bsk

background image

[BSK Wykłady]

+

Malware - złośliwe oprogramowanie - wszelkie aplikacje, skrypty itp. mające szkodliwe,

przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

Nie ma pewności, że nowo wyprodukowany sprzęt jest pozbawiony złośliwego kodu (np. bateria w
laptopie).

Malware jako usługa – można pobrać w sieci, kupić unikalny atak na witrynę. Dużo malware jest
w Android Market. Malware + geolokalizacja = daje informacje, dzięki którym można
przeprowadzić bardziej sprecyzowane ataki (szczególnie na urządzenia mobilne).

+

Problem z chmurą - aplikacje czy usługi przechowywane są w chmurze tzn w św

wirtualnym, nie da się zatem fizycznie wskazać gdzie znajdują się owe dane, czy takie
przechowywanie jest bezpieczne? Usługodawcy starają się zwiększyć bezpieczeństwo
przechowywania danych w chmurze. Jak chronić dane jeśli fizycznej lokalizacji nie da się wskazać?
Bezpieczeństwo zapewnia głównie usługodawca, dlatego ważne jest by mieć zaufanie do tego,
którego się wybiera. Usługi cloud'owe bazują często na własnych rozwiązaniach web i
wirtualizacji.

+

Bezpieczeństwo wirtualizacji - coraz większe zastosowanie dla systemów wirtualnych,

małe organizacje mają problem z ich poprawnym zabezpieczeniem, potrzebne wirtualne systemu
bezpieczeństwa, do zabezpieczenia stosuje się sprzęt z wirtualnym oprogramowaniem np. Watch
Guard.

+

Unikanie złośliwego oprogramowania w telefonach - z reguły złośliwe aplikacje chcą

dostać możliwość pisania-wysyłania i czytania SMS'ów, ponieważ systemy uwierzytelniające (np.
bankowe) korzystają z usługi SMS jako zabezpieczenia, istnieje możliwość odczytu wiadomości
przez malware. Odstępem od tego są AV które muszą czytać wiadomości SMS by je filtrować. W
razie zgubienia telefonu można go zlokalizować wysyłając odpowiednią komendę (system
zabezpieczeń SOPHOS).

background image

[BSK Wykłady]

+

Zagrożenia mobilne - Botnety dla systemów mobilnych, hackowanie RIM Blackberry,

Wysyp Malware na AM. Jak przeciwdziałać? Bezpieczna komunikacja mobilna przy zestawieniu
bezpiecznych kanałów komunikacji z użyciem SSL IPSec, L2TP.

(botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem)
pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej
kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie
spamu oraz inne ataki z użyciem zainfekowanych komputerów.)

+

Atak DoS - (ang. Denial of Service, odmowa usługi) – atak na system komputerowy lub

usługę sieciową w celu uniemożliwienia działania.

Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych
klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie
całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności
serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji.

W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową
ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host.
Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do
przyjmowania połączeń.

+

HTTPS (ang. Hypertext Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W

przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za
pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. Do
niedawna był najbezpieczniejszym protokołem lecz badania wykazały, że najwięcej ataków
przeprowadza się poprzez niego.

Filtrowanie tego protokołu jest praktycznie nie możliwe. By zabezpieczyć/filtrować protokół https
należy przeprowadzić na niego atak, tzn. Dodać dodatkowego zaufanego odbiorcę, który jest trzecią
zaufaną osobą w połączeniu. Monitorowanie takiego filtrowania jest legalne jeżeli użytkownik
zostanie o tym odpowiednio poinformowany.

+

Ataki VoIP - technika VoIP służy do przesyłania dźwięków za pomocą łączy internetowych

lub dedykowanych sieci wykorzystujących protokół IP. (Przykładowe protokoły: SIP SCCP MiNET
megaco).

