[ Pobierz całość w formacie PDF ]
Bezpieczenstwo
systemów operacyjnych
i sieci komputerowych
Ogólna architektura ochrony
systemu
Logowanie
Profile
uzytkowników
Podmiot
Audytor
Polecenie
Uwierzytelnianie
Dziennik
zdarzen
System Zarzadzania Uprawnieniami
Administrator
System Autoryzacji
(SA)
Jerzy Pejas
Faculty of Computer Science & Information Systems, Department of
Programming Techniques, Technical University of Szczecin, 49,
Z
o
l
nierska st.,
71-210 Szczecin, Poland, phone (+48 91)449 56 62, e-mail: jpejas@wi.ps.pl
Aksjomaty
ochrony
Zasady weryfikacji
uprawnien
Administrator
ochrony
Zarzadca danych
Zarzadca operacji
1
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
4
Bezpieczenstwo komputerów
i sieci

Komputer jest bezpieczny
, jesli mozna
zawierzyc, ze sprzet i dzialajace na nim
oprogramowanie bedzie zachowywalo sie
zgodnie z oczekiwaniami uzytkownika
(
Bezpieczenstwo w Unixie i Internecie
...).

Jesli w lesie upada drzewo, a wokól nie ma
nikogo, kto móglby to uslyszec, to i tak z
pewnoscia wydaje ono dzwiek. Ale jesli siec
komputerowa ma luke w zabezpieczeniach i nikt
o tym nie wie, to czy jest ona zle zabezpieczona?
(
Hakerzy – cala prawda ..
)
Uwierzytelnianie

Uzytkownicy moga byc uwierzytelniani na podstawie jednej
lub kilku informacji nalezacych do nastepujacych kategorii:

tego co uzytkownik wie (ang. Something you know)

Haslo, PIN, imie panienskie matki

tego co uzytkownik posiada (ang. Something you have)

Fizyczny klucz, token, karta magnetyczna, identyfikacyjna
karta elektroniczna (ang. smartcard)

tego kim uzytkownik jest (ang. Something you are)

Odcisk palca, glos, siatkówka, teczówka
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
2
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
5
Bezpieczenstwo komputerów
(stacji roboczych)
Wiedza uzytkownika

Uwierzytelnianie uzytkownika stacji

Kontrola dostepu do zasobów stacji roboczej
(autoryzacja)

Zlosliwy kod (wirusy, robaki, konie trojanskie, itp.)
i ochrona

Uwierzytelnienie na podstawie wiedzy zwiazuje zwykle z
uzytkownikiem sekret.

Sekret, który jest w posiadaniu uzytkownika moze byc
zweryfikowany przez system lub aplikacje przy czym:

czasami system zna sekret,

czasami zas cos, co mozna obliczyc na podstawie sekretu.

Sekrety moga miec np. postac:

hasla,

sekret kryptografii symetrycznej

sekret kryptografii asymetrycznej

Sekrety moga byc lepsze lub gorsze.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
3
6
1
Hasla
Zasady dobierania hasel

haslo nie powinno byc wyrazem wzietym ze slownika,

haslo powinno byc mozliwie dlugie – co najmniej 6 do 8
znaków,

nalezy stosowac w hasle zarówno male, jak i wielkie
litery, cyfry oraz dobrze wstawic np. interpunkcyjny,

nie nalezy uzywac jednego hasla do ochrony wszelkich
zasobów,

nie jest wskazane zapisywanie hasel, nalezy je
pamietac tak jak numery telefonów lub na zasadzie
skojarzen,

co pewien czas nalezy hasla zmieniac – koniecznie
nalezy to zrobic, jesli uzytkownik udostepnil swoje konto
innej osobie.

Hasla przesylane w postaci jawnej

Moze byc latwo przechwycone

Hasla szyfrowane lub w postaci skrótu

Nadal mozna przechwycic szyfrogram lub skrót

Rozwiazanie: takie modyfikowanie hasla w postaci
szyfrogram/skrót, aby wartosc szyfrogram/skrót zmienial
sie za kazdorazowo podczas uwierzytelniania (mechanizm
wyzwanie/odpowiedz, ang. challange/response)
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
7
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
10
Ograniczenia w stosowaniu
hasel

Bezpieczny czas stosowania jednego hasla

Odpowiednie zasady dobierania hasel

Zasady zarzadzania haslami
Zarzadzanie haslami

Haslo musi byc trudne do odgadniecia.

Pliki z haslami powinny byc w systemie wlasciwie
zabezpieczone.

Wszystkie standardowe hasla (np. ustawione przez
producenta) nalezy zastapic innymi, wybranymi
indywidualnie haslami.

W planach awaryjnych powinna byc okreslona
procedura dostepu do trwale zapisanych kopii hasel
uzytkowników.

Hasla powinny byc regularnie zmieniane.

