550 likes | 725 Views
Sterowanie dostępem do systemów informatycznych. Plan wykładu. Wprowadzenie Zagrożenia niedozwolonego dostępu Wirusy Phishing Ochrona haseł Metody biometryczne Inne metody ochrony dostępu do sieci Sterowanie dostępem Podsumowanie. Plan wykładu. Wprowadzenie
E N D
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Sterowanie dostępem Mechanizmy sterowania dostępem zapewniają, że wszystkie bezpośrednie dostępy do różnych obiektów są uznawane za legalne Skuteczność sterowania dostępem opiera się na: • Poprawnej identyfikacji użytkowników lub obiektów zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji tożsamości • Kontrolowaniu dostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją
Metody weryfikowania tożsamości użytkowników • Coś, co znasz (ang. something you know). Do tej kategorii można zaliczyć hasła, identyfikatory, numery PIN, itd • Coś, co posiadasz (ang. something you own), np. karta magnetyczna, karta chipowa, klucz do drzwi, itd • Coś, czym się charakteryzujesz (ang. something you are)., np. linie papilarne, geometria twarzy, tęczówka oka, charakterystyka głosu, ręczny podpis, kod DNA, zapach, cechy behawioralne
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Zagrożenia niedozwolonego dostępu • Intruzi - nieupoważniona osoba próbuje włamać się do systemu informatycznego • Wirusy - złośliwe programy komputerowe zagrażające systemom komputerowym, wykorzystujące ich słabe punkty • Szpiegostwo - celowe pozyskiwanie tajnych informacji chronionych przed niepowołanym dostępem • Sabotaż - celowe niszczenie tajnych informacji chronionych przed niepowołanym dostępem
Historia Hackingu • Lata 70 XX wieku. John T. Draper - zwany Cap'n Crunch - za pomocą gwizdka z opakowania amerykańskich chrupek z tą komiksową postacią i dźwięku o częstotliwości 2600 Hz potrafił uzyskać darmowe połączenie telefoniczne • Następnie skonstruowano urządzenie o nazwie blue box, które pozwalało na oszukiwanie operatora telefonicznego • Takie urządzenia sprzedawali Steve Jobs i Steve Wozniak – twórcy firmy Apple
Historia Hackingu • Lata 80 XX wieku. Wzrost popularności komputerowych klasy PC oraz innych spowodował szybki rozwój wirusów komputerowych i włamań do systemów • Lata 90 XX wieku. Popularności Internetu prowadzi do ogólnoświatowych epidemii wirusów (np. I love sou, Code Red, MS Blaster), ataków DDoS na duże serwisy WWW • Obecnie. Dalszy rozwój wirusów, ataków DoS, spam. Zagrożenia związane z handlem elektronicznym, np. phishing
Problemy wojny informatycznej • Poziom personalny: wykradanie informacji o obywatelach, ataki skierowane na osoby prywatne, kradzież tożsamości, szkalowanie innych osób • Poziom firm: wykradanie informacji biznesowych, zablokowanie usług firm • Poziom globalny: sieciowy terroryzm, niszczenie danych, np. ataki na sieć w Estonii w 2007 roku, ataki na komputery w USA towarzyszące wojnie w Iraku, bombardowaniu Serbii, itd
Klasyfikacja intruzów • Haker – white hat. Dobry specjalista, znający doskonale systemy komputerowe, nie ma złych zamiarów • Cracker – black hat. Włamywacz mający na celu pokonanie zabezpieczeń systemu w celu osiągnięcia własnych korzyści • Grey hat. Któs pomiędzy white hat i black hat • Invisible enemy. Niewidzialny wróg atakujący systemy • Phreaker. Włamuje się do systemów telekomunikacyjnych • Lamer. Osoba słabo znająca się na systemach informatycznych, a udająca profesjonalistę
Motywacja intruzów • Pieniądze • Samorealizacja • Rozrywka • Walka dla sprawy • Konflikt międzynarodowy
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Wirusy • Szeroko pojęte wirusy to złośliwe programy komputerowe zagrażające systemom komputerowym, wykorzystujące ich słabe punkty • Wirusy można podzielić na wymagające gospodarza oraz działające samodzielnie • Wirusy mogą być rozprzestrzeniane za pomocą poczty elektronicznej, plików, stron WWW • Główny powód tworzenia wirusów to chęć uzyskania korzyści finansowych
