Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 2: Αυθεντικοποίηση Οντότητας.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 2: Αυθεντικοποίηση Οντότητας."— Μεταγράφημα παρουσίασης:

1 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 2: Αυθεντικοποίηση Οντότητας - Ταυτοποίηση Εμμανουήλ Μάγκος

2 Syllabus 1. Έλεγχος Λογικής & Φυσικής Πρόσβασης 2. Αυθεντικοποίηση Οντότητας – Γενικές Έννοιες 3. Αυθεντικοποίηση Χρήστη με κωδικούς ασφάλειας (passwords) 4. Αυθεντικοποίηση με Κωδικούς Mιας Χρήσης (one-time passwords) & Αυθεντικοποίηση 2 παραγόντων 5. Aυθεντικοποίηση Οντότητας με Πρόκληση-Απάντηση 6. Επιθέσεις Πλαστοπροσωπίας (Phishing, Man-in-the-Middle attacks)

3 Απόκριση Back-up, Digital forensics, malware removal, hot sites,… Πρόληψη Φυσική ασφάλεια, access control, replication, Firewalls, Κρυπτογράφηση, Ψηφ. Υπογραφή, Προγράμματα antivirus, Ασφαλής Προγραμματισμός, Πολιτική κωδικών ασφάλειας,… Ανίχνευση Συστήματα Ανίχνευσης Εισβολών (IDS), Αρχεία καταγραφής, penetration testing,… Μηχανισμοί Ασφάλειας - 1 η Θεώρηση

4 Κατηγορία Ελέγχου`ΠρόληψηΑνίχνευσηΑντιμετώπιση Φυσικής πρόσβασης (παραδείγματα) ΦράχτεςXX Προσωπικό ΑσφαλείαςXXΧ Έξυπνες Κάρτες (smartcards), ΒιομετρίαX Διαχειριστικός (παραδείγματα) Πολιτικές ΑσφάλειαςXXΧ Έλεγχος και ΕποπτείαXX Εκπαίδευση υπαλλήλωνXXΧ Λογικής Πρόσβασης (παραδείγματα) Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,…X Passwords, CAPTCHAsX Λογισμικό Antivirus, Anti-spam, Anti-Spyware,..XXX Κρυπτογράφηση Δεδομένων και ΕπικοινωνιώνXX Firewalls (Packet Filters, Application Gateways)XX Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS)XXX

5 Μηχανισμοί Ασφάλειας - 2 η Θεώρηση NIST I.S. Handbook: A Guide for Managers *

6 1. Έλεγχος Πρόσβασης – Γενικά

7 Έλεγχος Πρόσβασης – Γενικά  Πρόσβαση  Ροή της πληροφορίας μεταξύ υποκειμένου και αντικειμένου  Υποκείμενο  Μια οντότητα που αιτείται πρόσβαση σε αντικείμενο (ή σε δεδομένα στο αντικείμενο)  Αντικείμενο  Μια (παθητική) οντότητα που περιέχει πληροφορία  Έλεγχος Πρόσβασης – Γιατί;  Εμπιστευτικότητα  Διαθεσιμότητα  Ακεραιότητα

8 Έλεγχος Πρόσβασης – Πώς; 1. Το υποκείμενο Α αποδεικνύει την ταυτότητα του, υποβάλλοντας τα διαπιστευτήρια του (credentials)  Τεχνικές και Τεχνολογίες Αυθεντικοποίησης Οντότητας 2. Έλεγχος δικαιωμάτων πρόσβασης που έχει o A στο αντικείμενο B  Εξουσιοδότηση (Authorization) •www.cafesoft.com

9 Έλεγχος Πρόσβασης – Πώς; 3. Για όση ώρα αποκτά πρόσβαση στο αντικεί- μενο, οι ενέργειες του χρήστη καταγράφονται  Καταγραφή και παρακολούθηση (Logging & Monitoring) •http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/selinux-guide/figs/rhl-common/tools-policy/seaudit-plain.png

10 Έλεγχος (Λογικής) Πρόσβασης – Πού Ta εργαλεία λογισμικού για την ταυτοποίηση, εξουσιοδότηση και καταγραφή, μπορεί να αποτελούν τμήμα του Λειτουργικού Συστήματος, των εφαρμογών λογισμικού, των Βάσεων Δεδομένων κλπ

11 Έλεγχος Φυσικής & λογικής Πρόσβασης 1. Έλεγχος φυσικής πρόσβασης  Φυσική ασφάλεια, συστήματα συναγερμού,  Κάρτες πρόσβασης, biometrics, 2. Έλεγχος λογικής πρόσβασης  Αυθεντικοποίηση οντότητας & αυθεντικοποίηση μηνύματος  π.χ. Passwords, PINs, CAPTCHAs, challenge response …  Ψηφιακές υπογραφές, MAC (Message authentication codes),…  Εξουσιοδότηση (Authorization)  π.χ. Λίστες Ελέγχου Πρόσβασης (ACLs)  Έλεγχος ροής (MAC, DAC, RBAC, Chinese Wall, BMA, Inference control…)  Firewalls, Antivirus software,…  Καταγραφή και παρακολούθηση (Logging & Monitoring)  IDS (Intrusion detection systems)

12 Κατηγορία Ελέγχου`ΠρόληψηΑνίχνευσηΑντιμετώπιση Φυσικής πρόσβασης (παραδείγματα) ΦράχτεςXX Προσωπικό ΑσφαλείαςXXΧ Έξυπνες Κάρτες (smartcards), ΒιομετρίαX Διαχειριστικός (παραδείγματα) Πολιτικές ΑσφάλειαςXXΧ Έλεγχος και ΕποπτείαXX Εκπαίδευση υπαλλήλωνXXΧ Λογικής Πρόσβασης (παραδείγματα) Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,…X Passwords, CAPTCHAsX Λογισμικό Antivirus, Anti-spam, Anti-Spyware,..XXX Κρυπτογράφηση Δεδομένων και ΕπικοινωνιώνX Firewalls (Packet Filters, Application Gateways)XX Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS)XXX

