Bezpieczeństwo danych i systemów informatycznych Wykład 4
ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2
Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu do zasobów utrudnianie podsłuchu 3
AUTORYZACJA I KONTROLA DOSTĘPU DO ZASOBÓW 4
Najczęściej stosowanym mechanizmem weryfikacji praw dostępu jest lista kontroli dostępu, której implementacje, w zależności od konkretnego systemu, noszą nazwy, m.in. ACL (Access Control List), ARL (Access Rights List), Trustees. 5
Ogólna koncepcja kontroli dostępu przez listę polega na: wyspecyfikowaniu dla każdego udostępnianego zasobu listy indywidualnych użytkowników lub ich grup bądź kategorii, oraz: przydzieleniu im podzbiorów uprawnień wybranych ze zbioru wszystkich uprawnień dostępnych dla danego zasobu. 6
PODSŁUCH ORAZ UTRUDNIANIE PODSŁUCHU 7
Podsłuch Podsłuch jest zwykle skierowany przeciwko określonym zasobom i ma konkretny cel (np. przechwycenie hasła lub zawartości konkretnych plików). Polega na: 1. uzyskaniu dostępu do kanału transmisyjnego (wpięcie się do medium transmisyjnego, podłączenie do stacji bazowej sieci bezprzewodowej itp.), a następnie: 2. wyłuskaniu z całego ruchu odbywającego się w tym kanale informacji poszukiwanych. 8
Utrudnianie podsłuchu stosowanie topologii sieciowej utrudniającej ewentualny posłuch lub ułatwiającej jego wykrycie, np. topologii gwiazdy; stosowanie medium mniej podatnego na podsłuch; wg łatwości i skuteczności ich ewentualnego podsłuchu: UTP -> FTP -> STP -> SSTP -> FO utrudnianie wyłuskania użytecznych danych poprzez sztuczne generowanie ruchu (traffic padding) - wypełnianie wolnego pasma przenoszenia sieci danymi bezużytecznymi; tworzenie zamkniętych grup użytkowników, poprzez separację ruchu sieciowego kierowanego z i do odrębnych grup użytkowników systemu (wspierają to już dojrzałe technologie VLAN ACL, Wire-rate ACL i in.) kontrola dostępu do zasobów infrastruktury sieciowej, poprzez dopuszczanie do udziału w ruchu sieciowym tylko uwierzytelnionych stacji sieciowych (co realizuje np. protokół IEEE 802.1x) szyfrowanie danych - najbardziej uniwersalny mechanizm ochrony poufności danych ograniczanie emisji elektromagnetycznej podatności na atak przez przechwycenie promieniowania van Ecka 9
Podsłuch elektromagnetyczny: przechwycenie promieniowania van Ecka Jest tańszy od innego typu ataków na poufność danych (np. ataku kryptoanalitycznego), mimo że wymaga bardzo specjalistycznego sprzętu. Skutecznie można utrudnić ten atak poprzez wykorzystanie materiałów pochłaniających istotnie dużą część promieniowania elektromagnetycznego, np. ekranujące materiały konstrukcyjne (obudowy komputerów i urządzeń peryferyjnych) oraz ekranujące materiały elastyczne do przygotowania pomieszczeń (tapety, wykładziny podłogowe i sufitowe). 10
Standard TEMPEST W niektórych zastosowaniach, jak np. przetwarzanie danych niejawnych, obowiązuje standard TEMPEST (Transient Electromagnetic Pulse Emanation Standard) Definiuje wymagania stanowiska komputerowego o ograniczonej emisji elektromagnetycznej. Stanowisko komputerowe zgodne z TEMPEST to wydatek rzędu kilkunastu, kilkudziesięciu tysięcy złotych. 11
ZAGROŻENIA I MECHANIZMY OBRONY NIENARUSZALNOŚCI INFORMACJI 12
