Ochrona danych i bezpieczeństwo informacji



Podobne dokumenty
Bezpieczeństwo danych i systemów informatycznych. Wykład 2

Podstawy Secure Sockets Layer

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo systemów komputerowych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wprowadzenie do Active Directory. Udostępnianie katalogów

SSL (Secure Socket Layer)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Eduroam - swobodny dostęp do Internetu

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

WSIZ Copernicus we Wrocławiu

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Polityka bezpieczeństwa. Marcin Szeliga

Szczegółowy opis przedmiotu zamówienia:

ZiMSK. Konsola, TELNET, SSH 1

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Przewodnik technologii ActivCard

Systemy baz danych. mgr inż. Sylwia Glińska

Bezpieczeństwo systemów komputerowych

Wykład I. Wprowadzenie do baz danych

Praca w programie dodawanie pisma.

Sieciowa instalacja Sekafi 3 SQL

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Technologia informacyjna

Authenticated Encryption

Problemy z bezpieczeństwem w sieci lokalnej

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

System Użytkowników Wirtualnych

Bezpieczeństwo systemów informatycznych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Serwery LDAP w środowisku produktów w Oracle

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Pojęcie systemu baz danych

PRZYKŁAD. Prosta uczelnia. Autor: Jan Kowalski nr indeksu: (przykładowy projekt)

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Mobilny Taktyczny System Łączności Bezprzewodowej

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

BEZPIECZEOSTWO SYSTEMU OPERO

Bezpieczeństwo systemów informatycznych

Zdalne logowanie do serwerów

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

RODO a programy Matsol

Baza danych. Modele danych

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Serwery autentykacji w sieciach komputerowych

INFRA. System Connector. Opis wdrożenia systemu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Paweł Kurzawa, Delfina Kongo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Bazy danych i usługi sieciowe

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Protokoły zdalnego logowania Telnet i SSH

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Bringing privacy back

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Gatesms.eu Mobilne Rozwiązania dla biznesu

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

11. Autoryzacja użytkowników

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

Sesje i logowanie. 1. Wprowadzenie

NIS/YP co to takiego?

Konfiguracja aplikacji ZyXEL Remote Security Client:

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Windows Server Serwer RADIUS

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Użytkownicy, uprawnienia, role w SQL Server (W oparciu o SQL Server 2008R2 Books Online)

Ochrona zasobów. mechanizm ochrony polityka ochrony. 2. Domeny ochrony 3. Macierz dostępów 4. Implementacja macierzy dostępów

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

2 Kryptografia: algorytmy symetryczne

Informatyka Ćwiczenie 10. Bazy danych. Strukturę bazy danych można określić w formie jak na rysunku 1. atrybuty

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Bezpieczeństwo informacji w systemach komputerowych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

Bazy danych - wykład wstępny

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Konfiguracja serwera FreeRADIUS

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Transkrypt:

Ochrona danych i bezpieczeństwo informacji Elementarne operacje systemu bezpieczeństwa (2) UWIERZYTELNIANIE DWUSTRONNE Bezpieczenstwo informacyjne w 5 1

Procedury uwierzytelniania Procedury uwierzytelniania Przykład: protokół uzgadniania SSLSSL klient wysyła do serwera komunikat ClientHello (wersja protokołu, identyfikator sesji, listę obsługiwanych szyfrów i metod kompresji, dane losowe) serwer odsyła komunikat ServerHello (wersja protokołu, identyfikator sesji, wybrany szyfr i metodę kompresji, dane losowe oraz swój certyfikat X.509) oraz opcjonalnie żądanie certyfikatu klienta (wraz z losowym zawołaniem) klient uwierzytelnia serwer na podstawie odebranego certyfikatu i w razie niepowodzenia przerywa połączenie po pomyślnym uwierzytelnieniu klient tworzy pierwotny sekret główny (premaster secret), który szyfruje kluczem publicznym serwera i wysyła do serwera jeśli serwer żądał uwierzytelnienia klienta, to klient wysyła też swój certyfikat oraz podpisane zawołanie odebrane wcześniej od serwera po ewentualnym uwierzytelnieniu klienta serwer deszyfruje itd.. Bezpieczenstwo informacyjne w 5 2

UWIERZYTELNIANIE Z UDZIAŁEM ZAUFANEJ STRONY TRZECIEJ Uwierzytelnianie z udziałem zaufanej strony trzeciej 3 strony komunikacji klient (C), serwer aplikacji (V) i zaufana strona trzecia (TTP), TTP współdzieli sekret z każdą z pozostałych stron, C i V nie współdzielą żadnego sekretu, TTP umożliwia: autentykację A wobec B i odwrotnie, ustalenie klucza sesji. Bezpieczenstwo informacyjne w 5 3