Ataki na VoIP - (Voice over IP) -są coraz bardziej popularne, bo technologia jest nowa, bardziej
skomplikowana co powoduje, że łatwiej dokonać nieodkrytej manipulacji. Atak może polegać na
spreparowaniu pakietu, który po dotarciu do węzła komunikacyjnego rozłącza rozmówców, są też
pasywne ataki polegające na podsłuchu. Tradycyjne protokoły VoIP nie posiadają szyfrowania i
autoryzacji.
Ochrona przed atakami polega na:
- kontroli dostępu
- proxy dla VoIP (pomaga gdy stosowane NAT, ograniczenie liczby kodeków, ograniczenie zakresu
adresów IP, ochrona przed directory harvesting, ogranicza liczbę sesji, ukrywanie app userów,
ukrywanie topologii).

background image

[BSK Wykłady]

Problemy VoIP:
- słabość protokołów (brak szyfrowania i autentykacji)
- podobne do ataków na pocztę ale większe konsekwencje
- błędy w konfiguracji (słabe hasła itp)
- typowe problemy: DoS, directory harvesting - „brutalny” atak słownikowy w celu znalezienia
istniejącego adresu np. e-mail, session hijacking - przechwytywanie sesji, włamywacz próbuje
uzyskać dostęp do istniejącej sesji użytkownika, tzn. takich gdzie identyfikator został już wcześniej
przydzielony, toll fraud.

+

Ataki APT – Advanced Persistant Threats – są bardzo zaawansowanymi tajnymi sposobami

zdobywania długotrwałej i ukrytej kontroli nad istotnymi politycznie lub biznesowo obiektami.

Zaawansowane: atakujący wykorzystują wyrafinowane, mało agresywne metody zbierania
informacji i ataków oraz technik typu malware.

Długotrwałe: atakujący chcą za wszelką cenę osiągnąć konkretny cel i gotowi są na to poświęcić
wiele czasu. Ukrywają swoje ataki jak najdłużej.

Zagrożenie: ataki APT przeprowadzane są w dużej mierze przeciwko rządom czy dużym firmom. Z
reguły doprowadzają do znacznej straty.

Ochrona przed atakami APT:
- Defense-in-Depth – wiele warstw zabezpieczeń - pomaga blokować ataki APT
- Visibility tools- np. sniffer - pomagają w wykrywaniu i reakcji
- Dodatkowe usługi bezpieczeństwa oferują nowe możliwości ochrony

+

Sandbox – mechanizm bezpieczeństwa służący separacji uruchomionych programów.

Dostarcza im ściśle kontrolowany zestaw zasobów. Szczególny przypadek wirtualizacji.

Przykładowe ataki z ostatnich lat:

2010 – Operation Aurora – atak na chiński oddział Google – atak celowany – uzyskano dostęp do
serwerów Google Perforce.

2010 – Stuxnet – atak na irański system wzbogacania uranu – atak mocno celowany – dokonano go
poprzez przeniesienie malware z zewnątrz na pendrive jednego z pracowników –
przeprogramowywał Industrial Constrol Systems – korzystał z zaszyfrowanych kanałów
komunikacyjnych, używał skradzionych cyfrowych podpisów – jego wykrycie polegało na analizie
ruchu zaufanej sieci.

2011 – Duqu – mechanizmy podone do Stuxnet - Instaluje się jako podpisany cyfrowo driver
korzystający z wykradzionego klucza prywatnego. Służy do wykradania kluczy prywatnych, które
mogą być wykorzystane do kolejnych ataków. Działa na komputerze ofiary 36 dni. Wykorzystuje
błąd w bibliotece T2EMBED.DLL w silniku obsługi fontów TTF w systemie Windows. Podejrzewa
się, że mógłby być stworzony przez twórców Stuxneta.
Duqu miał być narzędziem przygotowującym zainfekowane urządzenie do przyjęcia innych
wirusów. Po 36 dniach sam się odinstalowywał.

background image

[BSK Wykłady]

+

Zeus – koń trojański - pierwszy raz zidentyfikowany w 2007, rozprzestrzeniony w 2009 -

który wykrada informacje bankowe poprzez atak typu „Man-in-the-browser” (polegający na
zainfekowaniu przeglądarki internetowej wykorzystując do tego jej luki w zabezpieczeniach, by
zmodyfikować zawartość stron internetowych - np. poza polem na login i hasło, dodając pole na nr
telefonu i model, by użyć ataku typu „Man-in-the-middle” w telefonie, przy dodatkowych
uwierzytelniających zabezpieczeniach kodami w SMS'ach – co jest nie widoczne dla użytkownika i
serwera), używając do tego keylogger'a.

