650 likes | 885 Views
Az információbiztonság alapjai. Krasznay Csaba. A kurzus célja. Megismertetni az információbiztonság elméletét, Bemutatni legjobb gyakorlatokat, technikákat, Kedvet csinálni a szakmához, És mindenek előtt beláttatni, hogy az információbiztonság szerves része mindennapjainknak!!!. Értékelés.
E N D
Az információbiztonság alapjai Krasznay Csaba
A kurzus célja • Megismertetni az információbiztonság elméletét, • Bemutatni legjobb gyakorlatokat, technikákat, • Kedvet csinálni a szakmához, • És mindenek előtt beláttatni, hogy az információbiztonság szerves része mindennapjainknak!!!
Értékelés • A félévi feladat összesen 50 pontot ér. • A feladattal érdemes folyamatosan foglalkozni, mert a határidő után leadott feladatokat nem fogadjuk el! • A vizsga feleletválasztós, 50 kérdés van, összesen 50 pontot ér. • Az angol nyelven letett vizsga 1,2-es szorzóval számít. • Egy új magyar Wikipedia szócikk 5 pontot ér, maximum 20 pont érhető el ebből. • Részvétel egy magyar szakkonferencián konferenciánként 5 pont (Hacktivity, ITBN, Robothadviselés…)
Hol van szükség a biztonságra? • A válasz: mindenhol, hiszen egész életünket behálózzák az információk, amik főleg informatikai rendszerekben vannak tárolva. • Egy olyan világban, ahol az autót laptoppal szerelik, a pékségek kemencéit számítógépek irányítják, és még a villamos csengetése is szoftveresen van megoldva, ne számítsunk semmi jóra. • És akkor még nem is beszéltünk a legfőbb veszélyforrásról: arról az 1.1 milliárd közveszélyes emberről, akit internet-felhasználónak hívnak.
Már az ókori egyiptomiak is… • ie. 1900: nem szabványos egyiptomi hieroglifákat használtak • ie. 800: Káma Szútra, a szerelmesek kommunikációjában fontos a titkosírás • ie. 600: Atbash kódolás a zsidóknál, helyettesítéses titkosítás • ie. 600: a görög által használt szkütalé, keverő titkosítás • ie: 60-50: Julius Caeasar helyettesítésestitkosítása
A sötét középkor • 1000 körül: a kriptoanalízis felfedezése, mely az arab világból származik • 1465: Alberti felfedezi a polialfabetikus titkosítást, mely kivédi a korai, gyakoriságalapú töréseket • A titkosítás (az információk védelme) elterjedtté válik a diplomáciai levelezésekben • 1518: Megjelenik Johannes Trithemius spanheimi apát Polygraphiae című műve, mely az első kriptográfiával foglakozó nyomtatott könyv • 1586: Vigenère titkosító: hosszú ideig a legjobb titkosítási eljárás volt
Folyamatos fejlődés • A kriptográfia a XX. századig inkább művészet volt. • Folyamatos, de inkább ad hoc, mint tudatos fejlődésen ment keresztül. • A jelentősebb harctereken ekkor már felhasználják a titkosítási technikákat. • 1917-ben a brit hírszerzés elfogja és megfejti Arthur Zimmermann táviratát, ami miatt az USA belép az I. világháborúba. • 1918-ban Arthur Scherbius szabadalmaztat egy titkosító gépet, mely később nagy karriert fut be Enigma néven. • 1919: Hugo Alexander Koch szabadalmaztatta a rotor alapú titkosító gépet
A II. világháború • A kriptográfia igazi, nagy áttörése a II. világháborúhoz köthető, amikor az információszerzés minden korábbinál fontosabbá vált. • A háború nem csak a frontokon dúlt, hanem a háttérben, a hírszerzőknél is. • A németek az Enigmát használták minden haderőnemnél. • A szövetségesek komoly erőfeszítéseket tettek ennek feltörésére. • Ennek eredménye a számítógép és számos modern tudományág elindulása.
Az elmúlt 50 év eredményei • 1948: Claude E. Shannon ihletésére kialakul az információelméletnek nevezett tudományág. • Folyamatosan fejlődik a számítástechnika (Neumann), mely a nagy lökéseket a hadiipartól kapja. • Kialakul az internet, mely alapvetően szintén az információ védelmét szolgálja. • 1975: A Data Encryption Standard (DES) szabvány megjelenése • 1976: Diffie-Hellman, az aszimmetrikus titkosítás felfedezése, melyből a legismertebb titkosítási szabvány, az RSA kifejlődött. • 1991: Phil Zimmermann, a PGP megírása, a kriptográfia megjelenése széles körben, ezzel együtt új, jogi problémák felvetése
Az emberiség eszmélése • 2001. szeptember 11. óta kapott igazi hangsúlyt a biztonság, ezen belül az információbiztonság is. • Ekkor ugrottak meg igazán az IT biztonsági költségvetések. • Az állami és cégvezetők ekkortól látták be, hogy a biztonságnak igenis kiemelt szerepe van egy ország vagy egy szervezet működésében.
