Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej



Podobne dokumenty
Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Bezpieczeństwo systemów komputerowych

Protokoły zdalnego logowania Telnet i SSH

Ochrona danych i bezpieczeństwo informacji

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

Bezpieczeństwo systemów komputerowych.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Szczegółowy opis przedmiotu zamówienia:

Bezpieczeństwo usług oraz informacje o certyfikatach

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Bezpieczeństwo informacji w systemach komputerowych

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Podstawy Secure Sockets Layer

Eduroam - swobodny dostęp do Internetu

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

EXSO-CORE - specyfikacja

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

System Kancelaris. Zdalny dostęp do danych

Sesje i logowanie. 1. Wprowadzenie

System Kerberos. Użytkownicy i usługi. Usługa. Użytkownik. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10

DESlock+ szybki start

Mechanizmy dostępu do bazy danych Palladion / Ulisses. I. Uwierzytelnianie i przyznawanie uprawnień dostępu do aplikacji Palladion

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Bringing privacy back

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Użytkownicy I. Użytkownik. Głównym celem istnienia użytkowników i grup w systemie jest utrzymanie porządku i separacja uprawnień.

System Kerberos. Patryk Czarnik. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Szyfrowanie RSA (Podróż do krainy kryptografii)

Serwery aplikacji. dr Radosław Matusik. radmat

Trojan bankowy Emotet w wersji DGA

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Sieciowa instalacja Sekafi 3 SQL

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zdalne logowanie do serwerów

Polityka bezpieczeństwa. Marcin Szeliga

WSIZ Copernicus we Wrocławiu

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Programowanie współbieżne i rozproszone

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

BEZPIECZEOSTWO SYSTEMU OPERO

System automatycznego wysyłania SMSów SaldoSMS

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Instrukcja instalacji v2.0 Easy Service Manager

11. Autoryzacja użytkowników

Win Admin Monitor Instrukcja Obsługi

Praca w sieci z serwerem

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

INSTRUKCJA dla Szkolnego Administratora Systemu Antyplagiatowego Plagiat.pl

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Bezpieczeństwo systemów informatycznych

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

MASKI SIECIOWE W IPv4

DOTACJE NA INNOWACJE

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

SSL (Secure Socket Layer)

Instalacja wypychana ESET Endpoint Encryption

Wprowadzenie do Active Directory. Udostępnianie katalogów

Aplikacje internetowe - opis przedmiotu

(Pluggable Authentication Modules). Wyjaśnienie technologii.

Usługi sieciowe systemu Linux

Podstawowe pojęcia dotyczące relacyjnych baz danych. mgr inż. Krzysztof Szałajko

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Charakterystyka sieci klient-serwer i sieci równorzędnej

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZiMSK. Konsola, TELNET, SSH 1

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Bezpiecze ństwo systemów komputerowych.

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Jak skorzystać z aplikacji do tworzenia kursów WBT Express

System Comarch OPT!MA v. 17.1

Instrukcja użytkownika

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Sieci VPN SSL czy IPSec?

kompleksowe oprogramowanie do zarządzania procesem spawania

Gatesms.eu Mobilne Rozwiązania dla biznesu

E-faktura instrukcja dla kontrahentów TVP S.A.

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska

Internetowe Konto Pacjenta

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Prezentacja systemu plików NFS

Transkrypt:

Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik

Zarządzanie bezpieczeństwem

Kontrola dostępu Kontrola dostępu - sprawowanie nadzoru nad tym, którzy uczestnicy (osoby, procesy, maszyny) mają dostęp do których zasobów systemu, czytania jakich plików, które programy mogą uruchamiać, itp. Mechanizmy kontroli dostępu, które użytkownik widzi na poziomie aplikacji, mogą wyrażać bardzo bogatą i skomplikowaną politykę bezpieczeństwa. Współczesne firmy mogą przypisywać pracownikom jedną z dziesiątek rozmaitych ról. Każda z nich może wymagać stosowania pewnego podzbioru transakcji z wszystkich możliwych w systemie transakcji. Niektóre z transakcji mogą na przykład wymagać dwuosobowej weryfikacji.

Macierz praw dostępu Prawa: r - do odczytu, w - do zapisu, x - do uruchamiania, - brak uprawnień System Program Dane 1 Dane 2 Dane 3 operacyjny przetwarzający dane Alicja x x rw r Bob rwx rwx rw rw rw Cecylia rx x r r rw Dla dużych zbiorów użytkowników, programów i plików z danymi stosowanie tej formy określania praw dostępu jest niewydajne.

