Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεΒηθανία Ζέρβας Τροποποιήθηκε πριν 7 χρόνια
1
Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός gaggelinos@ssl-unipi.gr Ασφάλεια λειτουργικών συστημάτων
2
Επίπεδα ενός Υπολογιστικού Συστήματος 2 Τμήμα Ψηφιακών Συστημάτων Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό
3
Λειτουργικό Σύστημα American Standards Institute (ANSI): Λειτουργικό Σύστημα (ΛΣ) ενός υπολογιστή ονομάζεται το προϊόν λογισμικού που ελέγχει την εκτέλεση των προγραμμάτων του υπολογιστή και παρέχει υπηρεσίες: χρονοκατανομής (time-sharing) αποσφαλμάτωσης (debugging) ελέγχου εισόδου-εξόδου (I/O control) μεταγλώττισης (compilation) διαχείρισης μνήμης (memory management) και διαχείρισης δεδομένων (data management) άλλες σχετικές υπηρεσίες. 3 Τμήμα Ψηφιακών Συστημάτων
4
Ασφάλεια ΛΣ Ασφάλεια των ίδιων των υπηρεσιών που παρέχει Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος 4 Τμήμα Ψηφιακών Συστημάτων
5
Αντικείμενα ΛΣ που πρέπει να προστατευθούν Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι) Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών Συσκευές εισόδου-εξόδου και δικτύου Διεργασίες και δεδομένα του ίδιου του ΛΣ 5 Τμήμα Ψηφιακών Συστημάτων
6
Χαρακτηριστικά ΛΣ προς διασφάλιση Ευχρηστία (usability) Αποδοτικότητα (efficiency) Ακεραιότητα (integrity) Εμπιστευτικότητα (confidentiality) Αυθεντικότητα (authenticity) Διαθεσιμότητα (availability) Ευκινησία (capacity) Ανιχνευσιμότητα (detectability) 6 Τμήμα Ψηφιακών Συστημάτων
7
Ευπάθειες και απειλές Αποκάλυψη συνθηματικών Αναβάθμιση δικαιωμάτων Μη εξουσιοδοτημένη εκτέλεση λογισμικού Άρνηση παροχής υπηρεσίας Κακόβουλο λογισμικό Συμπτωματικές ασυνέπειες και λάθη Εκμετάλλευση καταπακτών (trapdoors) Ο ανθρώπινος παράγοντας: Κακόβουλες ενέργειες Αμέλεια - Άγνοια Παραπλάνηση Εκβιασμός – Δωροδοκία 7 Τμήμα Ψηφιακών Συστημάτων
8
Μηχανισμοί Ασφάλειας ΛΣ… Αυθεντικοποίηση χρηστών Συνθηματικά Βιομετρικές μέθοδοι Αγνωστικά πρωτόκολλα Κρυπτογραφία δημόσιου κλειδιού Έλεγχος προσπέλασης Λίστες ή πίνακες ελέγχου προσπέλασης Μοντέλα Bell-La Padula κλπ Πολιτική Σινικού τείχους Ρολο-κεντρικές μέθοδοι ... 8 Τμήμα Ψηφιακών Συστημάτων
9
…Μηχανισμοί Ασφάλειας ΛΣ… Για τη διασφάλιση της διαθεσιμότητας του συστήματος Αρχή διαχωρισμού: Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ Ιδεατή μνήμη: Κύρια & δευτερεύουσα μνήμη και μηχανισμός swapping Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα 9 Τμήμα Ψηφιακών Συστημάτων
10
…Μηχανισμοί Ασφάλειας ΛΣ… Επανάχρηση μνήμης Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες Μηχανισμοί καθαρισμού ‘σκουπιδιών’ Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της Χρονισμός διεργασιών και διακόπτες Χρονο-καταμερισμός διεργασιών (time-slicing) Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου 10 Τμήμα Ψηφιακών Συστημάτων