13  Αυθεντικοποίηση Προέλευσης Μηνύματος (Data Origin Auth.)  Aναφέρεται και ως αυθεντικοποίηση μηνύματος (message authentication)  Η επικοινωνία μπορεί να είναι μονής ή διπλής κατεύθυνσης  π.χ. A s B  Παραδείγματα  Ψηφιακές Υπογραφές  Συναρτήσεις MAC 2. Αυθεντικοποίηση Οντότητας, Αυθεντικοποίηση Μηνύματος  Αυθεντικοποίηση Οντότητας (Εntity Authentication)  Aναφέρεται και ως Ταυτοποίηση (Identification)  Η επικοινωνία μπορεί να είναι διπλής κατεύθυνσης  Ταυτοποίηση της Alice από Bob  Ταυτοποίηση του Bob από Alice  Παραδείγματα  Τεχνικές Κωδικών Password  Πρωτόκολλα Πρόκλησης Απάντησης (Challenge-Response) Σενάριο Α: Η Alice και ο Bob είναι online και επικοινωνούν σε πραγματικό χρόνο Σενάριο Β: Η Alice δημιουργεί ένα μήνυμα το οποίο κάποια στιγμή στο μέλλον παραλαμβάνει ο Bob Επιπλέον προσφέρουν και Ακεραιότητα! Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

14 Αυθεντικοποίηση Οντότητας - Ταυτοποίηση Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, User User 2. User Process/Host 3. Process/Host Process/Host

15 Αυθεντικοποίηση Οντότητας - Ταυτοποίηση  Ταυτοποίηση: 1. Ανθρώπου από Άνθρωπο 2. Ανθρώπου από Πρόγραμμα/διάταξη 3. Προγράμματος/Διάταξης από Πρόγραμμα/Διάταξη  Οι δύο πρώτες κατηγορίες παρουσιάζουν προβλήματα διαχείρισης 

16 Αυθεντικοποίηση Οντότητας  Οι τεχνικές ταυτοποίησης προσφέρουν πειστήρια π.χ. στην Alice σχετικά με: 1. Την ταυτότητα του Bob 2. Το γεγονός ότι ο Bob ήταν ενεργός (active) τη στιγμή που δημιουργήθηκαν και αποκτήθηκαν τα πειστήρια Παράδειγμα Α: Ο Bob τηλεφωνεί στην Alice - Αμοιβαία Αυθεντικοποίηση (mutual authentication) Παράδειγμα Β: Ο Bob εισάγει την κάρτα του και στέλνει το PIN του μέσω του ATM. Μονομερής αυθεντικοποίηση (unilateral authentication) •http://www.callrecordingsolutions.com/images/converstioncartoon.gif •http://www.grinningplanet.com/2004/03-30/atm-banking-copyright1.gif Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

17 Αυθεντικοποίηση Μηνύματος  Οι τεχνικές αυθεντικοποίησης μηνύματος προσφέρουν πειστήρια π.χ. στην Alice για :  Την ταυτότητα του υποκειμένου που δημιούργησε το μήνυμα που έλαβε.  Το γεγονός ότι το υποκείμενο ήταν ενεργός (active) τη στιγμή που δημιουργήθηκε το μήνυμα  Τα δύο υποκείμενα, μπορεί να μην είναι ενεργά (online) την ίδια χρονική στιγμή Παράδειγμα Γ: Ο Bob στέλνει ένα στην Alice. To μήνυμα αποθηκεύεται στον server αλληλογραφίας της Alice. Κάποια στιγμή, η Alice συνδέεται στο δίκτυο και παραλαμβάνει το mail Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

18 Υπηρεσίες Αυθεντικοποίησης και Ακεραιότητας  π.χ. Εάν το μήνυμα τροποποιηθεί κατά τη μετάδοση του, τότε δεν το έγραψε ο Bob ! Συχνά στη βιβλιογραφία, η Αυθεντικοποίηση Μηνύματος συνδέεται άρρηκτα με την έννοια της Ακεραιότητας. !!! M Δεν υπάρχει αυθεντικοποίηση μηνύματος χωρίς ακεραιότητα !! Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

19 Αυθεντικοποίηση Οντότητας 2. Μη Μεταφερσιμότητα: Ο Α δε μπορεί να χρησιμοποιήσει όσα «βλέπει» & να πλαστοπροσωπήσει τον Β σε κάποιον τρίτο 3. Ασφάλεια από Πλαστοπροσωπία: Είναι «δύσκολο» για κάποια τρίτη οντότητα C, να πείσει τον Α ότι είναι ο χρήστης Β !! Στόχοι Αυθεντικοποίησης 1. Περατότητα: Αν οι Α και Β συμπεριφέρονται τίμια, ο Α αποδέχεται πάντοτε την ταυτότητα του Β ως αυθεντική Μια οντότητα Α βεβαιώνεται (μέσω απόκτησης πειστηρίων) για την ταυτότητα Β μιας άλλης οντότητας, καθώς επίσης και για το γεγονός ότι ο Β συμμετέχει (είναι δηλαδή ενεργός) στο πρωτόκολλο τη στιγμή που αυτό διενεργείται Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