Zeus głównie jest rozprzestrzeniany poprzez „drive-by downloads” - samoistne ściąganie
oprogramowania i instalowanie go w systemie ofiary, bez jego wiedzy, zaraz po wejściu na jakąś
„niezaufaną” stronę internetową, bądź jako dodatek do applet'u Java, czy komponentu ActiveX oraz
poprzez „phishing” (spoofing) – wyłudzanie informacji podszywając się pod godną zaufania
instytucję.

+

Ochrona DLP - (Ochrona przed wyciekami informacji (ang. DLP – Data

Leak/Leakage/Loss Protection/Prevention) – ogólna nazwa technologii informatycznych służących
do ochrony organizacji przed utratą kontroli nad informacją niejawną
) - analiza całego ruchu
sieciowego po to by chronić się przed wyciekami danych.

Jak odzyskać dane po ataku? Do podstawowych narzędzi należy ochrona za pomocą

systemów SIEM (FW proxy). Jakie kroki podjąć po ataku - odzyskać czysty system, ocenić utratę
danych i wpływ na działalność, zgłosić do zarządu.

Osoba zajmująca się bezpieczeństwem powinna wiedzieć co się dzieje: co

user'zy/urządzenia robią w sieci, kto z zewnątrz sieci próbuje uzyskać dostęp, czy przeprowadzone
zostały skuteczne ataki, jakie urządzenia zostały zainfekowane (jak do tego doszło i co zrobiły po
zarażeniu).

Kontrola app's jest najlepszym sposobem określenia, które porty chcemy mieć otwarte.

+

Ochrona centrum sieci i danych - ochrona centrum sieci musi radzić sobie z nowymi

zagrożeniami, powinna skupiać się na centrum danych, oddzielenie sieci user'ów od miejsc
składowania danych (segmentacja sieci). Wykorzystanie systemów DLP do monitorowania
przesyłanych danych. Duża liczba ataków kierowana jest na sieci WEB (strona www ma
przeważnie 13 poważnych błędów/dziur przez które można się włamać) połowa incydentów z
wykradaniem danych z sieci związana jest z siecią WEB.

Dlaczego atakowana jest sieć WEB: Zabezpieczone są FW i serwery, przeglądarki są bardzo

popularne, skutecznie chroniona jest poczta elektroniczna + świadomość user'ów poczty o
zagrożeniach. Dodatki i plug

' iny

instalowane dodają nowe drogi do możliwego ataku. Dlaczego

WEB 2.0? Bo HTTP jest pozbawiony zabezpieczeń a i HTTPS mało zabezpieczony, brak
filtrowania ruchu szyfrowego. Duża część pracy wykonywana w sieci SaaS.

+

Ochrona WEB - Rozwiązania (zewnętrzne firewalle):

- XTM (Extensible Threat Management):

• proxy HTTP
• skanowanie zawartości stron (antywirusy działające w locie)
• sygnatury IPS
• Web Blocker (kategoryzacja URL)
• Reputation Enabled Defence (RED)
• kontrola aplikacji pomaga w kontroli dopuszczonych aplikacji

background image

[BSK Wykłady]

- XCS (Extensible Content Security)

• skanowanie zawartości stron w poszukiwaniu Malware
• kategoryzacja adresów URL
• RED
• Objectonable Content Filtering
• Możliwości Web DLP

+

Systemy zabezpieczeń klasy UTM - (Unified Threat Management) - umożliwiają

kompletną ochronę sytemu IT łącząc w sobie od 9 do 11 funkcjonalności :

