1.52k likes | 1.9k Views
Kontrola pristupa. Kontrola pristupa. Kontrola pristupa se sastoji iz dva dela Autentifikacija: Ko pristupa? Odredj u je se kome je dopu šten pristup Aut entifikacija čoveka od strane mašine Authenti fikacija mašine od strane mašine
E N D
Kontrola pristupa Zaštita informacionih sistema, Milan Milosavljević1
Kontrola pristupa • Kontrola pristupa se sastoji iz dva dela • Autentifikacija: Ko pristupa? • Odredjuje se kome je dopušten pristup • Autentifikacija čoveka od strane mašine • Authentifikacija mašine od strane mašine • Autorizacija: Da vam li je dozvoljeno da nešto uradite? • Kad vam je dozvoljen pristup, šta možete da uradite? • Obezbedjuje ogrsničenja na mguće akcije • Primedba: Kontrola pristupa se često koristi kao sinonim za autorizaciju Zaštita informacionih sistema, Milan Milosavljević2
Autentifikacija Zaštita informacionih sistema, Milan Milosavljević3
Ko pristupa? • Kako mašina može da autentifikuje čoveka? • Autentifikacija može biti zasnovana… • Na nečemu štoznate • Npr., lozinke • Na nečemu štoimate • Npr., smart kartica • Na osnovu nečega štojeste • Npr., otisak prsta Zaštita informacionih sistema, Milan Milosavljević4
Nešto što znate • Lozinke • Što šta može da bude lozinka! • PIN • Matični broj • Majčino devojačko prezime • Datum rodjenja • Ime vašeg kućnog ljubimca, i td. Zaštita informacionih sistema, Milan Milosavljević5
Problemi sa lozinkama • “Lozinke su jedan od najvećih praktičnih problema sa kojima se susreću inženjeri bezbednosti danas.” • “Ljudi ne poseduju sposobnost bezbednog memorisanja kriptografskih ljučeva visokog kvalitete, i imaju neprihvatljivu brzinu i tačnost u obavljanju kriptogrfskih operacija.” Zaštita informacionih sistema, Milan Milosavljević6
Zašto lozinke? • Zašto je “nešto što znam” popularnije od “nečeg što imam” i “nečeg što jesam”? • Cena: lozinke su besplatne • Pogodnost: jednostavnije je resetovati lozinke nego izdati korisniku novi otisak prsta Zaštita informacionih sistema, Milan Milosavljević7
Kripto ključevi Neka je ključ 64 bita Tada imamo 264različitih ključeva Izabrati ključ slučajno Tada napadač mora da isproba oko 263 ključeva Lozinke Neka je lozinka od 8 karaktera, i neka ima 256 različitih karaktera Tada je 2568 = 264lozinki Korisnici ne biraju lozinke slučajno Napadač mora da isproba daleko manje lozinki od 263(napad pomoću rečnika) Ključevi i lozinke Zaštita informacionih sistema, Milan Milosavljević8
Loše lozinke frank Fido password 4444 Pikachu 102560 AustinStamp Dobre lozinke? jfIej,43j-EmmL+y 09864376537263 P0kem0N FSa7Yago 0nceuP0nAt1m8 PokeGCTall150 Dobre i loše lozinke Zaštita informacionih sistema, Milan Milosavljević9
Eksperiment sa lozinkama • Postoje tri grupe korisnikasvakoj grupi je savetovano da izabere lozinke na sledeći način • Grupa A:Najmanje 6 karaktera, 1 neslovni • Grupa B:Lozinka zasnovana na frazi • Grupa C: 8 slučajnih karaktera • Rezultati: • Grupa A:Oko 30% lozinki je lako razbiti • Grupa B:Oko 10% lozinki se razbija • Lozinke se lako pamte • Grupa C:Oko 10% se razbija • Lozinke se teško pamte pobednik Zaštita informacionih sistema, Milan Milosavljević10
Eksperiment sa lozinkama • Korisnici slabo poštuju propisana pravila za izbor lozinki • U svakom slučaju, 1/3 nije poštovala uputstva (i oko 1/3 ovih se lako razbija!) • Ponekad je najbolje dodeliti lozinke • Ako lozinke nisu unapred dodeljene, najbolji saveti pri izboru su • Izaberite lozinku zasnovanu na frazama • Koristiti posebne alate za krekovanje slabih lozinki • Zahteva se periodična zamena lozinki? Zaštita informacionih sistema, Milan Milosavljević11
