[ Pobierz całość w formacie PDF ]
Bezpieczenstwo
systemów operacyjnych
i sieci komputerowych
Ogólna architektura ochrony
systemu
Logowanie
Profile
uzytkowników
Podmiot
Audytor
Polecenie
Uwierzytelnianie
Dziennik
zdarzen
System Zarzadzania Uprawnieniami
Administrator
System Autoryzacji
(SA)
Jerzy Pejas
Faculty of Computer Science & Information Systems, Department of
Programming Techniques, Technical University of Szczecin, 49,
Z
o
l
nierska st.,
71-210 Szczecin, Poland, phone (+48 91)449 56 62, e-mail: jpejas@wi.ps.pl
Aksjomaty
ochrony
Zasady weryfikacji
uprawnien
Administrator
ochrony
Zarzadca danych
Zarzadca operacji
1
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
4
Bezpieczenstwo komputerów
i sieci
•
Komputer jest bezpieczny
, jesli mozna
zawierzyc, ze sprzet i dzialajace na nim
oprogramowanie bedzie zachowywalo sie
zgodnie z oczekiwaniami uzytkownika
(
Bezpieczenstwo w Unixie i Internecie
...).
•
Jesli w lesie upada drzewo, a wokól nie ma
nikogo, kto móglby to uslyszec, to i tak z
pewnoscia wydaje ono dzwiek. Ale jesli siec
komputerowa ma luke w zabezpieczeniach i nikt
o tym nie wie, to czy jest ona zle zabezpieczona?
(
Hakerzy – cala prawda ..
)
Uwierzytelnianie
•
Uzytkownicy moga byc uwierzytelniani na podstawie jednej
lub kilku informacji nalezacych do nastepujacych kategorii:
•
tego co uzytkownik wie (ang. Something you know)
–
Haslo, PIN, imie panienskie matki
•
tego co uzytkownik posiada (ang. Something you have)
–
Fizyczny klucz, token, karta magnetyczna, identyfikacyjna
karta elektroniczna (ang. smartcard)
•
tego kim uzytkownik jest (ang. Something you are)
–
Odcisk palca, glos, siatkówka, teczówka
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
2
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
5
Bezpieczenstwo komputerów
(stacji roboczych)
Wiedza uzytkownika
•
Uwierzytelnianie uzytkownika stacji
•
Kontrola dostepu do zasobów stacji roboczej
(autoryzacja)
•
Zlosliwy kod (wirusy, robaki, konie trojanskie, itp.)
i ochrona
•
Uwierzytelnienie na podstawie wiedzy zwiazuje zwykle z
uzytkownikiem sekret.
•
Sekret, który jest w posiadaniu uzytkownika moze byc
zweryfikowany przez system lub aplikacje przy czym:
–
czasami system zna sekret,
–
czasami zas cos, co mozna obliczyc na podstawie sekretu.
•
Sekrety moga miec np. postac:
–
hasla,
–
sekret kryptografii symetrycznej
–
sekret kryptografii asymetrycznej
•
Sekrety moga byc lepsze lub gorsze.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
3
6
1
Hasla
Zasady dobierania hasel
•
haslo nie powinno byc wyrazem wzietym ze slownika,
•
haslo powinno byc mozliwie dlugie – co najmniej 6 do 8
znaków,
•
nalezy stosowac w hasle zarówno male, jak i wielkie
litery, cyfry oraz dobrze wstawic np. interpunkcyjny,
•
nie nalezy uzywac jednego hasla do ochrony wszelkich
zasobów,
•
nie jest wskazane zapisywanie hasel, nalezy je
pamietac tak jak numery telefonów lub na zasadzie
skojarzen,
•
co pewien czas nalezy hasla zmieniac – koniecznie
nalezy to zrobic, jesli uzytkownik udostepnil swoje konto
innej osobie.