11
…Μηχανισμοί Ασφάλειας ΛΣ… Για την προστασία Εισόδου/Εξόδου ‘Αδύναμος κρίκος’: Πολύπλοκες, Εξειδικευμένες, Ασύγχρονες διεργασίες Μηχανισμοί επικοινωνίας: Απευθείας προσπέλαση μνήμης (Direct Memory Access – DMA) Απεικόνιση στη μνήμη (memory-mapped I/O) Δίαυλοι επικοινωνίας με υλικό Ε/Ε που διαθέτει δικό του επεξεργαστή και μνήμη ‘Διακοπές’ που συνήθως εκτελούνται με υψηλά προνόμια 11 Τμήμα Ψηφιακών Συστημάτων
12
…Μηχανισμοί Ασφάλειας ΛΣ… Για τη διασφάλιση της ακεραιότητας λογισμικού και δεδομένων Μέθοδος φραγμών Αφορά περιβάλλοντα single-user Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών Μέθοδος καταχωρητών Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης 12 Τμήμα Ψηφιακών Συστημάτων
13
…Μηχανισμοί Ασφάλειας ΛΣ… Σελιδοποίηση Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes) Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα Αύξηση αποτελεσματικότητας και αξιοπιστίας Πιθανή υπερκατανάλωση μνήμης Ακεραιότητα αρχείων Σύνολο Ελέγχου (CheckSum) – Πιθανά αναξιόπιστο Σύνοψη αρχείου (Hash)(πχ SHA-1) – Βέβαιο συμπέρασμα 13 Τμήμα Ψηφιακών Συστημάτων
14
…Μηχανισμοί Ασφάλειας ΛΣ… Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα RAID (Redundant Arrays of Inexpensive Disks). Πλεονασμός δεδομένων (redundancy) RAID-5 N δίσκοι, χωρητικότητας Χ Διαθέσιμη χωρητικότητα (Ν-1)*Χ Για κάθε sector των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο Parity = B 1 XOR B 2 XOR…XOR B n-1 Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε: B k = B 1 XOR B 2 XOR … B k-1 XOR B k+1 XOR … B n-1 XOR Parity 14 Τμήμα Ψηφιακών Συστημάτων
15
15 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 0Απλή σύνδεση δίσκων σε συστοιχία (striping) Βελτίωση ανάγνωσης/εγγραφής λόγω παραλληλισμού δίσκων Όχι RAID 1Δίσκοι αντίγραφα (mirroring) Επιδείνωση εγγραφήςΝαι (αστοχία Ν/2 δίσκων) RAID 2Συστοιχία δίσκων με έλεγχο λαθών (Hamming code) ΚαμίαΝαι (αστοχία 1 δίσκου) RAID 3Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής (dedicated parity disk) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 1 δίσκου)
16
16 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 4Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής χωρίς συγχρονισμό Βελτίωση ανάγνωσης και εγγραφής Ναι (αστοχία 1 δίσκου) RAID 5Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής (distributed parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 1 δίσκου)
17
17 Τμήμα Ψηφιακών Συστημάτων RAIDΠεριγραφήΠαρενέργειεςΑνοχή σε σφάλματα RAID 5+1Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής και εφεδρικό δίσκο Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων) RAID 6Συστοιχία δίσκων με διπλά κατανεμημένα δεδομένα ανοχής (double parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων)
18