Napadi na lozinke • Napadač može… • Ciljati smo jedan poseban nalog • Ciljati bilo koji nalog • Ciljati bilo koji nalog na bilo kom sistemu • Pokušaj napada odbijanja servisa ( denial of service - DoS) • Uobičajeni redosled napada • Spoljašnji korisnik obični korisnik administrator • Potrebna je možda samojednaslaba lozinka! Zaštita informacionih sistema, Milan Milosavljević12
Uzastopno probanje lozinki • Pretpostavimo da se sistem zaključa nakon 3 pogrešne lozinke. Koliko dugo treba da bude zaključan? • 5 sekundi • 5 minuta • Dok sistem administrator ne obnovi servise • Šta su pozitivne, a šta negativne strane? • 5 sekundi (omogućava ciklične napade bez zastoja) • 5 minuta (otvara mogućnost DOS napada) Zaštita informacionih sistema, Milan Milosavljević13
Fajl lozinki • Memorisanje lozinki u fajlovima je loše rešenje • Potreban nam je mehanizam za verifikovanje lozinki • Kriptografsko rešenje: heširanjelozinke • Zapisati y = h(lozinka) • Možemo verifikovati lozinku hešingom • Ukoliko napadač ima fajl lozinki, time nije dobio i same lozinke • Napadač koji ima fajl lozinki, može da pokuša da pogodi x za koje je y = h(x) • Ako uspe, napadač je pronašao lozinku! Zaštita informacionih sistema, Milan Milosavljević14
Napad pomomoću rečnika • Napadač unapred izračuna h(x) za sve x urečnikuuobičajenih lozinki • Neka napadač ima pristup fajlu hešovanih lozinki • Napadač treba samo da poredi hešove sa hešovima već izračunatim na osnovu rečnika • Svi naredni napadi se mogu obaviti na isti način • Da li se može osujetiti ovakav napad ili barem, posao napadača učiniti težim? Zaštita informacionih sistema, Milan Milosavljević15
Fajl lozinki • Sadrži heširane lozinke • Bolje je memorisati hešove sasalt-om • Za zadatu lozinku, izabrati slučajan s, i izračunati y = h(lozinka, s) i memorisati (s,y) u fajlu lozinki • Primedba: salt s nije tajan • Lozinka se lako verifikuje • Napadač mora da izračuna hešove rečnika lozinki za svakog korisnika-što je mnogo posla! Zaštita informacionih sistema, Milan Milosavljević16
Razbijanje lozinki:proračun • Pretpostavke • Lozinka ima 8 karaktera, 128 mogućnosti po karakteru • Tada je 1288 = 256mogućih lozinki • Neka postoji fajl lozinki sa 210lozinki • Napadač posedujerečniksa 220najčešće korišćenih lozinki • Verovatnoća da je data lozinka u rečniku iznosi 1/4 • Posaokoji je potrebno obaviti se meri brojem heširanja Zaštita informacionih sistema, Milan Milosavljević17
Razbijanje lozinki • Napad na 1 lozinku bez rečnika • Mora se isprobati 256/2 = 255u srednjem • Analogno potpunoj pretrazi ključeva • Napad na 1 lozinku sa rečnikom • Očekivani posao je oko 1/4 (219) + 3/4 (255) = 254.6 • Ali u praksi, isprbati ceo rečnik i završiti ako se ne nadje rešenjeposao je najviše 220iverovatnoća uspeha je 1/4 Zaštita informacionih sistema, Milan Milosavljević18
Razbijanje lozinki • Napad na bilo kojih 1024 lozinki u fajlu • Bezrečnika • Neka je svih 210lozinki različito • Potrebno je 255poredjenja pre nego što se očekuje da pronadjemo pravu lozinku • Ako se ne koristi salt, svako računanje heša daje 210poredjenja očekivani posao (broj heševa) je 255/210 =245 • Ako se koristi salt, očekivani posao je 255budući da svako poredjenje zahteva novo računanje heša Zaštita informacionih sistema, Milan Milosavljević19
Razbijanje lozinki • Ako napadamo bilo koju lozinku u fajlu • Sarečnikom • Verovatnoća da je barem jedna lozinka u rečniku je 1 - (3/4)1024 = 1 • Ignorišemo slučaj da u rečniku uopšte nema tražene lozinke • Ako nema salta, posao je oko 219/210 = 29 • Ako ima salta, očekivani posao je manji od 222 • Primetimo da ako nema salta, možemo da preračunamo sve hešove za dati rečnik smanjujući ovaj posao Zaštita informacionih sistema, Milan Milosavljević20