Érdekes olvasmányok • David Kahn: The Codebreakers. http://david-kahn.com/ • History of cryptography a Wikipedián: http://en.wikipedia.org/wiki/History_of_cryptography • Arthur Conan Doyle: Sherlock Holmes – A táncoló figurák. • Simon Singh: Kódkönyv
Mit védünk? • Az alapvető kérdés az, hogy mit kell védenünk? • A hálózatot? • A számítógépet? • Az embereket? • Az adatokat? • A védelem tárgya mindig az INFORMÁCIÓ!!!
Mi az információ? • Sokféle definíció létezik az információra, de a legjobb talán ez a Wikipediából származó: • „Az információ az adat feldolgozásának, átalakításának és rendezésének az eredménye oly módon, hogy az plusz tudást adjon annak a személynek, aki megkapja.” • És mi az adat? • „Az adat egy olyan állítás, ami a valóságra vonatkozik. Az adat minden, amit fel lehet dolgozni.”
Mi az információ? • Az információval foglalkozó tudományág az információelmélet. • Ennek megalkotója Claude E. Shannon, aki 1948-ban publikálta tanulmányát az információról „A Mathematical Theory of Communication” címmel. • Ezt később Warren Weaver-rel közösen kibővítették, és „The Mathematical Theory of Communication” címmel megjelent az információ általános leírása.
Információelmélet és biztonság • Shannon és Weaver tanulmányában a kommunikációs rendszert az alábbiak szerint modellezik: Információforrás Adó Vevő Cél Átviteli csatorna Jel Vett jel Üzenet Üzenet Zajforrás
Információelmélet és biztonság • Információforrás = az adat forrása. Lehet egy fájl, egy papír, egy gondolat. • Üzenet = az adat. • Adó = az adat feldolgozását végző entitás. Lehet egy alkalmazás, ami megjeleníti az adatot, de lehet akár egy személy is, aki értelmes környezetbe helyezi az adatot, azaz elmondja. • Jel = az információ, amit védeni kell. • Zajforrás = véletlen vagy szándékos tevékenység, ami az átvitt információt gyengítheti.
Információelmélet és biztonság • Átviteli csatorna = a telefonvonal, az internet, a műholdas csatorna, stb. • Vett jel = a fogadóhoz eljutott információ, ami a zajforrás miatt valamennyire torzulhatott. • Vevő = a vett információ dekódolását végző entitás, aki a fogadó számára értelmezi az információt. Lehet egy alkalmazás, egy személy, bármi, ami egy információból értelmes, de nem biztos, hogy helyes adatot állít elő. • Cél = az adat befogadója.
Mi az információbiztonság? • Az információbiztonság az a folyamat, melynek során az információkat megvédjük a nem engedélyezett hozzáféréstől, használattól, kiszivárgástól, megsemmisítéstől, módosítástól, és megzavarástól. • Nem szabad összekeverni az informatikai biztonsággal, az adatbiztonsággal, a biztonságtechnikával. Ezek mind részhalmazai az információbiztonságnak.
Mi az információbiztonság? • A Shannon-Weaver modellben az információbiztonság a zajforrás. • Célja kettős: • Legális kommunikáció esetén a külső szándékos vagy véletlen zaj minimalizálása, • Illegális kommunikáció esetén minél nagyobb zaj keltése, és az információ olyan deformálása, hogy az értelmezhetetlenné váljon a fogadónak.
Az információ értéke • Az információ értékét, tartalmának hasznosságát Shannon entrópia-függvénye adja meg. • Eszerint minél váratlanabb egy esemény, annál több információt hordoz. • Két, egymástól független esemény információtartalma összeadódik. • Az információbiztonság területén ez azt jelenti, hogy egy fontos információ, vagy több, egyesével lényegtelennek látszó információ kiszivárgása is kockázatot jelenthet.