Uwierzytelnianie z udziałem strony trzeciej Once per user logon session: (1) C AS: ID C ID tgs (2) AS C: E(K c, Ticket tgs ) Ticket tgs = E(K tgs, [ID C AD C ID tgs TS 1 Lifetime 1 ]) C = client AS = authentication server TGS = Ticket granting server ID C = identifier of user on C ID tgs = identifier of TGS AD C = network address of C K tgs = secret encryption key shared by AS and TGS Uwierzytelnianie z udziałem strony trzeciej Once per type of service: (3) C TGS: ID C ID V Ticket tgs (4) TGS C: Ticket v Ticket tgs = E(K tgs, [ID C AD C ID tgs TS 1 Lifetime 1 ]) Ticket v = E(K v, [ID C AD C ID v TS 2 Lifetime 2 ]) C = client AS = authentication server TGS = Ticket granting server V = application server ID C = identifier of user on C ID V = identifier of V P C = password of user on C AD C = network address of C K v = secret encryption key shared by AS and V Bezpieczenstwo informacyjne w 5 4

Uwierzytelnianie z udziałem strony trzeciej Once per service session: (5) C V: ID C Ticket v C = client AS = authentication server TGS = Ticket granting server V = application server ID C = identifier of user on C ID V = identifier of V P C = password of user on C AD C = network address of C K v = secret encryption key shared by AS and V Ticket tgs = E(K tgs, [ID C AD C ID tgs TS 1 Lifetime 1 ]) Ticket v = E(K v, [ID C AD C ID v TS 2 Lifetime 2 ]) Uwierzytelnianie z udziałem strony trzeciej Authentication Service Exchange to obtain ticket-granting ticket (1) C AS ID c ID tgs TS 1 (2) AS C E(K c,[k c, tgs ID tgs TS 2 Lifetime 2 Ticket tgs ]) Ticket tgs = E(K tgs, [K c,tgs ID c AD c ID tgs TS 2 Lifetime 2 ]) Bezpieczenstwo informacyjne w 5 5

Uwierzytelnianie z udziałem strony trzeciej Ticket-Granting Service Exchange to obtain service-granting ticket (3) C TGS ID v Ticket tgs Authenticator c (4) TGS C E(K c,tgs, [K c,v ID v TS 4 Ticket v ]) Ticket tgs = E(K tgs, [K c,tgs ID C AD C ID tgs TS 2 Lifetime 2 ]) Ticket v = E(Kv, [K c,v ID C AD C ID v TS 4 Lifetime 4 ]) Authenticator c = E(K c,tgs, [ID C AD C TS 3 ]) Uwierzytelnianie z udziałem strony trzeciej Client/Server Authentication Exchange to obtain service (5) C V Ticket v Authenticator c (6) V C E(K c,v, [TS 5 + 1]) (for mutual authentication) Ticket v = E(K v, [K c,v ID c AD c ID v TS 4 Lifetime 4 ]) Authenticatorc = E(K c,v,[id c AD C TS 5 ]) Bezpieczenstwo informacyjne w 5 6

UWIERZYTELNIANIE ZA POMOCĄ KLUCZA PUBLICZNEGO Uwierzytelnianie za pomocą klucza publicznego D K a [ E K A K A [ M ]] M Ka M jest tekstem jawnym, D operacją deszyfrowania, E operacją szyfrowania a K A i K B kluczami. Bezpieczenstwo informacyjne w 5 7

Uwierzytelnianie za pomocą klucza publicznego Szyfrowanie Symetryczne Oba klucze są identyczne, K A = K B Asymetryczne Klucze K A i K B są różne Uwierzytelnianie za pomocą klucza publicznego Szyfrowanie symetryczne klucz K K Tekst jawny M C=E(K[M]) szyfrogram C M=D(K[C]) Tekst jawny M ALICJA BOB Bezpieczenstwo informacyjne w 5 8

Uwierzytelnianie za pomocą klucza publicznego Szyfrowanie asymetryczne K B klucz k b Tekst jawny M C=E(K B [M]) szyfrogram C M=D(k b [C]) Tekst jawny M ALICJA BOB klucz K A k a Tekst jawny M C=E(K B [M]) szyfrogram C M=D(k b [C]) Tekst jawny M ALICJA BOB Uwierzytelnianie za pomocą klucza publicznego Utajnienie wiadomości za pomocą klucza publicznego Bezpieczenstwo informacyjne w 5 9