Ostala pitanja oko lozinki • Isuviše lozinki za pamćenje • Rezultuje u ponovnoj upotrebi lozinki • Zašto je ovo problem? • Ko pati zbog loših lozinki? • Lozinka za logovanje vs ATM PIN • Neuspešna promena difolt lozinki • Socialni inženjering • Logovi pogrešnih lozinki mogu sadžati skoro ispravnu lozinku • Bagovi, keystroke logging, spyware, itd. Zaštita informacionih sistema, Milan Milosavljević21
Lozinke • Definitivni zaključci • Razbijanje lozinki je isuviše jednostavno! • Lozinka u trajanju od jedne nedelje može srušiti sistem bezbednosti • Korisnici biraju loše lozinke • Napad zasnovan na socijalnom inženjeringu itd. • Napadači imaju sve prednosti na svojoj strani • Sva matematika favorizuje napadače • Lozinke su velikiproblem sigurnosti Zaštita informacionih sistema, Milan Milosavljević22
Alati za razbijanje lozinki • Popularni alati za razbijanje lozinki • Password Crackers • Password Portal • L0phtCrack and LC4 (Windows) • John the Ripper (Unix) • Adminstratori treba da testiraju ove alate, budući da će ih napadači sigurno upotrebiti! • Dobar članak o razbijanju lozinki je • Passwords - Conerstone of Computer Security Zaštita informacionih sistema, Milan Milosavljević23
Biometrika Zaštita informacionih sistema, Milan Milosavljević24
Nešto što jesmo • Biometrika • “Vi ste vaš ključ” Schneier • Primeri • Otisak prsta • Potpis • Prepoznavanje lica • Prepoznavanje govora • Prepoznavanje načina hoda • “Digitalni pas” (prepoznavanje mirisa) • I td. Jesam Imam Znam Zaštita informacionih sistema, Milan Milosavljević25
Zašto biometrika? • Biometrika je vidjena kao poželjna zamena za lozinke • Potrebna je jeftina i pouzdana biometrika • Danas je to vrlo aktivna oblast istraživanja • Biometrika se danas koristi u bezbednosnim sistemima • Miš sa senzorom za otisak palca • Otisak dlana za kontrolu pristupa • Otisak prsta za otključavanje kola, vrata i td. • Medjutim, biometrika nije toliko popularna • Još uvek nije dostigla očekivanja Zaštita informacionih sistema, Milan Milosavljević26
Idealna biometrika • Univerzalnostprimenljiva je na (skoro) svakog • U praksi, ne postoji biometrika koja se može primeniti na svakog • Razlikovanjerazlikovanje sa sigurnošću • U praksi se ne možemo nadati 100% tačnosti razlikovanja • Permanentnostupotrebljene i izmerene fizičke karakteristike ne bi trebale da se ikada promene • U praksi se ovaj zahtev odnosi na odredjeni dugački vremenski period • Sakupljivostlako se mere i sakupljaju • Zavisi od stepena kooperativnosti subjekata • Pouzdana, robusna ijednostavna za upotrebu, i td. Zaštita informacionih sistema, Milan Milosavljević27
Biometrijski modeli • IdentifikacijaKo je tamo? • Poredjenje jedan prema mnogima • Primer: FBI-ova baza otisaka prstiju • AutentifikacijaDa li si to zaista ti? • Poredjenje jedan prema jedan • Primer: Miš sa čitačem otiska prsta • Problem identifikacije je znatno teži • Više “slučajnih” poklapanja usled mnogih poredjenja • Pozabavićemo se autentifikacijom Zaštita informacionih sistema, Milan Milosavljević28
Upisivanje vs prepoznavanje • Faze upisivanja • Biometrijski podaci subjekta se pamte u bazi podataka • Porebno je pažljivo izmeriti tražene podatke • Ponekad je ovaj posao spor i zahteva ponovljena merenja • Merenja moraju biti vrlo precizna za dobro prepoznavanje • Ovo je slaba tačka mnogih biometrijskih sistema • Faza prepoznavanja • Biometrijska detekcija u praksi • Mora biti brza i jednostavna • Mora biti dovoljno tačna Zaštita informacionih sistema, Milan Milosavljević29