20 Πρωτόκολλα Ταυτοποίησης Κατηγοριοποιήσεις  O Bob ταυτοποιεί την Alice (ή το αντίστροφο)  Ο Bob ταυτοποιεί την Alice ΚΑΙ η Alice ταυτοποιεί τον Bob Ταυτοποίηση Μονόδρομη Ταυτοποίηση (Unilateral Identification) Αμφίδρομη Ταυτοποίηση (Mutual Identification) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

21 Πρωτόκολλα Ταυτοποίησης Κατηγοριοποιήσεις Τεχνικές Αυθεντικοποίησης «Ανίσχυρες» Τεχνικές (Weak Authentication) Ισχυρές Τεχνικές (Strong Authentication)  PINs, Passwords, CAPTCHAs…  Πρωτόκολλα Πρόκλησης – Απάντησης  Αποδείξεις μηδενικής γνώσης  … Συμμετρικές Τεχνικές Τεχνικές ΔΚ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

22 Ταυτοποίηση χρηστών (Human_User to Process/Host)  Η αυθεντικοποίηση χρήστη μπορεί να γίνει με τρεις τρόπους. 1. Γνώση μιας πληροφορίας (“Something Υou Κnow”)  Passwords, PIN, κρυπτ/κό κλειδί, προσωπικές πληροφορίες,… 2. Φυσική κατοχή ενός αντικειμένου (“Something Υou Ηave”)  PDA, USB flash, κάρτα (π.χ. smart card) 3. Φυσικά χαρακτηριστικά (“Something /Who Υou Αre”)  Βιολογικά ή Συμπεριφοράς: Ίριδα, δαχτ. αποτυπώματα, βάδισμα,… 4. Τοποθεσία (“Where you are”)  Σύνδεση από συγκεκριμένο υπολογιστή, IP δίκτυο,… 5. Πολλαπλών παραγόντων (multiple factor authentication)  Δύο ή περισσότεροι τρόποι ταυτόχρονα (στην ίδια σύνοδο)

23 Ασφαλής σύνδεση σε απομακρυσμένο Η/Υ Συναλλαγές σε ΑΤΜ με τη χρήση κωδικού PIN PIN σε κινητό Σύνδεση στο web banking log-in σε περιβάλλον Windows

24 Κωδικοί Πρόσβασης (Συνθηματικά) Firewalls and Internet Security, 2nd Edition. Bellovin et al, 2003

25 3. Κωδικοί Πρόσβασης (Συνθηματικά)  Ζητήματα με τους κωδικούς πρόσβασης 1. Εγγενής αντίφαση:  Θέλουμε κωδικούς «τυχαίους» και «μνημοτεχνικούς»  2. Εξ’ ορισμού συμμετρική τεχνική ταυτοποίησης  Ο εκδότης-διαχειριστής γνωρίζει (;) τον κωδικό  Πώς επιτυγχάνεται η μη αποποίηση ευθύνης (non-repudiaton); 3. Διαχείριση κωδικών πρόσβασης  Πώς δημιουργούνται / μεταφέρονται οι καινούριοι κωδικοί  Πώς θυμάται ο χρήστης τους κωδικούς του;  Πώς & πόσο συχνά ανανεώνει τους κωδικούς του;  Σε ποιες και πόσες εφαρμογές τους χρησιμοποιεί; …… (Anderson, 2008) Περίπτωση: «εύκολα» passwords που όμως δεν χρησιμοποιούνται συχνά, ξεχνιούνται !

26 Κωδικοί Πρόσβασης (Συνθηματικά) Από τη σκοπιά του χρήστη  Υπάρχουν τρεις βασικές «έγνοιες» 1. Θα αποκαλύψει ο χρήστης τον κωδικό σε κάποιον τρίτο;  Κατά λάθος, επίτηδες, ή ως αποτέλεσμα παραπλάνησης; 2. Θα εισάγει ο χρήστης το σωστό κωδικό με μεγάλη πιθανότητα;  Σχετικό: θα εισάγει ο χρήστης το σωστό ζεύγος (user name / password); 3. Θα θυμάται ο χρήστης τον κωδικό;  Αν ναι, μήπως είναι πολύ εύκολο;  ευπάθεια  Αν όχι, ο χρήστης θα το σημειώσει κάπου;  ευπάθεια (Anderson, 2008)

27 Πόσο δυνατοί είναι οι κωδικοί που διαλέγουμε; Passwords & Εντροπία (1/2) (Morris and Thompson, 1979) * Password Recovery Speeds, 2009

28 Πόσο δυνατοί είναι οι κωδικοί που διαλέγουμε; Passwords & Εντροπία (2/2) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 … Ας μην βιαζόμαστε όμως: Η εντροπία είναι μέγιστη, όταν όλοι οι χαρακτήρες είναι ισοπίθανοι (=τυχαίοι). Σε διαφορετική περίπτωση, η ασφάλεια είναι μικρότερη. π.χ. Rate(English, lower case) = 1.5 bits/character (Shannon, 1957) (..also see here, pp , ) *

29 Κωδικοί Πρόσβασης (Συνθηματικά) Από τη σκοπιά του επιτιθέμενου 1. Επίθεση σε έναν (συγκεκριμένο) λογαριασμό  Ποιο είναι το PIN για το λογαριασμό τραπέζης του χρήστη Α; 2. Επίθεση σε οποιοδήποτε λογαριασμό του συστήματος  Θέλω να συνδεθώ στο σύστημα ως οποιοσδήποτε χρήστης 3. Επίθεση σε οποιοδήποτε λογαριασμό οποιουδήποτε συστήματος  Θέλω να συνδεθώ σε οποιοδήποτε σύστημα ως οποιοσδήποτε χρήστης 4. Επίθεση άρνησης εξυπηρέτησης (DOS)  Θέλω να εμποδίσω το νόμιμο χρήστη να εισέλθει στο σύστημα (Anderson, 2008)