Grupy i role Wprowadzenie swego rodzaju klasyfikacji osób i pełnionych przez nich funkcji prowadzi do zdefiniowania niewielkiej liczby grup i ról. Każdy pracownik może należeć do jakiejś grupy (lub kilku grup) jednocześnie można mu przypisać jakąś rolę. Grupa to lista uczestników, podczas gdy rola to ustalony zbiór praw dostępu, które może nabyć jeden lub więcej uczestników na określony czas. W niektórych systemach nie występuje rozróżnienie pomiędzy tymi pojęciami. Przykład. Grupa kierownik wyraża pozycję znajdujących się w niej osób w organizacji. Podczas gdy asystent księgowości może sprawować funkcję kierownika podczas nieobecności właściwego kierownika (np. ze względu na chorobę).

Lista kontroli dostępu Lista kontroli dostępu (access control list - ACL) - jest to szczególna macierz praw dostępu przechowywana wraz z zasobem. Lista dla pliku - Dane 1: Alicja Bob Cecylia rw rw r Listy ACL są proste w realizacji. Wady: - ciężko rozpoznać wszystkie pliki do których ma dostęp użytkownik - odwołanie dostępu pracownika (został zwolniony) wymaga przeglądnięcia wszystkich list.

Realizacja ACL w systemach Unix/Linux W systemie Unix pliki mogą mieć tylko szczególne listy kontroli dostępu. Są to listy atrybutów rwx dla właściciela zasobu, grupy i świata. Przykład. Katalog: drwxrwxr-x Plik: -rw-r----- Alicja Studenci Alicja Studenci

Ograniczenia ACL w systemach Unix System operacyjny (jądro systemu) ma nieograniczony dostęp do wszystkich zasobów. Istnieje też użytkownik root (administrator), który ma pełne prawa do wszystkich działań. Trudno w tych systemach zaimplementować wiarygodny ślad rewizyjny w postaci pliku, którego nie można modyfikować. Administrator może manipulować przykładowo rachunkami, nie może także obronić się przed fałszywymi oskarżeniami o takie manipulacje. W dystrybucjach FreeBSD można określić pliki jako tylko do dopisywania. Można określić, że są one niemodyfikowalne i nieusuwalne dla użytkownika (nawet administatora), systemu lub dla obu.

Ochrona wielopoziomowa Systemy gromadzenia danych mogą je przechowywać wraz z przydzielonymi im różnymi klauzulami tajności (poufne, tajne, ściśle tajne,...). Dane może odczytać tylko uczestnik mający poświadczenia bezpieczeństwa co najmniej takie jak klauzula tych danych. Koncepcje wielopoziomowe pierwotnie opracowano do wspierania poufności w systemach wojskowych, to obecnie wiele systemów komercyjnych stosuje wielopoziomową politykę integralności.

Ochrona wielopoziomowa Systemy gromadzenia danych mogą je przechowywać wraz z przydzielonymi im różnymi klauzulami tajności (poufne, tajne, ściśle tajne,...). Dane może odczytać tylko uczestnik mający poświadczenia bezpieczeństwa co najmniej takie jak klauzula tych danych. Koncepcje wielopoziomowe pierwotnie opracowano do wspierania poufności w systemach wojskowych, to obecnie wiele systemów komercyjnych stosuje wielopoziomową politykę integralności. W Polsce klasyfikacja dokumentów wynika z Ustawy o ochronie informacji niejawnych i z grubsza jest następująca: informacja może być jawna, może być tajemnicą służbową, lub tajemnicą państwową.

Model Bella-LaPaduli Model BLP jest modelem bezpieczeństwa informatycznego, który został sformułowany w 1973 roku przez Davida Bella i Lena LaPadula. Jest on także znany jako ochrona wielopoziomowa. Systemy, które go implementują nazywa się systemami MLS (multilevel secure). Ich główną cechą jest to, że informacja nie może płynąć w dół.

Model Bella-LaPaduli Model BLP wymusza dwie własności: Warunek ochrony prostej: żaden proces nie może odczytywać danych z wyższego poziomu.

Model Bella-LaPaduli Model BLP wymusza dwie własności: Warunek ochrony prostej: żaden proces nie może odczytywać danych z wyższego poziomu. *-właściwość: żaden proces nie może zapisywać danych na niższy poziom. Ostatnia właściwość wynika z lęku przed złośliwym kodem. Użytkownik o wysokich poświadczeniach bezpieczeństwa, mógłby nieświadomie uruchomić program typu koń trojański, który mógłby skopiować dane na niższy poziom. Zatem system powinien wymuszać politykę bezpieczeństwa niezależnie od poczynań użytkowników.