Uwierzytelnianie za pomocą klucza publicznego User A User B Uwierzytelnienie metodą klucza publicznego Uwierzytelnianie za pomocą klucza publicznego Utajnienie i uwierzytelnienie (obustronne) za pomocą klucza publicznego Bezpieczenstwo informacyjne w 5 10

KONTROLA DOSTEPU Kontrola dostepu Kontrola dostępu bazuje na 3 podstawowych elementach Zasób (obiekt) jest jednostką, do której dostęp podlega kontroli (np: programy, pliki, relacje bazy danych, całe bazy danych; obiekty o wysokiej granulacji: poszczególne krotki bazy danych). Podmiot ma dostęp do zasobu (przykłady: użytkownik, grupa użytkowników, terminal, komputer,aplikacja, proces). Prawa dostępu określają dopuszczalne sposoby wykorzystania zasobu przez podmiot. Bezpieczenstwo informacyjne w 5 11

Kontrola dostepu Dwie podstawowe metody: uznaniowa (DAC -Discretionary access control) scisła (MAC - Mandatory access control) warianty np. kontrola oparta o role (RBAC) powszechnie spotykana np. systemach baz danych. Discretionary access control DAC (ang. Discretionary access control - uznaniowa kontrola dostępu). Pojęcie to zostało zdefiniowane w TCSEC jako sposób kontroli dostępu do obiektów systemu komputerowego takich jak: pliki, foldery, urządzenia, klucze rejestru, itp. Dostęp jest ograniczany na podstawie tożsamości użytkownika/procesu oraz grup do których on należy. W odróżnieniu od MAC, użytkownik posiadający określone prawa dostępu do obiektów może nadawać je innym użytkownikom. DAC pozwala użytkownikowi na całkowite ustalenie uprawnień dostępu do własnych zasobów. Uprawnienia są najczęściej zapisywane w postaci ACL przypisywanych do poszczególnych obiektów. Podstawowy model bezpieczeństwa w większości systemów operacyjnych. Obiekty użytkownika i procesu domyślnie dziedziczą po nim prawa dostępu DAC oferuje użytkownikom dużą elastyczność i swobodę współdzielenia zasobów; Bezpieczenstwo informacyjne w 5 12

Discretionary access control powszechnym zagrożeniem jest niefrasobliwość przydziału uprawnieni (najczęściej wynikająca z nieświadomości lub zaniedbań) i niewystarczającą ochrona zasobów Mandatory Access Control MAC (ang. Mandatory Access Control - obowiązkowa kontrola dostępu) pojęcie to zostało zdefiniowane w TCSEC jako sposób kontroli dostępu w systemie komputerowym, wymagany w klasie B1 W MAC wyróżnia się podmioty (ang. subject) oraz obiekty (ang. object). Podmiot to użytkownik lub proces. Obiektami mogą być przykładowo: pliki, katalogi, urządzenia, klucze rejestru. Zarówno podmioty jak i obiekty posiadają określone atrybuty bezpieczeństwa. System posiada również zestaw reguł (ang. rule) określających zasady dostępu, zwany polityką (ang. policy). System operacyjny na podstawie atrybutów bezpieczeństwa i polityki udziela bądź odmawia podmiotowi dostępu do obiektu. utrzymanie poufności i integralności danych ma priorytetowe znaczenie użytkownik otrzymuje przyznany typ dostępu i nie może decydować o uprawnieniach do obiektu istnieje globalnie zdefiniowana polityka bezpieczeństwa systemu operacyjnego określająca uprawnienia Zarówno atrybuty bezpieczeństwa jak i polityka są ustalane wyłącznie przez administratora systemu. W odróżnieniu od DAC, użytkownik nie ma wpływu na działanie mechanizmów kontroli dostępu. MAC może (?) być stosowany równolegle z DAC. Bezpieczenstwo informacyjne w 5 13

Mandatory access control MAC operuje na tzw. poziomach zaufania wprowadzając etykiety poziomu zaufania (ang. Sensitivity labels) przydzielane w zależności np. od stopnia poufności. Oprócz poziomu zaufania, każdy zasób posiada kategorie przynależności danych. Kategorie te nie sa hierarchiczne i reprezentują jedynie rodzaj wykorzystania danych. W celu określenia uprawnień w systemach MAC są konstruowane etykiety ochrony danych. Składają się one z 2 parametrów: poziomu zaufania i kategorii informacji. Na zbiorze etykiet ochrony danych określona jest relacja wrażliwości. Jest to relacja częściowego porządku, nie wszystkie etykiety do niej należą. Mandatory access control Przykład Etykiety poziomu zaufania jawne < poufne < tajne < ściśle tajne kategorie przynależności FINANSOWE, OSOBOWE, KRYPTO, MILITARNE etykiety ochrony danych (tajne, {KRYPTO}) (ściśle tajne, {KRYPTO,MILITARNE}) Relacja wrażliwości (ściśle tajne, {KRYPTO,MILITARNE}) -> (tajne, {KRYPTO}) Bezpieczenstwo informacyjne w 5 14