• firewalla,
• systemu prewencji włamań IPS
• koncentratora VPN (obsługa wielu połączeń VPN)
• systemu ochrony antywirusowej (GAV – ochrona antywirusowa na bramie)
• kontroli treści WWW (filtracja URL),
• zabezpieczenia przed oprogramowaniem szpiegującym (antispyware),
• zabezpieczenia przed niechcianą pocztą elektroniczną (antyspam),
• kontrola aplikacji przesyłającej pliki (np. Instant Messaging i P2P),
• kształtowanie ruchu (traffic shaping),
• zabezpieczenie sieci WLAN przed atakiem,
• optymalizacja i akceleracja danych przesyłanych w sieci WAN.

Zasadniczą zaletą systemów UTM jest jednolita konsola administracyjna do kontroli wszystkich
powyższych funkcjonalności, która ułatwia prowadzenie jednolitej polityki bezpieczeństwa we
wszystkich obszarach komunikacji.

XTM – rozszerza funkcjonalności UTM w dziedzinach bezpieczeństwa, sieci i zarządzania.

• centralne logowanie i korelacja zdarzeń, tworzenie raportów, kontrola dostępu

bazująca na tożsamości, zarządzanie zagrożeniami
• zarządzanie pasmem, traffic shaping, QoS, wsparcie dla VLAN
• skalowalne i elastyczne zarządzanie

+

Ataki POS - Point Of Sale - ataki na urządzenia płatności bezgotówkowych, złośliwe kody

Vskimmer, BlackPOS.

Vskimmer wykrada informacje z kart używanych w czytnikach podłączonych do komputerów z
systemem Windows i wysyła je na zewnątrz.

BlackPOS wyszukuje w sieci komputery podane, NFC – zbliżeniowa komunikacja (np. dla
płatności).

Ataki na urządzenia ICS/SCADA (automatyka przemysłowa) industrial control system, supervisory
control and data aquisition.

+

Atak na SPAMHaus Project – Spamhaus project uznał, że provider internetu jest

spamerem → w odwecie wykonano atak na ten Spamhaus. Wykorzystano DNSAmplification. atak
był odczuwalny w całym internecie, generował jeden z największych transferów w historii sieci

background image

[BSK Wykłady]

+

Ataki na graczy – np. wykorzystuje się serwer providera do wykonania ataku na graczy.

+

Ataki na DNS - DNS spoofing - atak u którego podstaw leży modyfikacja wpisów w

bazach serwerów DNS, polega na przechwytywaniu transmisji DNS pomiedzy serwerem a
klientem. Korzystanie z UDP znacznie ułatwia takie ataki (trwają krótko).

DNS amplification - serwery DNS są narzędziem, tzn. służą jako wzmacniacze ataku DoS.

Wysyłana jest duża ilość zapytań DNS do różnych serwerów podmieniając adres IP klienta
wysyłającego zapytanie na adres IP atakowanej maszyny. Serwery DNS wyślą odpowiedź na adres
atakowanej maszyny.

+

Telephony DoS - nie tak skomplikowany jak sieciowy DoS (wymaga jednej rozmowy

telefonicznej) automatyzacja poprzez serwery VoIP, powoduje blokowanie linii telefonicznej,
podszywanie się pod poprawne numery, ataki na firmy lotnicze.

+

SWAT'ing - atak polegający na ściągnięciu policji/jednostek specjalnych w dane miejsce =>

zawiadomienie z danego numeru telefonu (nie przez jego właściciela) że w mieszkaniu potrzebna
jest interwencja np. przebywają porywacze.

+

Facebook – największy portal i serwis społecznościowy - pomnaża zagrożenia.
Niebezpieczne linki pochodzą z:

• sfałszowanych zaproszeń przyjaciół
• life-jacking (kradzież tożsamości)
• wiadomości Facebooka
• niebezpiecznych aplikacji
• skrótów adresów URL

background image

[BSK Wykłady]

+

Zarządzanie bezpieczeństwem systemów informatycznych - to proces stosowany w celu

osiągnięcia i utrzymania odpowiedniego poziomu poufności, integralności, dostępności,
rozliczalności i niezawodności systemów informatycznych.

