1 / 124

Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων

Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων. Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων Πανεπιστήμιο Αιγαίου Δημήτρης Λέκκας dlek @aegean.gr. Υπάρχει Πρόβλημα;. Πρωτογενής όρος Απόδοση Security = Ασφάλεια Safety = Ασφάλεια Insurance = Ασφάλεια Assurance = Ασφάλεια

alena
Télécharger la présentation

Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Πληροφορική ΙΙΑσφάλεια Υπολογιστών και Δικτύων Τμήμα Μηχανικών Σχεδίασης Προϊόντων και ΣυστημάτωνΠανεπιστήμιο Αιγαίου Δημήτρης Λέκκαςdlek@aegean.gr

  2. Υπάρχει Πρόβλημα; Πρωτογενής όρος Απόδοση Security = Ασφάλεια Safety = Ασφάλεια Insurance = Ασφάλεια Assurance = Ασφάλεια Police = Ασφάλεια Fuse = Ασφάλεια

  3. Ασφάλεια – Ορισμοί (1) • Security: (Oxford Dictionary) • Freedom from danger or anxiety • Ασφάλεια: (Μπαμπινιώτης) • Η κατάσταση στην οποία δεν υπάρχουν κίνδυνοι, όπου αισθάνεται κανείς ότι δεν απειλείται. • Η αποτροπή κινδύνου ή απειλής, η εξασφάλιση σιγουριάς και βεβαιότητας • Υπηρεσία της Αστυνομίας • Ηλεκτρική διάταξη που αποτρέπει πιθανά ατυχήματα • Μηχανισμός στην πόρτα αυτοκινήτου • Συμφωνία μεταξύ ασφαλιστικής εταιρείας και πελάτη • Ιατροφαρμακευτική περίθαλψη

  4. Ασφάλεια – Ορισμοί (2) • Πρακτική προσέγγιση: • Η προστασία των αγαθών • Μέτρα προστασίας • Πρόληψη (prevention) • Ανίχνευση (detection) • Αποκατάσταση (recovery) • Παραδείγματα • Φυσική ασφάλεια του σπιτιού μας • Ασφάλεια πιστωτικής κάρτας σε ηλεκτρονικές αγορές • Ασφάλεια Υπολογιστών ή Ασφάλεια Δικτύων; • Κοινή προσέγγιση

  5. Ασφάλεια Υπολογιστών • Η προστασία των αντικειμένων ενός υπολογιστικού συστήματος • Η προστασία από μη εξουσιοδοτημένες ενέργειες στο υπολογιστικό σύστημα • Η προστασία της εμπιστευτικότητας των πληροφοριών, της ακεραιότητας των πληροφοριών και της διαθεσιμότητας των πληροφοριών και των υπολογιστικών πόρων

  6. Βασική ομάδα όρων (1) • Αγαθό (asset) • ονομάζεται κάτι το οποίο αξίζει να προστατευθεί • Ζημιά (harm-damage) • ονομάζεται ο περιορισμός της αξίας ενός αγαθού • Κίνδυνος (danger) • ονομάζεται το ενδεχόμενο ένα αγαθό να υποστεί ζημιά • Ιδιοκτήτης και χρήστης (owner/user) • ενός αγαθού ονομάζεται το φυσικό ή νομικό πρόσωπο που κατέχει ή χρησιμοποιεί – αντίστοιχα - το αγαθό αυτό.

  7. Βασική ομάδα όρων (2) • Μέσο προστασίας (safeguard) • Ονομάζονται οι ενέργειες στις οποίες μπορεί να προβεί ο ιδιοκτήτης ή ο χρήστης ενός αγαθού προκειμένου να περιορίσει τον κίνδυνο να υποστεί ζημιά το αγαθό αυτό • Κόστος (cost) • Ονομάζεται η οικονομική ή άλλη επιβάρυνση που προκύπτει από τη χρήση ενός μέσου προστασίας. • Στόχος της ασφάλειας (infosec goal) • Ονομάζεται ο αντικειμενικός σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού, όταν καθορίζει την επιθυμητή ισορροπία μεταξύ του κόστους και της ζημιάς που ενδέχεται να υποστεί το αγαθό αυτό εξαιτίας κάποιου κινδύνου

  8. Βασική ομάδα όρων (3) • Εξασφάλιση (assurance) • ονομάζεται η βεβαιότητα ότι οι στόχοι της ασφάλειας επιτεύχθηκαν, ως αποτέλεσμα των μέσων προστασίας που υιοθετήθηκαν. • Ιδιότητα (attribute) • ονομάζεται το συγκεκριμένο χαρακτηριστικό ενός αγαθού, το οποίο πρέπει να προστατευθεί.