Mandatory access control System MAC wymusza stosowanie reguł Użytkownik może uruchomić tylko taki proces, który posiada etykietę nie wyższą od aktualnej etykiety użytkownika. Proces może czytać dane o etykiecie nie wyższej niż aktualna etykieta procesu. Proces może zapisać dane o etykiecie nie niższej niż aktualna etykieta procesu. Stosowany w systemach wojskowych i rządowych przechowujących wrażliwe dane. Mandatory Access Control Projekt RSBAC (1997) znacznie rozszerzył bezpieczeństwo systemu Linux, rozszerzył obowiązkową kontrolę dostępu, istnieje kilkanaście modułów, które zapewniaj rożną funkcjonalność, Popularną implementacją MAC w systemach Linux jest SELinux. Microsoft począwszy od Visty i Server 2008 stosuje tzw. Mandatory Integrity Control który jest implementacją MAC Bezpieczenstwo informacyjne w 5 15

Mandatory Access Control tworzeniem polityki bezpieczeństwa zajmuje się specjalny użytkownik - oficer bezpieczeństwa; Konfiguracja jest przeważnie bardzo skomplikowana; co za tym idzie wymaga dużo czasu i wielu testów. Role-based Access Control RBAC (ang. Role-based Access Control - kontrola dostępu oparta o role). Dla podkreślenia różnicy w stosunku do DAC nazywany również nondiscretionary access control RBAC polega na zdefiniowaniu tzw. ról (ang. role) dla różnych funkcji w organizacji z którymi wiąże się określony zakres obowiązków. Poszczególnym rolom są centralnie przydzielane stosowne uprawnienia w systemie informatycznym. Role są przypisywane użytkownikom przez co uzyskują oni uprawnienia do wykonywania określonych dla tych ról czynności. Użytkownik może posiadać wiele przypisanych ról. Rola może być przypisana wielu użytkownikom. W odróżnieniu od DAC i MAC nie przypisuje się uprawnień bezpośrednio użytkownikom. Cechą charakterystyczną RBAC jest określanie ról i uprawnień w taki sposób aby odzwierciedlały one rzeczywiste funkcje w organizacji. RBAC sprawdza się szczególnie dobrze tam, gdzie ważne jest stosowanie zasady rozdziału obowiązków (ang. separation of duties). Przykładowo, gdy w celu zapobiegania nadużyciom niektóre operacje wymagają akceptacji dwu niezależnych użytkowników. Bezpieczenstwo informacyjne w 5 16

Role-based Access Control Zalety: Administracja systemem bazującym na RBAC jest prosta i niezwykle wydajna po inicjalnym utworzeniu wymaganych ról. Np. zmiany uprawnień dotyczą tylko ról, a nie tysięcy użytkowników. Użytkownicy mają tylko takie uprawnienia, jakich wymaga ich rola minimalizacja przydziału zasobów. Przejrzystość, zrozumiałość i zgodność ze strukturą zarządzania organizacji. Minimalne koszty utrzymania już istniejących rozwiązań bazujących na RBAC Wady: Znaczne koszty początkowe przy wdrożeniu Brak jednolitego i kompletnego standardu. Dostępne produkty pochodzą w większości z mało znanych źródeł, co może dyskredytować je jeśli chodzi o rozwój i ewentualne usterki. Co więcej, rozwiązania te są oparte na założeniach ich twórców, które nigdy w pełni nie pokrywają się ze standardami. Role-based Access Control RBAC w systemach baz danych Oracle Database Server 9i oferuje olbrzymią ilość udogodnień używanych w polityce bezpieczeństwa, jak również wspiera opcjonalną (a w niektórych aspektach nawet wymaganą) kontrolę uprawnień na poziomie ról. Istnieją również mechanizmy do audytu używanych uprawnień oraz ról, co jest niezwykle przydatne dla administratora. MS SQL Server 2005 - w porównaniu do wersji 2000 został w znacznym stopniu zmodyfikowany w zakresie podejścia do ról, a nawet samego pojęcia schematu. Wiele mechanizmów wręcz wymusza przydzielanie uprawnień na poziomie ról do działań związanych z administracją bazą danych Bezpieczenstwo informacyjne w 5 17