Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk
Dostęp do zasobów Uniwersalny Lokator Zasobów (ang. Universal Resource Locator, URL): jednolity format adresowania zasobów w internecie. http://pl.wikipedia.org/wiki/uniform_resource_locato CC BY-SA 3.0
Zdalny dostęp do komputera komputery wielodostępowe: komputery z których może korzystać wielu użytkowników jednocześnie. Zwykle komputery wielodostępowe mają znacznie lepsze parametry niż zwykły komputer. terminal: komputer pozwalający na dostęp do usług, np. internetu lub komputera (maszyny) wielodostępowej. Jako terminal może służyć przestarzały komputer z dostępem do internetu. Użytkownicy w tym wypadku nie korzystają z zasobów terminala, ale jakiegoś zdalnego komputera wielodostępowego. uwierzytelnianie (ang. authentication): proces potwierdzania deklarowanej tożsamości. Przy logowaniu na komputer wielodostępowy tożsamość najczęściej deklaruje się podając identyfikator (ang. login), a potwierdza podając hasło (ang. passowrd).
Zdalny dostęp do komputera
Prawa dostępu prawa dostępu (ang. access rights): zasady korzystania z zasobów komputera, w szczególności czytania i pisania danych do katalogów. Zwykle każdy użytkownik ma swój katalog domowy (ang. home) z którego może korzystać on i tylko on. Dostęp do innych katalogów i usług (np. drukowanie) na komputerze zależy od nadanych przywilejów. grupa (ang. group): użytkownicy korzystający z tych samych praw dostępu (oprócz katalogów domowych) są przypisywani do wybranej grupy, która ma określone prawa dostępu. autoryzacja (ang. authorisation): proces nadawania użytkownikowi uprawnień, np. do czytania pliku. Autoryzacja wymaga wcześniejszego uwierzytelnienia. administrator: specjalny typ użytkownika, który ma dostęp do wszystkich zasobów komputera. Dostęp ten jest konieczny do konfiguracji i aktualizacji systemu operacyjnego działającego na komputerze, oraz rozwiązywania bieżących problemów
Prawa dostępu 2000-2015, William E. Shotts, Jr. V
Prawa dostępu 2000-2015, William E. Shotts, Jr. V
Dostęp przez VNC VNC (ang. Virtual Network Computing): system przekazywania obrazu ze zdalnego, lub wirtualnego komputera. Pozwala na korzystanie ze zdalnej maszyny przy użyciu interfejsu graficznego. VNC pozwala na połączenia między komputerami działającymi pod różnymi systemami operacyjnymi, np. terminal (Linux) komputer pracujący pod systemem Windows.
Model klient serwer model klient serwer: sposób organizacji dostępu do zasobów rozproszonych w internecie. Zasoby są udostępniane przez jeden komputer: serwer. Wszystkie komputery, które chcą z nich korzystać, klienci, muszą się połączyć z serwerem.
Model P2P model peer to peer (P2P): sposób organizacji dostępu do zasobów rozproszonych w internecie. Zasoby są udostępnienie przez wiele komputerów Komputery, które chcą z nich korzystać, klienci, mogą się połączyć z dowolnym komputerem, który osiada wymagany fragment (np.. plik) zasobów.
Model P2P Dzielenie plików w sieciach P2P: serwisy pozwalające na dostęp do plików znajdujących się na komputerach użytkowników danej sieci P2P. Jeden z najbardziej znanych przykładów to sieć BitTorrent. Użytkownik korzystający z klienta BitTorrent ładuje fragmenty pliku z wielu komputerów jednocześnie. By Scott Martin (Own work) via Wikimedia Commons By Wikiadd via Wikimedia Commons CC BY-SA 3.0
Zdalny dostęp do plików dostęp do plików: mając dostęp do komputera zdalnego możemy pobierać z niego pliki i otwierać je na swoim terminalu, lub na komputerze zdalnym.
Zdalny dostęp do plików dostęp do plików: mając dostęp do komputera zdalnego możemy pobierać z niego pliki i otwierać je na swoim terminalu, lub na komputerze zdalnym. Zdalny dostęp do plików można uzyskać korzystając z programów z interfejsem graficznym, np. przeglądarek internetowych
Zdalny dostęp do plików file transfer protocol, ftp: protokół transmisji plików korzystający z protokołu TCP.
