Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa UWIERZYTELNIANIE I KONTROLA DOSTĘPU Bezpieczenstwo informacyjne w 4 1
Podstawowe elementy ochrony zasada naturalnego styku z użytkownikiem zasada spójności poziomej i pionowej zasada minimalnego przywileju zasada domyślnej odmowy dostępu Podstawowe elementy ochrony zasada naturalnego styku z użytkownikiem Zabezpieczenie nie może być postrzegane przez użytkowników jako nienaturalny element systemu, stanowiący utrudnienie w ich pracy. zasada spójności poziomej i pionowej Stosowanie zabezpieczeń w systemie musi być kompletne, tzn spójne w poziomie (wszystkie komponenty w danej warstwie systemu powinny zostać zabezpieczone na jednakowym poziomie i w pionie. jak zabezpieczona jest jedna warstwa przez którą istnieje dostęp do systemu, to każda i inna, w której niezależnie taki dostęp też jest możliwy. Bezpieczenstwo informacyjne w 4 2
Podstawowe elementy ochrony zasada minimalnego przywileju Użytkownikom należy udzielać uprawnień tylko i wyłącznie takich, które są niezbędne do zrealizowania ich pracy. zasada domyślnej odmowy dostępu Jeśli na podstawie zdefiniowanych reguł postępowania mechanizmy obrony nie potrafią rozstrzygnąć, jaka decyzje podjąć wobec analizowanej operacji, to decyzja ostateczna powinna być odmowa dostępu. Np. powinien zostać odrzucony pakiet co do którego istnieją jakiekolwiek wątpliwości co do zgodności z protokołem. Elementarne operacje systemu bezpieczeństwa Definicje Identyfikacja (identification)możliwość rozróżnienia użytkowników (użytkownicy sa identyfikowani w systemie operacyjnym za pomocą UID (user identifier)). Uwierzytelnianie (ang. authentication) proces weryfikacji tożsamości użytkownika procedura najczęściej oparta na: Wiedzy użytkownika (proof by knowledge) (np. zna hasło) Pewnych elementach, które użytkownik posiada (proof by possession) (np. elektroniczną kartę identyfikacyjną). Autoryzacja (ang. authorization) funkcja systemu bezpieczeństwa polegająca na stwierdzeniu, czy żądający dostępu do zasobu ma do tego prawo. Najpierw konieczne jest potwierdzenie tożsamości, patrz 2 powyższe punkty. Kontrola dostępu (ang. access control) procedura nadzorowania przestrzegania praw (dostępu do zasobów), obejmuje wszystkie 3 powyższe punkty Bezpieczenstwo informacyjne w 4 3
UWIERZYTELNIANIE Uwierzytelnianie UWIERZYTELNIANIE - USTALENIE TOŻSAMOŚCI OSOBY REALIZOWANA POPRZEZ USTALENIE PEWNEJ INFORMACJI ZWIĄZANEJ JEDNOZNACZNIE Z OSOBĄ co ktoś wie: hasło, PIN; co ktoś posiada: kartę magnetyczną, kartę inteligentną (smart card), klucz fizyczny; cechy biometryczne: głos, odcisk palca, wzór siatkówki, wzór wnętrza dłoni; jak ktoś się zachowuje: tempo pisania na maszynie, nacisk pióra przy podpisie; gdzie ktoś się znajduje: terminal komputerowy, telefon (numer). Bezpieczenstwo informacyjne w 4 4
Uwierzytelnianie Uwierzytelnianie - proces, w którym jedna strona jest zapewniana poprzez nabytą wiedzę o materiale dowodowym o autentyczności drugiej strony biorącej udział w protokole a druga strona jest aktywna w czasie lub przed czasem, gdy wymagany jest materiał dowodowy Typy uwierzytelniania: uwierzytelnianie słabe (hasła, piny itp.) uwierzytelnianie silne zastosowanie protokołów typu hasło - odzew Uwierzytelnianie W systemach informatycznych stosujemy: uwierzytelnianie w oparciu o wiedze użytkownika uwierzytelnianie w oparciu o stan posiadania użytkownika uwierzytelnianie z udziałem zaufanej trzeciej strony biorącej na siebie weryfikację danych uwierzytelniających podmiotu uwierzytelnianego; po pomyślnej weryfikacji podmiot uwierzytelniany otrzymuje poświadczenie przedstawiane zarządcy zasobu, do którego dostępu żąda. Bezpieczenstwo informacyjne w 4 5
