1 / 66

Datasikkerhet vår 2002

Datasikkerhet vår 2002. Forelesning 2. Egenskaper Konfidensialitet Integritet Tilgjengelighet. Trusler (stammespråk) Avsløring Manipulasjon Tjenestehindring, Denial of Service, brudd,... Forretningsmessig vinkel Tape ansikt Tape inntekter

neva
Télécharger la présentation

Datasikkerhet vår 2002

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datasikkerhet vår 2002 Forelesning 2

  2. Egenskaper Konfidensialitet Integritet Tilgjengelighet Trusler (stammespråk) Avsløring Manipulasjon Tjenestehindring, Denial of Service, brudd,... Forretningsmessig vinkel Tape ansikt Tape inntekter Ikke være i stand til å utføre arbeid/levere tjeneste Grunnleggende sikkerhetsegenskaper og trusler HiØ Forelesning 2

  3. Systemtekniske sikkerhetstjenester • Identifikasjon og autentisering • Aksesskontroll • Konfidensialitet • Integritet • Vedkjenning • Logging og revisjon HiØ Forelesning 2

  4. Aksesskontrolltjenesten • Forhindre uautorisert bruk av ressurser • Aksesskontroll i • i operativsystemet • komm.system • applikasjoner • databaser (DBMSer) • Forskjellig grad av ”oppløsning” Førerkort og vognkort takk HiØ Forelesning 2

  5. Forholdet til andre sikkerhetstjenester • Forutsetter ofte autentisering • Kan implementere konfidensialitet på lagrede data • Kan implementere integritet på lagrede data HiØ Forelesning 2

  6. Trusler • Aksesskontroll skal hindre • Uautorisert bruk • Avsløring • Endring • Ødeleggelse/sletting • Nekte bruk av tjeneste (Denial of Service) HiØ Forelesning 2

  7. Sikkerhetspolicy • Policy = politikk, prinsipper, retningslinjer, overordnede regler. • Policyeksempel fra butikk - levere tilbake gave. Asylpolicy - sendes tilbake til forrige land med samme transportør • På driftsnivå : Betingelser som må være oppfylt for at brukere av et system skal kunne aksessere informasjon og andre ressurser. • På systemnivå: Betingelser som må oppfylles for at prosessers aksessforsøk skal formidles av funksjoner i systemets ”reference monitor” • Betingelser: Vanligvis et sett med regler som definerer forutsetninger. • En policy må kunne håndheves • Ved hjelp av egnede mekanismer HiØ Forelesning 2

  8. Aksesskontrollpolicy elementer • Subjekter • Aktive ”ting” (entiteter) som bruker eller gjør noe med ”ressurser” (objekter). Kan være prosesser/programmer eller personer. I mange sammenhenger utfører prosesser handlinger på vegne av personer (er agenter) • Relevant info om subjekter er identitet, kreeringstidspunkt, sikkerhetsattributter • Objekter • Passive entiteter som ”inneholder” informasjon - filer, kataloger, kommunikasjopnskanaler, RAM (Egentlig litt for snever definisjon. Kan ha kjeder av prosesser - prosess i det ene øyeblikk og objekt i det neste. • Relevant informasjon om objekter er eier, størrelse, kreeringstidspunkt, type • Regler • betingelser for å tillate, for å nekte. HiØ Forelesning 2

  9. Initiator Den som skal ha noe gjort Forespørsel Det som ønskes gjort Kontrollør Den/det som avgjør om aksess tillates Målressurs Den instans fore-spørselen gjelder Aksesskontrollprosessen Også kalt reference monitor Mål- ressurs Initiator Kontrollør Initiators ACI Målressursens ACI Kontroll funksjon Policy Kontekst HiØ Forelesning 2

  10. Brukerens Identifikasjon Billetter Roller Klarering Kommuniseres Sensitivitetsmerker Integritetsmerker Bekreftet brukerid. Målressursens Ressursid. Lovlige brukerid.er Klassifisering Kontekst Dato og tidspunkt Rute Adresse Aksesskontrollinformasjon ACI HiØ Forelesning 2

  11. Håndhevelse av policy • Forutsetter at det er mulig å fatte beslutninger på bakgrunn av foreliggende opplysninger • Reglene eller problemene (gjerne boolske uttrykk) må være løsbare • Foreliggende opplysninger må være korrekte (vil ikke alltid være tilfelle) • Sikkerhetsbrudd/brudd med policy • Må kunne håndtere risikoer i denne forbindelse • Oppdage hva som skjer/har skjedd • Sette seg i stand til å ”redde stumpene” • Vurdere å forsterke beskyttelsesmekanismen(e) HiØ Forelesning 2