…Μηχανισμοί Ασφάλειας ΛΣ… Καταγραφή και παρακολούθηση συμβάντων (audit) Κατηγοριοποίηση συμβάντων Με βάση την προέλευση Συμβάντα συστήματος Συμβάντα εφαρμογών Συμβάντα ασφάλειας Με βάση την κρισιμότητα Πληροφοριακά συμβάντα Προειδοποιήσεις Κρίσιμα σφάλματα Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification) 18 Τμήμα Ψηφιακών Συστημάτων
19
…Μηχανισμοί Ασφάλειας ΛΣ… Για τη διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας Επιτρέπουν στον διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις 19 Τμήμα Ψηφιακών Συστημάτων
20
…Μηχανισμοί Ασφάλειας ΛΣ… Πρόσθετοι προληπτικοί μηχανισμοί Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes) Διαμόρφωση πολιτικής ασφάλειας Παράμετροι λογαριασμών χρηστών Παράμετροι αυθεντικοποίησης Παρακολούθηση Παράμετροι λογισμικού Εξουσιοδότηση στο σύστημα αρχείων Διαχείριση επικοινωνίας Διαχείριση συστήματος Επιπλέον ρυθμίσεις ασφάλειας 20 Τμήμα Ψηφιακών Συστημάτων
21
…Μηχανισμοί Ασφάλειας ΛΣ Ασφαλής απομακρυσμένη πρόσβαση Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network - VPN) ασφαλής δίοδος (tunneling, π.χ. PPTP) ασφαλές κέλυφος (secure shell – SSH) – παρέχει μηχανισμούς ισχυρής αυθεντικοποίησης. 21 Τμήμα Ψηφιακών Συστημάτων
22
…Μηχανισμοί Ασφάλειας ΛΣ… Πρόσθετοι κατασταλτικοί μηχανισμοί Ανάχωμα ασφαλείας (firewalls) Προστασία από κακόβουλο λογισμικό (malicious software) Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS) 22 Τμήμα Ψηφιακών Συστημάτων
23
Ανάπτυξη ασφαλών ΛΣ Αρχές σχεδίασης Αρχή της ελάχιστης από κοινού χρήσης Αρχή των ελάχιστων προνομίων Αρχή του ανοικτού σχεδιασμού Διαχωρισμός προνομίων Αρχή της εξ ορισμού άρνησης προσπέλασης 23 Τμήμα Ψηφιακών Συστημάτων
24
UNIX Η ασφάλεια δεν αποτελούσε αρχικό σχεδιαστικό στόχο Οι ανάγκες ασφάλειας αντιμετωπίστηκαν κατά περίπτωση στην εξέλιξη του ΛΣ Σήμερα: Ισχυρή και αξιόπιστη πλατφόρμα λειτουργίας κρίσιμων εφαρμογών 24 Τμήμα Ψηφιακών Συστημάτων
25
UNIX: Αυθεντικοποίηση… Χρήση ονόματος χρήστη και συνθηματικών Αποθήκευση κρυπτογραφημένων συνθηματικών στο /etc/passwd π.χ. Όνομα εισόδου: κρυπτ/νο συνθ.:αριθ. κωδικός χρήστη: ομάδα χρήστη: πλήρες όνομα: κατάλογος σύνδεσης: κέλυφος εισόδου aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh 25 Τμήμα Ψηφιακών Συστημάτων
26
…UNIX: Αυθεντικοποίηση… Αρχεία εντολών που εκτελούνται κατά τη σύνδεση: /etc/profile (για όλους τους χρήστες) .profile (για το χρήστη που συνδέθηκε) who: τρέχουσες συνδέσεις last: ημερολόγιο συνδέσεων (/usr/adm/log) passwd: αλλαγή συνθηματικού 26 Τμήμα Ψηφιακών Συστημάτων
27
…UNIX: Αυθεντικοποίηση Ο χρήστης root με κωδικό 0 είναι εξ ορισμού ο διαχειριστής του συστήματος Άλλα δεσμευμένα ονόματα χρηστών: daemon, uucp, bin κλπ. Ομάδες χρηστών στο /etc/group π.χ. Όνομα ομάδας: συνθηματικό: κωδικός ομάδας (GID): λίστα χρηστών bin : : 2 : root, bin, daemon, pnp, ov infosec : * : 532 : dlek,sgritz,ska Δεσμευμένες ομάδες χρηστών (system/wheel, daemon, uucp, mem, bin) 27 Τμήμα Ψηφιακών Συστημάτων