30 Επιθέσεις σε συστήματα που βασίζονται σε κωδικούς ασφαλείας A. Υποκλοπή κατά την εισαγωγή  π.χ. Spoofing, spyware, keylogger… B. Υποκλοπή κατά τη μετάδοση  π.χ sending passwords “in the clear” C. Online επιθέσεις (επιθέσεις «ωμής βίας» ή «επιθέσεις λεξικού»)  π.χ. δοκιμάζω κωδικούς για να συνδεθώ (log-in) στο σύστημα D. Offline επιθέσεις (επιθέσεις «ωμής βίας» ή «επιθέσεις λεξικού»)  π.χ. υποκλοπή του αρχείου κωδικών (password file) και προσπάθεια ανάκτησης κωδικού (-κών) E. Επιθέσεις Παραπλάνησης  π.χ. Phishing, spoofing, MITM attacks, Social Engineering

31 Fake Login (Spoofing) attack  Policies :  Show number of failed logins  Trusted path with OS  Mutual authentication  … (Gollmann, 2010) ♪ *

32 Υποκλοπή κατά τη μετάδοση Περίπτωση: Ethereal

33 Υποκλοπή κατά την εισαγωγή & μετάδοση Μηχανισμοί Ασφάλειας  Αποστολή του κωδικού ασφάλειας μέσα από ένα κρυπτογραφημένο και αυθεντικοποιημένο κανάλι:  Προυποθέτει: ασφαλή εδραίωση συμμετρικού κλειδιού  π.χ. πρωτόκολλο Diffie-Hellman, κρυπτογράφηση κλειδιού με το RSA public key του παραλήπτη,…  Συστήματα:  SSH, SSL/TLS, IPSEC, i, PGP, S/MIME, … Περίπτωση: SSL Τεχνική: Key transfer *

34 Επιθέσεις Online (ενεργητικές) Επιθέσεις Online  O Mallory προσπαθεί να συνδεθεί δοκιμάζοντας πιθανούς κωδικούς  Η επίθεση προϋποθέτει τη γνώση του username  π.χ. επιθέσεις σε συνδέσεις HTTP, Telnet, POP, FTP, SMB  περιπτώσεις: Brutus, ObiWan, pop.c, TeeNet, SNMPbrute, … Σημείωση: Η επίθεση δυσχερής όταν υπάρχουν μηχανισμοί κλειδώματος (lockout) μετά από έναν αριθμό αποτυχημένων προσπαθειών ( π.χ. 3)

35 Legion

36 Ασφάλεια έναντι online επιθέσεων: CAPTCHAs Completely Automated Public Turing tests to tell Computers and Humans Apart  Ποιος συνέλαβε την ιδέα;  Στόχοι 1. Να λύνεται εύκολα από άνθρωπο 2. Να μη λύνεται εύκολα από Η/Υ  Κατηγορίες  Visual challenges (αλφαριθμητικά με «θόρυβο»)  Audio challenges (ηχητικά μηνύματα)  Image recognition  π.χ Microsoft Asirra  Άλλες ωφέλειες CAPTCHAs  Spam σε blogs και forums  Μαζικές εγγραφές σε δωρεάν υπηρεσίες αλληλογραφίας,…  MISC (Naor, 1996) (Motoyama et al, 2010) ♪ * ♪ *

37 CAPTCHAs – Ζητήματα 1. Security and Usability  Πόσο εύκολα/αποδεκτά είναι τα CAPTCHAs από τους χρήστες; 2. “Arms race”  Από τη μία, βελτίωση εργαλείων αυτοματοποιημένης επίλυσης  Απάντηση κατασκευαστών CAPTCHA: Περισσότερος «θόρυβος» 3. Economics of CAPTCHAs  Περίπτωση: Human Solver Services (Bursztein et al, 2010)

38 Koobface botnet

39 CAPTCHAs – Ζητήματα

40

41 Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές  Προβλήματα: ID A Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 “Δώσε μου το password !” PAPA

42  Ιδιότητες Συναρτήσεων Hash 1. Compression  Είσοδος (pre image): Αλφαριθμητικό κάθε μεγέθους.  Έξοδος: αλφαριθμητικό μεγέθους Χ (τιμή hash) 2. Ευκολία στον υπολογισμό  Δεδομένης μιας τιμής x και της συνάρτησης H, είναι εύκολο να βρείς το H(x) Παρένθεση Συναρτήσεις Hash •http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif D R Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 •http://en.wikipedia.org/wiki/Hash_algorithm

43  Κρυπτογραφικές Συναρτήσεις Hash  Μονόδρομες Συναρτήσεις Hash με επιπλέον προστασία από συγκρούσεις (collision resistance) Κρυπτογραφικές Συναρτήσεις Hash •http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif  Ιδιότητες Κρυπτογραφικών Συναρτήσεων Hash 1. One way: Εύκολο να υπολογίσεις την τιμή hash δεδομένου του αρχικού μηνύματος, δύσκολο να υπολογίσεις το αρχικό μήνυμα δεδομένης της τιμής hash. 2. Collision-Resistance: Δύσκολο να βρεθεί σύγκρουση  Σύγκρουση: δύο μηνύματα που δίνουν την ίδια τιμή hash D R Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Σημείωση: Αν |D| > |R| τότε οι συγκρούσεις είναι αναπόφευκτες, ωστόσο, σε μια κρυπτογραφική συνάρτηση hash είναι δύσκολο να βρεθούν Εύκολο Δύσκολο

44 Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές – Το πρωτόκολλο του Needham Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

45 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές – Το πρωτόκολλο του Needham