• poufność - właściwość która zapewnia że informacja nie jest udostępniana lub ujawniana
nieautoryzowanym podmiotom lub procesom.

• integralność systemu - system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny
od nieautoryzowanej manipulacji.

• integralność danych - właściwość zapewniająca że dane nie zostały zmienione lub zniszczone w
sposób nieautoryzowany.

• dostępność - właściwość bycia dostępnym i możliwym do wykorzystania na żądanie w założonym
czasie przez autoryzowany podmiot.

• rozliczalność - właściwość zapewniająca że działania podmiotu mogą być przypisane w sposób
jednoznaczny tylko podmiotowi.

• niezawodność - właściwość oznaczająca spójne zamierzone zachowanie i skutki.

+

Zasoby - wszystko co ma wartość dla instytucji - prawidłowe zarządzanie zasobami jest

niezbędne do osiągnięcia celu działania instytucji i jest ono głównym obowiązkiem osób
odpowiedzialnych za kierowanie instytucją na wszystkich poziomach (fizyczne jak sprzęt budynki,
informacje/dane, oprogramowanie/zdolność produkowania lub świadczenia usług, ludzie, dobra
niematerialne jak reputacja wizerunek) Wszystkie te zasoby można uważać za wartościowe na tyle
aby zagwarantować pewien stopień ochrony, jeśli nie są chronione niezbędne jest oszacowanie
ryzyka akceptowalnego.

+

Zagrożenie - potencjalna przyczyna niepożądanego incydentu którego skutkiem może być

szkoda dla systemu lub instytucji. Szkoda może powstać jako skutek bezpośredniego lub
pośredniego ataku na informację przetwarzaną przez system lub usługę informatyczną, np
uszkodzenie ujawnienie modyfikację utratę informacji lub jej dostępności. Zagrożenia wykorzystują
podatność tych zasobów. Zagrożenia mogą mieć pochodzenie naturalne lub ludzkie i mogą być
przypadkowe lub rozmyślne.

+

Podatność - słabość zasobu lub grupy zasobów która może być wykorzystana przez

zagrożenie.

+

Ryzyko - prawdopodobieństwo określające możliwość wykorzystania określonej

podatności przez dane zagrożenie w celu spowodowania straty lub zniszczenia zasobu grupy lub
grup zasobów a przez to negatywnego wpłynięcia na instytucję.

+

Zabezpieczenie - praktyka procedura lub mechanizm redukujący ryzyko - zabezpieczenia

to praktyki procedury lub mechanizmy które mogą chronić przed zagrożeniem, redukować
podatność, ograniczać następstwa, wykrywać niepożądane incydenty i ułatwić odtwarzanie.

background image

[BSK Wykłady]

+

Proces zarządzania ryzykiem: Granica systemów > identyfikacja zasobów > [ocena

zasóbów zależności między nimi, ocena zagrożenia, ocena podatności, identyfikacja istniejących i
planowanych zabezpieczeń] > ocena ryzyka > wybór zabezpieczenia > akceptacja > polityka
bezpieczeństwa > planowanie zabezpieczeń.

+

Zarządzanie ryzykiem - całkowity proces identyfikacji, kontrolowania, eliminacji lub

minimalizacji prawdopodobieństwa zaistnienia niepewnych zdarzeń które mogą mieć wpływ na
zasoby systemu informatycznego.

+

Analiza ryzyka - proces identyfikacji ryzyka, określenia jego wielkości i identyfikowania

obszarów wymagających zabezpieczeń.

+

Ryzyko szczątkowe - ryzyko które pozostaje po wprowadzeniu zabezpieczeń.