Kerberos

Problem Konieczność przechowywania dużej ilości kluczy Klient musi mieć wiele haseł Trudności z dodawaniem kolejnych serwerów

Kerberos Kerberos (czyli Cerber w mitologii greckiej) - powstał w MIT (Massachusetts Institute od Technology) aby zapewnić użytkownikom otwartej sieci potrzebne im bezpieczeństwo przechowywanych i przesyłanych danych przez udzielanie do nich dostępu tylko uprawnionym jednostkom. Kerberos nie zajmuje się jednak przechowywaniem danych, a jedynie przyznaje (bądź nie) dostęp do określonych usług sieciowych. Obecnie aktualną wersją systemu Kerberos jest wersja 5.

Cechy i założenia systemu Kerberos Bezpieczeństwo Elastyczność Centralny serwer uwierzytelniający (AS) Architektura rozproszona składająca się ze stacji użytkowników i rozproszonych lub scentralizowanych serwerów W ramach Kerberosa działają: klienci, usługi oraz Ticket-granting Service (TGS) wydający klientom bilety umożliwiające skorzystanie z konkretnej usługi Klient podaje hasło tylko raz serwerowi AS Klient nie musi zdradzać hasła serwerom usług. Dostęp do usługi następuje na podstawie biletu. Bilety posiadają ograniczoną wartość czasową

Schemat Grafika zaczerpnięta ze strony: http://students.mimuw.edu.pl/

Opis systemu Kerberos Logowanie do systemu: 1 Klient podaje nazwę klienta (login) i zgłasza AS zapotrzebowanie na dostęp do TGS. 2 AS generuje losowy klucz sesyjny S, oraz tworzy TGT-bilet składający się z: nazwy serwera TGS, nazwy klienta, IP klienta, stempla czasowego, czasu życia dla biletu i klucza S. Bilet szyfruje kluczem tajnym T serwera TGS. Następnie do tego szyfrogramu dołącza S i wszytko szyfruje kluczem C wygenerowanym z hasła klienta. Całość odsyła do klienta. 3 Klient odszyfrowuje za pomocą C to co otrzymał. Zatem zna klucz sesji S oraz posiada zaszyfrowany TGT-bilet. Jednocześnie jego hasło nigdy nie było wysyłane.

Opis systemu Kerberos Uzyskiwanie biletu do usługo: 4 Klient przesyła jednocześnie TGT-bilet oraz informacje dotyczące zapotrzebowania na usługi wraz z nazwą użytkownika, które są szyfrowane kluczem sesyjnym S. 5 TGS deszyfruje swoim tajnym kluczem T TGT-bilet. Otrzymuje w ten sposób klucz sesyjny S, którym następnie odszyfrowuje informacje od klienta. Następnie sprawdza, czy klient ma prawo skorzystać z usług, na które zgłasza zapotrzebowanie.

Opis systemu Kerberos 6 TGS przysyła klientowi bilet przeznaczony dla odpowiedniego serwera usług oraz wygenerowany nowy klucz sesyjny X. Bilet zawiera: nazwę serwera usług nazwę klienta IP klienta czas życia biletu klucz sesji X Bilet zostaje zaszyfrowany tajnym kluczem W serwera usług. Ten szyfrogram oraz klucz sesji X są szyfrowane kluczem S i wysyłane klientowi Bilet może być wykorzystywany wielokrotnie aż do wyczerpania się jego czasu życia.

Opis systemu Kerberos Uzyskiwanie dostępu do usługi: 7 Klient odszyfrowuje wiadomość od serwera TGS. Uzyskuje klucz sesji X oraz zaszyfrowany bilet. 8 Klient przesyła swoje zapotrzebowanie zaszyfrowane kluczem X oraz bilet do serwera usług. 9 Serwer usług odszyfrowuje swoim kluczem tajnym W bilet. Sprawdza jego ważność. Uzyskuje klucz sesji X. Odszyfrowuje nim zapotrzebowanie. 10 Dalsza komunikacja pomiędzy klientem a serwerem usług w ramach zapotrzebowania jest szyfrowana kluczem X, dopóki bilet nie utraci ważności.

Królestwa Kerberosa Wiele niezależnych systemów Kerberos może ze sobą współpracować. Serwery w ramach jednego systemu nazywamy królestwem. Jeżeli serwery TGS z różnych królestw znają swoje klucze tajne, to może nastąpić udostępnianie usług pomiędzy królestwami. Klient chcąc skorzystać z odległej usługo zgłasza się do swojego AS. Później do swojego TGS, który to da mu bilet do zdalnego TGS. Następnie zdalny TGS przekaże klientowi bilet do serwera usług w swoim królestwie. Oczywiście zakładając, że klient miał prawo do takiej usługi.

Koniec