Érdekes olvasmányok • C. E. Shannon: A Mathematical Theory of Communication. http://cm.bell-labs.com/cm/ms/what/shannonday/shannon1948.pdf • Fülöp Géza: Az információ. http://mek.oszk.hu/03100/03118/03118.doc • Information Theory a Wikipedián. http://en.wikipedia.org/wiki/Information_theory
Az információ biztonsági tulajdonságai • Az információnak alapvetően három biztonsági attribútumával foglalkozunk • Ezek együttesen alkotják a csatorna zajforrását, azaz információ védelmi mechanizmusát. • A három tulajdonság a következő: • Bizalmasság – Confidentiality • Sértetlenség – Integrity • Rendelkezésre állás – Availability • Ezt szoktuk CIA követelménynek nevezni.
Bizalmasság • „Olyan tulajdonság, amely biztosítja, hogy az információt jogosulatlan egyének, entitások vagy folyamatok számára nem teszik hozzáférhetővé, és nem hozzák azok tudomására.” Forrás: ISO/IEC 13335-1:2004 • Azaz egy információt tudhat meg, aki erre fel van hatalmazva. • Legtriviálisabb megvalósítása a titkosítás.
A bizalmasság formálisan • Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza! • I bizalmassági tulajdonsággal rendelkezik X-re vonatkozóan, ha nincs olyan xX, ami I elemeihez hozzáférhet. • I a rendszer többi entitása felé látható.
Sértetlenség • „Az információ pontosságának és teljességének védelmét biztosító tulajdonság.” Forrás: ISO/IEC 13335-1:2004 • Az információ úgy értékes, ha az eredeti formájában adódik át a csatornán. • Általában az eredeti forma megőrzése a cél. • Tipikus alkalmazása pl. a CRC kódolás vagy a lenyomatképzés.
A sértetlenség formálisan • Legyen X a rendszer entitásainak egy részhalmaza, I pedig az információinak a halmaza! • I sértetlenségi tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX megbízik I információiban.
Rendelkezésre állás • „Olyan tulajdonság, amely lehetővé teszi, hogy az adott információ – feljogosított entitás által támasztott igény alapján – hozzáférhető és igénybe vehető legyen.” Forrás: ISO/IEC 13335-1:2004 • Az információ úgy ér valamit, ha bizonyos peremfeltételek mellett igénybe lehet venni. • Tipikus alkalmazása pl. a szünetmentes tápok vagy a RAID használat.
Rendelkezésre állás formálisan • Legyen X a rendszer entitásainak egy részhalmaza, I pedig az erőforrásainak a halmaza! • I rendelkezésre állási tulajdonsággal rendelkezik X-re vonatkozóan, ha minden xX hozzáférhet I-hez.
Biztonsági szabályzatok • Az információ ezen három alaptulajdonságával állítható össze egy rendszer biztonsági szabályzata, ami egy állítás arról, hogy mit szabad és mit nem szabad. • A biztonsági szabályzatok kétfelé vágják a rendszert: • Jogosult (biztonságos), melyekbe a rendszer beléphet. • Nem jogosult (nem biztonságos), melyek esetén valamilyen szabálysértés történt. • A biztonságos rendszer • Jogosult állapotban indul, • Sose lép nem jogosult állapotba.
Tipikus biztonsági szabályzatok • Hadi (kormányzati) biztonsági szabályzat: • Elsősorban a bizalmasság megőrzésére koncentrál. • Üzleti (pénzügyi) biztonsági szabályzat: • Elsősorban a sértetlenség megőrzésére koncentrál. • Bizalmassági szabályzat: • A szabályzat csak a bizalmasságra koncentrál. • Sértetlenségi szabályzat: • A szabályzat csak a sértetlenségre koncentrál.
Hozzáférés-védelem • A hozzáférés-védelem célja a szubjektumok objektumokhoz való hozzáférésének szabályozása, azaz a biztonsági szabályzatok érvényre juttatása. • Alapvetően két típusa ismert: • Kötelező hozzáférés-védelem (Mandatory Access Control) • Tetszőleges hozzáférés-védelem (Discretionary Access Control) • Tipikusan operációs rendszerekben találkozunk velük.
Kötelező hozzáférés-védelem • Mandatory Access Control (Kötelező hozzáférés-védelem, előre meghatározott hozzáférés-ellenőrzés) • Amikor egy rendszer mechanizmusa határozza meg az objektum hozzáférés szabályait, és egy egyedi felhasználó nem módosíthat ezen, a szabályozást mandatory access controlnak (MAC) nevezzük. • Az operációs rendszer MAC-ot kényszerít ki. Sem a szubjektum, sem az objektum tulajdonosa nem határozhatja meg, hogy a hozzáférés engedélyezett legyen. • Tipikusan egy rendszereljárás ellenőrzi a szubjektumhoz és az objektumhoz tartozó információkat, és ez alapján dől el, hogy a szubjektum hozzáférhet-e az objektumhoz. • Szabályok írják le, hogy milyen feltételek mellett engedélyezett a hozzáférés.