+

Monitorowanie - konieczne nieprzerwane monitorowanie działania zabezpieczeń w celu

zapewnienia ich prawidłowego działania, upewnienia się czy zmiany w środowisku nie wpłynęły na
efektywność działania zabezpieczeń oraz czy zapewniona jest rozliczalność. Automatyczne
narzędzia do przeglądania i analizy dzienników działań są pomocne w zapewnieniu zamierzonej
skuteczności działania zabezpieczeń. Narzędzia te mogą także być użyte do wykrywania
niepożądanych zdarzeń a ich użycie ma efekt odstraszający.

+

Planowanie awaryjne i odtwarzanie po katastrofie - plany awaryjne zawierają

informacje o tym jak prowadzić działalność gdy procesy ją wspomagające są osłabione lub
niedostępne. W planach aw. powinny być opisane wszystkie możliwe składniki różnych scenariuszy
sytuacji awaryjnych w tym: różne okresy trwania awarii, utrata różnych rodzajów funkcji, całkowita
utrata fizycznego dostępu do budynków instytucji, potrzeba powrotu do stanu który istniałby gdyby
nie wystąpiła przerwa w działaniu.

+

Bezpieczeństwo systemu informatycznego - wszelkie aspekty związane z definiowaniem,

osiąganiem i utrzymaniem poufności integralności, dostępności, rozliczalności, autentyczności i
niezawodności.

+

Polityka bezpieczeństwa – zasady, zarządzania i procedury, które określają jak zasoby

włącznie z w informacjami wrażliwymi są zarządzane chronione i dystrybuowane w instytucji i jej
systemach informatycznych.

Schemat:

• poziom 1

- Polityka bezpieczeństwa instytucji

• poziom 2

- Polityka bezpieczeństwa systemów teleinformatycznych instytucji

• poziom 3a

- Polityka bezpieczeństwa systemów teleinformatycznych konkretnego
oddziału instytucji

• poziom 3b

- ...

background image

[BSK Wykłady]

+

Polityka czystego biurka - gdy osoba odejdzie od biurka, inna osoba nie może znaleźć nic

cennego na biurku jak i w PC.

+

System kryptograficzny - elementy tekstów jawnych które mogą być zaszyfrowane przy

użyciu danego szyfru. Z każdym systemie szyfrującym będą powiązane przynajmniej 2 elementy -
algorytm szyfrujący oraz klucz. Klucz jest parametrem którego wartość decyduje o tym które
odwzorowanie ze zbioru odwzorowań wyznaczonych przez ogólny system szyfrowania zostanie
użyte do zaszyfrowania lub odszyfrowania danej wiadomości. Zbiór możliwych do wyboru kluczy
powinien być na tyle liczny aby był trudny do odszyfrowania.

+

Szyfrowanie - polega na takim przekształceniu wiadomości tekstu jawnego, by dla osoby

trzeciej, różnej od nadawcy i odbiorcy, stanowiła ona jedynie przypadkowy ciąg znaków, na
podstawie którego nie jest możliwe odtworzenie żadnej użytecznej informacji.

+

Systemy symetryczne (klasyczne) – aka systemy szyfrowania z kluczem tajnym – nadawca

i odbiorca posługują się tym samym kluczem, zarówno do szyfrowania jak i do deszyfrowania. Jest
to szybszy sposób niż szyfrowanie asymetryczne, przez co wykorzystywany przez HTTPS.
Algorytm jest jawny.

+

Systemy asymetryczne – aka systemy szyfrowania z kluczem jawnym – posługują się

dwoma kluczami, przy czym jeden służy do szyfrowania, a drugi deszyfrowania.
Odbiorca generuje klucz publiczny, który jest powszechnie dostępny (dla nadawcy), natomiast
klucz prywatny jest dostępny tylko dla niego, nim odszyfrowuje wiadomość. Dwie strony transmisji
dają 4 klucze. Szyfrowanie asymetryczne stosuje się tam, gdzie szyfrujemy niewielką ilość danych.

