Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων"— Μεταγράφημα παρουσίασης:

1 Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων
Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων Πανεπιστήμιο Αιγαίου Δημήτρης Λέκκας

2 Υπάρχει Πρόβλημα; Security = Ασφάλεια Safety = Ασφάλεια
Πρωτογενής όρος Απόδοση Security = Ασφάλεια Safety = Ασφάλεια Insurance = Ασφάλεια Assurance = Ασφάλεια Police = Ασφάλεια Fuse = Ασφάλεια Κοινά χαρακτηριστικά: Προστασία από κάποια απειλή. Αξία, Αγαθό, Κίνδυνος, Σιγουριά Αξία: προσωπική ζωή, κοινή τάξη, περιουσία, υγεία

3 Ασφάλεια – Ορισμοί (1) Security: (Oxford Dictionary)
Freedom from danger or anxiety Ασφάλεια: (Μπαμπινιώτης) Η κατάσταση στην οποία δεν υπάρχουν κίνδυνοι, όπου αισθάνεται κανείς ότι δεν απειλείται. Η αποτροπή κινδύνου ή απειλής, η εξασφάλιση σιγουριάς και βεβαιότητας Υπηρεσία της Αστυνομίας Ηλεκτρική διάταξη που αποτρέπει πιθανά ατυχήματα Μηχανισμός στην πόρτα αυτοκινήτου Συμφωνία μεταξύ ασφαλιστικής εταιρείας και πελάτη Ιατροφαρμακευτική περίθαλψη

4 Ασφάλεια – Ορισμοί (2) Πρακτική προσέγγιση: Μέτρα προστασίας
Η προστασία των αγαθών Μέτρα προστασίας Πρόληψη (prevention) Ανίχνευση (detection) Αποκατάσταση (recovery) Παραδείγματα Φυσική ασφάλεια του σπιτιού μας Ασφάλεια πιστωτικής κάρτας σε ηλεκτρονικές αγορές Ασφάλεια Υπολογιστών ή Ασφάλεια Δικτύων; Κοινή προσέγγιση

5 Ασφάλεια Υπολογιστών Η προστασία των αντικειμένων ενός υπολογιστικού συστήματος Η προστασία από μη εξουσιοδοτημένες ενέργειες στο υπολογιστικό σύστημα Η προστασία της εμπιστευτικότητας των πληροφοριών, της ακεραιότητας των πληροφοριών και της διαθεσιμότητας των πληροφοριών και των υπολογιστικών πόρων

6 Βασική ομάδα όρων (1) Αγαθό (asset) Ζημιά (harm-damage)
ονομάζεται κάτι το οποίο αξίζει να προστατευθεί Ζημιά (harm-damage) ονομάζεται ο περιορισμός της αξίας ενός αγαθού Κίνδυνος (danger) ονομάζεται το ενδεχόμενο ένα αγαθό να υποστεί ζημιά Ιδιοκτήτης και χρήστης (owner/user) ενός αγαθού ονομάζεται το φυσικό ή νομικό πρόσωπο που κατέχει ή χρησιμοποιεί – αντίστοιχα - το αγαθό αυτό.

7 Βασική ομάδα όρων (2) Μέσο προστασίας (safeguard) Κόστος (cost)
Ονομάζονται οι ενέργειες στις οποίες μπορεί να προβεί ο ιδιοκτήτης ή ο χρήστης ενός αγαθού προκειμένου να περιορίσει τον κίνδυνο να υποστεί ζημιά το αγαθό αυτό Κόστος (cost) Ονομάζεται η οικονομική ή άλλη επιβάρυνση που προκύπτει από τη χρήση ενός μέσου προστασίας. Στόχος της ασφάλειας (infosec goal) Ονομάζεται ο αντικειμενικός σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού, όταν καθορίζει την επιθυμητή ισορροπία μεταξύ του κόστους και της ζημιάς που ενδέχεται να υποστεί το αγαθό αυτό εξαιτίας κάποιου κινδύνου

8 Βασική ομάδα όρων (3) Εξασφάλιση (assurance) Ιδιότητα (attribute)
ονομάζεται η βεβαιότητα ότι οι στόχοι της ασφάλειας επιτεύχθηκαν, ως αποτέλεσμα των μέσων προστασίας που υιοθετήθηκαν. Ιδιότητα (attribute) ονομάζεται το συγκεκριμένο χαρακτηριστικό ενός αγαθού, το οποίο πρέπει να προστατευθεί.

9 Βασική ομάδα: Λειτουργική σύνδεση
απαιτούν ΕΞΑΣΦΑΛΙΣΗ Ότι τα καθορίζουν ΙΔΙΟΚΤΗΤΕΣ/ΧΡΗΣΤΕΣ έχουν ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΣΤΟΧΟΥΣ καταγράφουν ΑΓΑΘΑ θα πετύχουν για προστασία έχουν ΙΔΙΟΤΗΤΕΣ εξουδετερώνουν Εκτίθενται σε ΚΙΝΔΥΝΟΥΣ

10 Ομαδοποίηση όρων Πρωτογενής Δευτερογενής
Πρωτογενής Δευτερογενής Αγαθό (Asset) Πληροφορία, Πόρος ... Χρήστης (User) Ιδιοκτήτης, Εξουσιοδότηση ... Κίνδυνος (Danger) Εμπιστευτικότητα, Εγκυρότητα, Διαθεσιμότητα ... Στόχος (Goal) Απαίτηση, Σκοπός ... Εξασφάλιση (Assurance) Αξιολόγηση, Αποδοχή, Πιστοποίηση, Παρακολούθηση Προστασία (Safeguard) Πολιτική, Στρατηγική, Πρόληψη, Καταστολή...

11 Πρωτογενής όρος: Αξία (1)
ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ ΠΛΗΡΟΦΟΡΙΕΣ + ΠΕΡΙΒΑΛΛΟΝ ΧΡΗΣΤΗ ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΣΚΟΠΟΣ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΓΚΡΟΤΗΜΑ + ΝΟΗΜΑ ΚΑΙ ΣΥΜΒΑΣΕΙΣ + ΔΕΔΟΜΕΝΑ ΥΠΟΛΟΓΙΣΤΙΚΟΙ ΠΟΡΟΙ

12 Πως εκτιμάται η αξία της πληροφορίας;
Αποκλειστική κατοχή Βαθμός αποκάλυψης Χρησιμότητα Κόστος συλλογής, δημιουργίας ή συντήρησης Αστική ή άλλη νομική ευθύνη Μετατρεψιμότητα ή διαπραγματευσιμότητα Επιχειρησιακή σημασία Λειτουργική εξάρτηση Οικονομικό περιεχόμενο Επιπτώσεις απώλειας Κοινωνική σημασία Πολλές φορές κόστος συλλογής = αξία πληροφορίας (π.χ. Τηλ. Κατάλογος) Όμως πληροφορίες που θα συλλεχθούν από μια διαστημική αποστολή δεν αξίζουν απαραίτητα όσο η αποστολή. Ή πληροφορίες που συλλέγονται αυτόματα (π.χ. Καταναλωτικές συνήθειες) ενδεχόμενα έχουν μεγαλύτερη αξία από το κόστος συλλογής, για έναν έμπορο (αποτελούν μέσο στοχευμένης φτηνής διαφήμισης).