Kooperativni subjekt • Pretpostavlja se kooperativnost subjekta • U problemu identifikacije obično imamo nekooperativnog subjekta • Na primer, prepoznavanje lica • Predloženo za upotrebu u Las Vegas kazinima za detekciju poznatih prevaranata • Takodje se koristi za detekciju terorista na aerodromima i td. • Verovatno ne postoje idealni uslovi za prijavljivanje • Subjekt će verovatno pokušati da zbuni sistem prepoznavanja • Kooperativni subjekt čini ovu fazu mnogo lakšom! • U autentifikaciji, subjekt je kooperativan Zaštita informacionih sistema, Milan Milosavljević30
Biometrijske greške • Stepen prevare versus stepen uvrede • Prevarakorisnik A se pogrešno autentifikuje kao korisnik B • Uvredakorisnik A se ne autentifikuje kao korisnik A • Za bilo koju biometriku, možemo smanjiti prevaru ili uvredu, ali će ona druga vrednos biti povećana • Primer • 99% poklapanje glasa niska prevar, visoka uvreda • 30% poklapanje glasavisoka prevara, niska uvreda • Jednake greške: pri tome je prevara == uvredi • Najbolja mera za poredjenje biometrika Zaštita informacionih sistema, Milan Milosavljević31
Istorija otisaka prstiju • 1823 Profesor Johannes Evangelist Purkinje diskutuje 9 različitih oblika otisaka prstiju • 1856 Sir William Hershel koristi otisak prsta za potpisivanje ugovora • 1880 Dr. Henry Faulds piše rad uNatureo otiscima prstiju za identifikaciju • 1883 u delu Mark Twain-aLife on the Mississippiubica je identifikovan preko otiska prstiju Zaštita informacionih sistema, Milan Milosavljević32
Istorija otisaka prstiju • 1888 Sir Francis Galton (Darvinov rodjak) je razvio klasifikacioni sistem • Njegov sistem “minutia” je još uvek u upotrebi • Verifikuje da se otisci prstiju ne menjaju sa starenjem • Neke zemlje propisuju broj tačaka (tj. minutia) za verodostojnost identifikacije u kriminalnim slučajevima • U Britaniji je to 15 tačaka • U Americi nije propisan fiksan broj tačaka Zaštita informacionih sistema, Milan Milosavljević33
Poredjenje otisaka prstiju Primeri petlji, vrtloga i lukova • Minutia se ekstrahuju iz ovih obeležja Petlja (dvostruka) Vrtlog Luk Zaštita informacionih sistema, Milan Milosavljević34
Biometrika otiska prstiju • Snimanje slike otiska • Izoštravanje slike • Identifikacija minutia Zaštita informacionih sistema, Milan Milosavljević35
Biometrika otiska prstiju • Ekstrahovane minutia se porede sa minutia memorisanim u bazi podataka • Radi o statističkom poklapanju. Zaštita informacionih sistema, Milan Milosavljević36
Geometrija dlana • Popularni oblik biometrije • Meri se oblik dlana • Širina dlana, prstiju • Dužina prstiju, itd. • Ljudski dlanovi nisu jedinstveni • Geometrija dlana je dovoljna za mnoge primene • Pogodna za autentifikaciju • Nije pogodna za problematiku identifikacije Zaštita informacionih sistema, Milan Milosavljević37
Geometrija dlana • Prednosti • Brzina • 1 minuta je dovoljna za prijavljivanje • 5 sekundi za prepoznavanje • Dlanovi su simetrični (korišćenje druge ruke) • Nedostaci • Ne može se koristiti za vrlo mlade i vrlo stare osobe • Relativno visoka greška jednakosti Zaštita informacionih sistema, Milan Milosavljević38
Oblik Irisa • Šara irisa je prilično “haotična” • Mali ili gotovo nikakav uticaj genetike • Različita čak i za identične blizance • Šara je stabilna kroz celokupan životni vek Zaštita informacionih sistema, Milan Milosavljević39
Prepoznavanje irisa: istorijat • 1936 sugerisan od strane Frank Burch-a • 1980s filmovi James Bond-a • 1986 pojava prvog patenta na ovu temu • 1994 John Daugman je patentirao najbolji savremeni sistem • Vlasnik patenta je Iridian Technologies Zaštita informacionih sistema, Milan Milosavljević40