W przypadku utraty lub ujawnienia haslo nalezy
niezwlocznie zmienic.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
8
11
Bezpieczny czas stosowania
jednego hasla
Zarzadzanie haslami (c.d.)

Nalezy prowadzic w systemie rejestr uzywanych hasel.

Nakladac na procedure rejestrowania ograniczenia:

nie wyswietlac identyfikacji systemu lub aplikacji przed pozytywna
weryfikacja tozsamosci uzytkownika

nie wyswietlac dodatkowych informacji pomocniczych w przypadku
blednego wprowadzenia identyfikatora lub hasla

wprowadzac opóznienie pomiedzy kolejnymi próbami rejestrowania

wprowadzac maksymalny i minimalny czas trwania procedury

ograniczyc liczbe prób rejestrowania.

Procedura rejestrowania sie uzytkownika powinna oferowac
mozliwosc uzyskania informacji o dacie i czasie ostatniej próby
rejestrowania sie pod podanym identyfikatorem;

Powinna istniec mozliwosc wykorzystywania hasel
jednorazowych

T= * (liczba mo
z
liwych hase
l
) * (czas potrzebny
do wypróbowania jednego z nich).

W praktyce daje to wzór:
T
?
1
A
h
Z
2
V
|A| - liczba liter alfabetu, którymi si
e
pos
l
ugujemy, h –
d
l
ugo
sc
has
l
a, Z – liczba znaków wymienianych mi
e
dzy
systemem a u
z
ytkownikiem przy rozpoczynaniu sesji,
V – pr
e
dko
sc
przesy
l
ania znaków.

Przyklad: |A|=26, h=6 zn, Z=20, v=9600zn/s,to
T=30 dni.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
9
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
12
2
Skrót z hasla
Proste uwierzytelnianie
klient/serwer

Klient i serwer wspóldziela sekret (klucz symetryczny K)

Serwer wysyla wyzwanie zaszyfrowane kluczem K

Wyzwanie zawiera zwykle dodatkowe informacje, takie jak
identyfikator serwera, znacznik czasu, itp.

Klient deszyfruje wyzwanie, przeksztalca je (np.. Dodaje jedynke,
zamienia bity), szyfruje kluczem K i odsyla serwerowi

Serwer robi to samo i to z otrzymana wartoscia

Wlasciwosci

Obie strony sa uwierzytelnione

Obserwator nie moze przechwycic niezaszyfrowanego wyzwania,
nie moze wiec zrealizowac ataku na haslo poprzez odgadniecie

Przeksztalcenie szyfrujace/deszyfrujace musi byc odwracalne

Cos podobnego jest uzywane w protokole Kerberos.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
13
16
Wyzwanie/odpowiedz
Szyfrowanie hasel w systemie
Unix

Odporny na ataki znane w polowie lat
siedemdziesiatych
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
14
?
Ziarno (s alt) zapobiega tworzeniu identycznych hasel na
podstawie tego samego hasla)
17
Wyzwanie/odpowiedz (c.d.)
MS LAN Manager – funkcja
skrótu LMHASH

Algorytm LMHASH ma postac:

Jesli haslo < 7 znaków, druga czesc jest równa
0xAAD3B435B51404EE

Wynik jest dopelniany zerami i stosowany jako 3 niezalezne
klucze algorytmu DES

8-bajtowe wyzwanie serwera jest szyfrowane jednorazowo
przy zastosowaniu kazdego z kluczy

Klient zwraca serwerowi 3 ´ 8-bajtów

Nowsze wersje Windows NT uzywaja dodatkowo
algorytmu NTHASH (z funkcja skrótu MD4), but dane z
LMHASH nadal sa przesylane wewnatrz danych NTHASH

Podatnosc na rollback attacks (“Nie potrafie obsluzyc tego,
daj mi wartosc LMHASH”)

Mechanizm podatny na odgadniecie hasla w trybie off-line
(adwersarz zna wyzwanie i zaszyfrowana odpowiedz,
moze wiec próbowac zgadnac haslo).

Istnieje wiele wariantów tego mechanizmu, ale trudno jest
dobrac wlasciwy. Powód?

Impersonation attack ( pretendowanie do bycia klientem lub
serwerem)

Reflection attacks ( odbicie wiadomosci uwierzytelniajacej
gdziekolwiek)

Kradziez bazy danych uwierzytelnien klienta/serwera

Modyfikowanie wiadomosci wymienianych pomiedzy klientem
i serwerem.