13 Πρωτογενής όρος ‘Ιδιοκτήτης’
ΙΔΙΟΚΤΗΤΗΣ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΠΟΡΩΝ ΠΛΗΡΟΦΟΡΙΩΝ αποτελούν Δίνει άδεια Δεν δίνει άδεια ΑΓΑΘΟ χρησιμοποιεί ΧΡΗΣΤΗΣ ΕΞΟΥΣΙΟ-ΔΟΤΗΜΕΝΟΣ ΜΗ ΕΞΟΥΣΙΟΔΟ-ΤΗΜΕΝΟΣ

14 Πρωτογενής όρος ‘Ιδιότητα’
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ ΕΓΚΥΡΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΠΛΗΡΟΦΟΡΙΩΝ ΑΥΘΕΝΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΣΥΣΤΗΜΑΤΟΣ (ΕΣΩΤΕΡΙΚΗ) ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

15 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (1)
Προσπέλαση (access) Η δυνατότητα χρήσης πληροφοριών ή υπολογιστικών πόρων ενός πληροφοριακού συστήματος Προσπέλαση πληροφορίας (information access) Η δυνατότητα χρήσης συγκεκριμένων πληροφοριών σε ένα ΠΣ Προσπέλαση συστήματος (system access) Η δυνατότητα χρήσης συγκεκριμένων υπολογιστικών πόρων σε ένα ΠΣ

16 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (2)
Ακεραιότητα (integrity) Η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας Αυθεντικότητα (authenticity) Η αποφυγή κάποιας ατελούς ή ανακριβούς τροποποίησης μιας πληροφορίας από ένα εξουσιοδοτημένο χρήστη Εγκυρότητα (validity) Η εξασφάλιση της πλήρους ακεραιότητας, ακρίβειας και πληρότητας μιας πληροφορίας

17 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (3)
Διαθεσιμότητα (availability) Η αποφυγή της αδικαιολόγητης καθυστέρησης ενός εξουσιοδοτημένου χρήστη να αποκτήσει προσπέλαση σε πληροφορίες ή υπολογιστικούς πόρους Διαθεσιμότητα πληροφορίας (information availability) Η αποφυγή της προσωρινής ή μόνιμης παρακράτησης μιας πληροφορίας από τους χρήστες που έχουν δικαίωμα να τη χρησιμοποιούν Διαθεσιμότητα συστήματος (system availability) Η αποφυγή προσωρινής ή μόνιμης παρακράτησης υπολογιστικών πόρων από χρήστες οι οποίοι έχουν δικαίωμα να τους χρησιμοποιούν

18 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (4)
Εμπιστευτικότητα (confidentiality) Η αποφυγή της αποκάλυψης μιας πληροφορίας χωρίς την άδεια του ιδιοκτήτη της Ανιχνευσιμότητα (accountability) Η δυνατότητα ανίχνευσης συμβάντων που πιθανά επηρεάζουν τις υπόλοιπες παραμέτρους ασφάλειας Ασφάλεια (security) Η προστασία της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας Κάποιοι προσθέτουν: αυθεντικότητα, ανιχνευσιμότητα και αξιοπιστία

19 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (5)
Ασφάλεια πληροφορίας (information security) Ο συνδυασμός εμπιστευτικότητας, συνέπειας, ακεραιότητας και διαθεσιμότητας μιας πληροφορίας Ασφάλεια υπολογιστικού συστήματος (IT system security) Ο συνδυασμός διαθεσιμότητας συστήματος και ασφάλειας πληροφορίας Ασφάλεια πληροφοριακού συστήματος (IS security) Ο συνδυασμός ασφάλειας πληροφορίας και υπολογιστικού συστήματος, σε ένα δεδομένο ΠΣ

20 Πρωτογενής όρος: ‘Στόχος’
Συνέπειες παραβίασης Γ Δ A Β Περιοχή αποδεκτού κόστους Πιθανότητα παραβίασης

21 Διλήμματα (1) Επίπεδα ενός υπολογιστικού συστήματος:
Σε ποιο επίπεδο ενός ΥΣ θα πρέπει να εστιάζουν οι μηχανισμοί ασφάλειας; Εφαρμογές Υπηρεσίες Λειτουργικό σύστημα Πυρήνας Υλικό

22 Διλήμματα (2) Θέλω μια εφαρμογή με απεριόριστες δυνατότητες και άρα υψηλή επισφάλεια ή μια απλή εφαρμογή με υψηλή ασφάλεια; Τα μέτρα προστασίας ενός υπολογιστικού συστήματος θα πρέπει να εστιάζουν στα δεδομένα, στους χρήστες ή στις διεργασίες; Η διαχείριση της ασφάλειας θα ανατίθεται σε κεντρικούς ρόλους ή θα αφήνεται στα μεμονωμένα αντικείμενα του συστήματος;

23 Συζήτηση Υποθέστε ότι τα προσωπικά ιατρικά δεδομένα σας είναι προσβάσιμα μέσω διαδικτύου. Τι απαιτήσεις υπάρχουν σε ότι αφορά τις ιδιότητες της ασφάλειας; Πως θα χρησιμοποιούσατε τους μηχανισμούς πρόληψης, ανίχνευσης και ανάκτησης για την προστασία τους;

24 Ταυτοποίηση και Αυθεντικοποίηση

25 Ταυτοποίηση Ονοματεπώνυμο, Πατρώνυμο, Κωδικός
Εμφάνιση: όψη, ύψος, βάρος, φύλο ... Κοινωνική συμπεριφορά Ταυτότητα, διαβατήριο, δημόσιο έγγραφο Και σύντομα: ΑΜΚΑ Φοιτητική κάρτα, κάρτα βιβλιοθήκης Τραπεζική μαγνητική κάρτα και PIN Και σύντομα: έξυπνες κάρτες (EMV) Δακτυλικό αποτύπωμα, DNA Κλειδί Επιβληθέντα χαρακτηριστικά: βραχιόλι, τατουάζ, εμφύτευση μικροτσιπ