46 Επιθέσεις Offline (Παθητικές)  O Mallory αποκτά πρόσβαση στο αρχείο («κρυπτογραφημένων») κωδικών του συστήματος (π.χ. /etc/passwd, SAM file)  σ.σ. o Mallory έχει ήδη συνδεθεί στο σύστημα, ως απλός χρήστης (ή administrator)  Στη συνέχεια ο Mallory εκτελεί ένα πρόγραμμα ανάκτησης κωδικών  Εργαλεία: pwdump, L0phtCrack, John the Ripper, Crack …  Brute force ή Dictionary attacks ♪

47 Επιθέσεις Offline Περίπτωση: L0phtcrack

48 H διαδικασία ανάκτησης μπορεί να κατανεμηθεί, δηλ. να υλοποιείται παράλληλα σε περισσότερους του ενός Η/Υ !!!

49 (Offline) Επίθεση Λεξικού (Dictionary Attack) Hacking Exposed Fifth Edition, McClure, Scambray and Kurtz, 2005

50 (Klein, 1990)

51 Επιθέσεις Λεξικού (Dictionary attacks)  Λεξικά  Λίστες με πιθανούς (υποψήφιους) κωδικούς *

52 (Offline) Επίθεση Λεξικού (Dictionary Attack) Κωδικός 1 Κωδικός 2 Κωδικός 4 Κωδικός 3 Κωδικός n … … … … … hash ΚΔ-1 hash ΚΔ-2 hash ΚΔ-4 hash ΚΔ-3 hash ΚΔ-n … … … … … hash Αρχείο κωδικών, περιέχει τους κωδικούς των χρηστών σε κωδικοποιημένη μορφή Λεξικό Κωδικών Σύγκριση

53 Επιθέσεις Λεξικού (Dictionary attacks)  Αν οι τιμές hash του λεξικού έχουν προϋπολογιστεί, τότε το «σπάσιμο» του (των) κωδικού (-ών) απαιτεί λιγότερο χρόνο !  Trade-off μεταξύ υπολογιστικού χρόνου & αποθηκευτικού χώρου ♪

54

55 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές – Slow down Password Mapping (Morris and Thompson, 1979, * see also [Manber, 1994]

56 Προστασία Αρχείου Κωδικών Τεχνική “Salting”  Μπορώ να δυσχεραίνω τις «μαζικές» offline επιθέσεις;  … τύπου «επίθεση σε οποιοδήποτε λογαριασμό»  Η παραπάνω επίθεση «χτυπά» ταυτόχρονα όλους τους κωδικούς στο αρχείο κωδικών του συστήματος *

57 1. Αντιστοίχιση μιας τυχαίας τιμής (salt) σε κάθε password  Χρήση διαφορετικών salts για διαφορετικά passwords 2. Η τιμή hash δέχεται ως είσοδο το password ΚΑΙ το salt 3. Στο αρχείο κωδικών, αποθήκευση του: {hash(password, salt), salt} H επίθεση χτυπά έναν μόνο κωδικό στο αρχείο κωδικών! Προστασία Αρχείου Κωδικών Τεχνική “Salting”

58 Προστασία Αρχείου Κωδικών Έλεγχος Πρόσβασης Policies 1. Only privileged users may have write access to pass file 2. Only privileged users have read access to password file  Shadow password file (Gollmann, 2010)

59 Προστασία Αρχείου Κωδικών Περίπτωση: Syskey (Windows)- Protecting the SAM DB a) Ta passwords αποθηκεύονται στη βάση SAM σε hashed μορφή b) Η ΒΔ κρυπτογραφείται με ένα κλειδί Κ. Επιλογές: 1. Το Κ δημιουργείται, κρυπτογραφείται και αποθηκεύεται τοπικά. Η πρόσβαση στο κλειδί προστατεύεται με password (το δίνει ο διαχειριστής κατά την εκκίνηση) 2. Το Κ δημιουργείται, κρυπτογραφείται και αποθηκεύεται σε εξωτερικό μέσο (π.χ. USB, CD, smartcard). Το σύστημα εκκινεί όταν ο εισαχθεί το σωστό μέσο αποθήκευσης. *

60 4. One-Time Passwords Το σχήμα του Lamport Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Σκοπός :  Η Alice θα αυθεντικοποιηθεί έως n φορές, θα θυμάται μόνον ένα password και δε θα είναι δυνατές επιθέσεις επανάληψης Πρωτόκολλο:  Ένα master password P A γίνεται hash n φορές με την κρυπτογραφική συνάρτηση H ID A, H n-1 (P A ) OKAY !!! Το σύστημα S/KEY στηρίζεται στο σχήμα του Lamport (Lamport, 1981) (Haller, 1994)

61 One-Time Passwords Ταυτοποίηση με tokens (Κάτι που έχω)  Σύγχρονες τεχνικές  Η συσκευή και o server «συντονίζονται»  π.χ. timestamps, counters  Ασύγχρονες τεχνικές  Πρωτόκολλα πρόκλησης-απάντησης  Challenge-response protocols pw pw = f (key,time)authentication is successful: pw pw == f (key,time) pw pw is keyed-in pwpw Σύγχρονες Τεχνικές

62 One-Time Passwords - Σύγχρονες Τεχνικές Case: RSA SecurID *

63 One-Time Passwords - Ασύγχρονες Τεχνικές Case: 2-factor authentication challenge pw pw = f (key,challenge, [PIN]) authentication is successful: pw pw == f (key,challenge, [PIN]) challenge challenge is keyed-in pw pw is keyed-in pwpw challenge

