440 likes | 547 Views
Bezpečnosť IS. Kerberos protokol Single Sign On služba Intrusion Detection System XML - bezpečnostné štandardy Viktor Kujaník, 2004. Kerberos autentifikačný protokol. Predstavenie: v ytvoren ý na Massachusetts Institute of Technology (198 8 )
E N D
Bezpečnosť IS Kerberos protokol Single Sign On služba Intrusion Detection System XML - bezpečnostné štandardy Viktor Kujaník, 2004
Predstavenie: • vytvorený na Massachusetts Institute of Technology (1988) • Kerberos – meno trojhlavého psa, ktorý strážil Hades-a • Je voľne dostupný na stránkach Massachusetts Institute of Technology • Je dostupný aj ako komerčný produkt viacerých spoločností
Kerberos • je sieťový autentifikačný protokol • je navrhnutý na poskytovanie silnej autentifikácie používaním „secret-key“ šifrovania Použitie: • client/server aplikácie • web aplikácie Hlavné úlohy: • zabezpečiť autentifikáciu – každý klient vie dokázať svoju identitu serveru (a naopak) • šifrovať celú komunikáciu klient – server – dáta nemôžu byť prečítané treťou osobou • zabezpečiť, aby dáta nemohli byť zmenené treťou osobou
Základné pojmy • Security Service Provider (SSP) • Security Support Provider Interface (SSPI) • Secret Key šifrovanie • Key Distribution Center (KDC) • Data Encryption Standard (DES), RC4 • Kerberos Ticket
Kerberos Ticket • názov domény a používateľa • rôzne príznaky • „encryption key“ – používaný na kryptovanie komunikácie medzi konkrétnym klientom a servrom • kryptované kópie názvov domény a používateľa • začiatočný a koncový čas platnosti daného ticketu • IP adresa identifikujúca klienta • autorizačné dáta – používané servrom na určenie privilégií používateľa
Prihlasovanie • Prihlasovanie do Windows 2000 domény - login meno - heslo - názov domény • Ticket – Granting Ticket (TGT) • Kc – kľúč – hashované prihlasovacie heslo klienta (pozná ho len klient a KDS) • Kc,k – kľúč, ktorý vygeneruje KDC pre danú „session“ • Kk – kľúč, ktorý pozná len KDC
Autentifikácia klienta vzdialenej službe • Požadovanie „ticketu“ pre konkrétnu službu • Predstavme si, že klient chce získať prístup k aplikácii, bežiacej na serveri S • Ks – kľúč, ktorý pozná len KDC s server S • Kc,s – kľúč, ktorý vygeneruje KCD na komunikáciu klienta so serverom S • Spätná autentifikácia servera klientovi
Poskytovanie integrity a privátnosti dát Integrita: • počítanie „checksum-u“ každého packetu a jeho posielanie spolu s packetom • kryptovanie „checksum-u“ pomocou „session key“ – Kc,s, ktorý pozná len klient a server poskytujúci danú službu Privátnosť: • kryptovanie vzájomnej komunikácie medzi serverom a klientom použitím „session key“ – Kc,s • Aplikácie používajúce Kerberos nemusia využívať tieto služby integrity a privátnosti dát.
