1 / 151

Kontrola pristupa

Kontrola pristupa. Kontrola pristupa. Kontrola pristupa se sastoji iz dva dela Autentifikacija: Ko pristupa? Odredj u je se kome je dopu šten pristup Aut entifikacija čoveka od strane mašine Authenti fikacija mašine od strane mašine

fell
Download Presentation

Kontrola pristupa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kontrola pristupa Zaštita informacionih sistema, Milan Milosavljević1

  2. Kontrola pristupa • Kontrola pristupa se sastoji iz dva dela • Autentifikacija: Ko pristupa? • Odredjuje se kome je dopušten pristup • Autentifikacija čoveka od strane mašine • Authentifikacija mašine od strane mašine • Autorizacija: Da vam li je dozvoljeno da nešto uradite? • Kad vam je dozvoljen pristup, šta možete da uradite? • Obezbedjuje ogrsničenja na mguće akcije • Primedba: Kontrola pristupa se često koristi kao sinonim za autorizaciju Zaštita informacionih sistema, Milan Milosavljević2

  3. Autentifikacija Zaštita informacionih sistema, Milan Milosavljević3

  4. Ko pristupa? • Kako mašina može da autentifikuje čoveka? • Autentifikacija može biti zasnovana… • Na nečemu štoznate • Npr., lozinke • Na nečemu štoimate • Npr., smart kartica • Na osnovu nečega štojeste • Npr., otisak prsta Zaštita informacionih sistema, Milan Milosavljević4

  5. Nešto što znate • Lozinke • Što šta može da bude lozinka! • PIN • Matični broj • Majčino devojačko prezime • Datum rodjenja • Ime vašeg kućnog ljubimca, i td. Zaštita informacionih sistema, Milan Milosavljević5

  6. Problemi sa lozinkama • “Lozinke su jedan od najvećih praktičnih problema sa kojima se susreću inženjeri bezbednosti danas.” • “Ljudi ne poseduju sposobnost bezbednog memorisanja kriptografskih ljučeva visokog kvalitete, i imaju neprihvatljivu brzinu i tačnost u obavljanju kriptogrfskih operacija.” Zaštita informacionih sistema, Milan Milosavljević6

  7. Zašto lozinke? • Zašto je “nešto što znam” popularnije od “nečeg što imam” i “nečeg što jesam”? • Cena: lozinke su besplatne • Pogodnost: jednostavnije je resetovati lozinke nego izdati korisniku novi otisak prsta Zaštita informacionih sistema, Milan Milosavljević7

  8. Kripto ključevi Neka je ključ 64 bita Tada imamo 264različitih ključeva Izabrati ključ slučajno Tada napadač mora da isproba oko 263 ključeva Lozinke Neka je lozinka od 8 karaktera, i neka ima 256 različitih karaktera Tada je 2568 = 264lozinki Korisnici ne biraju lozinke slučajno Napadač mora da isproba daleko manje lozinki od 263(napad pomoću rečnika) Ključevi i lozinke Zaštita informacionih sistema, Milan Milosavljević8

  9. Loše lozinke frank Fido password 4444 Pikachu 102560 AustinStamp Dobre lozinke? jfIej,43j-EmmL+y 09864376537263 P0kem0N FSa7Yago 0nceuP0nAt1m8 PokeGCTall150 Dobre i loše lozinke Zaštita informacionih sistema, Milan Milosavljević9

  10. Eksperiment sa lozinkama • Postoje tri grupe korisnikasvakoj grupi je savetovano da izabere lozinke na sledeći način • Grupa A:Najmanje 6 karaktera, 1 neslovni • Grupa B:Lozinka zasnovana na frazi • Grupa C: 8 slučajnih karaktera • Rezultati: • Grupa A:Oko 30% lozinki je lako razbiti • Grupa B:Oko 10% lozinki se razbija • Lozinke se lako pamte • Grupa C:Oko 10% se razbija • Lozinke se teško pamte pobednik  Zaštita informacionih sistema, Milan Milosavljević10

  11. Eksperiment sa lozinkama • Korisnici slabo poštuju propisana pravila za izbor lozinki • U svakom slučaju, 1/3 nije poštovala uputstva (i oko 1/3 ovih se lako razbija!) • Ponekad je najbolje dodeliti lozinke • Ako lozinke nisu unapred dodeljene, najbolji saveti pri izboru su • Izaberite lozinku zasnovanu na frazama • Koristiti posebne alate za krekovanje slabih lozinki • Zahteva se periodična zamena lozinki? Zaštita informacionih sistema, Milan Milosavljević11