  9. Βασική ομάδα: Λειτουργική σύνδεση απαιτούν ΕΞΑΣΦΑΛΙΣΗ Ότι τα καθορίζουν ΙΔΙΟΚΤΗΤΕΣ/ΧΡΗΣΤΕΣ έχουν ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΣΤΟΧΟΥΣ καταγράφουν ΑΓΑΘΑ θα πετύχουν για προστασία έχουν ΙΔΙΟΤΗΤΕΣ εξουδετερώνουν Εκτίθενται σε ΚΙΝΔΥΝΟΥΣ

  10. Ομαδοποίηση όρων ΠρωτογενήςΔευτερογενής Αγαθό (Asset) Πληροφορία, Πόρος ... Χρήστης (User) Ιδιοκτήτης, Εξουσιοδότηση ... Κίνδυνος (Danger) Εμπιστευτικότητα, Εγκυρότητα, Διαθεσιμότητα ... Στόχος (Goal) Απαίτηση, Σκοπός ... Εξασφάλιση (Assurance) Αξιολόγηση, Αποδοχή, Πιστοποίηση, Παρακολούθηση Προστασία (Safeguard) Πολιτική, Στρατηγική, Πρόληψη, Καταστολή...

  11. Πρωτογενής όρος: Αξία (1) ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ ΠΛΗΡΟΦΟΡΙΕΣ + ΠΕΡΙΒΑΛΛΟΝ ΧΡΗΣΤΗ ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΣΚΟΠΟΣ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΓΚΡΟΤΗΜΑ + ΝΟΗΜΑ ΚΑΙ ΣΥΜΒΑΣΕΙΣ + ΔΕΔΟΜΕΝΑ ΥΠΟΛΟΓΙΣΤΙΚΟΙ ΠΟΡΟΙ

  12. Πως εκτιμάται η αξία της πληροφορίας; • Αποκλειστική κατοχή • Βαθμός αποκάλυψης • Χρησιμότητα • Κόστος συλλογής, δημιουργίας ή συντήρησης • Αστική ή άλλη νομική ευθύνη • Μετατρεψιμότητα ή διαπραγματευσιμότητα • Επιχειρησιακή σημασία • Λειτουργική εξάρτηση • Οικονομικό περιεχόμενο • Επιπτώσεις απώλειας • Κοινωνική σημασία

  13. Πρωτογενής όρος ‘Ιδιοκτήτης’ ΙΔΙΟΚΤΗΤΗΣ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΠΟΡΩΝ ΠΛΗΡΟΦΟΡΙΩΝ αποτελούν Δίνει άδεια Δεν δίνει άδεια ΑΓΑΘΟ χρησιμοποιεί ΧΡΗΣΤΗΣ ΕΞΟΥΣΙΟ-ΔΟΤΗΜΕΝΟΣ ΜΗ ΕΞΟΥΣΙΟΔΟ-ΤΗΜΕΝΟΣ

  14. Πρωτογενής όρος ‘Ιδιότητα’ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΕΓΚΥΡΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΠΛΗΡΟΦΟΡΙΩΝ ΑΥΘΕΝΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΣΥΣΤΗΜΑΤΟΣ (ΕΣΩΤΕΡΙΚΗ) ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

  15. Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (1) • Προσπέλαση (access) • Η δυνατότητα χρήσης πληροφοριών ή υπολογιστικών πόρων ενός πληροφοριακού συστήματος • Προσπέλαση πληροφορίας (information access) • Η δυνατότητα χρήσης συγκεκριμένων πληροφοριών σε ένα ΠΣ • Προσπέλαση συστήματος (system access) • Η δυνατότητα χρήσης συγκεκριμένων υπολογιστικών πόρων σε ένα ΠΣ