26 Αυθεντικοποίηση Οντότητες που συμμετέχουν: Αποδεικτικά στοιχεία:
Ένα φυσικό πρόσωπο (ενάγων - claimant) Παρουσιάζει αποδεικτικά στοιχεία (evidence) Σε μία άλλη οντότητα (επαληθευτής - relying party) Τα οποία μπορούν να έχουν προέλθει αποκλειστικά από την παρουσιαζόμενη ταυτότητα (identity) Αποδεικτικά στοιχεία: Κάτι που γνωρίζω (π.χ. συνθηματικό) Κάτι που κατέχω (π.χ. κάρτα) Κάτι που είμαι (π.χ. βιομετρικά χαρακτηριστικά) Κάτι που λέει κάποιος άλλος (π.χ. εγγυητής) Τοποθεσία όπου βρίσκομαι (π.χ. κονσόλα συστήματος, GPS, διεύθυνση IP)

27 Συνθηματικά (1) Στην απλούστερη μορφή το συνθηματικό (password) είναι μια μυστική πληροφορία που μοιράζονται ο ενάγων και ο επαληθευτής: Ο ενάγων παράγει ένα μυστικό συνθηματικό Ο επαληθευτής καταχωρεί το συνθηματικό για το συγκεκριμένο όνομα του ενάγοντος Κατά την αυθεντικοποίηση ο ενάγων παρουσιάζει το όνομά του και το συνθηματικό του. Ο επαληθευτής επιβεβαιώνει ότι το συνθηματικό ταιριάζει με το ήδη καταχωρημένο.

28 Συνθηματικά (2) Ευρύτατη εφαρμογή του μηχανισμού
Ταυτόχρονα: ο πιο κοινός τρόπος απόκτησης μη εξουσιοδοτημένης πρόσβασης Παλιά: Οθόνη με καλωσόρισμα Σήμερα: Οθόνη με αυστηρή προειδοποίηση

29 Αδυναμίες των συνθηματικών
Εύκολη απομνημόνευση: μαντεύονται (π.χ. γενέθλια, αριθμός αυτοκινήτου, όνομα σκύλου) Δύσκολη απομνημόνευση: γράφονται σε χαρτάκια και ατζέντες Λεξικογραφική επίθεση (dictionary attack): Επιλογή ενός συνόλου πιθανών συνθηματικών και δοκιμή όλων Αυτόματο σύστημα που δοκιμάζει όλες τις λέξεις που περιέχονται σε ένα λεξικό Εξαντλητική έρευνα (brute force attack): Δοκιμή όλων των δυνατών συνδυασμών συμβόλων Πολύ αποτελεσματική για την εικασία συνθηματικών με μικρό μήκος και περιορισμένο δείγμα συμβόλων (π.χ. κενό ή “1234” ή “ABCD”) Π.χ. L0ptcrack.exe

30 Αντιμετώπιση αδυναμιών (1)
Άμεση αλλαγή των προκαθορισμένων συνθηματικών (π.χ. κενό, manager, system κλπ) Καθορισμός ελάχιστου μήκους συνθηματικού Συνθηματικά μονού αλφαριθμητικού χαρακτήρα: |p| = 36* Συνθηματικά 3 χαρακτήρων: |p| = = 47988 Συνθηματικά 10 χαρακτήρων : |p|  3610  3x1015 Σε πολλά συστήματα UNIX υπάρχει περιορισμός 8 χαρακτήρων ! Εμπλουτισμός του συνόλου των συμβόλων (π.χ. Μικρά, κεφαλαία, αριθμοί, μη αλφαριθμητικοί χαρακτήρες)

31 Αντιμετώπιση αδυναμιών (2)
Αποφυγή προφανών συνθηματικών Το ‘προφανές’ είναι πλέον πολύ ευρεία έννοια (π.χ. ηλεκτρονικά λεξικά σε δεκάδες γλώσσες) Καθυστέρηση μεταξύ διαδοχικών προσπαθειών αυθεντικοποίησης Προσθήκη πλασματικής καθυστέρησης Χρήση αλγόριθμων με μεγάλες επεξεργαστικές απαιτήσεις Καθορισμός ημερομηνίας λήξης συνθηματικού Απαγόρευση χρήσης παλιού συνθηματικού Κλείδωμα λογαριασμού μετά από κάποιες αποτυχημένες προσπάθειες

32 Αντιμετώπιση αδυναμιών (3)
Αυτόματη δημιουργία συνθηματικών από το σύστημα. Όμως: Δύσκολη απομνημόνευση Είναι γνωστά στο σύστημα Κατασταλτικός έλεγχος. Όμως: Απαιτεί πολλούς πόρους Μεγάλο μεσοδιάστημα Προληπτικός έλεγχος: Έλεγχος κατά τη στιγμή της δημιουργίας Καθορισμός κανόνων για ισχυρά συνθηματικά

33 Υποκλοπή συνθηματικών
Ψεύτικη οθόνη σύνδεσης Αντιμετώπιση: Επίδειξη πλήθους αποτυχημένων προσπαθειών Εγγύηση ότι ο χρήστης επικοινωνεί με το ΛΣ και όχι με πρόγραμμα υποκλοπής (π.χ. CTRL+ALT+DEL) Αμοιβαία αυθεντικοποίηση (π.χ. κρυπτογραφικά πρωτόκολλα) Υποκλοπή μέσω δικτυακής σύνδεσης Κρυπτογράφηση Συνθηματικά μιας χρήσης

34 Παραβίαση αρχείου συνθηματικών
Αποθήκευση σε κρυπτογραφημένη μορφή (π.χ. Στο Unix: /etc/passwd) Έλεγχος πρόσβασης στο αρχείο Συνδυασμός των παραπάνω για την αποτροπή λεξικογραφικών επιθέσεων Αδιαφανής διαδικασία (π.χ. Windows 2000) Σκιώδη αρχεία συνθηματικών (shadow files, π.χ. /.secure/etc/passwd)

35 Αρχείο συνθηματικών Unix
Μορφή εγγραφής: Όνομα εισόδου : κρυπτογραφημένο συνθηματικό : αριθμητικός κωδικός χρήστη : ομάδα χρήστη : πλήρες όνομα : κατάλογος σύνδεσης : κέλυφος εισόδου Τυπικό απόσπασμα από το /etc/passwd: aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh

36 Μονόδρομες συναρτήσεις (1)
Θα τις ξανασυναντήσουμε στις ηλεκτρονικές υπογραφές Χρειαζόμαστε μία συνάρτηση που είναι μονόδρομη για την αποθήκευση συνθηματικών (one-way function): Εύκολος ευθύς υπολογισμός: y = f (x) Δύσκολη η αντιστροφή: x = f –1 (y) (“υπολογιστικά ανέφικτη”) Οι συναρτήσεις ‘σύνοψης’ (hash) ή ‘ίχνους’ ή ‘αποτυπώματος’ έχουν αυτή την ιδιότητα Δέχονται αυθαίρετη είσοδο και παράγουν έξοδο σταθερού μήκους Παραδείγματα: Αλγόριθμος md5 (message digest) – έξοδος 128 bits. Αλγόριθμος SHA (secure hash algorithm) – έξοδος 160 bits. Πρόσθετες ιδιότητες: Ακόμα και αν τα x1 και x2 διαφέρουν ελάχιστα, τα f(x1) και f(x2) θα είναι τελείως διαφορετικά. Είναι πρακτικά αδύνατο να βρεθούν x1 ≠ x2 έτσι ώστε f(x1)=f(x2) (“Ελεύθερο συγκρούσεων” - “Collision resistant”)

37 Μονόδρομες συναρτήσεις (2)
Είσοδος (απειροσύνολο) Έξοδος (σύνολο όλων των αριθμών 128 bit) 2128 ~ 3,4*1038 στοιχεία x1 x2 y2 y1 x3 y3

38 Αποθήκευση συνθηματικών
Το Unix και τα Windows δεν αποθηκεύουν πουθενά ένα συνθηματικό (p) ενός χρήστη. Αποθηκεύουν μόνο τη σύνοψη, h = f(p), του συνθηματικού. Γνωρίζουμε ότι: Είναι πρακτικά ανέφικτο να υπολογίσουμε το p δοθέντος του h. Κατά τη φάση της αυθεντικοποίησης: Ένας χρήστης δίνει το συνθηματικό po Το ΛΣ υπολογίζει τη σύνοψη ho = f(po), και ελέγχει αν ho = h. Αν πράγματι ho = h τότε θεωρείται βέβαιο ότι po = p, και άρα ο χρήστης απέδειξε την ταυτότητά του. Συνεπώς: Το αρχείο συνθηματικών δεν χρήζει ιδιαίτερης προστασίας Όμως: Όποιος έχει πρόσβαση στο αρχείο συνθηματικών μπορεί να εκτελέσει εξαντλητική ή λεξικογραφική επίθεση

39 Παράδειγμα Χρήστης Υπολογιστής Αρχείο hash function Καταχώρηση: g01f
j1mq9xy3 (αποθήκευση) hash function Προσπάθεια 1: golf nks8hwia (σύγκριση) hash function j1mq9xy3 Προσπάθεια 2: g01f (σύγκριση) Επίθεση: ??? j1mq9xy3 (υπολογιστικά ανέφικτο)

40 Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (1)
Κατά την αυθεντικοποίηση: Ο εξυπηρέτης παράγει μία τυχαία σειρά c (challenge) Ο εξυπηρέτης στέλνει το c στον υπολογιστή-πελάτη. Ο χρήστης εισάγει το συνθηματικό po στον υπολογιστή-πελάτη. Ο υπολογιστής-πελάτης υπολογίζει ro = hash(po  c) ( = XOR) Ο υπολογιστής-πελάτης στέλνει το ro στον εξυπηρέτη Ο εξυπηρέτης υπολογίζει r = hash(p  c) Εάν r = ro τότε p = po και συνεπώς ο χρήστης αυθεντικοποιέιται.

41 Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (2)
Τι επιτεύχθηκε; Ο εξυπηρέτης και ο πελάτης μπορούν να είναι απομακρυσμένοι αφού το συνθηματικό p δεν μεταδίδεται σε καμία φάση της επικοινωνίας τους Συνεπώς: Μικρότερος κίνδυνος υποκλοπής συνθηματικού Δημιουργούνται νέα προβλήματα; Το συνθηματικό p αποθηκεύεται αυτούσιο στον εξυπηρέτη Ο πελάτης χρειάζεται να εκτελέσει ειδικό λογισμικό Προστίθενται επιπλέον βήματα στην επικοινωνία

42 Συνθηματικά S/Key (1) Στόχοι: Μηχανισμός:
Μη μετάδοση συνθηματικού από το δίκτυο Αποθήκευση σύνοψης μόνο και όχι αυτούσιου συνθηματικού στον εξυπηρέτη Χρήση σειράς από συνθηματικά μιας χρήσης Μηχανισμός: Επαναληπτική χρήση των συναρτήσεων σύνοψης με τη μέθοδο Lamport (1981) 

43 Συνθηματικά S/Key (2) Σειρά συνόψεων συνθηματικού (Lamport)
Αρχικό μυστικό συνθηματικό p1 = hash (p0 ) Οποιοσδήποτε γνωρίζει το pi μπορεί να υπολογίσει το pi+1, όχι όμως και το pi-1. p2 = hash (p1 ) Μόνο ο χρήστης γνωρίζει το p0. p3 = hash (p2 ) 5. Την επόμενη φορά ο χρήστης στέλνει pn-1’ …. 4. Ο εξυπηρέτης αποθηκεύει τώρα το pn αντί για το pn+1 pn = hash (pn-1 ) 3. Ο εξυπηρέτης συγκρίνει το hash(pn’) με το pn+1 που γνωρίζει 2. Ο χρήστης υπολογίζει και στέλνει το pn, pn+1 = hash (pn ) 1. Ο εξυπηρέτης αποθηκεύει μόνο το pn+1

44 Επίθεση ημερολογίου συμβάντων
Στα event log (windows) ή syslog (Unix) καταγράφονται οι αποτυχημένες προσπάθειες αυθεντικοποίησης Συνηθισμένο λάθος των χρηστών είναι να γράφουν το συνθηματικό στη θέση του ονόματος χρήστη Συνεπώς το συνθηματικό καταγράφεται στο ημερολόγιο και είναι αναγνώσιμο από όποιον έχει δικαίωμα ανάγνωσης του ημερολογίου

45 Συνθηματικά - Περίληψη
Κίνδυνοι Εύκολα συνθηματικά Καταγραφή αντί για απομνημόνευση Λεξικογραφική επίθεση Εξαντλητική έρευνα Υποκλοπή Παραβίαση αρχείου συνθηματικών Αλλαγή αποθηκευμένου συνθηματικού Ψεύτικη οθόνη Ημερολόγιο συμβάντων Μέτρα προστασίας Αυστηρή επιλογή συνθηματικών Κλείδωμα, Καθυστέρηση Συνθηματικά μιας χρήσης Συναρτήσεις σύνοψης Πρόκληση-Απάντηση Προστασία αρχείου συνθηματικών Προστασία ημερολογίων Σημείωση: δεν υπάρχει αντιστοιχία 1-1 μεταξύ των στηλών