•
Hasla przesylane w postaci jawnej
–
Moze byc latwo przechwycone
•
Hasla szyfrowane lub w postaci skrótu
–
Nadal mozna przechwycic szyfrogram lub skrót
•
Rozwiazanie: takie modyfikowanie hasla w postaci
szyfrogram/skrót, aby wartosc szyfrogram/skrót zmienial
sie za kazdorazowo podczas uwierzytelniania (mechanizm
wyzwanie/odpowiedz, ang. challange/response)
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
7
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
10
Ograniczenia w stosowaniu
hasel
•
Bezpieczny czas stosowania jednego hasla
•
Odpowiednie zasady dobierania hasel
•
Zasady zarzadzania haslami
Zarzadzanie haslami
•
Haslo musi byc trudne do odgadniecia.
•
Pliki z haslami powinny byc w systemie wlasciwie
zabezpieczone.
•
Wszystkie standardowe hasla (np. ustawione przez
producenta) nalezy zastapic innymi, wybranymi
indywidualnie haslami.
•
W planach awaryjnych powinna byc okreslona
procedura dostepu do trwale zapisanych kopii hasel
uzytkowników.
•
Hasla powinny byc regularnie zmieniane.
•
W przypadku utraty lub ujawnienia haslo nalezy
niezwlocznie zmienic.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
8
11
Bezpieczny czas stosowania
jednego hasla
Zarzadzanie haslami (c.d.)
•
Nalezy prowadzic w systemie rejestr uzywanych hasel.
•
Nakladac na procedure rejestrowania ograniczenia:
–
nie wyswietlac identyfikacji systemu lub aplikacji przed pozytywna
weryfikacja tozsamosci uzytkownika
–
nie wyswietlac dodatkowych informacji pomocniczych w przypadku
blednego wprowadzenia identyfikatora lub hasla
–
wprowadzac opóznienie pomiedzy kolejnymi próbami rejestrowania
–
wprowadzac maksymalny i minimalny czas trwania procedury
–
ograniczyc liczbe prób rejestrowania.
•
Procedura rejestrowania sie uzytkownika powinna oferowac
mozliwosc uzyskania informacji o dacie i czasie ostatniej próby
rejestrowania sie pod podanym identyfikatorem;
•
Powinna istniec mozliwosc wykorzystywania hasel
jednorazowych
•
T= * (liczba mo
z
liwych hase
l
) * (czas potrzebny
do wypróbowania jednego z nich).
•
W praktyce daje to wzór:
T
?
1
A
h
Z
2
V
|A| - liczba liter alfabetu, którymi si
e
pos
l
ugujemy, h –
d
l
ugo
sc
has
l
a, Z – liczba znaków wymienianych mi
e
dzy
systemem a u
z
ytkownikiem przy rozpoczynaniu sesji,
V – pr
e
dko
sc
przesy
l
ania znaków.
•
Przyklad: |A|=26, h=6 zn, Z=20, v=9600zn/s,to
T=30 dni.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
9
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
12
2
Skrót z hasla
Proste uwierzytelnianie
klient/serwer
•
Klient i serwer wspóldziela sekret (klucz symetryczny K)
–
Serwer wysyla wyzwanie zaszyfrowane kluczem K
•
Wyzwanie zawiera zwykle dodatkowe informacje, takie jak
identyfikator serwera, znacznik czasu, itp.
–
Klient deszyfruje wyzwanie, przeksztalca je (np.. Dodaje jedynke,
zamienia bity), szyfruje kluczem K i odsyla serwerowi
–
Serwer robi to samo i to z otrzymana wartoscia
•
Wlasciwosci
–
Obie strony sa uwierzytelnione
–
Obserwator nie moze przechwycic niezaszyfrowanego wyzwania,
nie moze wiec zrealizowac ataku na haslo poprzez odgadniecie
–
Przeksztalcenie szyfrujace/deszyfrujace musi byc odwracalne
•
Cos podobnego jest uzywane w protokole Kerberos.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
13
16
Wyzwanie/odpowiedz
Szyfrowanie hasel w systemie
Unix
•
Odporny na ataki znane w polowie lat
siedemdziesiatych
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
14
?
Ziarno (s alt) zapobiega tworzeniu identycznych hasel na
podstawie tego samego hasla)
17
Wyzwanie/odpowiedz (c.d.)