Ďalšie možnosti Kerberosu Delegácia: • potrebná v prípade, že server, ktorý je používaný klientom, požaduje prístup na iný server v prospech daného klienta • klient poskytne svoj TGT serveru S s nastaveným príznakom na „FORWARDABLE“ • server S požiada KDC o nový ticket na server T v prospech klienta
Autentifikácia medzi klientom a serverom v rozdielnych doménach: • potrebná v prípade, že klient požaduje o prístup na server, ktorý je v inej Windows doméne • doména klienta a doména žiadaného servera musia mať medzi sebou „trust“ vzťah • medzi doménami existuje tranzitívna dôvera
Výhody Kerberos autentifikácie • efektívnejšia autentifikácia na server • vzájomná autentifikácia klienta a servera • delegovateľná autentifikácia • zjednodušený „trust“ manažment
Slabosti protokolu Kerberos • Replay útoky • Synchronizácia času medzi klientmi a serverom • Útoky zamerané na uhádnutie hesla • Získanie hesla falošným login-om • Vystavenie „session“ kľúča
Potreba prihlasovania sa do viacerých domén • Rozdielne bezpečnostné pravidlá • Voľba jednoduchých, ľahko uhádnuteľných hesiel • Zapisovanie si týchto hesiel • Strata času pri opakovanom prihlasovaní
Poskytovanie informácií na druhotné prihlasovanie • priamo • nepriamo • okamžite • uchovanie v cache pamäti
Bezpečnostné aspekty SSO • Primárna doména správne overila totožnosť používateľa. • Autentifikačné informácie používané pri sekundárnom logine sú bezpečne uložené v primárnej doméne • Autentifikačné informácie sú chránené počas prenosu medzi primárnou a sekundárnou doménou
Čo je Single Sign On Čo Single Sign On nie je • proxy pre používateľa • synchronizácia hesiel • identity manažment systém • provisioning systém
Výhody Single Sign On • redukovanie času potrebného na prihlasovanie sa do jednotlivých domén a zároveň redukovanie časových strát pri neúspešných prihláseniach • zvýšená bezpečnosť vďaka zníženiu počtu potrebných autentifikačných informácií, ktoré si musí používateľ pamätať
Ako Single Sign On pracuje? • inštalácia Single Sign On (SSO) systému • povolenie SSO na aplikáciach a databázach • pri prvom spustení – SSO si nahrá údaje potrebné pri prihlasovaní (prihlasovacie meno, heslo ...) • pri ďalších spusteniach – SSO vkladá potrebné údaje automaticky
Single Sign On je vhodný, ak: • máme viacero aplikácií, do ktorých je nutné sa prihlasovať • veľké percento volaní na HelpDesk sa týka obsluhy hesiel • požadujeme pravidelné zmeny prístupových hesiel • nemôže nastať stav, že používatelia sa nemôžu prihlásiť do potrebnej aplikácia kvôli problémom s heslom • viacero aplikácií používa rozdielne pravidlá pre používanie hesiel • potrebujeme odľahčiť používateľov od častého zadávania hesiel
XSSO – Open Single Sign On Standard Základné bezpečnostné požiadavky XSSO: • XSSO nemôže nepriaznivo ovplyvniť pružnosť systému • XSSO nemôže nepriaznivo ovplyvniť prístupnosť individuálnych systémových služieb • XSSO nemôže povoliť používateľom prístup k tajným informáciám používateľského účtu • XSSO má kontrolovať všetky bezpečnostné udalosti, ktoré sa vyskytnú v súvislosti s činnosťou XSSO • XSSO implementácia má chrániť všetky bezpečnostne relevantné informácie, aby bola zachovaná integrita loginov
„Nevýhoda“ SSO • jedinou nevýhodou SSO je skutočnosť, že ak útočník získa prihlasovacie meno a heslo do SSO, automaticky získa prístup ku všetkým aplikácia a databázam, ktoré používajú SSO • táto nevýhoda však stráca svoj zmysel, ak si uvedomíme, že jedno dobre zvolené heslo je výrazne bezpečnejšie ako veľa jednoduchých hesiel, ktoré je možné ľahko uhádnuť alebo nájsť napísané na papieri