Skeniranje irisa • Skener locira iris • Uzima se b/w fotografija • Koriste se polarne koordinate… • Računa se 2-D wavelet transformacija • Dobija se 256 bajtova iris koda Zaštita informacionih sistema, Milan Milosavljević41
Merenje sličnosti irisa • Zasniva se na Hamming-ovom rastojanju • Definiše se d(x,y) na sledeći način • # ne poklapajućoh bita/# brojem poredjenih bita • d(0010,0101) = 3/4 and d(101111,101001) = 2/6 • Računa se d(x,y) na 2048-bitskom iris kodu • Perfektno poklapanje daje rastojanje d(x,y) = 0 • Za identičan iris, očekivano rastojanje je 0.08 • Za slućajne nizove, očekivano rastojanje je 0.50 • Poklapanje se prihvata, ako je rastojanje manje od0.32 Zaštita informacionih sistema, Milan Milosavljević42
Greška Iris skenera rastojanje greška : greška jednakosti rastojanje Zaštita informacionih sistema, Milan Milosavljević43
Napad na skeniranje irisa • Dobrafotografijaoka se može skenirati • Napadač može upotrebiti fotografiju oka • Jedna avganistanska žena je autentifikovana na osnovu skeniranja fotografije, objavljene 1984 na naslovnoj stranici lista National Geographic, 17 godina kasnije • Priča o tome se može naći na http://news.bbc.co.uk/1/hi/world/south_asia/1870382.htm • Da bi se osujetio foto napad, neki skeneri prvo emituju svetlosni impuls, da bi verifikovali kontrakciju zenice i samim tim da je iris “živ” Zaštita informacionih sistema, Milan Milosavljević44
Poredjenje po kriterijumu jednakih grešaka (Equal Error Rate) • Equal error rate (EER): verovatnoća prevare == verovatnoći uvrede • Biometrika na bazi otisaka prstiju EER oko 5% • Geometrija dlana: EER oko 10-3 • Teoretski,skeniranje irisaima EER oko 10-6 • U praksi je ovo teško ostvariti • Faza prijave mora biti ekstremno tačna • Većina biometrika je znatno lošija od otisaka prstiju! • Biometrika je korisna za autentifikaciju… • Ali je gotovo neupotrebljiva za identifikaciju Zaštita informacionih sistema, Milan Milosavljević45
Biometrika: zaključak • Biometrika teško podleže prevarama • Ali i dalje postoje mogući napadi • Ukrasti Alisin prst • Fotokopirati Bobov otisak prsta, oko, i td. • Izvršiti subverziju softvera, baza odataka, “puta poverenja”, … • Kako povući “razbijenu” biometriku? • Biometrika nije otporna na podvale! • Biometrika se danas ograničeno koristi • Očekuje se promena u ovom pogledu u bližoj budućnosti… Zaštita informacionih sistema, Milan Milosavljević46
Nešto što posedujemo • Nešto u vašem posedu • Primeri • Ključevi od kola • Laptop računar • Ili specifična MAC adresa • Generator lozinki • ATM kartice, smartkartice, itd. Zaštita informacionih sistema, Milan Milosavljević47
Generator lozinki 1. “Ja sam Alisa” • Alisa dobija “challenge” R od Bob-a • Alisa unosi R u generator lozinki • Alisa “odgovara” Bob-u • Alisaima generator lozinkiizna PIN 3. PIN, R 2. R 4. F(R) 5. F(R) Generator lozinki Bob Alisa Zaštita informacionih sistema, Milan Milosavljević48
2-faktorsaautentifikacija • Zahteva 2 od 3 stavke • Nešto što znate • Nešto što imate • Nešto što ste vi po svojoj prirodi • Primeri • ATM: Kartica i PIN • Kreditna kartica: Kartica i potpis • Generator lozinki: Uredjaj i PIN • Smartkartica sa lozinkom/PIN Zaštita informacionih sistema, Milan Milosavljević49
Single Sign-on • Velika je nepogodnost unositi lozinke često • Korisnici žele autentifikaciju samo jedanput • “Poverenje” ostaje uz korisnika bez obzira gde I kada se autentifikuje ponovo • Potonje autentifikacije su transparentne za korisnika • Single sign-on za Internet? • Microsoft: Passport • Gotovo svi ostali: Liberty Alliance, zasniva se na: • Security Assertion Markup Language (SAML) Zaštita informacionih sistema, Milan Milosavljević50