  16. Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (2) • Ακεραιότητα (integrity) • Η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας • Αυθεντικότητα (authenticity) • Η αποφυγή κάποιας ατελούς ή ανακριβούς τροποποίησης μιας πληροφορίας από ένα εξουσιοδοτημένο χρήστη • Εγκυρότητα (validity) • Η εξασφάλιση της πλήρους ακεραιότητας, ακρίβειας και πληρότητας μιας πληροφορίας

  17. Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (3) • Διαθεσιμότητα (availability) • Η αποφυγή της αδικαιολόγητης καθυστέρησης ενός εξουσιοδοτημένου χρήστη να αποκτήσει προσπέλαση σε πληροφορίες ή υπολογιστικούς πόρους • Διαθεσιμότητα πληροφορίας (information availability) • Η αποφυγή της προσωρινής ή μόνιμης παρακράτησης μιας πληροφορίας από τους χρήστες που έχουν δικαίωμα να τη χρησιμοποιούν • Διαθεσιμότητα συστήματος (system availability) • Η αποφυγή προσωρινής ή μόνιμης παρακράτησης υπολογιστικών πόρων από χρήστες οι οποίοι έχουν δικαίωμα να τους χρησιμοποιούν

  18. Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (4) • Εμπιστευτικότητα (confidentiality) • Η αποφυγή της αποκάλυψης μιας πληροφορίας χωρίς την άδεια του ιδιοκτήτη της • Ανιχνευσιμότητα (accountability) • Η δυνατότητα ανίχνευσης συμβάντων που πιθανά επηρεάζουν τις υπόλοιπες παραμέτρους ασφάλειας • Ασφάλεια (security) • Η προστασία της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας • Κάποιοι προσθέτουν: αυθεντικότητα, ανιχνευσιμότητα και αξιοπιστία

  19. Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (5) • Ασφάλεια πληροφορίας (information security) • Ο συνδυασμός εμπιστευτικότητας, συνέπειας, ακεραιότητας και διαθεσιμότητας μιας πληροφορίας • Ασφάλεια υπολογιστικού συστήματος (IT system security) • Ο συνδυασμός διαθεσιμότητας συστήματος και ασφάλειας πληροφορίας • Ασφάλεια πληροφοριακού συστήματος (IS security) • Ο συνδυασμός ασφάλειας πληροφορίας και υπολογιστικού συστήματος, σε ένα δεδομένο ΠΣ

  20. Πρωτογενής όρος: ‘Στόχος’ Συνέπειες παραβίασης Γ Δ A Β Περιοχή αποδεκτού κόστους Πιθανότητα παραβίασης

  21. Διλήμματα (1) • Επίπεδα ενός υπολογιστικού συστήματος: • Σε ποιο επίπεδο ενός ΥΣ θα πρέπει να εστιάζουν οι μηχανισμοί ασφάλειας; Εφαρμογές Υπηρεσίες Λειτουργικό σύστημα Πυρήνας Υλικό

  22. Διλήμματα (2) • Θέλω μια εφαρμογή με απεριόριστες δυνατότητες και άρα υψηλή επισφάλεια ήμια απλή εφαρμογή με υψηλή ασφάλεια; • Τα μέτρα προστασίας ενός υπολογιστικού συστήματος θα πρέπει να εστιάζουν στα δεδομένα, στους χρήστες ή στις διεργασίες; • Η διαχείριση της ασφάλειας θα ανατίθεται σε κεντρικούς ρόλους ή θα αφήνεται στα μεμονωμένα αντικείμενα του συστήματος;

  23. Συζήτηση • Υποθέστε ότι τα προσωπικά ιατρικά δεδομένα σας είναι προσβάσιμα μέσω διαδικτύου. Τι απαιτήσεις υπάρχουν σε ότι αφορά τις ιδιότητες της ασφάλειας;Πως θα χρησιμοποιούσατε τους μηχανισμούς πρόληψης, ανίχνευσης και ανάκτησης για την προστασία τους;

  24. Ταυτοποίηση και Αυθεντικοποίηση

  25. Ταυτοποίηση • Ονοματεπώνυμο, Πατρώνυμο, Κωδικός • Εμφάνιση: όψη, ύψος, βάρος, φύλο ... • Κοινωνική συμπεριφορά • Ταυτότητα, διαβατήριο, δημόσιο έγγραφο • Και σύντομα: ΑΜΚΑ • Φοιτητική κάρτα, κάρτα βιβλιοθήκης • Τραπεζική μαγνητική κάρτα και PIN • Και σύντομα: έξυπνες κάρτες (EMV) • Δακτυλικό αποτύπωμα, DNA • Κλειδί • Επιβληθέντα χαρακτηριστικά: βραχιόλι, τατουάζ, εμφύτευση μικροτσιπ