  12. Aksesskontroll mekanismer • Aksesskontroll matriser • Aksesskontroll lister • Adgangskort (capabilities) • Sikkerhetsmerker • Kontekst HiØ Forelesning 2

  13. Aksesskontroll matrise HiØ Forelesning 2

  14. Aksesskontroll-lister Liste per objekt (kolonnevis) over subjekter og deres rettigheter. HiØ Forelesning 2

  15. Innehaver av dette kort er autorisert for å Lese/skrive Bibliog Lese Help.txt Ole-Arnt Johnsen sign. Adgangskort/Capabilities Liste per subjekt (radvis) over hvilke objekter og rettigheter til disse HiØ Forelesning 2

  16. Merking • Merking av informasjon (klassifisering) • Merking av kanaler (autorisering) • Autorisering / klarering av personer • Vil se på merking i detalj senere HiØ Forelesning 2

  17. Kontekstbasert aksesskontroll • Tidsbestemt • Aksess tillates kun i arbeidstiden • Adressebestemt • Aksess godtas kun fra avsendere med adresse på definert liste • Kun anrop fra leide linjer skal gis aksess til Applikasjonen HiØ Forelesning 2

  18. Alle filer (ressurser) skal ha en eier Den som oppretter en fil (ressurs) er den eier Eieren bestemmer selv hvilke andre brukere som skal kunne lese, og/eller endre eller eksekvere filen Kari Per Ola Brev Brevkopi Eier: Kari Gruppe: PerogKari Beskyttelse: rw r-- Eier: Per Gruppe: gruppen Beskyttelse: rw r r -- Policy 1:Brukerbestemt aksesskontroll HiØ Forelesning 2

  19. Flernivå aksesskontrollInformasjonsflyt kun oppover Beskyttelsesverdig Ugradert En bruker kan lese kun dersom vedkommende er autorisert for informasjon på dette nivå eller høyere. En bruker kan skrive dersom vedkommende er autorisert for informasjon på et nivå lavere eller lik det nivået informasjonen skal skrives til. HiØ Forelesning 2

  20. Sikkerhetsmerker (labels) • Består av sikkerhetsnivåer • Militær gradering: Cosmic Top Secret, Strengt hemmelig, Hemmelig, Konfidensielt, Begrenset, Ugradert • Bedrifters gradering: Bedrift hemmelig, bedrift konfidensielt, ugradert • Angir grad av følsomhet • Anvendes for papirbasert informasjon, kan også anvendes for maskinlesbar HiØ Forelesning 2

  21. Nivåer forts. • Egenskaper • Hierarkiske • Enkle matematiske relasjoner : >, , , < • Et antall nivåer er fullstendig ordnet, det er entydig hvorvidt et nivå er høyere - likt - lavere enn et annet HiØ Forelesning 2

  22. Anvendt på objekter og subjekter • Gradering er å tilordne sikkerhetsmerke til objekt • Klarering er å tilordne sikkerhetsmerke til subjekt HiØ Forelesning 2

  23. Drift- og vedlikeholdsfunksjoner • Gi, endre eller fjerne rettigheter • Tilordne gradering • Tilordne klasse ved klassifisering • Utstede billetter osv. HiØ Forelesning 2

  24. Konfidensialitetstjenesten • Skjule informasjon for uautoriserte • på et lagringsmedium (diskett, disk, RAM,.) • under overføring HiØ Forelesning 2

  25. Trusler om avsløringPassive angrep • Avlytting • Lese filer • Trafikkanalyse • Analyse av meldinger • Kryptoanalyse HiØ Forelesning 2

  26. Trusler om avsløringAktive angrep • Trojanske hester • Skjulte informasjonskanaler • Mot mekanismer som støtter konf.mek. • autentiseringsmekanismer • aksesskontrollmekanismer • nøkkeldistribusjon HiØ Forelesning 2

  27. Konfidensialitetsmekanismer • Omforming • Fyllkalk • Kryptografi • Spredt spektrum • (Rutingkontroll) • (Aksesskontroll) HiØ Forelesning 2