MS LAN Manager – funkcja
skrótu LMHASH
•
Algorytm LMHASH ma postac:
–
Jesli haslo < 7 znaków, druga czesc jest równa
0xAAD3B435B51404EE
–
Wynik jest dopelniany zerami i stosowany jako 3 niezalezne
klucze algorytmu DES
–
8-bajtowe wyzwanie serwera jest szyfrowane jednorazowo
przy zastosowaniu kazdego z kluczy
–
Klient zwraca serwerowi 3 ´ 8-bajtów
•
Nowsze wersje Windows NT uzywaja dodatkowo
algorytmu NTHASH (z funkcja skrótu MD4), but dane z
LMHASH nadal sa przesylane wewnatrz danych NTHASH
•
Podatnosc na rollback attacks (“Nie potrafie obsluzyc tego,
daj mi wartosc LMHASH”)
•
Mechanizm podatny na odgadniecie hasla w trybie off-line
(adwersarz zna wyzwanie i zaszyfrowana odpowiedz,
moze wiec próbowac zgadnac haslo).
•
Istnieje wiele wariantów tego mechanizmu, ale trudno jest
dobrac wlasciwy. Powód?
–
Impersonation attack ( pretendowanie do bycia klientem lub
serwerem)
–
Reflection attacks ( odbicie wiadomosci uwierzytelniajacej
gdziekolwiek)
–
Kradziez bazy danych uwierzytelnien klienta/serwera
–
Modyfikowanie wiadomosci wymienianych pomiedzy klientem
i serwerem.
–
Chess grandmaster attack
15
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
18
3
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Funkcja skrótu LMHASH -
atak
•
Lamacz hasel: l0phtcrack, http://www.l0pht.com/l0phtcrack
•
Zgromadz skróty z hasel poprzez skanowanie sieci
(network sniffing, z rejestrów lub z pliku SAM na dysku)
registry, or from SAM file on disk
•
Dwa typy ataków:
–
Atak slownikowy
–
Atak brutalny (wyczerpujacy)
•
Atak moze byc prowadzony równolegle przez wielu
uzytkowników, na wielu komputerach
•
Lamanie hasla moze byc uruchomione jako proces
drugoplanowy i realizowany tylko w chwilach malego
obciazenia procesora.
19
Dynamiczne metody
biometryczne
•
Dynamika uderzen w klawiature
•
Ruchy warg
•
Obraz podpisu odrecznego
•
Wzorzec glosu
•
Dynamika podpisu odrecznego (zmienny nacisk)
•
Wzorzec stawiania kroków
•
Wlasciwosci cech biometrycznych:
–
unikatowe, lecz zmienne
–
zalezne od protokolu uwierzytelniania (od rodzaju wyzwania
– „challenge”)
–
„prywatne” (wymagaja czynnego wspóluczestnictwa osoby
uwierzytelnianej w procesie uwierzytelniania)
22
Statyczne metody
biometryczne
•
Statyczne metody biometryczne
•
Ksztalt malzowiny usznej
•
Statyczne cechy (rysy) twarzy
•
Geometria palców
•
Odciski palców
•
Geometria dloni
•
Teczówka oka
•
Siatkówka oka
•
Uklad naczyn krwionosnych
•
DNA
Procesy podstawowe
•
Pobranie danych biometrycznych w celu
utworzenia bazy danych dla wzorców
•
Weryfikacja tozsamosci:
–
Typ A – stwierdzenie zgodnosci wzorca z
deklarowana tozsamoscia.
–
Typ B – wyszukanie w bazie danych wzorca
„najblizszego” danym uzyskanym podczas pomiaru
cech biometrycznych.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
20
23
Statyczne metody
biometryczne (c.d.)
•
Wlasciwosci cech biometrycznych:
–
unikatowe i niezmienne
–
z mozliwoscia wyboru (np. kciuk, wskazujacy, ...)
–
publiczne (moga byc pobrane lub zmierzone przez
kogokolwiek bez koniecznego czynnego udzialu,
czyli zgody osoby uwierzytelnianej)
Podstawowy problemy
•
Problem 1:
–
W wiekszosci metod pobrane (zmierzone) dane
biometryczne „pasuja” do wzorca z okreslona dokladnoscia
(rozszerzone zrenice, brudny naskórek palców, opuchlizna
twarzy, itp.)