64 Case: Γεννήτορες Κωδικών (2-factor authentication)  Το πρωτόκολλο: 1. Mια «έξυπνη» συσκευή έχει αποθηκευμένο το κλειδί Κ 3. Ο Βob πληκτρολογεί στη συσκευή την πρόκληση Ν 4. Η συσκευή χρησιμοποιεί το κλειδί Κ και την πρόκληση Ν, και υπολογίζει την απάντηση (response) 2. Ο Bob εισάγει τον αριθμό PIN στη συσκευή. Security Engineering, Anderson, 2001 *

65 Case: Γεννήτορες Κωδικών (2-factor authentication) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 *

66 Υπηρεσίες και Μηχανισμοί Ασφάλειας Πολιτικές Κωδικών Πρόσβασης  Εκπαίδευση των χρηστών  Επιλογή «σωστών» κωδικών,  Ανοχή σε Κοινωνική Μηχανική,…  Έλεγχος ασφάλειας κωδικών  Reactive and/or proactive password checker  Διάρκεια ζωής κωδικών  Change default passwords  Password aging, password history  One-time passwords  Έλεγχος αποπειρών εισόδου  π.χ. Κλείδωμα λογαριασμού για ένα χρονικό διάστημα  Πολιτικές Ελέγχου (Audit)  Τι συμβάντα / προσβάσεις καταγράφει το Λ.Σ.  π.x. Ημερομηνία & ώρα τελευταίας εισόδου, αναφορά αποτυχημένων αποπειρών,…  Προστασία αρχείου κωδικών  Κρυπτογράφηση, Salting Δικαιώματα (π.χ. Shadow file),.. (Stallings – eClass)

67 Εκπαίδευση των χρηστών – Μία μελέτη περίπτωσης  100 φοιτητές χωρίστηκαν σε 3 ομάδες  Στην «κόκκινη» ομάδα δόθηκαν οδηγίες για επιλογή σωστού κωδικού  (τουλάχιστον 6 χαρ., & ένας μη αλφαριθμητικός χαρ.)  Στην «πράσινη» ομάδα ζητήθηκε να σκεφθούν μια φράση (passphrase) και να επιλέξουν γράμματα από αυτή  π.χ “It’s 12 noon and I am hungry”  I’S12&IAH  Στην «κίτρινη» ομάδα δόθηκε ένας πίνακας χαρακτήρων (γράμματα & αριθμοί): «Επιλέξτε 8 χαρακτήρες. Γράψτε τον κωδικό σε ένα χαρτί. Καταστρέψτε το χαρτί 1 εβδομάδα μετά…» (Anderson, 2008) "My son Aiden is three years older than my daughter Anna"  Msaityotmda OR

68 Εκπαίδευση των χρηστών – Μία μελέτη περίπτωσης  30% των κωδικών από την κόκκινη ομάδα «έσπασαν» εύκολα (χρησιμοποιώντας ειδικό λογισμικό – cracking software)  Οι άλλες 2 ομάδες είχαν 10% αντίστοιχο ποσοστό  Οι χρήστες ρωτήθηκαν ως προς τη δυσκολία απομνημόνευσης  Η κίτρινη ομάδα είχε το μεγαλύτερο πρόβλημα…  Συμπεράσματα ; ……. Πρόβλημα: Αν δημιουργούνται διαφορετικά passphrases για τη σύνδεση σε διαφορετικούς λογαριασμούς, το πρόβλημα απομνημόνευσης παραμένει…

69 Social engineering (1/3)

70 Social engineering (2/3)

71 Social engineering (3/3) Πανεπιστήμιο του Sydney, 1996  «336 χρήστες έλαβαν με την υπόδειξη να αποστείλουν τον κωδικό τους ώστε να ενημερωθεί η βάση του δικτύου…»  138 απέστειλαν το σωστό κωδικό  30 απέστειλαν λάθος κωδικό  Ελάχιστοι ανέφεραν το γεγονός στον υπεύθυνο ασφαλείας (Anderson, 2008)

72 Εκπαίδευση Χρηστών (κανόνες) Figure 4-6 Computers and Technology in a Changing Society, Second Edition, Deborah Morley, Charles Parker, 2004 Problems: a) “what you know” is turned into “what you have” b) The written copy is a single point of failure Problems: a) “what you know” is turned into “what you have” b) The written copy is a single point of failure

73 Password Management Bootstrapping Password Protection a) Ideally: Out-of-Band, Physically  e.g., In an enterprise, users could be asked to come to an office and collect their password personally b) Convey the password by mail, , or phone, or entered by the user on a web page  Issues: Who might intercept/pick up the message?  Useful Techniques/Strategies  Call back authorized phone numbers  Send passwords that are valid for a single login  Send mail by courier with personal delivery  Request confirmation on a different channel to activate (e.g., SMS) (Gollmann, 2010)

74 Windows: Τοπικές ρυθμίσεις ασφάλειας

75 Windows: Πολιτική Ελέγχου

76

77 Password Generators  Computer-Generated passwords  Specific software  OS-aided application  Web sites (Stallings 2010, p ) *, Problem: If the passwords are quite random in nature, users will not be able to remember them (for different passwords in different place, the problem gets worse) Συνήθως, λύσεις αυτού του τύπου, συνδυάζονται με έναν password manager: To προσωπικό αρχείο κωδικών κρυπτογραφείται με κλειδί που προκύπτει από ισχυρό passphrase. *

78 Password Managers Περίπτωση: Password Safe *, *  Issues:  Keyloggers  Λύση: 2-factor authentication  Usability,… ♪

79 Storing your passwords in the Cloud Case: LastPass  Issues:  Who do you trust?  Single point of failure, …  Perhaps a nice solution if combined with 2-factor * ♪