Rodzaje wirusów • Bakteria – program zużywający zasoby przez rozmnażanie • Bomba logiczna – fragment programu sprawdzający, czy w systemie jest spełniony określony zbiór warunków, umożliwiający wykonanie niedozwolonych operacji • Boczne wejście – tajne, nie opisane w dokumentacji, wejście do programu, pozwalające na uzyskanie dostępu z pominięciem procedur uwierzytelnienia i kontroli dostępu • Koń trojański – tajna, nie opisana w dokumentacji procedura zawarta w programie • Worm – program, który może się powielać za pomocą sieci, po dotarciu do stacji może się uaktywnić i ponownie powielić się
Metody ochrony antywirusowej • Brama antywirusowa. W tej metodzie poczta elektroniczna przesyłana do sieci lokalnej jest kontrolowana i zainfekowane listy, załączniki, pliki są usuwane • Ogólne programy antywirusowe reagują na przeprowadzenie przez system podejrzanych operacji, np. modyfikowanie o pamięci operacyjnej, plików dyskowych. Nie eliminują wirusa • Skanery poszukują na dyskach znanych sygnatur wirusów • Antywirusowe zdjęcia zapisują matematyczne kody plików
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Phishing • Phishing to oszukańcze pozyskanie poufnej informacji osobistej, np. hasła, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. • Phising to rodzaj inżynierii społecznej • Termin phishing jest niekiedy tłumaczony jako password harvesting fishing (łowienie haseł) • Inni utrzymują, że termin pochodzi od nazwiska Briana Phisha, który miał być pierwszą osobą stosującą techniki psychologiczne do wykradania numerów kart kredytowych, jeszcze w latach 80 • Najsłynniejszym cybernetycznym przestępcą, który stosował inżynierię społeczną był Kevin Mitnick
Realizacje phishing • Wysłanie maili w imieniu banku czy innej instytucji finansowej • Tworzenie stron WWW udających strony banków czy innej instytucji finansowej • Kontakt telefoniczny i udawanie kogoś innego, np. podając się za administratora prosimy o hasło • Wykorzystywanie spamu do rozsyłania linków do fałszywych stron
Ochrona przed phishing • Polityka informacyjna banków lub innych instytucji finansowych podkreślająca, że nie są wysyłane maile z prośbą o hasła • Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila • Stosowanie protokołu https (SSL) w dostępie do stron WWW • Rozsądek i czujność użytkowników • Bieżące aktualizacje systemu operacyjnego i innego oprogramowania (przeglądarki, klient poczty)
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Ochrona haseł • Większość systemów wymaga podczas identyfikacji podania identyfikatora użytkownika oraz hasła • Hasła są kodowane algorytmami szyfrującymi umożliwiającymi łatwe zakodowanie i jednocześnie będące bardzo trudne do deszyfracji (np. algorytmy haszujące) • Hasła są przechowywane w systemie oraz przesyłane w sieci komputerowej w formie zakodowanej
Metody utrudniania haseł • Dołączanie do hasła tzw. domieszek (soli) • Wymuszanie na użytkownikach odpowiednio długich haseł • Wymuszanie na użytkownikach czasowej zmiany haseł • Hasła generowane komputerowo • Aktywne sprawdzanie haseł • Pasywne sprawdzanie haseł • Hasła jednorazowe
Łamanie haseł • Metody brutalnej siły (brute force) – sprawdzane są wszystkie możliwe kombinacje, złożoność ataku zależy od długości hasła • Atak słownikowy – szyfrowane są kolejne wyrazy ze słownika oraz różnych kombinacji tych wyrazów z dołączonymi cyframi, znakami graficznymi itd. • Tęczowe tablice (rainbow table) – wykorzystywana jest gotowa tablica skrótów, do których próbuje się dopasować przechwycone zaszyfrowane hasło • Wirusy, konie trojańskie, key logger • Inżynieria społeczna – intruz próbuje wyłudzić hasło od użytkownika, np. phishing
Łamanie haseł metodą brutalnej siły • Intruz może uzyskać zaszyfrowane hasło podsłuchując łącze sieciowe lub wykradając plik z hasłami • Metoda brutalnej siły (brute force) – sprawdzane są wszystkie możliwe kombinacje hasła • Złożoność ataku zależy więc od długości użytego hasła • Dlatego skuteczną metodę ochrony przed tym atakiem jest wybieranie odpowiednio długich haseł
Czas potrzebny na pełen przegląd haseł przy założeniu weryfikacji 100 000 haseł na sekundę