  28. Rutingkontroll E A G C F B D H HiØ Forelesning 2

  29. Drift og vedlikehold • Nøkkelproduksjon og distribusjon • D&V av rutingtabeller • (D&V av aksesskontroll) Drift HiØ Forelesning 2

  30. Integritet = (Data)kvalitet • Angår • Programvare • Data • Maskinvare • Kun autoriserte skal kunne • Kreere • Endre • Slette • Og kun på en autorisert måte HiØ Forelesning 2

  31. Trusler • Uautorisert • Avspilling • Duplisering • Endring • Sletting • Innsetting HiØ Forelesning 2

  32. TruslerFlere eksempler • Bakdør • Trojanske hester • Logiske bomber • Virus • Bakterier • Ormer • Programmeringsfeil HiØ Forelesning 2

  33. Policy • Identifiser subjekter • Identifiser objekter • Fastslå regler • Hvem skal kunne slette • egne filer, systemfiler, ... • Hvem skal kunne endre • egne filer, systemfiler, . • Hvem skal kunne kreere • Beskyttelses/håndteringskrav ved kommunikasjon HiØ Forelesning 2

  34. Modell for integritet Data Fjern beskyttelse Beskytt Sjekk Integritets beskyttelse Kontroll funksjon Initiator Data Lage Endre Slette Resultat Passiv beskyttelse HiØ Forelesning 2

  35. Modell for integritet Kontroll funksjon Operasjon Lagre Endre Slette Data Initiator Aktiv beskyttelse HiØ Forelesning 2

  36. Integritetsbeskyttende mekanismer • Aksesskontroll (endring, fjerning, produksjon) • Digital signatur (produksjon) • Sekvensering * (fjerning, produksjon) • Sjekksum (endring) • Hashing (endring) • Message Authentication Code (MAC) * (endring) • Cipher Block Chaining * (endring, fjerning, produksjon) • Tidsstempling (replay) • Kvittering (fjerning, produksjon) • Redundans (fjerning) HiØ Forelesning 2

  37. IntegritetsbeskyttelseOppd./hindre uautoris. endringer • Fysisk adgangskontroll • Logisk aksesskontroll • Sjekksum • Hashfunksjon • Message Authentication Code (MAC) • Enveisfunksjon • Cipher Block Chaining (CBC) HiØ Forelesning 2

  38. Skal være blank HiØ Forelesning 2

  39. IntegritetsbeskyttelseOppd./hindre uautoris. fjerning • Beskyttelse • Fysisk og logisk aksesskontroll • Kvittering • Sekvensering • Cipher Block Chaining (CBC) • Redundans HiØ Forelesning 2

  40. IntegritetsbeskyttelseOppd./hindre uautorisert produksjon • Beskyttelse • Aksesskontroll • Digital signatur • Sekvensering • Kvittering HiØ Forelesning 2

  41. Drift og vedlikehold • D&V av akseskontroll • Synkronisering • Sekvensering • Tidsstempling • Kvittering • Nøkkelfordeling • Signatur • Sjekksum • Hashing • CBC HiØ Forelesning 2

  42. Unngå fornekting (vedkjenning) • Skal gi bevis for mottak • ved å hindre mottaker i urettmessig å påstå at data ikke er mottatt, • ved å hindre mottaker i urettmessig å påstå at data er mottatt, • Skal gi bevis for sending ved å hindre • avsender i urettmessig å påstå at data ikke er sendt og • avsender i urettmessig å påstå at data er sendt. • Dommer/Notarie som konfliktløser HiØ Forelesning 2

  43. Trusler Benekte mottak A B HiØ Forelesning 2

  44. Trusler Benekte sending A B HiØ Forelesning 2

  45. Trusler Påstå sending A B HiØ Forelesning 2

  46. Trusler Påstå mottak A B HiØ Forelesning 2

  47. Modell • Betrodd • Notarius • Dommer Data Vedkjenningsdata Avsender Mottaker HiØ Forelesning 2

  48. Første fase: Nøkkelinitialisering og registering NøkkelA NøkkelB HiØ Forelesning 2

  49. Dataoverføringsfase A B Hent info om B Info om B Forespørsel signert med NøkkelA Hent info om A Info om A Verifiser As signatur Kvittering signert med NøkkelB Verifiser Bs signatur HiØ Forelesning 2

  50. Vedkjenningsfase A B Appell Appell og fremlegger signert kvittering som bevis og fremlegger signert forespørsel som bevis HiØ Forelesning 2

More Related