80 Password checkers

81  H «ιδέα» πίσω από τα πρωτόκολλα πρόκλησης-απάντησης είναι η εξής:  Η Alice «αποδεικνύει» γνώση ενός μυστικού (που αυτή και ο Bob μοιράζονται), χωρίς να αποστείλει το μυστικό στο Bob!  Η τεχνική περιγραφεται ως εξής: 1. Ο Bob στέλνει στην Alice μια αριθμητική τιμή (πρόκληση)  Μοναδικός, Τυχαίος αριθμός (nonce – number used once) 5. Πρωτόκολλα Πρόκλησης-Απάντησης (Challenge Response) 2. Συνδυάζοντας την πρόκληση με το μυστικό που γνωρίζει, η Alice επιστρέφει μια τιμή (απάντηση)  Χρήση μίας (μονόδρομης) κρυπτογραφικής συνάρτησης f = f (challenge, secret) challenge response Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 *

82 Αυθεντικοποίηση Οντότητας (Συμμετρικές Τεχνικές) Κρυπτογραφικό Πρωτόκολλο 1 1. ISO Two Pass Unilateral Authentication Protocol  Ο Bob ταυτοποιεί την Alice Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

83 Πρωτόκολλα Πρόκλησης-Απάντησης challenge response = f (challenge, secret)  Ερώτηση 1: Γιατί το challenge πρέπει να είναι μοναδικό;  Απάντηση: ώστε ο Bob να γνωρίζει ότι η Alice ήταν ενεργή τη στιγμή που εκτελέστηκε το πρωτόκολλο  Αλλιώς, η απάντηση της Alice μπορεί να είναι αποτέλεσμα «επίθεσης επανάληψης» (replay attack) από τον Mallory Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

84  Ερώτηση 2: Γιατί το challenge πρέπει να είναι τυχαίο;  Απάντηση: Αλλιώς, η απάντηση της Alice ίσως είναι αποτέλεσμα «επίθεσης επανάληψης» (replay attack) από τον Mallory Πρωτόκολλα Πρόκλησης-Απάντησης challenge response = f (challenge, secret) Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

85 Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο)  Σενάριο: Ο Bob στέλνει κάθε φορά ως challenge έναν ακέραιο i, ώστε: for (i=1;i<=1000;i++) send i; 1 f (1, K) f (2, K) time=1 2 time=2 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

86 Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο) Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, f (1, K) f (2, K) time=1 2 time=2 3 f (3, K) 3 time=3

87 Αυθεντικοποίηση Οντότητας (Συμμετρικές Τεχνικές) Κρυπτογραφικό Πρωτόκολλο 1 - Παραλλαγές 1. ISO Two Pass Unilateral Authentication Protocol  Ο Bob ταυτοποιεί την Alice  O Bob ταυτοποιεί την Alice και η Alice τον Bob (αμφίδρομη ταυτοποίηση) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001  Ο Bob ταυτοποιεί την Alice με τη χρήση timestamps H χρήση χρονοσημάνσεων είναι ασφαλής, εφόσον: α) Η Alice και ο Bob είναι συγχρονισμένοι, β) Το ρολόι του Bob δε μπορεί να «πειραχτεί» από τον Mallory… Χρονοσημάνσεις: Ένα βήμα αντί Δύο !!! Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

88 Αυθεντικοποίηση Οντότητας (Συμμετρικές Τεχνικές) Κρυπτογραφικό Πρωτόκολλο 2 – Χρήση Συνάρτησης MAC  Το πρωτόκολλο αποτελεί παραλλαγή του Πρωτοκόλλου 1  Η Συνάρτηση Κρυπτογράφησης αντικαθίσταται από ένα MAC Το πρωτόκολλο είναι γνωστό και ως SKID3s Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Σημείωση: Στην πράξη, οι συναρτήσεις MAC (ή ψηφιακής υπογραφής) χρησιμοποιούνται για αυθεντικοποίηση (Οντότητας ή/και Μηνύματος), ενώ οι συναρτήσεις κρυπτογράφησης από- κλειστικά και μόνον για την προστασία της εμπιστευτικότητας ενός μηνύματος !

89 Αυθεντικοποίηση Οντότητας και Μηνύματος  Μπορεί π.χ. το Πρωτόκολλο 2 να προσφέρει, εκτός από αυθεντικοποίηση χρήστη και αυθεντικοποίηση μηνύματος;  Απάντηση: ΦΥΣΙΚΑ!  Απλώς, θα πρέπει να εισαχθεί κατάλληλα το μήνυμα στην κρυπτογραφική συνάρτηση Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

90 Αυθεντικοποίηση Οντότητας (Τεχνικές ΔΚ) Κρυπτογραφικό Πρωτόκολλο 3  Πώς ο Bob μπορεί να ταυτοποιήσει μια οντότητα Α ως την Alice, χρησιμοποιώντας τεχνικές Δημόσιου Κλειδιού; 1. Κρυπτογράφηση: Ο Bob κρυπτογραφεί μια πρόκληση C με το ΔΚ Α της Alice, και στέλνει το μήνυμα στην οντότητα Α.  Αν η Α είναι όντως η Alice, μπορεί να αποκρυπτογραφήσει το μήνυμα και να στείλει ως απάντηση to C Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001  Αμφίδρομη Ταυτοποίηση  Μονόδρομη Ταυτοποίηση Μπορείτε να το μετατρέψετε σε αμφίδρομη ταυτοποίηση;

91 Αυθεντικοποίηση Οντότητας (Τεχνικές ΔΚ) Κρυπτογραφικό Πρωτόκολλο 4 2. Ψηφιακή Υπογραφή: O Bob στέλνει στην Alice ένα challenge. Η Alice υπογράφει το challenge με το ΙΚ της & στέλνει την απάντηση στον Bob. Ο Bob επαληθεύει με το ΔΚ της Alice a) Μονόδρομη Ταυτοποίηση c) Μονόδρομη Ταυτοποίηση με χρονοσημάνσεις (timestamps) b) Αμφίδρομη Ταυτοποίηση Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