Chess grandmaster attack
15
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
18
3
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Funkcja skrótu LMHASH -
atak

Lamacz hasel: l0phtcrack, http://www.l0pht.com/l0phtcrack

Zgromadz skróty z hasel poprzez skanowanie sieci
(network sniffing, z rejestrów lub z pliku SAM na dysku)
registry, or from SAM file on disk

Dwa typy ataków:

Atak slownikowy

Atak brutalny (wyczerpujacy)

Atak moze byc prowadzony równolegle przez wielu
uzytkowników, na wielu komputerach

Lamanie hasla moze byc uruchomione jako proces
drugoplanowy i realizowany tylko w chwilach malego
obciazenia procesora.
19
Dynamiczne metody
biometryczne

Dynamika uderzen w klawiature

Ruchy warg

Obraz podpisu odrecznego

Wzorzec glosu

Dynamika podpisu odrecznego (zmienny nacisk)

Wzorzec stawiania kroków

Wlasciwosci cech biometrycznych:

unikatowe, lecz zmienne

zalezne od protokolu uwierzytelniania (od rodzaju wyzwania
– „challenge”)

„prywatne” (wymagaja czynnego wspóluczestnictwa osoby
uwierzytelnianej w procesie uwierzytelniania)
22
Statyczne metody
biometryczne

Statyczne metody biometryczne

Ksztalt malzowiny usznej

Statyczne cechy (rysy) twarzy

Geometria palców

Odciski palców

Geometria dloni

Teczówka oka

Siatkówka oka

Uklad naczyn krwionosnych

DNA
Procesy podstawowe

Pobranie danych biometrycznych w celu
utworzenia bazy danych dla wzorców

Weryfikacja tozsamosci:

Typ A – stwierdzenie zgodnosci wzorca z
deklarowana tozsamoscia.

Typ B – wyszukanie w bazie danych wzorca
„najblizszego” danym uzyskanym podczas pomiaru
cech biometrycznych.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
20
23
Statyczne metody
biometryczne (c.d.)

Wlasciwosci cech biometrycznych:

unikatowe i niezmienne

z mozliwoscia wyboru (np. kciuk, wskazujacy, ...)

publiczne (moga byc pobrane lub zmierzone przez
kogokolwiek bez koniecznego czynnego udzialu,
czyli zgody osoby uwierzytelnianej)
Podstawowy problemy

Problem 1:

W wiekszosci metod pobrane (zmierzone) dane
biometryczne „pasuja” do wzorca z okreslona dokladnoscia
(rozszerzone zrenice, brudny naskórek palców, opuchlizna
twarzy, itp.)

Blad typu A: negatywna weryfikacja wlasciwej tozsamosci

Blad typu B: pozytywna weryfikacja niewlasciwej
tozsamosci (np. odciety ofierze palec przylozony do
czytnika linii papilarnych)

Problem 2:

Lokalizacja wzorca, z którym porównywane sa dane pobrane
(zmierzone) w procesie uwierzytelniania

Dokladna, ale z mozliwoscia utrudnionego dostepu, baza
danych

Uproszczony wzorzec przechowywany np. w karcie
elektronicznej, która dysponuje uwierzytelniany podmiot
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
21
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
24
4
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Tokeny uwierzytelniajace

Fizyczne urzadzenia wykorzystywane podczas
procedury uwierzytelniania sie wobec serwera.

Tokeny uwierzytelniajace sa formatu karty kredytowej
lub breloczka. Token zawiera tajny klucz (seed), który
jest wspóldzielony z serwerem uwierzytelniajacym

Token zwykle posiada wyswietlacz LCD, mikroprocesor i
baterie (t okeny moga posiadac klawiature oraz zegar
czasu rzeczywistego).

Wyróznia sie dwa typy tokenów

Kalkulatory typu wyzwanie/odpowiedz ( Challenge-
Response Tokens)

Generatory jednokrotnych danych uwierzytelniajacych
(Time-Based Tokens)
Kalkulatory RSA SecurID
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
25
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
28
Tokeny uwierzytelniajace
(c.d)
Generatory jednokrotnych
danych uwierzytelniajacych

Zawiera zegar zsynchronizowany z serwerem

Token szyfruje czas i w miejsce hasla wysyla go do
serwera

64-bit owy klucz (seed), 64- bitowy czas, 6-8 cyfrowa liczba
(kod karty)

Karta moze byc chroniona 4-8 cyfrowym PIN-em, który jest
dodawany do kodu karty

Serwer wykonuje te same czynnosci i porównuje wynik

Znacznik czasu zapewnia automatyczna ochrone przed
atakiem powtórzeniowym, ale musi kompensowany ze
wzgledu na rozbieganie sie (desynchronizacje) zegarów.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
26
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
29
Kalkulatory typu
wyzwanie/odpowiedz – RSA
SecurID
Generatory RSA SecureID

Szyfruje wyzwanie otrzymane z serwera; wynik jest
zwracany serwerowi

Serwer robi to samo i porównuje wyniki

Do szyfrowania uzywany jest zwykle algorytm DES

Klucz szyfrujacy jest generowany losowo (w miejsce
stalego hasla), co raczej uniemozliwia odgadniecie go w
trybie off-line
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
27
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
30
5
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • fashiongirl.xlx.pl