46 Έξυπνες κάρτες Ο βασικός μηχανισμός αυθεντικοποίησης στο μέλλον ;;;
Χαρακτηριστικά: Σταθερό μέγεθος πιστωτικής κάρτας, αλλά και άλλες μορφές (π.χ. Μπρελόκ) Περιέχει μικροεπεξεργαστή και ROM με λογισμικό Περιέχει EEPROM για τις ανάγκες της λειτουργίας της Διαφορετικές κάρτες για διαφορετικές εφαρμογές (π.χ. EMV cards, Cryptocards, ηλεκτρονικά πορτοφόλια) Αλλά και κάρτες πολλαπλής χρήσης (π.χ. Java cards) Απαιτούν εισαγωγή PIN – Συνεπώς είναι μέσο αυθεντικοποίησης δύο παραγόντων: Κάτι που γνωρίζω και Κάτι που κατέχω

47 Έξυπνες κάρτες - Χαρακτηριστικά
Απαιτεί ειδικό υλικό Αναγνώστης έξυπνης κάρτας Διεπαφή PC card (PCMCIA) Διεπαφή USB / RS232 / parallel Εξαιρετικά δύσκολη αντιγραφή Προστασία ανάγνωσης/τροποποίησης περιεχομένου Μεγάλη αξιοπιστία και μηχανική αντοχή Εύκολα μεταφέρσιμη

48 Έξυπνες κάρτες - Κίνδυνοι
Παρεμβολή στην επικοινωνία κάρτας-υπολογιστή Προσομοίωση της κάρτας από άλλη εφαρμογή, χωρίς μέσα προστασίας των δεδομένων (π.χ. κρυπτογραφικά κλειδιά) Επέμβαση στις ηλεκτρικές επαφές, ώστε να είναι δυνατή η ανάγνωση αλλά όχι η εγγραφή (π.χ. τηλεκάρτες) Επιθέσεις χρονισμού: Εξαγωγή συμπερασμάτων (π.χ. PIN) από τους χρόνους απόκρισης σε διάφορες λειτουργίες Επιθέσεις ρεύματος: Εξαγωγή συμπερασμάτων από τη μέτρηση ρεύματος στις επαφές κατά τη διάρκεια διαφόρων πράξεων

49 Μηχανισμός SecurID (1) Αυθεντικοποίηση δύο παραγόντων:
Γνώση συνθηματικού και Κατοχή συσκευής Δεν απαιτείται ειδικό υλικό ή λογισμικό στην πλευρά του πελάτη Αυθεντικοποίηση από οποιοδήποτε τερματικό, μέσω διαδικτύου Δεν έχει ηλεκτρικές ή μηχανικές διεπαφές

50 Μηχανισμός SecurID (2)

51 Μηχανισμός SecurID (3) Χρησιμοποιεί την τεχνολογία των συναρτήσεων σύνοψης. Χρησιμοποιεί την εσωτερική (στην κάρτα) τρέχουσα ώρα ως τιμή εκκίνησης για τους υπολογισμούς Η κάρτα έχει αυτονομία τουλάχιστο 3 χρόνων Ο χρήστης εισάγει συνθηματικό Ο χρήστης εισάγει επίσης τον κωδικό που εμφανίζεται στην οθόνη της κάρτας, η οποία αλλάζει κάθε λεπτό. Ο εξυπηρέτης κάνει αντίστοιχους υπολογισμούς, βασισμένους στην τρέχουσα ώρα για την επιβεβαίωση της ταυτότητας του χρήστη. Απαιτείται ακριβής συγχρονισμός ρολογιών.

52 Βιομετρικές μέθοδοι (1)
Μέτρηση ενός ανθρώπινου χαρακτηριστικού και σύγκριση με μία τιμή-πρότυπο που έχει προηγουμένως αποθηκευθεί

53 Βιομετρικές μέθοδοι (2)
Φυσιολογικά χαρακτηριστικά Δακτυλικό αποτύπωμα Ίριδα Φυσιογνωμία προσώπου Γεωμετρία χεριού – φλεβικά πρότυπα Δομή DNA Κατανομή ιδρωτοποιών πόρων στο δάχτυλο Σχήμα και μέγεθος αυτιών Οσμή Ηλεκτρική αγωγιμότητα σώματος Θερμογραφία Χαρακτηριστικά συμπεριφοράς Χαρακτηριστικά γραφής και χειρόγραφης υπογραφής Χαρακτηριστικά φωνής Χαρακτηριστικά τρόπου πληκτρολόγησης

54 Κρυπτογραφία Δημόσιου Κλειδιού

55 Συμμετρική και Ασύμμετρη κρυπτογραφία
Συμμετρική (Κλασική) Κρυπτογραφία Το ίδιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και για την αποκρυπτογράφηση δεδομένων Τα συναλλασσόμενα μέρη πρέπει να συμφωνήσουν εκ των προτέρων για το κλειδί που θα χρησιμοποιηθεί Η προστασία του κλειδιού αποτελεί κρίσιμο πρόβλημα Ασύμμετρη (Δημόσιου Κλειδιού) Κρυπτογραφία Χρησιμοποιούνται δύο διαφορετικά κλειδιά, ένα ιδιωτικό (μυστικό) και ένα δημόσιο, τα οποία σχετίζονται μεταξύ τους με μονόδρομες συναρτήσεις (one-way functions) Τα δεδομένα που κρυπτογραφούνται με το ένα κλειδί, αποκρυπτογραφούνται αποκλειστικά με το άλλο Μόνο μία φυσική οντότητα γνωρίζει το ιδιωτικό κλειδί, ενώ το δημόσιο κλειδί είναι διαθέσιμο στο κοινό.

56 Συμμετρική Κρυπτογραφία
Γνωστοί Συμμετρικοί αλγόριθμοι: DES, Triple-DES Blowfish, SAFER, CAST RC2, RC4 (ARCFOUR), RC5, RC6

57 Κρυπτογραφία Δημόσιου Κλειδιού
Γνωστοί αλγόριθμοι Δημόσιου Κλειδιού RSA Diffie-Hellman Key Exchange ElGamal, Digital Signature Standard (DSS)

58 Υβριδική Κρυπτογραφία
Η ασύμμετρη κρυπτογραφία είναι μη αποτελεσματική για την κρυπτογράφηση μεγάλου όγκου δεδομένων, αντίθετα από τη συμμετρική. Συνηθισμένη χρήση της ασύμμετρης κρυπτογραφίας είναι η αποστολή ενός συμμετρικού κρυπτογραφικού κλειδιού μέσω ενός ανασφαλούς καναλιού. Ένα ‘Κέντρο Διανομής Κλειδιών’ διανέμει με ασφάλεια στα συναλλασσόμενα μέρη ένα συμμετρικό κλειδί, κρυπτογραφημένο με τα δημόσια κλειδιά των εμπλεκομένων. Οι συναλλασσόμενοι αποκρυπτογραφούν το κλειδί και ξεκινούν εμπιστευτικές συνόδους μεταξύ τους, χρησιμοποιώντας συμμετρικούς αλγόριθμους Ο συνδυασμός των δύο τεχνολογιών ονομάζεται Υβριδική Κρυπτογραφία. Π.χ. πρωτόκολλο SSL.