  12. Napadi na lozinke • Napadač može… • Ciljati smo jedan poseban nalog • Ciljati bilo koji nalog • Ciljati bilo koji nalog na bilo kom sistemu • Pokušaj napada odbijanja servisa ( denial of service - DoS) • Uobičajeni redosled napada • Spoljašnji korisnik obični korisnik  administrator • Potrebna je možda samojednaslaba lozinka! Zaštita informacionih sistema, Milan Milosavljević12

  13. Uzastopno probanje lozinki • Pretpostavimo da se sistem zaključa nakon 3 pogrešne lozinke. Koliko dugo treba da bude zaključan? • 5 sekundi • 5 minuta • Dok sistem administrator ne obnovi servise • Šta su pozitivne, a šta negativne strane? • 5 sekundi (omogućava ciklične napade bez zastoja) • 5 minuta (otvara mogućnost DOS napada) Zaštita informacionih sistema, Milan Milosavljević13

  14. Fajl lozinki • Memorisanje lozinki u fajlovima je loše rešenje • Potreban nam je mehanizam za verifikovanje lozinki • Kriptografsko rešenje: heširanjelozinke • Zapisati y = h(lozinka) • Možemo verifikovati lozinku hešingom • Ukoliko napadač ima fajl lozinki, time nije dobio i same lozinke • Napadač koji ima fajl lozinki, može da pokuša da pogodi x za koje je y = h(x) • Ako uspe, napadač je pronašao lozinku! Zaštita informacionih sistema, Milan Milosavljević14

  15. Napad pomomoću rečnika • Napadač unapred izračuna h(x) za sve x urečnikuuobičajenih lozinki • Neka napadač ima pristup fajlu hešovanih lozinki • Napadač treba samo da poredi hešove sa hešovima već izračunatim na osnovu rečnika • Svi naredni napadi se mogu obaviti na isti način • Da li se može osujetiti ovakav napad ili barem, posao napadača učiniti težim? Zaštita informacionih sistema, Milan Milosavljević15

  16. Fajl lozinki • Sadrži heširane lozinke • Bolje je memorisati hešove sasalt-om • Za zadatu lozinku, izabrati slučajan s, i izračunati y = h(lozinka, s) i memorisati (s,y) u fajlu lozinki • Primedba: salt s nije tajan • Lozinka se lako verifikuje • Napadač mora da izračuna hešove rečnika lozinki za svakog korisnika-što je mnogo posla! Zaštita informacionih sistema, Milan Milosavljević16

  17. Razbijanje lozinki:proračun • Pretpostavke • Lozinka ima 8 karaktera, 128 mogućnosti po karakteru • Tada je 1288 = 256mogućih lozinki • Neka postoji fajl lozinki sa 210lozinki • Napadač posedujerečniksa 220najčešće korišćenih lozinki • Verovatnoća da je data lozinka u rečniku iznosi 1/4 • Posaokoji je potrebno obaviti se meri brojem heširanja Zaštita informacionih sistema, Milan Milosavljević17

  18. Razbijanje lozinki • Napad na 1 lozinku bez rečnika • Mora se isprobati 256/2 = 255u srednjem • Analogno potpunoj pretrazi ključeva • Napad na 1 lozinku sa rečnikom • Očekivani posao je oko 1/4 (219) + 3/4 (255) = 254.6 • Ali u praksi, isprbati ceo rečnik i završiti ako se ne nadje rešenjeposao je najviše 220iverovatnoća uspeha je 1/4 Zaštita informacionih sistema, Milan Milosavljević18

  19. Razbijanje lozinki • Napad na bilo kojih 1024 lozinki u fajlu • Bezrečnika • Neka je svih 210lozinki različito • Potrebno je 255poredjenja pre nego što se očekuje da pronadjemo pravu lozinku • Ako se ne koristi salt, svako računanje heša daje 210poredjenja očekivani posao (broj heševa) je 255/210 =245 • Ako se koristi salt, očekivani posao je 255budući da svako poredjenje zahteva novo računanje heša Zaštita informacionih sistema, Milan Milosavljević19

  20. Razbijanje lozinki • Ako napadamo bilo koju lozinku u fajlu • Sarečnikom • Verovatnoća da je barem jedna lozinka u rečniku je 1 - (3/4)1024 = 1 • Ignorišemo slučaj da u rečniku uopšte nema tražene lozinke • Ako nema salta, posao je oko 219/210 = 29 • Ako ima salta, očekivani posao je manji od 222 • Primetimo da ako nema salta, možemo da preračunamo sve hešove za dati rečnik smanjujući ovaj posao Zaštita informacionih sistema, Milan Milosavljević20