Tetszőleges hozzáférés-védelem • Discretionary Access Control (Belátáson alapuló hozzáférés-ellenőrzés, diszkrecionális védelmi stratégia, Tetszőleges hozzáférés-védelem, önkényes hozzáférés kontroll) • Ha egy egyéni felhasználó beállíthatja a hozzáférési szabályokat egy objektumhoz való hozzáférés engedélyezésére vagy tiltására, akkor ezt az eljárást discretionary access controlnak (DAC) nevezzük. • A DAC hozzáférési jogosultsága a szubjektum identitásán alapszik, és az objektum identitása is bele van számítva.
Bizalmassági szabályzatok • A hadi alkalmazás miatt történetileg ezek a szabályzatok lettek először formálisan leírva. • A sértetlenséggel egyáltalán nem, vagy csak minimálisan foglalkoznak. • A rendelkezésre állásra nincsenek (legalábbis nem terjedtek el) formális modellek. • Az összetett modellek tipikusan a bizalmassági szabályzatokon alapulnak.
Bell-LaPadula modell • David Elliott Bell és Len LaPadula dolgozta ki 1973-ban. • Célja az USA Védelmi Minisztériuma által kidolgozott többszintű biztonsági szabályzat (multilevel security, MLS) formalizálása. • Tulajdonképpen egy formális állapot-átmenet modell, amely hozzáférési szabályokat határoz meg. • A hadseregnél használt fogalmakat és minősítéseket használja.
Bell-LaPadula modell • Két alapvető entitás közötti viszonyt határoz meg a modell. • Objektum: olyan passzív entitás, mely információt tartalmaz vagy fogad, és amin a szubjektum műveleteket hajt végre. Tipikusan az adat. • Szubjektum: olyan aktív entitás, mely az objektumon műveleteket hajt végre. Tipikusan a felhasználó vagy folyamat.
Bell-LaPadula modell • Az objektumokat a biztonsági címkéjükkel (security label) lehet jellemezni. • A szubjektumokat a megbízhatóságukkal (clearance) jellemezzük. • Ezek leggyakrabban a következő állapotokat vehetik fel: • SZIGORÚAN TITKOS • TITKOS • BIZALMAS • NEM MINŐSÍTETT
Bell-LaPadula modell • A modell két kötelező és egy tetszőleges hozzáférési szabályt definiál. • Az Egyszerű biztonsági tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem olvashat egy magasabb szinten levő objektumot. • A *-tulajdonság szerint az adott megbízhatósági szinten levő szubjektum nem írhat egy alacsonyabb szinten levő objektumot. • A Tetszőleges biztonsági tulajdonság szerint bizonyos szubjektumok jogosultak különböző típusú hozzáférésekhez, amikhez egy hozzáférési mátrixot használnak fel.
Bell-LaPadula modell • Magyarázat: • Egyszerű biztonsági modell: Kovács őrnagy olvashatja azokat a titkokat, amik az egységénél keletkeznek, de a NATO titkaihoz nem férhet hozzá. • *-tulajdonság: Szabó tábornok hozzáférhet a NATO titkokhoz, de azt nem helyezheti Kovács őrnagy egységének páncélszekrényébe, hiszen ahhoz Kovács őrnagy is hozzáférhet. • Tetszőleges biztonsági tulajdonság: Hadi helyzet esetén a vezérkari főnök engedélyezheti Kovács őrnagynak is a NATO titkokhoz való hozzáférést.
Bell-LaPadula modell • A modell a későbbiekben kiterjesztésre került, pontosították, de az alapelvek változatlanok maradtak. • Az alapmodell gyakorlati megvalósítása nehézkes, de a módosított, kiegészített változatok több operációs rendszerben is használják, tipikusan különböző Linux disztribúciókban. • Az MLS követelményeknek olyan operációs rendszerek felelnek meg, mint a Honeywell SCOMP, a USAF SACDIN, az NSA Blacker és a Boeing MLS LAN. • A modellt alkalmazzák még pl. a FreeBSD-ben is.