Uwierzytelnianie Uwierzytelnianie Mechanizm klasyczny - uwierzytelnianie poprzez hasło. Proces uwierzytelniania rozpoczyna klient żądając zarejestrowania w systemie (login). Serwer pyta o identyfikator (nazwę) użytkownika, a następnie o hasło. W większości przypadków nazwa użytkownika i hasło są przesyłane tekstem jawnym, co stanowić może kolejny problem zapewnienia poufności, jaką właśnie mamy osiągnąć stosując opisywany mechanizm. Stąd też takie klasyczne podejście nadaje się do wykorzystania jedynie w ograniczonej liczbie przypadków, kiedy np. mamy uzasadnioną skądinąd pewność wykluczenia możliwości podsłuchu danych uwierzytelniających. Bezpieczenstwo informacyjne w 4 6
Problem hasła hasło można złamać odgadnąć (metodą przeszukiwania wyczerpującego (brute-force attack) lub słownikową (dictionary attack)) podsłuchać wykraść z systemowej bazy haseł użytkowników pozyskać inną metodą (np. kupić) hasła się starzeją w niektórych środowiskach aplikacyjnych stosuje się predefiniowane konta użytkowników i przypisuje się im powszechnie znane hasła domyślne. Problem hasła Raport Kleina* 13797 kont Szybkość sprawdzania 4 stacje x 750 haseł/s 25% haseł złamanych po 12 miesiącach pracy 21% po tygodniu, 2,7% po 15 minutach nazwa użytkownika 2,7 nazwy pospolite 4 imiona żeńskie 1,2 imiona męskie 1 mity i legendy 0,5 Sport 0,2 słownik środowiska korekty językowej (/usr/dict/words 7,4 Ogółem 24,2 znaków % odgadniętych haseł 1 0,1 2 0,2 3 2 4 5,7 5 9,5 6 34,7 7 24,4 8 23,4 *Klein, D. V.; "Foiling the Cracker; A Survey of, and Improvements to Unix Password Security", (revised paper with new data) Proceedings of the 14th DoE Computer Security Group, May 1991 Bezpieczenstwo informacyjne w 4 7
Problem hasła Prawdopodobieństwo złamania hasła p L R S L czas obowiązywania hasła R liczba prób/ jednostkę czasu S przestrzeń haseł Dla haseł o długości k ze zbioru znaków o mocy N k S N Problem hasła Słowniki dla łamaczy haseł Wykaz nazw użytkowników, ich inicjałów, nazw kont i innej informacji związanej z użytkownikiem. Wykaz słów z różnych słowników: imiona i ich permutacje, nazwy miejsc, tytuły filmów i książek i postaci w nich występujących. Różne przekształcenia słów z kroku poprzedniego. Dowolne zamiany liter małych na duże i odwrotnie. Słowa w obcych językach dla użytkowników obcokrajowców. Bezpieczenstwo informacyjne w 4 8
Problem hasła Narzędzia* Aircrack zestaw narzędzi dla łamania haseł w 802.11a/b/g WEP i WPA Cain and Abel Narzędzie do odzyskiwania haseł poprzez sniffing sieci, łamanie słownikowe, brute-force i ataki kryptoanalityczne, nagrywanie rozmów VoIP i inne John the Ripper Szybki łamacz haseł THC Hydra przeprowadza ataki słownikowe przeciwko ponad 30 protokołom, w tym telnetowi, ftp, http, https, smb, bazom danych itp.. Ophcrack Narzedzie do łamania haseł Windowsów z użyciem tęczowych tablic Medusa Szybki, on-line owy łamacz haseł dostępowych *http://sectools.org: Top 125 Network Security Tools Nadzorowanie haseł (wybór, korzystanie, pielęgnacja i zmiana): Komunikaty systemowe (wyłącz). Wprowadzanie hasła (tajne). Ograniczanie ilości prób rejestracji (limit) Starzenie się haseł (wymuszanie zmiany) Systemy z dwoma hasłami (dostęp do tajnych danych) Minimalna długość hasła (6 lub 8 znaków) Blokowanie konta użytkownika (brak zmiany lub niepowodzenie) Ochrona hasła administratora. Generowanie hasła przez system zamiast przez użytkownika Bezpieczenstwo informacyjne w 4 9