59 Πλεονεκτήματα της Κρυπτογραφίας Δημόσιου Κλειδιού
Τα δημόσια κλειδιά δεν χρήζουν προστασίας Τα ιδιωτικά κλειδιά δεν γνωρίζονται η διανέμονται σε τρίτους σε καμία περίπτωση Για να σταλεί ένα εμπιστευτικό μήνυμα, χρησιμοποιείται το δημόσιο κλειδί του παραλήπτη. Μόνο το ιδιωτικό κλειδί που κατέχει ο παραλήπτης μπορεί να το αποκρυπτογραφήσει Για να υπογραφεί ένα μήνυμα χρησιμοποιείται το ιδιωτικό κλειδί του αποστολέα. Οποιοσδήποτε τρίτος μπορεί να επαληθεύσει την υπογραφή με το δημόσιο κλειδί του αποστολέα Ελαχιστοποίηση της διαχείρισης κλειδιών – Δεν χρειάζεται κέντρο διανομής κλειδιών. Μεγάλος κύκλος ζωής των κλειδιών Δίνουν τη δυνατότητα επαλήθευσης της ακεραιότητας δεδομένων

60 Προβλήματα της Κρυπτογραφίας Δημόσιου Κλειδιού
Πως επαληθεύεται η ταυτότητα του κατόχου ενός ζεύγους κλειδιών; Πως διασφαλίζεται η ιδιωτικότητα και η ακεραιότητα των κλειδιών κατά τη δημιουργία και τη χρήση τους; Πως διανέμονται στο κοινό τα δημόσια κλειδιά έτσι ώστε να διασφαλίζεται η σύνδεση τους με μία φυσική οντότητα; Πως τελειώνει ο κύκλος ζωής τους όταν αυτό κριθεί αναγκαίο; Διαφαίνεται η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’ που διαχειρίζεται ‘Ψηφιακά Πιστοποιητικά’.

61 Ηλεκτρονικές υπογραφές

62 Ορισμός Η Ηλεκτρονική Υπογραφή είναι δεδομένα συνημμένα ή συσχετισμένα με ένα ηλεκτρονικό κείμενο, τα οποία χρησιμεύουν στην επαλήθευση της αυθεντικότητάς του. Έχει τα εξής χαρακτηριστικά: Είναι μονοσήμαντα συνδεδεμένη με τον υπογράφοντα Παρέχει τη δυνατότητα αναγνώρισης του υπογράφοντα Δημιουργείται με μέσα που βρίσκονται στον αποκλειστικό έλεγχο του υπογράφοντα Είναι μονοσήμαντα συνδεδεμένη με το σχετικό κείμενο, με τρόπο ώστε να διασφαλίζεται η ακεραιότητά του Δεν μπορεί να δημιουργηθεί από άλλη οντότητα και δεν μπορεί να μεταφερθεί σε άλλο κείμενο Ο υπογράφων δεν μπορεί να αρνηθεί ότι δημιούργησε μια υπογραφή

63 Συναρτήσεις Σύνοψης (Hash functions)
Δέχονται ως είσοδο μεταβλητό μέγεθος δεδομένων και επιστρέφουν μία σειρά bits σταθερού μήκους. Το αποτέλεσμα ονομάζεται ‘Σύνοψη’ ή ‘Ίχνος’ ή ‘Αποτύπωμα’ του ‘Αρχικού κειμένου’ Οι συναρτήσεις είναι μονόδρομες και συνεπώς η ανάκτηση του αρχικού κειμένου από τη σύνοψη είναι πρακτικά ανέφικτη. Η σύνοψη χαρακτηρίζει μοναδικά το αρχικό κείμενο, δηλαδή είναι πρακτικά ανέφικτο να βρεθούν δύο αρχικά κείμενα με την ίδια σύνοψη. Γνωστές συναρτήσεις: RIPEMD-160, MD2, MD5, SHA-1, BSAH, Square-Mod (σύνηθες μήκος σύνοψης: bits)

64 Δημιουργία και Επαλήθευση Ψηφιακής Υπογραφής

65 Ασφάλεια Ψηφιακής Υπογραφής
Σε τι βασιζόμαστε για τη λειτουργία της ηλεκτρονικής υπογραφής; Ασφαλής αλγόριθμος κρυπτογράφησης Ισχυρές συναρτήσεις σύνοψης Αντιστοίχηση των δημόσιων κλειδιών σε συγκεκριμένες οντότητες Προβλήματα; Ο Βασίλης θέλει να πλαστογραφήσει την υπογραφή της Αλίκης Μπορεί να υπογράψει μια επιταγή με το δικό του ιδιωτικό κλειδί και στη συνέχεια να παρουσιάσει το δημόσιο κλειδί του λέγοντας ‘Αυτό είναι το κλειδί της Αλίκης’. Εάν οι υπόλοιποι βασισθούν στα λεγόμενά του, η πλαστογράφηση θα είναι επιτυχημένη Συνεπώς χρειάζεται να υπάρχει εμπιστοσύνη απέναντι στην αντιστοίχηση κλειδιού - ταυτότητας Η κρυπτογραφία δημόσιου κλειδιού λύνει το πρόβλημα της Διανομής κλειδιών αλλά δημιουργεί το πρόβλημα της αντιστοίχησης κλειδιών. Διαφαίνεται ξανά η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’

66 Νομικό πλαίσιο Διεθνής αναγνώριση των ψηφιακών υπογραφών ως ισότιμες με τις χειρόγραφες και σε μερικές περιπτώσεις ως ισχυρότερες Η Ευρωπαϊκή οδηγία EC/93/99 για τις ηλεκτρονικές υπογραφές έχει ήδη υιοθετηθεί από όλα τα κράτη μέλη. Στην Ελλάδα υιοθετήθηκε με το ΠΔ150/2001 Η ΕΕΤΤ με την απόφαση 248/71 (ΦΕΚ 603/Β'/ ) ρυθμίζει την διαπίστευση των παρόχων υπηρεσιών πιστοποίησης και την έκδοση ‘αναγνωρισμένων πιστοποιητικών’