  21. Ostala pitanja oko lozinki • Isuviše lozinki za pamćenje • Rezultuje u ponovnoj upotrebi lozinki • Zašto je ovo problem? • Ko pati zbog loših lozinki? • Lozinka za logovanje vs ATM PIN • Neuspešna promena difolt lozinki • Socialni inženjering • Logovi pogrešnih lozinki mogu sadžati skoro ispravnu lozinku • Bagovi, keystroke logging, spyware, itd. Zaštita informacionih sistema, Milan Milosavljević21

  22. Lozinke • Definitivni zaključci • Razbijanje lozinki je isuviše jednostavno! • Lozinka u trajanju od jedne nedelje može srušiti sistem bezbednosti • Korisnici biraju loše lozinke • Napad zasnovan na socijalnom inženjeringu itd. • Napadači imaju sve prednosti na svojoj strani • Sva matematika favorizuje napadače • Lozinke su velikiproblem sigurnosti Zaštita informacionih sistema, Milan Milosavljević22

  23. Alati za razbijanje lozinki • Popularni alati za razbijanje lozinki • Password Crackers • Password Portal • L0phtCrack and LC4 (Windows) • John the Ripper (Unix) • Adminstratori treba da testiraju ove alate, budući da će ih napadači sigurno upotrebiti! • Dobar članak o razbijanju lozinki je • Passwords - Conerstone of Computer Security Zaštita informacionih sistema, Milan Milosavljević23

  24. Biometrika Zaštita informacionih sistema, Milan Milosavljević24

  25. Nešto što jesmo • Biometrika • “Vi ste vaš ključ” Schneier • Primeri • Otisak prsta • Potpis • Prepoznavanje lica • Prepoznavanje govora • Prepoznavanje načina hoda • “Digitalni pas” (prepoznavanje mirisa) • I td. Jesam Imam Znam Zaštita informacionih sistema, Milan Milosavljević25

  26. Zašto biometrika? • Biometrika je vidjena kao poželjna zamena za lozinke • Potrebna je jeftina i pouzdana biometrika • Danas je to vrlo aktivna oblast istraživanja • Biometrika se danas koristi u bezbednosnim sistemima • Miš sa senzorom za otisak palca • Otisak dlana za kontrolu pristupa • Otisak prsta za otključavanje kola, vrata i td. • Medjutim, biometrika nije toliko popularna • Još uvek nije dostigla očekivanja Zaštita informacionih sistema, Milan Milosavljević26

  27. Idealna biometrika • Univerzalnostprimenljiva je na (skoro) svakog • U praksi, ne postoji biometrika koja se može primeniti na svakog • Razlikovanjerazlikovanje sa sigurnošću • U praksi se ne možemo nadati 100% tačnosti razlikovanja • Permanentnostupotrebljene i izmerene fizičke karakteristike ne bi trebale da se ikada promene • U praksi se ovaj zahtev odnosi na odredjeni dugački vremenski period • Sakupljivostlako se mere i sakupljaju • Zavisi od stepena kooperativnosti subjekata • Pouzdana, robusna ijednostavna za upotrebu, i td. Zaštita informacionih sistema, Milan Milosavljević27

  28. Biometrijski modeli • IdentifikacijaKo je tamo? • Poredjenje jedan prema mnogima • Primer: FBI-ova baza otisaka prstiju • AutentifikacijaDa li si to zaista ti? • Poredjenje jedan prema jedan • Primer: Miš sa čitačem otiska prsta • Problem identifikacije je znatno teži • Više “slučajnih” poklapanja usled mnogih poredjenja • Pozabavićemo se autentifikacijom Zaštita informacionih sistema, Milan Milosavljević28

  29. Upisivanje vs prepoznavanje • Faze upisivanja • Biometrijski podaci subjekta se pamte u bazi podataka • Porebno je pažljivo izmeriti tražene podatke • Ponekad je ovaj posao spor i zahteva ponovljena merenja • Merenja moraju biti vrlo precizna za dobro prepoznavanje • Ovo je slaba tačka mnogih biometrijskih sistema • Faza prepoznavanja • Biometrijska detekcija u praksi • Mora biti brza i jednostavna • Mora biti dovoljno tačna Zaštita informacionih sistema, Milan Milosavljević29