92 Αυθεντικοποίηση Οντότητας Αυθεντικοποίηση Process/Host Process/Host Εκτός των άλλων, οι παραπάνω τεχνικές (πρόκληση-απάντηση, χρονοσημάνσεις) χρησιμοποιούνται από τα περισσότερα πρωτόκολλα αυθεντικοποίησης αυτής της κατηγορίας

93 Αυθεντικοποίηση Process/Host Process/Host CHAP (Challenge-Response Authentication Protocol)  Περίπτωση  Αυθεντικοποίηση PPP (Point-to-Point Protocol) με το υπο-πρωτόκολλο CHAP  Αφορά: συνδέσεις χρηστών dial-up ή DSL με Παρόχους ISP  Μυστικό = Password

94 Περίπτωση: Ταυτοποίηση Host-to-Host  Network-Based Authentication  Ταυτοποίηση βάσει IP διεύθυνσης (IP-based authentication)  Ταυτοποίηση βάσει ονόματος DNS (name-based authentication).

95 Περίπτωση: Ταυτοποίηση Process/Host Process/Host  Network-Based Authentication  Ταυτοποίηση βάσει της IP διεύθυνσης (IP-based authentication)  Ταυτοποίηση βάσει ονόματος DNS (name-based authentication).  Προηγμένες (κρυπτογραφικές) τεχνικές.  Χρήση τεχνικών challenge-response  Windows security (client-server): LM, NTLM, Kerberos  Άλλες κρυπτογραφικές τεχνικές  Κέντρα Διανομής Κλειδιού (π.χ. Kerberos – με χρονοσημάνσεις),  Αυθεντικοποίηση με Πιστοποιητικά Δημόσιου κλειδιού (π.χ. SSL, Ssh, DNSSec),…  … Θα εξεταστούν σε άλλες ενότητες

96 Περίπτωση: Windows client-server authentication Kaufman et al, 2002

97 AngolaNamibia South African bomberCuban MIG Challenge N Secret key K Retransmit challenge N N Response {N} K Response correct! 6. Επιθέσεις Πλαστοπροσωπίας H Επίθεση “MIG-in the MIDDLE” (Anderson, 2001) *

98 6. Επιθέσεις Πλαστοπροσωπίας H Επίθεση “Mafia in the Middle” (Anderson, 2001) *

99 6. Επιθέσεις Πλαστοπροσωπίας Phishing Scams ♪ (APWG 2011a, 2012b)

100 Phishing Scams  Μορφές  campaigns  SSL sessions to spoofed sites  MITM attacks  Common password attacks  … (Ross et al, 2005)  Anti-Phishing research:  Password hashing  Encrypting (browser-) cached passwords with master pass  π.χ. Firefox security  Phishing alert toolbars e.g., SpoofGuard, netcraft  Extended validation Certs  2-factor Authentication  Issues: real MITM, usability,..  2-channel authentication (Ross et al, 2005) * (Chou et al, 2004) * * * * * * *,*, *,*, *,*, *

101 Phishing Scams In Online Banking The problems and Solutions  Problem 1: “Classical” phishing  Solution 1: one-time passwords  Problem 2: Phisher P adapts:  Solution 2: A may contact the bank soon and discover fraud  Problem 3: MITM for whole session, phisher doesn’t logoff.  Solution 3: Bank B asks a fresh pswd for every transaction  Problem 4: P replaces a transaction by a wicked one: (Clayton, 2005) A, S * A, S n T n, S n W n, S n..but P can only use the password on one occasion

102 Phishing Scams In Online Banking The problems and Solutions  Solution 4: “sign” transactions:  Problem 5a: A needs SW to do this (Browser? Smartcard?)  Solution 5a: Forget Crypto & use a secure B-A channel (e.g. SMS,mail)  Problem 6a: P uses a pswd to vali- date change of A’s mail address.  Solution 6a: Change of contact details requires out-of-band  Solution 5a’: Back to Crypto: TLS  Problem 6b: P may have a Cert !  Solution 6b: Client certificates (Clayton, 2005) A, S 0 A, T 1,…,T n T 1, S 1 T n, S n ……. secure

103 Phishing Scams In Online Banking The problems and Solutions  Problem 7:  PKI Cert mgmt issues  Banking at home only  Browsers can be fooled  Malware steals Cert and PR key  P may tell A: “Your CERTs expired, send them to us”  Solution 9:  Chip and Pin cards. 3-D Secure  Chip Authentication Program  Problem 9:  A lot of security issues   Solution 10  Customer Education (Clayton, 2005) (Anderson, 2008b) (Anderson, 2008c, * (Anderson, 2008b) ♪ *,*, *,*, *,*, * * ♪ *,*, *

104 7. Single Sign-On (SSO) in the Web Federated Identity Management  The goal: A single logon should work everywhere  The problem: if same {user, pswd} is used everywhere, identity theft is made easy.  The idea: Federated Identity Management  Each user U chooses an “identity service provider” P  Relying parties redirect U to P for authentication  The technologies  openID 1.0  openID 2.0  Cardspace,…  The problems  Concerns about phishing  Lack of demand from users and relying parties ♪ * * *,*, * (Recordon & Reed, 2006) (Fitzpatrick, 2006) * *

105 Single Sign-On (SSO) in the Web Federated Identity Management (Recordon & Reed, 2006)


Κατέβασμα ppt "Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 2: Αυθεντικοποίηση Οντότητας."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google