67 Ψηφιακά πιστοποιητικά

68 Ορισμός Ψηφιακό Πιστοποιητικό είναι μία ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει. Το πιστοποιητικό είναι υπογεγραμμένο από μία Τρίτη Οντότητα, η οποία είναι Έμπιστη και Αναγνωρισμένη να δρα ως ‘Πάροχος Υπηρεσιών Πιστοποίησης - ΠΥΠ’ (Trusted Third Party –TTP & Certification Services Provider – CSP). Διασφαλίζει με τεχνικά (αλλά και νομικά) μέσα ότι ένα δημόσιο κλειδί ανήκει σε μία (και μόνο μία) συγκεκριμένη οντότητα (και συνεπώς ότι η οντότητα αυτή είναι ο νόμιμος κάτοχος του αντίστοιχου ιδιωτικού κλειδιού)

69 Πλεονεκτήματα Ψηφιακών Πιστοποιητικών
Δημιουργούν σχέσεις Εμπιστοσύνης μεταξύ οντοτήτων που δεν γνωρίζονται, μέσω της Έμπιστης Τρίτης Οντότητας Μπορούν να χρησιμοποιούνται off-line Κλιμακώσιμο σχήμα Μπορούν να περιέχουν επιπλέον στοιχεία που επιβεβαιώνει ένας τρίτος εγγυητής, για χρήση σε διάφορες εφαρμογές (θυμηθείτε την αυθεντικοποίηση και το έλεγχο πρόσβασης)

70 Περιεχόμενα ενός πιστοποιητικού
Ένα ψηφιακό πιστοποιητικό περιέχει τις παρακάτω βασικές ομάδες πεδίων: Αναγνωριστικά πιστοποιητικού: Τύπος - Πρότυπο, Έκδοση, Σειριακός αριθμός, Αλγόριθμος υπογραφής Περίοδος Ισχύος: Από – Έως Πληροφορίες Εκδότη: Διακριτικό όνομα, Σημείο πρόσβασης, Αναγνωριστικό κλειδιού Υποκείμενο: Πλήρες Διακριτικό Όνομα του κατόχου του πιστοποιητικού Δημόσιο κλειδί που αντιστοιχεί στο υποκείμενο Επεκτάσεις: Επιτρεπόμενες χρήσεις, Σημείο διανομής πληροφοριών κατάστασης, άλλα εξειδικευμένα ανά εφαρμογή πεδία Κρίσιμες επεκτάσεις: Όπως οι προηγούμενες, αλλά χαρακτηρισμένες ως ‘απαράβατες’. Υπογραφή Εκδότη σε όλη τη δομή Σύνοψη πιστοποιητικού ως κλειδί αναφοράς

71 Δείγμα πιστοποιητικού X.509 v3 σε μορφή κειμένου
Subject Public Key Info: Public Key Algorithm: rsaEncryption Modulus: 00:9a:92:25:ed:a4:77:69:23:d4:53:05:2b:1f:3a: 55:32:bb:26:de:0a:48:d8:fc:c8:c0:c8:77:f6:5d: 61:fd:1b:33:23:4f:f4:a8:2d:96:44:c9:5f:c2:6e: 45:6a:9a:21:a3:28:d3:27:a6:72:19:45:1e:9c:80: a5:94:ac:8a:67 Exponent: (0x10001) Key Usage: Digital Signature, Key Encipherment, Client Authentication Signature Algorithm: md5withRSAEncryption 7c:8e:7b:58:b9:0e:28:4c:90:ab:20:83:61:9e:ab:78:2b:a4: 54:39:80:7b:b9:d9:49:b3:b2:2a:fe:8a:52:f4:c2:89:0e:5c: 7b:92:f8:cb:77:3f:56:22:9d:96:8b:b9:05:c4:18:01:bc:40: ee:bc:0e:fe:fc:f8:9b:9d:70:e3 Certificate: Data: Version: 3 (0x0) Serial Number: (0x0) Signature Algorithm: md5withRSAEncryption Issuer: C=GR, L=Athens, O=University of the Aegean, OU=Certification Authority, CN=ca.aegean.gr, Validity Not Before: Nov 14 17:15: GMT Not After : Dec 14 17:15: GMT Subject: C=GR, L=Hermoupolis, O= University of the Aegean, OU=Syros, CN=www.aegean.gr,

72 Γενική Κατηγοριοποίηση
Προσωπικό πιστοποιητικό ή Πιστοποιητικό Ταυτότητας (Personal or Identity certificate) : Το υποκείμενο είναι φυσικό πρόσωπο. Πιστοποιητικό Συσκευής ή Εξυπηρέτη (Server or Device certificate): Π.χ. Δρομολογητής ή Web server Πιστοποιητικό Ρόλου (Role-based certificate): Το υποκείμενο δεν είναι φυσικό πρόσωπο και ο κάτοχος του ιδιωτικού κλειδιού μπορεί να αλλάζει. Πιστοποιητικό Οργανισμού (Organisational certificate): Π.χ. ‘Microsoft Corp’ για την υπογραφή λογισμικού Πιστοποιητικό Ιδιοτήτων (Attribute certificate): Χωρίς κλειδί. Αποδίδει ρόλους και δικαιώματα σε μια φυσική οντότητα Ομαδικό Πιστοποιητικό (Group certificate): Ταυτοποιεί μία ομάδα και επιβεβαιώνει τη συμμετοχή οντοτήτων σε αυτή. Πιστοποιητικό Αντιπροσώπου ή Προσωρινό (Proxy certificate): Παράγεται από το ίδιο το υποκείμενο, έχει διάρκεια ισχύος λίγων ωρών. Π.χ. Μηχανισμοί single-sign-on

73 Κατηγοριοποίηση ανάλογα με τη θέση στην ιεραρχία
Προσωπικό Πιστοποιητικό: Κατέχω το ιδιωτικό κλειδί Πιστοποιητικό Τρίτου: Για χρήση στις συναλλαγές μαζί τους Πιστοποιητικό Ριζικής Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται υψηλότερα στην ιεραρχία. Αυτο-υπογραφόμενο Πιστοποιητικό Ενδιάμεσης Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται ιεραρχικά κάτω από άλλον, ο οποίος το υπογράφει