•
Blad typu A: negatywna weryfikacja wlasciwej tozsamosci
•
Blad typu B: pozytywna weryfikacja niewlasciwej
tozsamosci (np. odciety ofierze palec przylozony do
czytnika linii papilarnych)
•
Problem 2:
–
Lokalizacja wzorca, z którym porównywane sa dane pobrane
(zmierzone) w procesie uwierzytelniania
•
Dokladna, ale z mozliwoscia utrudnionego dostepu, baza
danych
•
Uproszczony wzorzec przechowywany np. w karcie
elektronicznej, która dysponuje uwierzytelniany podmiot
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
21
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
24
4
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
Tokeny uwierzytelniajace
•
Fizyczne urzadzenia wykorzystywane podczas
procedury uwierzytelniania sie wobec serwera.
•
Tokeny uwierzytelniajace sa formatu karty kredytowej
lub breloczka. Token zawiera tajny klucz (seed), który
jest wspóldzielony z serwerem uwierzytelniajacym
•
Token zwykle posiada wyswietlacz LCD, mikroprocesor i
baterie (t okeny moga posiadac klawiature oraz zegar
czasu rzeczywistego).
•
Wyróznia sie dwa typy tokenów
–
Kalkulatory typu wyzwanie/odpowiedz ( Challenge-
Response Tokens)
–
Generatory jednokrotnych danych uwierzytelniajacych
(Time-Based Tokens)
Kalkulatory RSA SecurID
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
25
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
28
Tokeny uwierzytelniajace
(c.d)
Generatory jednokrotnych
danych uwierzytelniajacych
•
Zawiera zegar zsynchronizowany z serwerem
•
Token szyfruje czas i w miejsce hasla wysyla go do
serwera
–
64-bit owy klucz (seed), 64- bitowy czas, 6-8 cyfrowa liczba
(kod karty)
–
Karta moze byc chroniona 4-8 cyfrowym PIN-em, który jest
dodawany do kodu karty
•
Serwer wykonuje te same czynnosci i porównuje wynik
–
Znacznik czasu zapewnia automatyczna ochrone przed
atakiem powtórzeniowym, ale musi kompensowany ze
wzgledu na rozbieganie sie (desynchronizacje) zegarów.
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
26
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
29
Kalkulatory typu
wyzwanie/odpowiedz – RSA
SecurID
Generatory RSA SecureID
•
Szyfruje wyzwanie otrzymane z serwera; wynik jest
zwracany serwerowi
•
Serwer robi to samo i porównuje wyniki
•
Do szyfrowania uzywany jest zwykle algorytm DES
•
Klucz szyfrujacy jest generowany losowo (w miejsce
stalego hasla), co raczej uniemozliwia odgadniecie go w
trybie off-line
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
27
Advanced Computer Systems, 22-24 Miedzyzdroje
Poland
30
5
[ Pobierz całość w formacie PDF ]
Wątki
- Start
- Bendinger Jessica Siedem Promieni, ebooki, Wersje , Bendinger Jessica, Siedem Promieni
- Benford Gregory - Centrum Galaktyki 03 - Wspaniała gwiezdna rzeka, ebooki, B, Benford Gregory
- Benford Gregory - Centrum Galaktyki 06 - Żeglując przez wieczność, ebooki, B, Benford Gregory
- Beginning Arduino Programming(1), Arduino, Ebooki
- Bez pozegnania - COBEN HARLAN, ebook txt, Ebooki w TXT
- Bedwynowie 02 - Niezapomniane lato, Ebooki, Mary Balogh, Bedwynowie
- Bedwynowie 06 - Przewrotny kusiciel, Ebooki, Mary Balogh, Bedwynowie
- Beverly Jo - Róże miłości, A-Nowe [ebooki], NOWE, , rtf
- Bedwynowie 08 - Niebezpieczny krok, Ebooki, Mary Balogh, Bedwynowie
- Bialy Golabek Z Kordoby Muza Kryminal, EBOOKI, sensacja, kryminał
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- syriusz777.pev.pl