå må sertifikatet beskyttes mot ulovelig bruk. Neuman’s metode beskytter sertifikatet samtidig som det ikke gir krav om at en bruker må kjenne alle andre brukere.

For å implementere delegasjon brukes proxy noe som gir datasystemer økt sikkerhet (ikke proxy som brukes som synonym til klientsides enhet). Proxy har to deler; første er et sett som består av rettigheter som delegeres, sammen med kjent del av en hemmelighet som brukes til pålitelighetskontroll : C= {R,S + proxy }. Sertifikatet bærer signaturen sig(A,C) av A. Den andre delen er den ukjente hemmelighetsdelen S - proxy.

Det finnes ulike måter å implementere S + proxy og S - proxy på. Du kan se på den første nøkkelen som en hemmelighet som er kjent av mange, men den siste er den interne delen av den hemmeligheten. Alle måtene har felles ide som går ut på å vise at DU vet en hemmelighet; både den felles delen og den interne delen.

Takk for oppmerksomheten