Atak słownikowy • Atak słownikowy – szyfrowane są kolejne wyrazy ze słownika oraz różnych kombinacji tych wyrazów z dołączonymi cyframi, znakami graficznymi itd. • Otrzymane w ten sposób ciągi bitów są sprawdzane czy pasują jako hasło • Jest to możliwe gdyż zazwyczaj znany jest algorytm użyty do zaszyfrowania hasła • Skuteczne metody to: wymuszanie trudnych haseł, aktywne i pasywne sprawdzanie haseł, hasła generowane komputerowo • Poza tym można ustalić po ilu błędnie podanych hasłach system ma się blokować
Tęczowe tablice • Tęczowe tablice (rainbow table) – wykorzystywana jest gotowa baza skrótów, do których próbuje się dopasować przechwycone zaszyfrowane hasło • Zwykłe bazy danych skrótów zajmują bardzo dużo pamięci przez co są nieefektywne • Tęczowa tablica jest tworzona przez zapisywanie łańcuchów (ang. chains) ze skrótów z możliwych haseł tworzonych za pomocą funkcji redukcji • Dzięki temu zapisywany jest jeden skrót na kilkaset (kilka tysięcy) wygenerowanych • Mimo to baza danych pozwala na odwrócenie skrótu w ponad 90% przypadków, w zależności od rozmiaru tablicy
Tęczowe tablice • Dobrym sposobem na zabezpieczenie przed tęczowymi tablicami jest stosowanie domieszki tzw. soli • Sprawia to, że dla każdej soli funkcja skrótu jest inna • Żeby złamać taki skrót program łamiący hasło musiałby posiadać tęczową tablicę dla każdej możliwej soli, co jest niepraktyczne • Większość dystrybucji GNU/Linuksa i systemów BSD wykorzystuje sól do zapisywania haseł użytkowników, funkcjonalność ta jest oferowana przez pakiet shadow • Większość aplikacji internetowych w PHP wykorzystuje do kodowania haseł użytkowników zwykłe MD5, co ułatwia złamanie hasła
Key logger • Key logger to program, który zapisuje wszystkie naciśnięte klawisze • Wiele wirusów i koni trojańskich ma wbudowaną tą funkcję • Można się przed tym bronić stosując graficzną klawiaturę na ekranie, jednak wirusy mogą robić również zrzuty ekranów • Skutecznym zabezpieczeniem są hasła jednorazowe, które można wykorzystać tylko do wykonania jednej operacji w systemie
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Metody biometryczne • Słowo biometria pochodzi z greckiego bios =„życie", metron =„pomiar" • Metody biometryczne toimplementacja metody uwierzytelniania typu coś co znasz • Biometria do uwierzytelnienia wykorzystuje cechy fizyczne (np. linie papilarne, tęczówka oka, siatkówka (dno oka), układ naczyń krwinośnych, kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz, rozkład temperatur na twarzy, kształt i rozmieszczenie zębów, zapach, DNA itp.) • Można też wykorzystywać cechy behawioralne, tzn. związane z zachowaniem (np. sposób chodzenia, podpis odręczny, ale też pisząc na klawiaturze komputera, głos
Metody biometryczne • Biometryczne techniki zajmują się przede wszystkim weryfikacją, czyli porównaniem uzyskanych cechy z zapisaną wcześniej próbką • Możliwe jest również identyfikacja polegająca na tym, że uzyskane z pomiaru cechy należy porównać z każdą zapisaną w bazie próbką • W uzyskanego pomiaru (np. zdjęcia) obliczana jest cyfrowa postać uwzględniając pewne charakterystyczne elementy pomiaru • W bazie danych cyfrowa postać cechy danego użytkownika przechowywana jest w formie zaszyfrowanej
Metody biometryczne Z używaniem biometrii mogą wiązać się następujące błędy: • False positive – ktoś nieupoważniony do korzystania z systemu jest identyfikowany jako ktoś inny (upoważniony) i w ten sposób pozytywnie przechodzi uwierzytelnienie • False negative – ktoś upoważniony nie jest identyfikowany przez system i w ten sposób nie może przejść uwierzytelnienia Metody biometryczne powinny dążyć do minimalizacji obydwu rodzajów błędów
Linie papilarne • Linie papilarne to charakterystyczny układ bruzd na skórze, w szczególności na opuszkach palców rąk, ale również na wewnętrznej powierzchni dłoni, palcach stóp i wargach • Badaniem linii papilarnych palców dłoni zajmuje się daktyloskopia • Układ linii papilarnych tworzy się w czasie trwania życia płodowego (pomiędzy 100 a 120 dniem) i jest różny nawet u bliźniąt jednojajowych • Daktyloskopię od XIX wieku stosuje policja do identyfikacji przestępców