  30. Kooperativni subjekt • Pretpostavlja se kooperativnost subjekta • U problemu identifikacije obično imamo nekooperativnog subjekta • Na primer, prepoznavanje lica • Predloženo za upotrebu u Las Vegas kazinima za detekciju poznatih prevaranata • Takodje se koristi za detekciju terorista na aerodromima i td. • Verovatno ne postoje idealni uslovi za prijavljivanje • Subjekt će verovatno pokušati da zbuni sistem prepoznavanja • Kooperativni subjekt čini ovu fazu mnogo lakšom! • U autentifikaciji, subjekt je kooperativan Zaštita informacionih sistema, Milan Milosavljević30

  31. Biometrijske greške • Stepen prevare versus stepen uvrede • Prevarakorisnik A se pogrešno autentifikuje kao korisnik B • Uvredakorisnik A se ne autentifikuje kao korisnik A • Za bilo koju biometriku, možemo smanjiti prevaru ili uvredu, ali će ona druga vrednos biti povećana • Primer • 99% poklapanje glasa niska prevar, visoka uvreda • 30% poklapanje glasavisoka prevara, niska uvreda • Jednake greške: pri tome je prevara == uvredi • Najbolja mera za poredjenje biometrika Zaštita informacionih sistema, Milan Milosavljević31

  32. Istorija otisaka prstiju • 1823  Profesor Johannes Evangelist Purkinje diskutuje 9 različitih oblika otisaka prstiju • 1856  Sir William Hershel koristi otisak prsta za potpisivanje ugovora • 1880  Dr. Henry Faulds piše rad uNatureo otiscima prstiju za identifikaciju • 1883 u delu Mark Twain-aLife on the Mississippiubica je identifikovan preko otiska prstiju Zaštita informacionih sistema, Milan Milosavljević32

  33. Istorija otisaka prstiju • 1888  Sir Francis Galton (Darvinov rodjak) je razvio klasifikacioni sistem • Njegov sistem “minutia” je još uvek u upotrebi • Verifikuje da se otisci prstiju ne menjaju sa starenjem • Neke zemlje propisuju broj tačaka (tj. minutia) za verodostojnost identifikacije u kriminalnim slučajevima • U Britaniji je to 15 tačaka • U Americi nije propisan fiksan broj tačaka Zaštita informacionih sistema, Milan Milosavljević33

  34. Poredjenje otisaka prstiju Primeri petlji, vrtloga i lukova • Minutia se ekstrahuju iz ovih obeležja Petlja (dvostruka) Vrtlog Luk Zaštita informacionih sistema, Milan Milosavljević34

  35. Biometrika otiska prstiju • Snimanje slike otiska • Izoštravanje slike • Identifikacija minutia Zaštita informacionih sistema, Milan Milosavljević35

  36. Biometrika otiska prstiju • Ekstrahovane minutia se porede sa minutia memorisanim u bazi podataka • Radi o statističkom poklapanju. Zaštita informacionih sistema, Milan Milosavljević36

  37. Geometrija dlana • Popularni oblik biometrije • Meri se oblik dlana • Širina dlana, prstiju • Dužina prstiju, itd. • Ljudski dlanovi nisu jedinstveni • Geometrija dlana je dovoljna za mnoge primene • Pogodna za autentifikaciju • Nije pogodna za problematiku identifikacije Zaštita informacionih sistema, Milan Milosavljević37

  38. Geometrija dlana • Prednosti • Brzina • 1 minuta je dovoljna za prijavljivanje • 5 sekundi za prepoznavanje • Dlanovi su simetrični (korišćenje druge ruke) • Nedostaci • Ne može se koristiti za vrlo mlade i vrlo stare osobe • Relativno visoka greška jednakosti Zaštita informacionih sistema, Milan Milosavljević38

  39. Oblik Irisa • Šara irisa je prilično “haotična” • Mali ili gotovo nikakav uticaj genetike • Različita čak i za identične blizance • Šara je stabilna kroz celokupan životni vek Zaštita informacionih sistema, Milan Milosavljević39

  40. Prepoznavanje irisa: istorijat • 1936  sugerisan od strane Frank Burch-a • 1980s  filmovi James Bond-a • 1986 pojava prvog patenta na ovu temu • 1994  John Daugman je patentirao najbolji savremeni sistem • Vlasnik patenta je Iridian Technologies Zaštita informacionih sistema, Milan Milosavljević40