  26. Αυθεντικοποίηση • Οντότητες που συμμετέχουν: • Ένα φυσικό πρόσωπο (ενάγων - claimant) • Παρουσιάζει αποδεικτικά στοιχεία (evidence) • Σε μία άλλη οντότητα (επαληθευτής - relying party) • Τα οποία μπορούν να έχουν προέλθει αποκλειστικά από την παρουσιαζόμενη ταυτότητα (identity) • Αποδεικτικά στοιχεία: • Κάτι που γνωρίζω (π.χ. συνθηματικό) • Κάτι που κατέχω (π.χ. κάρτα) • Κάτι που είμαι (π.χ. βιομετρικά χαρακτηριστικά) • Κάτι που λέει κάποιος άλλος (π.χ. εγγυητής) • Τοποθεσία όπου βρίσκομαι (π.χ. κονσόλα συστήματος, GPS, διεύθυνση IP)

  27. Συνθηματικά (1) • Στην απλούστερη μορφή το συνθηματικό (password) είναι μια μυστική πληροφορία που μοιράζονται ο ενάγων και ο επαληθευτής: • Ο ενάγων παράγει ένα μυστικό συνθηματικό • Ο επαληθευτής καταχωρεί το συνθηματικό για το συγκεκριμένο όνομα του ενάγοντος • Κατά την αυθεντικοποίηση ο ενάγων παρουσιάζει το όνομά του και το συνθηματικό του. Ο επαληθευτής επιβεβαιώνει ότι το συνθηματικό ταιριάζει με το ήδη καταχωρημένο.

  28. Συνθηματικά (2) • Ευρύτατη εφαρμογή του μηχανισμού • Ταυτόχρονα: ο πιο κοινός τρόπος απόκτησης μη εξουσιοδοτημένης πρόσβασης • Παλιά: Οθόνη με καλωσόρισμα • Σήμερα: Οθόνη με αυστηρή προειδοποίηση

  29. Αδυναμίες των συνθηματικών • Εύκολη απομνημόνευση: • μαντεύονται (π.χ. γενέθλια, αριθμός αυτοκινήτου, όνομα σκύλου) • Δύσκολη απομνημόνευση: • γράφονται σε χαρτάκια και ατζέντες • Λεξικογραφική επίθεση (dictionary attack): • Επιλογή ενός συνόλου πιθανών συνθηματικών και δοκιμή όλων • Αυτόματο σύστημα που δοκιμάζει όλες τις λέξεις που περιέχονται σε ένα λεξικό • Εξαντλητική έρευνα (brute force attack): • Δοκιμή όλων των δυνατών συνδυασμών συμβόλων • Πολύ αποτελεσματική για την εικασία συνθηματικών με μικρό μήκος και περιορισμένο δείγμα συμβόλων (π.χ. κενό ή “1234” ή “ABCD”) • Π.χ. L0ptcrack.exe

  30. Αντιμετώπιση αδυναμιών (1) • Άμεση αλλαγή των προκαθορισμένων συνθηματικών (π.χ. κενό, manager, system κλπ) • Καθορισμός ελάχιστου μήκους συνθηματικού • Συνθηματικά μονού αλφαριθμητικού χαρακτήρα: |p| = 36* • Συνθηματικά 3 χαρακτήρων: |p| = 363+362+36 = 47988 • Συνθηματικά 10 χαρακτήρων : |p|  3610  3x1015 • Σε πολλά συστήματα UNIX υπάρχει περιορισμός 8 χαρακτήρων ! • Εμπλουτισμός του συνόλου των συμβόλων (π.χ. Μικρά, κεφαλαία, αριθμοί, μη αλφαριθμητικοί χαρακτήρες)