Zagrożenia nienaruszalności informacji celowa lub przypadkowa modyfikacja danych przez nieuprawnionych użytkowników bądź oprogramowanie (np. wirusowe). Nienaruszalność danych - ochrona danych przed ich nieautoryzowaną modyfikacją (dostępem do zapisu) (w odróżnieniu od poufności, która oznacza ochronę przed nieautoryzowanym dostępem do odczytu). 13
Mechanizmy obrony nienaruszalności informacji kontrola dostępu do danych - wymienione wcześniej mechanizmy list kontroli dostępu sumy kontrolne zbiorów danych (np. plików dyskowych) kryptograficzne sumy kontrolne i podpis elektroniczny rejestracja operacji na danych (auditing) - niezbędna dla formalnego wykrycia naruszeń integralności; zwykle spotyka się podział danych audytu na rejestr zdarzeń systemowych oraz rejestr zdarzeń aplikacji. kontrola antywirusowa kopie zapasowe 14
ZAGROŻENIA I MECHANIZMY OBRONY DOSTĘPNOŚCI INFORMACJI 15
Zagrożenia dostępności informacji Przyczyny: uszkodzenie sprzętu; awaria łącza komunikacyjnego; awaria zasilania czy chłodzenia sprzętu; konieczność aktualizacji oprogramowania; atak typu odmowa usługi (ang. Denial of Service - DoS); efekt wtórny innego typu ataku. Skutki: utrata przez uprawnione osoby możliwości korzystania z systemu; utrata dostępu do zasobów; przerwa w działaniu serwisu; niedostępność usługi (np. strony www). 16
Mechanizmy ochrony dostępności informacji Działania zapobiegawcze Środki automatyczne: rozwiązania programowe, rozwiązania sprzętowe. Likwidacja skutków utraty dostępności: Odtworzenie danych czy systemów z kopii zapasowych. Przełączenie na rezerwowe składniki systemu. 17
KRYPTOGRAFIA 18
Pojęcia podstawowe (1/2) Kryptologia jest to wiedza naukowa obejmująca kryptografię i kryptoanalizę. Kryptografia - dziedzina obejmująca zagadnienia związane z utajnieniem danych przed niepożądanym dostępem. Kryptoanaliza - dziedzina kryptologii zajmująca się łamaniem szyfrów, czyli odczytywaniem zaszyfrowanych danych bez posiadania kluczy rozszyfrowujących. 19
Pojęcia podstawowe (2/2) Tekst jawny (wiadomość czytelna, ang. plaintext) dane w postaci jawnej, które poddawane będą operacjom ochrony kryptograficznej. Kryptogram (szyfrogram) - zaszyfrowana postać wiadomości czytelnej. Klucz szyfrowania - ciąg danych służący do szyfrowania wiadomości czytelnej w kryptogram za pomocą algorytmu szyfrowania. Klucz ten jest odpowiednio ustalany (uzgadniany) przez nadawcę w fazie szyfrowania. Klucz rozszyfrowujący - ciąg danych służący do rozszyfrowania kryptogramu do postaci wiadomości czytelnej za pomocą algorytmu deszyfrowania. Klucz ten odpowiada w pewien sposób kluczowi szyfrowania wykorzystanemu w fazie szyfrowania. Przemienność kluczy cecha niektórych algorytmów szyfrowania, gdzie role dwóch kluczy (szyfrującego i rozszyfrowującego) mogą ulec przestawieniu. 20
PROSTE SZYFRY 21
Szyfrowanie podstawieniowe Szyfrowanie przestawieniowe 22
Szyfrowanie podstawieniowe wykonaniu na każdym znaku wiadomości czytelnej przekształcenia szyfrującego polegającego na zastąpieniu tego znaku innym o pozycji w alfabecie przesuniętej o zadaną ilość znaków względem znaku szyfrowanego. 23
Szyfr Cezara przesunięcie kolejnych znaków jest stałe: =3 kod Captain Midnight przesunięcie kolejnych znaków jest zmienne 24
