1 / 24

Introduksjon til sikkerhet

Introduksjon til sikkerhet. Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”. Innledning. Sikkerhet er en av utfordringene når man skal lage distribuerte arkitekturer Hvorfor sikkerhet? Konfidensalitet Beskyttelse av avsløringer til en uautorisert enhet Integritet

jamar
Télécharger la présentation

Introduksjon til sikkerhet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introduksjon til sikkerhet Kapittel 8.1 fra Tannenbaum og Steens, ”Distributed Systems”

  2. Innledning • Sikkerhet er en av utfordringene når man skal lage distribuerte arkitekturer • Hvorfor sikkerhet? • Konfidensalitet • Beskyttelse av avsløringer til en uautorisert enhet • Integritet • Beskyttelse mot endring og korruptering fra en uatorisert enhet • Tilgjenglighet • Beskyttelse av oppførsel med hensikt å få uautorisert tilgang til ressurer • Lage sikkerhets systemer: • Hvordan mekanismer skal brukes • Mot hva

  3. Trusler • Interception • Avskjæring/oppsnapping • Uatorisert deltager har fått tilgang til en service eller data • En forbindelse mellom to deltagere avlyttes • Ulovlig kopiering, feks få tilgang til en brukers personlige mapper • Interruption • Avbrudd/forstyrrelse • Korruptert eller ødelagt data • Service eller data blir ikke-tilgjenglig, ødelagt osv • DoS

  4. Trusler forts. • Modification • Modifisering • Uautorisert endring av data eller forkludring av en tjeneste slik at den ikke følger opprinnelig oppførsel • Endring av sendt data, database endring, endring av logging • Fabrication • Fabrikasjon • Generere falske data • Passord, database innslag • Gjensending av beskjeder

  5. Prinsipper • Security Policy • Overordned politikk • Sett av regler som sier om hvilken operasjoner som er lov og hvilken som ikke er lov. • Eks: En bedrift tillater kun sine ansatte og akrediterte gjester tilgang til sine lokaler. • Security Management • Midler for å håndheve Security Policy • Security Enforcement • Håndhevelse av Policy • Eks: Tilgang til bygning blir kontrollert av en sikkerhets vakt som deler ut adgangs kort og man bruker elektroniske dører eller en vakt som sjekker disse bevisene.

  6. Sikkerhets mekanismer • Forskjellige sikkerhets mekanismer for å håndheve politikken: • Kryptering • Matematiske funksjoner for å gjøre innhold uforståelig for en ikke deltagende part • Middel for å nå konfidensialitet og integritet mål • Autentiserings kontroll • Sjekk identitet (brukernavn og passord osv) • Tillatelse • Utførelse av operasjon er gitt de riktige rettigheter • Auditing tools • Trace aktivitet • Granskingsinformasjon som holdes beskyttet slik at operasjoner som påvirker sikkerhet kan oppspores og holdes ansvarlig for de som har utført det. • Kan brukes til sporing av ”gale ting” • Ikke ”aktiv beskyttelse”

  7. Kommunikasjon og tilgang til ressurser • Kommunikasjon mellom brukere eller prosesser • Problemer • Hvem kan man stole på? • Er mottatt melding fra den jeg tror den er fra og er innholdet endret underveis? • Lokal og global sikkerhets politikk og håndhevelse • Hvem har ansvar for hva og hvordan tildele og trekke tilbake tilganger gitt i en slik distribuert setting er noen problemstillinger

  8. Globus Security Architecture • Security Policy • Systemet består av mange adminstrative domener • Lokale operasjoner er håndtert av lokale sikkerhets politikk • Globale operasjoner krever at bruker er kjent i det domene operasjonen utføres • Operasjoner mellom entiteter i forskjellige domener krever gjensidig autentisering. • Global autentisering erstatter lokal autentisering. • Tilgang til ressurser kontrolleres lokalt. • Brukere kan delegere rettigheter til en prosess. • En gruppe av prosesser i det samme domenet kan dele akkrediteringer.

  9. Diagram av Globus security architecture.

  10. Application Software User (subject) Resource Hardware Utfordringer i utforming av sikkerhets løsninger • Hetrogene systemer med sin Security Policy og Enforcement. • Design principles. • 3 utfordinger/design parametre nevnt i boken: En modell over fokus og hvor legge sikkerhet:

  11. Utfordringer forts. • Fokus på kontroll • I en gitt applikasjon, skal beskyttelses mekanismene fokusere på data, operasjoner eller bruker? • Data: Sikrer data integritet (DBMS) • Operasjoner: Fokus på hvilken operasjoner skal utføres og av hvem, og hvilken rettigheter kjøres disse under. • Bruker: Hvilken roller har den enkelte bruker og har denne rollen tilgang til den angitte ressursen.