• Szyfrowanie kluczem publicznym odbiorcy – usługa poufności.
• Szyfrowanie kluczem prywatnym przez nadawcę – usługa potwierdzenia autentyczności nadawcy.
• Szyfrowanie kluczem publicznym nadawcy – efekt Jasia Fasoli – tylko nadawca może
odszyfrować tę wiadomość swoim kluczem prywatnym.
• Szyfrowanie kluczem prywatnym odbiorcy – nie ma takiej możliwości.

• 2 x szyfrowanie: nadawca szyfruje swoim kluczem prywatnym, potem kluczem publicznym
odbiorcy – odbiorca deszyfruje swoim kluczem prywatnym, potem publicznym kluczem nadawcy.
Daje to w rezultacie usługę poufności i dodatkowo autentyczność wiadomości.

Klucze szyfrujące są zmieniane (firewall, średnio co 128MB danych lub co 8h). Zmienia się je
ponieważ deszyfrowanie klucza trwa bardzo długo i posłuży ewentualnie do odczytania tylko tej
małej porcji danych.

+

Podpis cyfrowy - jest tworzony na podstawie tajnych danych znanych wyłącznie jego

autorowi, ale może zostać sprawdzony za pomocą informacji publicznie udostępnianych przez
podpisującego. Rolę informacji tajnych i publicznie dostępnych pełnią odpowiednio klucz prywatny
i publiczny. Podpis cyfrowy nie tylko poświadcza autentyczność wiadomości, ale
również zapewnia integralność danych i czyni wiadomość niezaprzeczalną.

Jeżeli użytkownik zaprzeczy, że wysłał podpisaną cyfrowo wiadomość, to istnieją tylko dwie
możliwości:

a) klucz prywatny użytkownika został skradziony
b) użytkownik kłamie

background image

[BSK Wykłady]

• Z podpisami cyfrowymi wiążą się dwa procesy: tworzenie podpisu i sprawdzanie p.c.
• Certyfikat p.c. - certyfikat musi być uwiarygodniony przez zaufaną instytucję.
• P.c. nie gwarantuje poufności danych.
• Algorytmy do generowania p.c.: RSA, DSS, DSA, SHS.

+

Porównanie podpisu odręcznego i cyfrowego:

Wspólne cechy:

• Przypisanie jednej osobie
• Niemożliwy do podrobienia
• Łatwy do weryfikacji przez osobę niezależną
• Łatwy do wygenerowania

Różnice:

Ręczny

Cyfrowy

• Związany nierozłącznie z dokumentem
• Taki sam dla każdego dokumentu
• Stawiany na ostatniej stronie dokumentu

• Może być składowany oddzielnie od dokumentu
• Jest funkcją skrótu dokumentu
• Obejmuje cały dokument

+

Funkcja skrótu - pobiera wiadomość dowolnej długości i generuje dla niej skrót (hash) o

stałej długości. Funkcja skrótu musi być (1) deterministyczna, tzn. dla tej samej wiadomości
wejściowej powinna generować zawsze ten sam skrót. Ponadto, (2) znalezienie funkcji odwrotnej
do funkcji skrótu powinno być praktycznie niewykonalne.

(3) niewielka zmiana danych wejściowych generuje dużą zmianę danych wyjściowych,
(4) na podstawie skrótu nie da się odtworzyć danych wejściowych,
(5) wolna od kolizji,
(6) musi generować skrót dla dowolnego ciągu wejściowego,
(7) ma określoną długość, ze zbioru znaków,
(8) łatwy do obliczenia.

Funkcje skrótu mają zastosowanie w podpisach cyfrowych, kodach uwierzytelniających (MAC -
wykorzystywane do uwierzytelniania źródła wiadomości i sprawdzania integralności danych) i
tablicach hash'ujących. Ponadto są stosowane jako sumy kontrolne lub do tworzenia cyfrowych
odcisków wiadomości (ang. fingerprints).

Przykłady: MD4, MD5 (obecnie wykorzystywany) – rozmiar skrótu: 128 bit, SHA (wypiera MD5)
– 512 bit.