Minimalna długość hasła (6 lub 8 znaków) Router(config)# security passwords min-length length Ograniczanie ilości prób rejestracji (limit) Blokowanie konta użytkownika (brak zmiany lub niepowodzenie) Router(config)# login block-for seconds attempts tries within seconds Router(config)# login quiet-mode access-class {acl-name acl-number} Router(config)# login delay seconds Router(config)# login on-failure log [every login] Router(config)# login on-success log [every login] Windows XP - Lokalne zasady konta Bezpieczenstwo informacyjne w 4 10
Zabezpieczanie przed odgadnięciem poprzez odrzucanie zbyt łatwych haseł. Sprawdzanie bierne (w momencie użycia). Sprawdzanie czynne (w momencie rejestracji) Bezpieczne przechowywanie haseł Hasła w Windows począwszy od NT 3.51 są haszowane metodą LM hash lub/i NTLM hash. Zakodowane hasła są przechowywane w \windows\system32\config\sam. Hasło w systemie UNIX przechowywane jest w dostępnym tylko dla administratora pliku /ect/shadows Dane o użytkowniku mają format: nazwa: hasło: ostatnia_zmiana: minimum: maksimum: ostrzeżenie: brak_efektywności: termin_ważności:rezerwa. Przykład: heniek:e6rx4c.t8iahc:9905:2:30:4::9942 1 2 3 4 5 6 8 1. nazwa użytkownika, 2. jego hasło w postaci zaszyfrowanej 3. liczba dni od lub data ostatniej aktualizacji 4. minimalna liczbę dni, przed upływem których hasła nie można zmienić 5. maksymalna liczbę dni, po upływie których hasło musi być zmienione 6. moment, od którego system wysyła ostrzeżenie o konieczności zmiany hasła. (data lub liczba dni) 7. liczba dni dozwolonego braku aktywności użytkownika w systemie 8. ostateczny termin ważności hasła Bezpieczenstwo informacyjne w 4 11
Zapamiętywanie hasła w systemie z użyciem hashowania Zapamiętywanie hasła w systemie Unix Bezpieczenstwo informacyjne w 4 12
Autoryzacja w systemie Unix Hasła jednorazowe Hasła jednorazowe generowane są przy pomocy listy haseł, synchronizacji czasu lub metody zawołanie-odzew. Dostępne są najczęściej w następujących postaciach: listy papierowe, listy-zdrapki, tokeny programowe i tokeny sprzętowe. listy haseł to rozwiązanie najprostsze Bezpieczenstwo informacyjne w 4 13
Hasła jednorazowe Hasła jednorazowe generowane są przy pomocy listy haseł, synchronizacji czasu lub metody zawołanie-odzew. Dostępne są najczęściej w następujących postaciach: listy papierowe, listy-zdrapki, tokeny programowe i tokeny sprzętowe. listy haseł to rozwiązanie najprostsze W metodzie z synchronizacją czasu klient generuje unikalny kod w funkcji pewnego parametru X użytkownika (identyfikatora, kodu PIN, hasła, numeru seryjnego karty identyfikacyjnej) oraz bieżącego czasu Hasła jednorazowe Bezpieczenstwo informacyjne w 4 14
Uwierzytelnianie typu hasło-odzew Hasła jednorazowe generowane są przy pomocy listy haseł, synchronizacji czasu lub metody zawołanie-odzew. w metodzie zawołanie-odzew serwer pyta o nazwę użytkownika, a następnie przesyła unikalny ciąg ( zawołanie - challenge ). Klient koduje otrzymany ciąg (np. swoim hasłem lub innym tajnym parametrem pełniącym rolę klucza) i odsyła jako odzew. Uwierzytelnianie typu hasło-odzew Bezpieczenstwo informacyjne w 4 15