Čo je to IDS? • Intrusion detection system je technolódia vytvorená za účelom odhaľovania bezpečnostných narušení v počítačových sietach. • Je to akýsi alarm systém, ktorý poukazuje na určitú škodlivú aktivitu, ktorá sa deje. • Sám osebe neposkytuje bezpečnostné opatrenia, iba upozorňuje na prebiehajúci pokus o narušenie. (Novšie verzie, ako IPS už dokážu aj zabrániť narušeniu)
Rozdelenie IDS (1) – podľa umiestnenia • Network Based IDS (NIDS) • Host Based IDS (HIDS) • Stack Based IDS (SIDS)
Výhody NIDS • náklady na vlastníctvo • analýza packetov • nemožnosť zmazania dát • real-time detekcia • detekovanie útočných pokusov • nezávislosť od operačného systému
Výhody HIDS • overenie útoku • monitorovanie špecifickej aktivity systému • monitorovanie kľúčových komponentov • plne funkčný aj na šifrovaných alebo switchovaných sieťach • nepotrebuje dodatočný HW
Rozdelenie IDS (2) – podľa spôsobu detekcie útokov • Signature – based IDS • Statistical – based IDS
Metódy analýzy packetov • vzorové porovnávanie • stavové vzorové porovnávanie • analýza dekódovaním protokolu • heuristická analýza • analýza zisťovania anomálií
Bezpečnostné schémy založené na XML • WS-Security (Bezpečnosť Webových služieb) • XML digitálny podpis • XML šifrovanie • SAML (Bezpečnostný Assertion Markup jazyk) • XKMS (XML špecifikácia pre správu kľúčov) • XACML (Extensible Access Control Markup jazyk) • ebXML Message Service
WS-Security - Bezpečnosť Webových služieb Poskytuje: • integritu • utajenie • autentifikáciu Využíva: • XML digitálny podpis • XML šifrovanie
XML digitálny podpis Poskytuje: • autentifikáciu • integritu • nepopierateľnosť Výhoda: • podpis iba určitej časti dokumentu Nevýhoda: • potreba zdrojov z internetu na zakódovanie a dekódovanie
XML šifrovanie Umožňuje: • šifrovať len určitú časť dokumentu • kontrolu dešifrovania - ak je časť dokumentu najprv zašifrovaná a potom podpísaná, pri dešifrovaní sa nedešifruje - ak je časť dokumentu najprv podpísaná a potom zašifrovaná, pri dešifrovaní sa dešifruje • šifrovať buď celý element alebo obsah elementu
Špecifikácie nadväzujúce na WS - Security • WS – Policy • WS – Trust • WS – Privacy • WS – Secure Conversation • WS – Federation • WS – Authorization
SAML - Bezpečnostný Assertion Markup jazyk Definuje rámec na výmenu autentifikačných a autorizačných informácií cez internet Obsahuje 3 časti: • syntax a sémantika správ obsahujúcich tvrdenia (assertion) • protokoly žiadostí a odpovedí na výmenu bezpečnostných informácií • pravidlá pre používanie tvrdení v rámcoch správ
Možnosti využitia SAML • Single Sign On • distribuovaná transakcia • autorizačná služba • autentifikácia • atribút • rozhodnutie o autorizácií Tvrdenia používané v SAML
XKMS - XML špecifikácia pre správu kľúčov Skladá sa z dvoch častí: • X – KISS – XML Key Information Service Specification - špecifikácia služby informácií o kľúči • X – KRSS - XML Key Registration Service Specification - špecifikácia služby registrácie kľúča
XACML - Extensible Access Control Markup jazyk • jeho úlohou je štandardizovať jazyk na popísanie autentifikácie a prístupových práv v XML • definuje, ako bezpečne a spoľahlivo posielať a prijímať správy pri elektronickom obchodovaní bez ohľadu na používaný komunikačný protokol ebXML Message Service
Zdroje • http://www.cybersafe.ltd.uk/ • http://web.mit.edu/Kerberos/advisories/ • http://www.microsoft.com/windows2000/docs/Kerbinterop.doc • http://www.opengroup.org/security/sso/ • http://www.protocom.com/html/whitepapers/ • http://www.cisco.com/en/US/netsol/ • http://www.securitytechnet.com/rsc-center/vendor-wp/l-n.html • http://www106.ibm.com/developerworks/webservices/library/