Sértetlenségi szabályzatok • Az üzleti, pénzügyi szektorban fontosabb az adatok sértetlensége, mint bizalmassága. • Itt nem engedhető meg, hogy pl. egy átutalásnál a küldő és a fogadó között megváltozzon az információ. • Az információ kiszivárgása kevesebb problémát okoz. • Az üzleti életben ráadásul sokkal több biztonsági szintet kellene felállítani, és nincs olyan hierarchia, amiben ezt meg lehetne oldani. • A cél tehát az információk szabályozott változtatása vagy változatlanul hagyása.
Steve Lipner követelményei • Az üzleti környezetre az alábbi követelmények érvényesek: • A felhasználók nem írják meg a saját programjaikat, hanem meglevő alkalmazásokat és adatbázisokat használnak. • A programozók nem produktív környezetben fejlesztik és tesztelik az alkalmazásaikat. Ha éles adatokra van szükségük, akkor egy speciális eljáráson keresztül kaphatják meg ezeket, de csak a saját fejlesztési környezetükben használhatják. • Csak egy speciális eljárás után telepíthető a fejlesztői rendszer az éles környezetbe. • Ezt a speciális eljárást ellenőrizni és auditálni kell. • A felelősöknek és az auditoroknak hozzá kell férnie a rendszer állapotához és a generált naplóállományokhoz is.
Biba modell • Kenneth J. Biba 1977-ben publikálta a sértetlenségi szabályzatról szóló modelljét. • Célja a Bell-LaPadula modellből teljesen hiányzó sértetlenségi követelmények megalkotása. • Szintén formális állapot-átmenet modell, ugyanazokkal a fogalmakkal, mint a másik modell. • A Bell-LaPadula modell ellentéte.
Biba modell • A rendszer szubjektumokat (s), objektumokat (o) és integritási szinteket (i) tartalmaz. • A magasabb szinten levő információ pontosabb és/vagy megbízhatóbb, mint az alacsonyabb szinten levők. • sS akkor és csak akkor olvashatja oO-t, ha i(s)i(o). • sS akkor és csak akkor írhatja oO-t, ha i(o)i(s). • s1S akkor és csak akkor hajthatja végre s2S-t, ha i(s1)i(s2).
Biba modell • Magyarázat: • Fekete banktisztviselő az ügyfél hitelbírálatánál csak a hivatalos iratokból (munkáltatói igazolás, BAR lista, stb.) olvasva hozhat döntést, az ügyfél által hozott iratokból nem. • Fekete banktisztviselő átírhatja a számítógépén az ügyfél személyes adatait, de nem változtathatja meg a folyószámlájának tartalmát. • Az APEH utasítására Fekete banktisztviselő zárolhatja az ügyfél számláját, pedig erre nem lenne felhatalmazása.
Biba modell • A gyakorlatban ez is inkább a hadi alkalmazásokra alkalmazható. • A megvalósítás ugyanúgy történik, mint a Bell-LaPadula modellnél, hiszen a címkék felcserélésével egyszerűen összehangolhatóak.
Clark-Wilson modell • David D. Clark és David D. Wilson publikálta 1987-ben. • Teljesen más megközelítést alkalmaz a sértetlenség meghatározására, mint Biba. • Az alapvető művelet a tranzakció, ami sokkal életszerűbb egy üzleti környezetben, mint a különböző besorolások, címkék. • A tranzakcióval kapcsolatban három alaptézist fogalmaz meg: • Egy jól formázott tranzakció olyan műveletek sorozata, melynél a rendszer egy konzisztens állapotból egy másikba kerül. • A sértetlenségi szabályzat a tranzakció sértetlenségére vonatkozik. • A felelősségek szétválasztásának elvét be kell tartani ahhoz, hogy egy tranzakció jóváhagyója és megvalósítója különböző entitás legyen.
Clark-Wilson modell • A modell elemei: • Korlátozott adatelemek (Constrained Data Item – CDI): azok az adatok, melyek a sértetlenségi szabály hatása alatt állnak. • Nem korlátozott adatelemek (Unconstrained Data Item – UDI): azok az adatok, melyek nem állnak a sértetlenségi szabály hatása alatt. • Sértetlenség-ellenőrzési eljárások (Integrity Verification Procedure – IVP): ellenőrzi, hogy a CDI-k megfelelnek-e a sértetlenségi megkötéseknek a futtatás idején. • Transzformációs eljárások (Transformation Procedures – TP): Az adat állapotának megváltoztatása egy érvényes állapotból a másikba. • Példa: • A folyószámlák egyenlege CPI. • Ezek helyességének ellenőrzése IVP. • Az átutalás, pénzfelvétel, stb. TP.