Ataki na funkcję skrótu:
• kolizyjny - „brute force”
• urodzinowy – celem jest znalezienie kolizji funkcji hash'ującej. Bazuje na paradoksie „dnia
urodzin”, który pozwala oczekiwać, że kolizja zostanie znaleziona znacznei szybciej niż
sugerowałby to rozmiar przeciwdziedziny funkji hash'ującej (rozmiar danych).

Usługa realizująca integralność:
• po stronie nadawcy – nadawca generuje skrót i dołącza do wysyłanej wiadomości.
• odbiorca – liczy skrót dla otrzymanej wiadomości i porównuje z otrzymanym.

background image

[BSK Wykłady]

Integralność sekwencji – gdy wysyłamy kilka wiadomości dołączane są ich kolejne numery, by
zachować poprawną kolejność przy odczycie.

+

Kerberos - przykład systemu który wykorzystuje 3 zaufaną stronę, która poświadcza

tożsamość klienta i serwera. W systemie uwierzytelniania wykorzystuje tajny dzielony klucz który
umożliwia identyfikację user'a bez eksponowania informacji narażających na bezpieczeństwo sieci.

Składa się z 4 komponentów:

1) Klient – miejsce w którym user prowadzi pracę, wprowadza id i hasło.

2) TGT (Ticket Granting Ticket) – serwer uwierzytelniający użytkownika. W czasie wymiany
informacji z klientem dostarcza on klientowi bilet uprawniający do korzystania z usługi
przyznawania biletów (TGT).

3) TGS (Ticket Granting Service) – serwer przyznawania biletów. Dostarcza user'owi bilet
uprawniający do skorzystania z serwera aplikacji. Zespolony z serwerem autentykacji.

4) Serwer aplikacji - zasób, który chce się upewnić, że dany klient jest poprawny. Dostarcza
klientowi żądanej przez niego usługi.

background image

[BSK Wykłady]

+

Dystrybucja kluczy tajnych - algorytm Diffiego-Hellmana.

Cel – ustalenie poprzez dwie strony tajnego klucza do wzajemnej komunikacji w jawnym kanale
komunikacyjnym. Wygenerowany klucz jest później wykorzystywany przez algorytm szyfrowania
symetrycznego – pomiędzy nadawcą i odbiorcą.

Nie jest odporny na atak „Man-in-the-middle”, czyli ingerencję w komunikację pomiędzy nadawcą
i odbiorcą.

(…?)
Protokół:
1. Alicja i Bob wyznaczają dwie liczby: p będącą liczbą pierwsza oraz g (zwany generatorem)
mniejsze od p (z następującymi właściwościami: dla każdego n pomiędzy 1 i p-1 włącznie, istnieje
potęga takiego k(g), że n = gk mod p).
2. Alicja generuje prywatną wartość a - Bob generuje prywatną wartość b.
3. Alicja wysyła Bobowi ga mod p. Bob wysyła Alicji gb mod p.(są to wartości publiczne)
4. Alicja oblicza na podstawie swojej wartości prywatnej k=(gb) a mod p.
5. Bob oblicza na postawie swojej wartości prywatnej k=(ga) b mod p.

Protokół ten zakłada że jest niewykonalne obliczenie k, jedynie na podstawie wartości
publicznych Alicji i Boba jeżeli p jest dostatecznie duże.


Wyszukiwarka

Podobne podstrony:
BSK Lab 3
pytania do?bskiego
BSK kolos1
[BSK] Egzamin( 06 2013 ODPOWIEDZI 2
BSK 12
BSK
BSK W2
BSK Lab 5
BSK Lab 6
BSK najwazniejsze
01 bsk wancerz 2008
BSK, wyklad 4
[BSK] Rozwiązania laboratoriów v 1
BSK, najwazniejsze
plan lab bsk, WSIZ Copernicus - materiały
BSK opracowanie sloma212
Bezpieczeństwo sieci, semestr VII, BSK
bsk id 93578 Nieznany (2)
Przygotowanie na zajŕcia do dr Dŕbskiego, V rok, Pediatria

więcej podobnych podstron