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Inne metody ochrony dostępu do sieci • X.509 • Radius • Zapora ogniowa (firewall) • System wykrywania intruzów IDS (ang.Intrusion Detection System) oraz IPS (ang. Intrusion Prevention System) • Protokół Kerberos • Sieci VPN i inne techniki szyfrowania • Audyt bezpieczeństwa oraz polityka bezpieczeństwa • Szkolenia personelu • Ochrona prawna
X.509 - Uwierzytelnianie na podstawie katalogu • X.509 to jedno z zaleceń CCITT definiujące usługę katalogowania • Katalog to serwer lub rozproszony zbiór serwerów, który prowadzi bazę danych o użytkownikach zawierającą nazwy użytkowników, ich adresy sieciowe oraz inne atrybuty • X.509 definiuje ramy usług uwierzytelniania świadczonych użytkownikom przez katalog X.500 • Katalog może służyć jako magazyn certyfikatów kluczy jawnych dla algorytmów asymetrycznych
RADIUS • RADIUS (ang. Remote Authentication Dial In User Service) to usługa zdalnego uwierzytelniania użytkowników, którzy korzystają z dostępu do sieci, np. poprzez usługę wdzwanianą typu DialUp, sieci bezprzewodowe IEEE 802.11 • RADIUS został opracowany przez firmę Livingston, Inc., i następnie uznany jako standard w RFC: 2138, 2865-2869 i innych • Umożliwia realizację usługi AAA (ang. Authentication, Authorization, and Accounting), czyli uwierzytelnianie, autoryzacja, rozliczanie • Używa protokołu UDP
RADIUS • Współpracuje z scentralizowaną bazą danych zawierającą dane o użytkownikach, np. informacje uwierzytelniające, konfiguracyjne, rodzaj usług, z których mogą korzystać poszczególni użytkownicy • Rejestruje dostęp użytkowników od zasobów • Działa w modelu klient serwer, obydwie strony współdzielą tajny sekret dla zapewnienia bezpieczeństwa, np. wspólny klucz szyfrujący lub hasło • Otwarty standard, który może współpracować z wieloma systemami oraz metodami uwierzytelniania użytkowników
Plan wykładu • Wprowadzenie • Zagrożenia niedozwolonego dostępu • Wirusy • Phishing • Ochrona haseł • Metody biometryczne • Inne metody ochrony dostępu do sieci • Sterowanie dostępem • Podsumowanie
Koncepcje mechanizmów sterowania dostępem • Macierz dostępu • Lista kontroli dostępu ACL (Access Control List) • Lista możliwości (capability) • Zaufane systemy • Hierarchia dostępu
Model macierzy dostępu • Macierz dostępu stanowi podstawowy sposób opisu systemów ochrony • W tym modelu stan systemu ochrony reprezentuje macierz, a przejścia stanów są opisywane poleceniami • Stan systemu jest określany przez zbiór podmiotów S, zbiór obiektów O oraz macierz dostępu A • Elementy macierzy zawierają rodzaje dozwolonych praw dostępu R
Lista sterowania dostępem • Lista sterowania dostępem ACL (ang. Access Control List) jest listą podmiotów s upoważnionych do dostępu do pewnego obiektu x • Lista ta zawiera niepuste elementy kolumny x macierzy dostępu A, i-ta pozycja listy określa nazwę podmiotu si oraz prawa ri w elemencie A[si,x] macierzy dostępu
Lista możliwości • Możliwość (ang. capability) jest parą (x,r) określającą unikalną nazwę (adres logiczny) obiektu x i zbiór praw dostępu r do x • Możliwość jest rodzajem biletu, którego posiadanie bezwarunkowo upoważnia do dostępu r do obiektu x
Zasady projektowania mechanizmów ochrony • Najmniejsze uprzywilejowanie - każdy użytkownik i proces powinny dysponować najmniejszym zbiorem niezbędnych praw • Ekonomiczność mechanizmu - projekt powinien być dostatecznie mały i prosty, by mógł być zweryfikowany i zaimplementowany • Całkowite pośrednictwo - każdy dostęp powinien podlegać upoważnieniu i kontroli • Jawność projektu - ochrona systemu nie powinna zależeć od utrzymywania w tajemnicy projektu lub ignorancji intruzów
Zasady projektowania mechanizmów ochrony cd. • Oddzielenie przywilejów - gdzie to możliwe, dostęp do obiektu powinien zależeć od spełnienia więcej niż jednego warunku • Najmniejszy wspólny mechanizm - liczba wspólnych mechanizmów powinna być jak najmniejsza • Psychiczna akceptowalność - mechanizmy muszą być łatwe w użyciu, aby były stosowane poprawnie i nie były omijane przez użytkowników