Szyfry monoalfabetyczne Szyfry monoalfabetyczne (działające na pojedynczych znakach) mogą być konstruowane i opisywane różnymi wzorami matematycznymi. Do ich opisu stosuje się zapis E[x k], gdzie E jest operacją szyfrowania (ang. encryption), x jest znakiem alfabetu, a k oznacza użyty klucz. Inna notacja to E k [x]. 25
Przykłady szyfrów monoalfabetycznych 26
Szyfrowanie przestawieniowe polega na przestawieniu kolejności wystąpienia znaków ( wymieszaniu") testu jawnego. Kryptogram rozszyfrowujemy wykonując odwrotne przestawianie. 27
Przestawienie losowe Najprostszym przypadkiem szyfrowania metodą przestawiania jest przestawienie losowe. Ma to sens dla relatywnie niedużych wiadomości. 28
Przestawienie może wynikać z określonego wzoru zadanego np. figurą geometryczną. Wiadomość wpisywana jest do macierzy, przyjmijmy, wierszami. Kryptogram tworzy się spisując zawartość tak wypełnionej macierzy, ale kolumnami. 29
Rolę klucza szyfrowania pełnią wymiary figury transpozycji. W przykładzie z rysunku byłby to rozmiar macierzy: k = (5,4). 30
Modyfikacje Permutacja kolejności kolumn, przed spisaniem zawartości macierzy do kryptogramu. Innymi słowy, można przykładowo spisywać najpierw zawartość kolumny 2-giej, potem 5-tej, później 3-ciej, dopiero dalej 1-szej i na końcu 4- tej. Klucz szyfrowania można więc zapisać jako: k = (5,4;2-5-3-1-4). Macierze o różnych kształtach (np. trójkątne, romboidalne), wierszach zmiennej długości. Komplikacja procedury wpisywania wiadomości, np. szyfry siatkowe (oparte na szablonie wybierającym określone miejsca z macierzy, obracanym trzykrotnie o 90 o ). 31
ZASADA KERCKHOFFSA 32
Proste szyfry opierają swoją siłę głównie na tajności procedury szyfrowania. Każdy, kto pozna tę procedurę jest w stanie złamać taki szyfr. Szyfry współczesne opierają swą siłę nie na tajności samego algorytmu, lecz na tajności zmiennego parametru tego algorytmu (klucza). Zasada Kerckhoffsa: Algorytm szyfrowania i deszyfrowania jest jawny. 33
Zgodnie z zasadą Kerckhoffsa algorytm może być, a nawet z wielu względów powinien być publicznie znany. Przemawia za tym ułatwienie publicznej oceny i dyskusji jakości, jakie potencjalnie oferuje powszechna dostępność każdego nowo-opracowanego algorytmu dla światowej rzeszy kryptoanalityków. Dzięki temu, łatwiej i wcześniej można wykryć ewentualne luki w koncepcji algorytmu bądź w samej jego konstrukcji. 34
SZYFROWANIE Z KLUCZEM 35
Szyfrowanie z kluczem Klucz K A to klucz szyfrowania. Klucz K B to klucz rozszyfrowywania. 36
SZYFROWANIE SYMETRYCZNE 37
W szyfrowaniu symetrycznym wspólny klucz szyfrowania K A i rozszyfrowujący K B jest taki sam (oznaczamy go jako K). A więc: 38
Problemy szyfrowania symetrycznego Tajność klucza - wiadomość jest poufna dopóki klucz K jest tajny (pomijając próby złamania szyfru) Problem dystrybucji klucza - jak uzgodnić wspólny klucz bez osób trzecich, na dużą odległość? Problem skalowalności - dla 2 komunikujących się w systemie osób wymagane jest przechowywanie przez każdą z nich jednego klucza; dla 3 osób - 3 kluczy (przez każdą osobę); 4 os. = 6 kluczy; 10 os. = 45 kluczy; 100 os. = 4950 kluczy;... Problem autentyczności - tajność klucza nie zapewnia autentyczności - nie można wykazać formalnie która z dwóch stron jest rzeczywistym nadawcą wiadomości, skoro obie posługują się tym samym kluczem. 39