28
UNIX: Εξουσιοδότηση… Ομοιόμορφος τρόπος ελέγχου προσπέλασης για όλους τους πόρους (π.χ. αρχεία και συσκευές) Αρχεία Unix: δενδροειδής μορφή Κάθε κατάλογος και αρχείο έχει ένα δείκτη προς μία δομή δεδομένων με πληροφορίες (i-node): aiolos% ls –l -rw-r--r-- 1 dlek infosec 1618 May 15 09:50 mydoc.txt drwx------ 2 dlek infosec 532 Jan 07 18:55 mydir/ 28 Τμήμα Ψηφιακών Συστημάτων
29
…UNIX: Εξουσιοδότηση… Για αρχείο, r: ανάγνωση, w: εγγραφή, x: εκτέλεση Για κατάλογο, r: λίστα περιεχομένων, w: δημιουργία/διαγραφή αρχείων, x: χρήση καταλόγου σε τμήμα διαδρομής ή αναζήτηση στοιχείων i-node 29 Τμήμα Ψηφιακών Συστημάτων
30
…UNIX: Εξουσιοδότηση Κάθε τριάδα δικαιωμάτων (bits) αντιστοιχεί σε έναν οκταδικό αριθμό ως το άθροισμα των r = 4, w = 2, x = 1 (π.χ r-x = 101 8 = 5) Για αλλαγή δικαιωμάτων: chmode οκταδικός-αριθμός όνομα-πόρου π.χ. chmode 765 mydoc.txt7=?6=?5=? Συνήθη προκαθορισμένα (umask) δικαιώματα rw-r--r-- για αρχεία rwxr-xr-x για καταλόγους 30 Τμήμα Ψηφιακών Συστημάτων
31
UNIX: Διαγραφή Αρχείων Πιθανό σενάριο: Δημιουργία αρχείου: vi test1 Δημιουργία ψευδωνύμου αρχείου (link): ln test1 test2 Διαγραφή αρχικού αρχείου: rm test1 Το αρχείο παραμένει με το όνομα test2 Επίσης: Στοιχεία που απομένουν (residues) στη μνήμη μετά την εκτέλεση αρχείου Στοιχεία που απομένουν στο δίσκο, μετά τη διαγραφή αρχείου 31 Τμήμα Ψηφιακών Συστημάτων
32
UNIX: Καταγραφή και παρακολούθηση Καταγραφή συμβάντων (auditing) Ανίχνευση εισβολών (intrusion detection) Ειδοποίηση (alerting) Αυτόματη ενεργοποίηση αντιμέτρων (automatic retaliation) Απόφαση για καταγραφή ανάλογα με τον τύπο συμβάντος: Πολλά συμβάντα = δυσκολία επεξεργασίας τους Λίγα συμβάντα = μη καταγραφή σημαντικών συμβάντων Σχετικά Αρχεία Ημερολογίου: /usr/adm/lastlog, var/adm/utmp, /var/adm/wtmp, /var/adm/acct 32 Τμήμα Ψηφιακών Συστημάτων
33
UNIX: Πρόσθετοι μηχανισμοί… Ασφαλής διαγραφή αρχείων Link, ln Memory residues Προστασία συσκευών Διαχείριση συσκευών όπως και τα αρχεία /dev/console, /dev/mem, /dev/kmem, /dev/tty 33 Τμήμα Ψηφιακών Συστημάτων
34
…UNIX: Πρόσθετοι μηχανισμοί Περικαλύμματα (TCP Wrappers) Αρχικά: Φιλτράρισμα επικοινωνίας με το διαδίκτυο Αργότερα: Ένα ενδιάμεσο επίπεδο μεταξύ πυρήνα ΛΣ και διεργασιών inetd: Υλοποιεί πρόσθετους μηχανισμούς ασφάλειας πριν εκτελεσθεί η πραγματική υπηρεσία Π.χ. υπηρεσία FTP στο inetd: ftp stream tcp nowait root /usr/bin/in.ftpd in.ftpd (χωρίς wrappers) ftp stream tcp nowait root /usr/bin/tcpd in.ftpd (με wrappers) Με αυτή τη διαδικασία μπορούν να εκτελεστούν πρόσθετοι έλεγχοι ασφαλείας χωρίς να γίνουν αλλαγές στον κώδικα της υπηρεσίας ή του εκτελέσιμου προγράμματος 34 Τμήμα Ψηφιακών Συστημάτων
35
35 Τμήμα Ψηφιακών Συστημάτων Ευχαριστώ!
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.