Tylne drzwi Tylne drzwi (ang. backdoor): luka w ograniczeniach dostępu do zasobów, która może być wykorzystana do przejęcia kontroli nad komputerem. Często luka jest tworzona przez włamywaczy (ang. hacker), którzy korzystają z błędów w oprogramowaniu używanym przez użytkownika. historia z 2003 roku: w kodzie jądra linuksa odkryto następujące dwie linie, które były dodane do repozytorium przez do tej pory nieznaną osobę: Zamierzony błąd w warunku instrukcji if przyznawał użytkownikowi uprawnienia administratora (użytkownika root w systemie linux).
Tylne drzwi Tylne drzwi (ang. backdoor): jedną z najbardziej popularnych luk używanych przez włamywaczy jako tylne drzwi są domyślne hasła i identyfikatory dostępu do urządzeń, w szczególności trasowników bezprzewodowych.
Tylne drzwi: zabezpieczenie zawsze należy zmienić domyślne hasła i identyfikatory konta administratora urządzenia (komputera, trasownika, itd.) w przypadków trasowników bezprzewodowych należy wyłączyć możliwość zarządzania zdalnego, oraz włączyć dodatkowe metody autoryzacji
Rootkit Rootkit (ang. Rootkit): pakiet (ang. kit) złośliwego oprogramowania, którego część ma za zadanie ukrycie plików i procesów (wykonywanych programów) włamywacza przed użytkownikiem komputera. Programy wchodzące w skład rootkita mogą oszukiwać oprogramowanie antywirusowe, co powoduje, że wykrycie działającego rootkita jest bardzo trudne. historia z lat 2005 2007: firma Sony BMG do muzyki nagranej na płytach CD dołączyła rootkita. Pakiet instalował się na komputerach użytkownika bez jego wiedzy i zgody. Pakiet miał zapobiegać kopiowaniu muzyki przez użytkownika, oraz przesyłać dane o działaniach użytkownika do firmy Sony. Po fali krytyki firma Sony BMG udostępniła program do deinstalacji pakietu, który instalował dodatkowe oprogramowanie, kolekcjonował adresy e-mail użytkowników i wprowadzał dodatkowe nieszczelności w zabezpieczeniach systemu operacyjnego.
Rootkit Rootkit (ang. Rootkit): pakiet (ang. kit) złośliwego oprogramowania, którego część ma za zadanie ukrycie plików i procesów (wykonywanych programów) włamywacza przed użytkownikiem komputera. Programy wchodzące w skład rootkita mogą oszukiwać oprogramowanie antywirusowe, co powoduje, że wykrycie działającego rootkita jest bardzo trudne. historia z lat 2005 2007: jedną z reakcji firmy Sony BMG w osobie Dyrektora firmy Sony była wypowiedź: http://www.npr.org/templates/story/story.php?storyid=4989260
Robak ILOVEYOU historia z maja 2000 roku: 4 maja 2000 roku do wielu osób dotarł e-mail o tytule ILOVEYOU, wraz z załącznikiem o nazwie "LOVE- LETTER-FOR-YOU.TXT.vbs. Po otwarciu załącznika robak wykonywał kilka operacji na komputerze ofiary: nadpisywał pliki o rozszerzeniach typu *.JPG, *.GIF, *.WAV swoją własną zawartością dodając rozszerzenie.vbs (rodzaj wykonywalnego programu) ładował trojana, który służył do kradzieży haseł użytkownika robak wysyłał oryginalny e-mail do wszystkich osób znajdujących się w książce adresowej użytkownika Robak zainfekował komputery w ponad połowie firm w USA i około 100 000 serwerów poczty w Europie. Szacuje się, że spowodował straty wysokości 5 9 MLD $
Robak ILOVEYOU
Robak Stuxnet http://www.antibody.tv/projects/stuxnet.html
Błąd hearthbleed http://xkcd.com/1354/ CC BY-NC 2.5 kwiecień 2014: usunięto poważny błąd w bibliotece OpenSSL, pozwalający na odczyt szyfrowanych danych w pamięci serwera. Była to luka typu przepełnienie bufora (buffer overflow)
Luka z 2018r.