  41. Skeniranje irisa • Skener locira iris • Uzima se b/w fotografija • Koriste se polarne koordinate… • Računa se 2-D wavelet transformacija • Dobija se 256 bajtova iris koda Zaštita informacionih sistema, Milan Milosavljević41

  42. Merenje sličnosti irisa • Zasniva se na Hamming-ovom rastojanju • Definiše se d(x,y) na sledeći način • # ne poklapajućoh bita/# brojem poredjenih bita • d(0010,0101) = 3/4 and d(101111,101001) = 2/6 • Računa se d(x,y) na 2048-bitskom iris kodu • Perfektno poklapanje daje rastojanje d(x,y) = 0 • Za identičan iris, očekivano rastojanje je 0.08 • Za slućajne nizove, očekivano rastojanje je 0.50 • Poklapanje se prihvata, ako je rastojanje manje od0.32 Zaštita informacionih sistema, Milan Milosavljević42

  43. Greška Iris skenera rastojanje greška : greška jednakosti rastojanje Zaštita informacionih sistema, Milan Milosavljević43

  44. Napad na skeniranje irisa • Dobrafotografijaoka se može skenirati • Napadač može upotrebiti fotografiju oka • Jedna avganistanska žena je autentifikovana na osnovu skeniranja fotografije, objavljene 1984 na naslovnoj stranici lista National Geographic, 17 godina kasnije • Priča o tome se može naći na http://news.bbc.co.uk/1/hi/world/south_asia/1870382.htm • Da bi se osujetio foto napad, neki skeneri prvo emituju svetlosni impuls, da bi verifikovali kontrakciju zenice i samim tim da je iris “živ” Zaštita informacionih sistema, Milan Milosavljević44

  45. Poredjenje po kriterijumu jednakih grešaka (Equal Error Rate) • Equal error rate (EER): verovatnoća prevare == verovatnoći uvrede • Biometrika na bazi otisaka prstiju EER oko 5% • Geometrija dlana: EER oko 10-3 • Teoretski,skeniranje irisaima EER oko 10-6 • U praksi je ovo teško ostvariti • Faza prijave mora biti ekstremno tačna • Većina biometrika je znatno lošija od otisaka prstiju! • Biometrika je korisna za autentifikaciju… • Ali je gotovo neupotrebljiva za identifikaciju Zaštita informacionih sistema, Milan Milosavljević45

  46. Biometrika: zaključak • Biometrika teško podleže prevarama • Ali i dalje postoje mogući napadi • Ukrasti Alisin prst • Fotokopirati Bobov otisak prsta, oko, i td. • Izvršiti subverziju softvera, baza odataka, “puta poverenja”, … • Kako povući “razbijenu” biometriku? • Biometrika nije otporna na podvale! • Biometrika se danas ograničeno koristi • Očekuje se promena u ovom pogledu u bližoj budućnosti… Zaštita informacionih sistema, Milan Milosavljević46

  47. Nešto što posedujemo • Nešto u vašem posedu • Primeri • Ključevi od kola • Laptop računar • Ili specifična MAC adresa • Generator lozinki • ATM kartice, smartkartice, itd. Zaštita informacionih sistema, Milan Milosavljević47

  48. Generator lozinki 1. “Ja sam Alisa” • Alisa dobija “challenge” R od Bob-a • Alisa unosi R u generator lozinki • Alisa “odgovara” Bob-u • Alisaima generator lozinkiizna PIN 3. PIN, R 2. R 4. F(R) 5. F(R) Generator lozinki Bob Alisa Zaštita informacionih sistema, Milan Milosavljević48

  49. 2-faktorsaautentifikacija • Zahteva 2 od 3 stavke • Nešto što znate • Nešto što imate • Nešto što ste vi po svojoj prirodi • Primeri • ATM: Kartica i PIN • Kreditna kartica: Kartica i potpis • Generator lozinki: Uredjaj i PIN • Smartkartica sa lozinkom/PIN Zaštita informacionih sistema, Milan Milosavljević49

  50. Single Sign-on • Velika je nepogodnost unositi lozinke često • Korisnici žele autentifikaciju samo jedanput • “Poverenje” ostaje uz korisnika bez obzira gde I kada se autentifikuje ponovo • Potonje autentifikacije su transparentne za korisnika • Single sign-on za Internet? • Microsoft: Passport • Gotovo svi ostali: Liberty Alliance, zasniva se na: • Security Assertion Markup Language (SAML) Zaštita informacionih sistema, Milan Milosavljević50

More Related