  31. Αντιμετώπιση αδυναμιών (2) • Αποφυγή προφανών συνθηματικών • Το ‘προφανές’ είναι πλέον πολύ ευρεία έννοια (π.χ. ηλεκτρονικά λεξικά σε δεκάδες γλώσσες) • Καθυστέρηση μεταξύ διαδοχικών προσπαθειών αυθεντικοποίησης • Προσθήκη πλασματικής καθυστέρησης • Χρήση αλγόριθμων με μεγάλες επεξεργαστικές απαιτήσεις • Καθορισμός ημερομηνίας λήξης συνθηματικού • Απαγόρευση χρήσης παλιού συνθηματικού • Κλείδωμα λογαριασμού μετά από κάποιες αποτυχημένες προσπάθειες

  32. Αντιμετώπιση αδυναμιών (3) • Αυτόματη δημιουργία συνθηματικών από το σύστημα. Όμως: • Δύσκολη απομνημόνευση • Είναι γνωστά στο σύστημα • Κατασταλτικός έλεγχος. Όμως: • Απαιτεί πολλούς πόρους • Μεγάλο μεσοδιάστημα • Προληπτικός έλεγχος: • Έλεγχος κατά τη στιγμή της δημιουργίας • Καθορισμός κανόνων για ισχυρά συνθηματικά

  33. Υποκλοπή συνθηματικών • Ψεύτικη οθόνη σύνδεσης Αντιμετώπιση: • Επίδειξη πλήθους αποτυχημένων προσπαθειών • Εγγύηση ότι ο χρήστης επικοινωνεί με το ΛΣ και όχι με πρόγραμμα υποκλοπής (π.χ. CTRL+ALT+DEL) • Αμοιβαία αυθεντικοποίηση (π.χ. κρυπτογραφικά πρωτόκολλα) • Υποκλοπή μέσω δικτυακής σύνδεσης Αντιμετώπιση: • Κρυπτογράφηση • Συνθηματικά μιας χρήσης

  34. Παραβίαση αρχείου συνθηματικών • Αποθήκευση σε κρυπτογραφημένη μορφή (π.χ. Στο Unix: /etc/passwd) • Έλεγχος πρόσβασης στο αρχείο • Συνδυασμός των παραπάνω για την αποτροπή λεξικογραφικών επιθέσεων • Αδιαφανής διαδικασία (π.χ. Windows 2000) • Σκιώδη αρχεία συνθηματικών (shadow files, π.χ. /.secure/etc/passwd)

  35. Αρχείο συνθηματικών Unix • Μορφή εγγραφής: • Όνομα εισόδου : κρυπτογραφημένο συνθηματικό : αριθμητικός κωδικός χρήστη : ομάδα χρήστη : πλήρες όνομα : κατάλογος σύνδεσης : κέλυφος εισόδου • Τυπικό απόσπασμα από το /etc/passwd: aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:DimitrisLekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh

  36. Μονόδρομες συναρτήσεις (1) • Θα τις ξανασυναντήσουμε στις ηλεκτρονικές υπογραφές • Χρειαζόμαστε μία συνάρτηση που είναι μονόδρομη για την αποθήκευση συνθηματικών (one-way function): • Εύκολος ευθύς υπολογισμός: y = f (x) • Δύσκολη η αντιστροφή: x = f –1 (y) (“υπολογιστικά ανέφικτη”) • Οι συναρτήσεις ‘σύνοψης’ (hash) ή ‘ίχνους’ ή ‘αποτυπώματος’ έχουν αυτή την ιδιότητα • Δέχονται αυθαίρετη είσοδο και παράγουν έξοδο σταθερού μήκους • Παραδείγματα: • Αλγόριθμος md5 (message digest) – έξοδος 128 bits. • Αλγόριθμος SHA (secure hash algorithm) – έξοδος 160 bits. • Πρόσθετες ιδιότητες: • Ακόμα και αν τα x1και x2διαφέρουν ελάχιστα, ταf(x1)καιf(x2)θα είναι τελείως διαφορετικά. • Είναι πρακτικά αδύνατο να βρεθούν x1≠x2 έτσι ώστε f(x1)=f(x2) (“Ελεύθερο συγκρούσεων” - “Collision resistant”)

  37. Μονόδρομες συναρτήσεις (2) Είσοδος (απειροσύνολο) Έξοδος (σύνολο όλων των αριθμών 128 bit) 2128 ~ 3,4*1038 στοιχεία x1 y2 x2 y1 x3 y3