Side channel Kanał poboczny kanał informacyjny inny niż przeznaczony do tego interfejs. Zazwyczaj pojawia się w kontekście sprytnego ataku. Przykłady: analiza czasu wykonania, pobieranej moc, zakłócenia elektromagnetyczne, itp. https://en.wikipedia.org/wiki/side-channel_attack CC BY-NC 2.5
Czasy dostępu Na szybkość działania urządzenie obliczeniowego (komputer, smartphone) składają się wszystkie czynniki: procesor, pamięć RAM, karta graficzna, dyski.
Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Na podstawie danych historycznych procesor dokonuje przewidywania (branch prediction) Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Wydaje się, że odrzucona gałąź wykonania nie zostawiła śladu. W rzeczywistości zmienił się stan cache, który może być odczytany przez atak czasowy (ang. timing attack) Grafika z: https://www.slideshare.net/semihalf/cpu-ghost-busting-semihalf-barcamp-special
Przykład próby wyłudzenia
USB Rubber Ducky wirtualna klawiatura przebrana za pendrive Ulepszona wersja przebranie za kabel
Botnet Botnet (ang. robot + net): grupa komputerów, które przy użyciu malware znajdują się pod kontrolą przestępców. Komputer w sieci bootnet określany jest mianem zombie. Zasoby bootnetu są sprzedawane przez ich właścicieli innym przestępcom, którzy wykorzystują je w niecnych celach.
Wykorzystanie botnetów DDOS (ang. Distributed Denial of Service): atak mający na celu tymczasowe zablokowanie działania wybranej usługi internetowej poprzez zmasowane żądania wykonania tej usługi. Najprostszy przypadek to blokada serwera WWW przez zbyt dużą liczbę żądań wyświetlenia danej strony. Koszt tygodniowego ataku zaczyna się od 150$ E-mail spam: komputery wchodzące w skład botnetu są używane do rozsyłania niechcianej poczty elektronicznej (ang. spam). Spam stanowi ponad 60% listów elektronicznych. Copyright 1997-2015 Kaspersky Wykład Lab 14 (03.06.2019) http://usa.kaspersky.com/internet-security-center/threats/spam-statistics-report-q1-2014
Ataki DDOS
Malware na Androida Android: raporty firm Kaspersky i Symantec wskazują na lawinowy wzrost liczby programów typu malware dla systemu Android. Mobile Cyber Threads, Kaspersky LAB, Październik 2014: dziesięciokrotny wzrost liczby ataków między 08.2013 a 03.2014 59% ataków skierowanych na kradzież pieniędzy ofiary trojany wysyłające wiadomości SMS stanowiły 57% wszystkich programów malware liczba trojanów skierowanych na usługi bankowości mobilnej wzrosła 14 razy Copyright 2013 Symantec Corporation http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/madware_and_malware_analys
Malware na Androida Copyright 2013 Symantec Corporation http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/madware_and_malware_analys
Zagrożenia w Polsce 2016 raport CERT 150 000 komputerów: tyle komputerów było średnio zainfekowanych w Polsce w 2016 roku Botnety Mirai używające głównie kamer internetowych oraz nagrywarek wideo, dokonywały rekordowych ataków DDoS na największych dostawców usług internetowych na świecie, powodując problemy z dostępem do najpopularniejszych stron i serwisów. W Polsce obserwowaliśmy nawet do 14 000 urządzeń dziennie należących do botnetu Mirai Wzrasta trend wykorzystywania przez przestępców routerów domowych. Przykładem takich działań jest wysyłanie spamu oraz użycie domowych routerów jako serwerów proxy. Dosyć dużym zagrożeniem jest w Polsce ransomware. Głównymi drogami infekcji są wiadomości e-mail z załącznikami oraz exploit kity. Raport roczny CERT.pl Copyright NASK
Zagrożenia w Polsce 2015 raport CERT http://www.cert.pl/news/10648 http://www.cert.pl/news/11267
Botnety w Polsce Raport roczny CERT.pl Copyright NASK
Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach zdalnych. Protokół nie używa szyfrowania przy wymianie danych.
Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach zdalnych. Protokół nie używa szyfrowania przy wymianie danych.
Podsłuchiwanie strumieni HTTP: standardowy protokół wymiany plików HTML nie jest szyfrowany. Można bez trudu podsłuchać wymianę informacji między komputerami używającymi komunikacji bezprzewodowej.
Podsłuchiwanie strumieni HTTP: standardowy protokół wymiany plików HTML nie jest szyfrowany. Można bez trudu podsłuchać wymianę informacji między komputerami używającymi komunikacji bezprzewodowej.
Szyfrowanie informacji kryptografia: nauka o sposobach szyfrowania i deszyfrowania informacji. algorytm ograniczony: algorytm szyfrowania, którego bezpieczeństwo jest oparte na ukryciu samego algorytmu. algorytm z kluczem: algorytm szyfrowania, który jest ogólnie dostępny. Bezpieczeństwo szyfrowania jest oparte na niejawności kluczy używanych do szyfrowania. algorytmy symetryczne: znajomość klucza szyfrującego, pozwala na uzyskanie klucza deszyfrującego algorytmy asymetryczne: szyfrowanie i odszyfrowanie wymagają znajomości dwóch niezależnych kluczy
Szyfr DES DES (ang. Data Encryption Standard): symetryczny algorytm szyfrujący. Od około 2001 roku uznawany na niebezpieczny z powodu podatności na ataki siłowe.
Szesnaście iteracji kodowania każdego 64 bitowego bloku. Funkcja kodująca f zawiera szczegóły używanego algorytmu Szyfr DES DES (ang. Data Encryption Standard): symetryczny algorytm szyfrujący. Od około 2001 roku uznawana na niebezpieczny z powodu podatności na ataki siłowe. =
Szyfr DES 1998: skonstruowano dedykowane urządzenie: 29 płyt z 64 procesorami każda, koszt 200 kusd, które mogło złamać każdy kod DES oparty na 54 bitowym kluczu. Urządzenie testowało 9 mdl kluczy/s. Wypróbowanie wszystkich możliwych kluczy zajmowało 9 dni. By Matt Crypto, later versions by Ed g2s at en.wikipedia. via Wikimedia Commons CC BY-SA 3.0
Szyfr AES AES (ang. Advanced Encryption Standard): symetryczny algorytm szyfrujący będący następcą algorytmu DES. AES może korzystać z kluczy o długości 128, 192 i 256 bitów. Na chwilę obecną nie są znane metody ataku możliwe do zastosowania w praktyce. Algorytm AES jest obecnie jednym z podstawowych algorytmów szyfrowania danych. Używany w szczególności przy komunikacji WiFi. WPA2-PSK (AES) (ang. Wi-Fi Protected Access II, Preshared Personal Key): protokół wymiany danych w sieci WiFi, używający algorytmu AES do kodowania informacji. 256 bitowy klucz algorytmu AES jest tworzony z hasła sieci bezprzewodowej (ang. passphrase). Sieci bezprzewodowe korzystające z prostych haseł są podatne na ataki siłowe, oparte na słownikach haseł.
Szyfrowanie sieci WiFi https://wigle.net/
Internetowe BHP Aktualizacja oprogramowania: w każdym rodzaju oprogramowania są znajdowane błędy. Zawsze należy aktualizować wszelkie programy do ich najnowszej wersji. Program antywirusowy: na każdym urządzeniu należy korzystać z programów antywirusowych z włączoną opcją skanowania każdego pliku ściągniętego z Internetu. Zapora sieciowa: na komputerach stacjonarnych zawsze należy mieć uruchomiony program kontrolujący które programy mogą komunikować się z internetem i jakie dane przychodzące są dopuszczane do komputera. E-maile: należy uważać na wszelkie wiadomości nieznanego pochodzenia, w szczególności na załączniki wykonywalne. Źródła oprogramowania: należy korzystać jedynie z zaufanych źródeł oprogramowania.
Programy antywirusowe https://www.statista.com/statistics/271048/market-share-held-by-antivirus-vendors-for-windows-systems/