  12. Utfordringer forts. • Hvor legge sikkerhets mekansimer • I hvilket lag i et data system bør en sikkerhets mekanisme legges? • Hvor setter brukeren sin tilitt til systemet? • Eks: Hvis A skal sende en melding til B som befinner seg på et annet sub-nett så må A stole på kryptering i forbindelsen mellom de to sub-nettene. Hvis A ikke gjøre det og vil gjøre sine egne sikkerhets tiltak kan A kjøre SSL på topp av TCP og oppnå en sikker kanal til B.

  13. Flere sites koblet sammen gjennom et wide-area backbone service.

  14. Distribuering av sikkerhets mekanismer • Trusted Computing Base • Sett av alle sikkerhets mekanismer i et datasystem som ”trust” bygger på. • Basisen for den ”trust” som applikasjoner legger i systemet. • Dette settet er best jo mindre det er, dvs mindre rom for feil i det du stoler på.

  15. Utfordringer forts. • Enkelhet • Foretrekker man enkelhet – og høyere abstraksjon – til et detalj-rikt sikkerhets miljø? • Enkle mekanismer er enklere å forstå – MEN ikke alltid så enkelt • Man kan ønske feks kryptering slik at en tredje part ikke skal forstå melding • Komplekse systemer blir ikke mindre komplekse når sikkerhet innføres • En siste design decision ikke nevt i boka: • Hvordan kan man hindre en angriper fra å få tilgang til et lag under i beskyttelses mekanismen.

  16. Kryptografi • Intruders and eavesdroppers in communication.

  17. Kryptografi (2) • Transformere den opprinnelig meldingen til en uforståelig form som en uatrorisert enhet ikke kan dra nytte av • P=Dn(En(P)), n-nøkkel, D-dekrypt, E-krypt, P-plain tekst melding • Krypterings systemer • Symmetriske krypterings systemer • DES (data encryption standard) • P = Dn(En(P)) • En felles nøkkel for kryptering og dekryptering • Denne må begge parter kjenne til

  18. Kryptering (3) • Assymetrisk kryptering • P = DnD(EnE(P)) • 2 nøkler. En for kryptering og en for dekryptering • En privat og en public (par for hver part). Ene brukes til kryptering og andre til dekryptering • Public kjennes av den andre part (og andre)!!! • Hash funksjoner • h = H(m), h-produsert bit streng, H-hash funksjon, m-melding • Produsere en bit streng ut i fra melding • Sammenlignes med CRC • Egenskaper til Hash-funksjoner • One-Way-Function • Vanskelig å finne m som knyttes til h. Enkelt å lage h. • Weak-Collision-Detection • Gitt m og h. Vanskelig å finne m ≠ m’, slik at H(m)=H(m’). • Strong-Collision-Detection • Gitt H. Vanskelig å finne 2 input m og m’ slik at H(m)=H(m’).

  19. Symmetriske kryptering: DES (Data Encryption Standard) • Prinsippet til DES • En krypterings runde bekrevet her. • 64 bits data blokker • 56 bits master key • 16 runder der man driver med litt XOR’ing og bytte av blokker • produserer en 64 bits kryptert blokk

  20. Symmtrisk kryptering: DES (2) • Detaljer for hver runde nøkkel generering i DES.

  21. Public-Key kryptering: RSA (Rivest, Shamir og Adleman) • Benytter seg av at alle hel-tall kan skrives som en produkt av prim-tall • Ingen metode for finne prim-faktorene for svært store tall • En privat og en public nøkkel som skapes fra store prim-tall og bruker disse for å kryptere beskjeden • Å generere en privat and public key krever 4 steg: • Velg 2 veldig store prim tall, p og q • Gjør n = p x q og z = (p – 1) x (q – 1) • Velg et tall d som er relativ prim til z • Lag et tall e slik at e x d = 1 mod z

  22. Hash funksjoner : MD5 (1) • The structure of MD5 • Produserer en 128 bits lang message digest fra en en vilkårlig lang binær streng som kommer inn • Bruker en del padding av inn-strengen for å lage en 448 bits blokk der lengden av den orginale strengen er lagt til som en 64 bits heltall (448+64=512) • Inn-strengen er konvertert til en serie av 512 bits blokker, k i antall k faser der hver av disse 512 bits blokkene lager en 128 bits message digest og under hver fase så bruker man digest resultatet fra forrige fase. • Hver fase har 4 funksjoner og man bruker disse funksjonene og noen bit-shift-rotate for å få dette digest resultatet

  23. Hash funksjoner : MD5 (2) • The 16 iterations during the first round in a phase in MD5.

  24. Oppsummering • Viktig • Security Policy og Security Management (Enforcement) • Trusler og mekanismer mot trusler • Design av sikkerhets løsninger • Distribuerte problemer med lokal og global sikkerhets samspill • Kryptering • Symmetring kryptering • Assymetrisk kryptering • Sammenligning: • Generelt kan man si at RSA innebærer mye mer arbeid • DES 100-1000 ganger tregere enn DES • Benytter ofte RSA mye til å utveksle hemmelige nøkler, men DES brukes til å kryptere ”data” • Hash-funksjoner • CRC lignende sak

More Related