  38. Αποθήκευση συνθηματικών • Το Unix και τα Windows δεν αποθηκεύουν πουθενά ένα συνθηματικό (p) ενός χρήστη. • Αποθηκεύουν μόνο τη σύνοψη, h = f(p), του συνθηματικού. • Γνωρίζουμε ότι: • Είναι πρακτικά ανέφικτο να υπολογίσουμε το pδοθέντος τουh. • Κατά τη φάση της αυθεντικοποίησης: • Ένας χρήστης δίνει το συνθηματικόpo • Το ΛΣ υπολογίζει τη σύνοψηho = f(po), και ελέγχει ανho = h. • Αν πράγματι ho = h τότε θεωρείται βέβαιο ότι po = p, και άρα ο χρήστης απέδειξε την ταυτότητά του. • Συνεπώς: • Το αρχείο συνθηματικών δεν χρήζει ιδιαίτερης προστασίας • Όμως: • Όποιος έχει πρόσβαση στο αρχείο συνθηματικών μπορεί να εκτελέσει εξαντλητική ή λεξικογραφική επίθεση

  39. Παράδειγμα Χρήστης Υπολογιστής Αρχείο hash function Καταχώρηση: g01f j1mq9xy3 (αποθήκευση) hashfunction Προσπάθεια 1: golf nks8hwia (σύγκριση) hashfunction j1mq9xy3 Προσπάθεια 2: g01f (σύγκριση) Επίθεση: ??? j1mq9xy3 (υπολογιστικά ανέφικτο)

  40. Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (1) • Το υπολογιστικό σύστημα (εξυπηρέτης) έχει αποθηκεύσει το συνθηματικό pκατά την εγγραφή του χρήστη • Κατά την αυθεντικοποίηση: • Ο εξυπηρέτης παράγει μία τυχαία σειρά c (challenge) • Ο εξυπηρέτης στέλνει το cστον υπολογιστή-πελάτη. • Ο χρήστης εισάγει το συνθηματικό poστον υπολογιστή-πελάτη. • Ο υπολογιστής-πελάτης υπολογίζει ro = hash(poc) ( = XOR) • Ο υπολογιστής-πελάτης στέλνει το roστον εξυπηρέτη • Ο εξυπηρέτης υπολογίζειr = hash(p c) • Εάν r = ro τότεp = poκαι συνεπώς ο χρήστης αυθεντικοποιέιται.

  41. Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (2) • Τι επιτεύχθηκε; • Ο εξυπηρέτης και ο πελάτης μπορούν να είναι απομακρυσμένοι αφού το συνθηματικό pδεν μεταδίδεται σε καμία φάση της επικοινωνίας τους • Συνεπώς: Μικρότερος κίνδυνος υποκλοπής συνθηματικού • Δημιουργούνται νέα προβλήματα; • Το συνθηματικό pαποθηκεύεται αυτούσιο στον εξυπηρέτη • Ο πελάτης χρειάζεται να εκτελέσει ειδικό λογισμικό • Προστίθενται επιπλέον βήματα στην επικοινωνία

  42. Συνθηματικά S/Key (1) • Στόχοι: • Μη μετάδοση συνθηματικού από το δίκτυο • Αποθήκευση σύνοψης μόνο και όχι αυτούσιου συνθηματικού στον εξυπηρέτη • Χρήση σειράς από συνθηματικά μιας χρήσης • Μηχανισμός: • Επαναληπτική χρήση των συναρτήσεων σύνοψης με τη μέθοδο Lamport (1981) 

  43. Συνθηματικά S/Key (2)Σειρά συνόψεων συνθηματικού (Lamport) p0 Αρχικό μυστικό συνθηματικό p1= hash (p0 ) • Οποιοσδήποτε γνωρίζει τοpiμπορεί να υπολογίσει τοpi+1, όχι όμως και τοpi-1. p2= hash (p1 ) • Μόνο ο χρήστης γνωρίζει τοp0. p3= hash (p2 ) 5. Την επόμενη φορά ο χρήστης στέλνει pn-1’ …. 4. Ο εξυπηρέτης αποθηκεύει τώρα το pnαντί για τοpn+1 pn = hash (pn-1 ) 3. Ο εξυπηρέτης συγκρίνει το hash(pn’)με το pn+1που γνωρίζει 2. Ο χρήστης υπολογίζει και στέλνει τοpn, pn+1 = hash (pn ) 1. Ο εξυπηρέτης αποθηκεύει μόνο τοpn+1

  44. Επίθεση ημερολογίου συμβάντων • Στα event log (windows) ή syslog (Unix) καταγράφονται οι αποτυχημένες προσπάθειες αυθεντικοποίησης • Συνηθισμένο λάθος των χρηστών είναι να γράφουν το συνθηματικό στη θέση του ονόματος χρήστη • Συνεπώς το συνθηματικό καταγράφεται στο ημερολόγιο και είναι αναγνώσιμο από όποιον έχει δικαίωμα ανάγνωσης του ημερολογίου

  45. Κίνδυνοι Εύκολα συνθηματικά Καταγραφή αντί για απομνημόνευση Λεξικογραφική επίθεση Εξαντλητική έρευνα Υποκλοπή Παραβίαση αρχείου συνθηματικών Αλλαγή αποθηκευμένου συνθηματικού Ψεύτικη οθόνη Ημερολόγιο συμβάντων Μέτρα προστασίας Αυστηρή επιλογή συνθηματικών Κλείδωμα, Καθυστέρηση Συνθηματικά μιας χρήσης Συναρτήσεις σύνοψης Πρόκληση-Απάντηση Προστασία αρχείου συνθηματικών Προστασία ημερολογίων Συνθηματικά - Περίληψη Σημείωση: δεν υπάρχει αντιστοιχία 1-1 μεταξύ των στηλών

  46. Έξυπνες κάρτες • Ο βασικός μηχανισμός αυθεντικοποίησης στο μέλλον ;;; • Χαρακτηριστικά: • Σταθερό μέγεθος πιστωτικής κάρτας, αλλά και άλλες μορφές (π.χ. Μπρελόκ) • Περιέχει μικροεπεξεργαστή και ROM με λογισμικό • Περιέχει EEPROM για τις ανάγκες της λειτουργίας της • Διαφορετικές κάρτες για διαφορετικές εφαρμογές (π.χ. EMV cards, Cryptocards, ηλεκτρονικά πορτοφόλια) • Αλλά και κάρτες πολλαπλής χρήσης (π.χ. Java cards) • Απαιτούν εισαγωγή PIN – Συνεπώς είναι μέσο αυθεντικοποίησης δύο παραγόντων: • Κάτι που γνωρίζω και • Κάτι που κατέχω

  47. Έξυπνες κάρτες - Χαρακτηριστικά • Απαιτεί ειδικό υλικό • Αναγνώστης έξυπνης κάρτας • Διεπαφή PC card (PCMCIA) • Διεπαφή USB / RS232 / parallel • Εξαιρετικά δύσκολη αντιγραφή • Προστασία ανάγνωσης/τροποποίησης περιεχομένου • Μεγάλη αξιοπιστία και μηχανική αντοχή • Εύκολα μεταφέρσιμη

  48. Έξυπνες κάρτες - Κίνδυνοι • Παρεμβολή στην επικοινωνία κάρτας-υπολογιστή • Προσομοίωση της κάρτας από άλλη εφαρμογή, χωρίς μέσα προστασίας των δεδομένων (π.χ. κρυπτογραφικά κλειδιά) • Επέμβαση στις ηλεκτρικές επαφές, ώστε να είναι δυνατή η ανάγνωση αλλά όχι η εγγραφή (π.χ. τηλεκάρτες) • Επιθέσεις χρονισμού: Εξαγωγή συμπερασμάτων (π.χ. PIN) από τους χρόνους απόκρισης σε διάφορες λειτουργίες • Επιθέσεις ρεύματος: Εξαγωγή συμπερασμάτων από τη μέτρηση ρεύματος στις επαφές κατά τη διάρκεια διαφόρων πράξεων

  49. Μηχανισμός SecurID (1) • Αυθεντικοποίηση δύο παραγόντων: • Γνώση συνθηματικού και • Κατοχή συσκευής • Δεν απαιτείται ειδικό υλικό ή λογισμικό στην πλευρά του πελάτη • Αυθεντικοποίηση από οποιοδήποτε τερματικό, μέσω διαδικτύου • Δεν έχει ηλεκτρικές ή μηχανικές διεπαφές

  50. Μηχανισμός SecurID (2)

More Related