74 Αναγνωρισμένα Πιστοποιητικά (Qualified Certificates – QC)
Μονοσήμαντος προσδιορισμός ταυτότητας του Παρόχου Μονοσήμαντος προσδιορισμός ταυτότητας του Υποκειμένου Προσδοκώμενη χρήση Δεδομένα για την επαλήθευση της υπογραφής (Signature Verification Data) (π.χ. Δημόσιο κλειδί) που αντιστοιχούν στο υποκείμενο Περίοδος Ισχύος Κωδικός αναγνώρισης του πιστοποιητικού Ηλεκτρονική Υπογραφή του Παρόχου Τυχόν Περιορισμοί στη χρήση και Ευθύνες του παρόχου Επεκτάσεις κατά περιπτωση εφαρμογής

75 Τι απαιτείται από τον ΠΥΠ για την έκδοση αναγνωρισμένων πιστοποιητικών
Επίδειξη της απαραίτητης αξιοπιστίας Διασφάλιση των μηχανισμών έκδοσης, δημοσίευσης και ανάκλησης πιστοποιητικών Αδιαμφισβήτητη επαλήθευση της ταυτότητας της πιστοποιούμενης οντότητας Απασχόληση κατάλληλα εκπαιδευμένου προσωπικού Χρήση αξιόπιστων Πληροφοριακών Συστημάτων Προστασία των δεδομένων δημιουργίας υπογραφής του ΠΥΠ (signature creation data) Τήρηση Ημερολογίου πράξεων (audit log) Δημοσίευση Πολιτικών, Πρακτικών και Συνθηκών Διασφάλιση ικανών οικονομικών, υλικών και ανθρώπινων πόρων Φυσική ασφάλεια

76 Πιθανές πρόσθετες απαιτήσεις
Εκτίμηση κινδύνων / Risk Analysis Πιστοποίηση ποιότητας κατά ISO 9000 Προστασία Προσωπικών Δεδομένων Ασφάλιση Μακροχρόνια αποθήκευση δεδομένων για την επαλήθευση υπογραφών

77 Ανάκληση Πιστοποιητικών
Λόγοι ανάκλησης Απώλεια ιδιωτικού κλειδιού Κλοπή ή διαρροή ιδιωτικού κλειδιού Αλλαγή στοιχείων ή ρόλου Παύση λειτουργίας ΠΥΠ Δημοσίευση της Πληροφορίας Κατάστασης Πιστοποιητικών (Certificate Status Information – CSI) Λίστα Ανάκλησης Πιστοποιητικών Online Cerrtification Status Protocol – OCSP (RFC-2560) delta-CRL: Μόνο τα ανακληθέντα πιστοποιητικά που δεν υπήρχαν στην προηγούμενη delta-CRL Πρόσβαση σε online βάσεις δεδομένων με http, ftp ή ldap URLs.

78 Κύκλος ζωής κλειδιών Όσο περισσότερο εκτίθεται ένα κλειδί, τόσο αυξάνουν οι πιθανότητες κρυπτανάλυσης. Όσο περισσότερη πληροφορία κρυπτογραφείται με ένα κλειδί τόσο αυξάνονται οι πιθανότητες κρυπτανάλυσης. Όσο μεγαλύτερο χρονικό διάστημα κατέχει κάποιος ένα κλειδί, τόσο αυξάνονται οι πιθανότητες κακού χειρισμού (π.χ. απώλεια, αποκάλυψη σε τρίτους, τροποποίηση). Όσο μικρότερο είναι το μήκος ενός κλειδιού τόσο μικραίνει και ο κύκλος ζωής του. Είναι απαραίτητο να υπάρχει ένας μηχανισμός ανανέωσης κλειδιών και κατά συνέπεια και των σχετικών πιστοποιητικών.

79 Πρότυπα Μορφοποίηση Αίτηση Διανομή Πληροφορίες κατάστασης X.509 (ITU)
SPKI – SDSI - PKIX (IETF) PGP PKCS#6 (RSA) Αίτηση PKCS#10 (RSA) RFC-2511 (IETF) Διανομή PKCS#7 & PKCS#12 (RSA) Πληροφορίες κατάστασης RFC-2560: OCSP (IETF) TR (ETSI)

80 Έξυπνες κάρτες

81 Τύποι καρτών Κάρτες μνήμης (memory cards): Μόνο αποθήκευση και ανάγνωση δεδομένων Κάρτες με μικροεπεξεργαστή (microprocessor intelligent cards): Ικανοποιητική υπολογιστική δυνατότητα με χαμηλό κόστος Υπερ-κάρτες (super smart cards): Με πληκτρολόγιο, οθόνη και φωτοβολταϊκή τροφοδοσία Ασύρματες κάρτες (Contactless cards): Αναγνώριση του κωδικού της κάρτας σε απόσταση <30cm από τον αναγνώστη Υβριδικές κάρτες (Hybrid cards): Contactless + Microprocessor Case study: Πανεπιστήμιο Αιγαίου

82 Χρήση στην ΥΔΚ Ειδικές κάρτες με ‘μικροεπεξεργαστή Δημόσιου Κλειδιού’ και μνήμη >32Kb Ιδανικές για την αποθήκευση ιδιωτικών κλειδιών: Το ζεύγος κλειδιών μπορεί να παραχθεί ‘εντός’ της κάρτας Η υπογραφή ή η αποκρυπτογράφηση μπορεί να γίνει ‘εντός’ της κάρτας Το ιδιωτικό κλειδί δεν εξάγεται ποτέ από την κάρτα Είναι εύκολα μεταφέρσιμες Προστατεύουν τα δεδομένα με μηχανισμούς ασφάλειας και PIN Μεγάλη αξιοπιστία και αντοχή

83 Πάροχοι Υπηρεσιών Πιστοποίησης

84 Στοιχεία της Υποδομής Δημόσιου Κλειδιού

85 Η ΥΔΚ αποτελείται από Πιστοποιητικά (Certificates)
Υποκείμενα ή Εγγραφόμενους (Subjects or Subscribers) Βασιζόμενες οντότητες (Relying Parties - RP) Αρχές Πιστοποίησης (Certification Authority - CA) Αρχές Καταχώρησης (Registration Authority - RA) Δηλώσεις Πρακτικών Πιστοποίησης (Certification Practice Statements - CPS) Πολιτικές Πιστοποιητικών (Certificate Policies - CP) Αποθηκευτικούς μηχανισμούς και Υπηρεσίες Καταλόγου (Repositories & Directories) Μηχανισμούς Διαλειτουργικότητας (Interoperability mechanisms ) Δεδομένα Δημιουργίας Υπογραφής (Signature-creation data) Συσκευές Δημιουργίας Υπογραφής (Signature-creation device) Δεδομένα Επαλήθευσης Υπογραφής (Signature-verification data)

86 Ένας ΠΥΠ αποτελείται από
Τουλάχιστο μία Αρχή Πιστοποίησης: Άνθρωποι, Διαδικασίες και Εργαλεία για τη Δημιουργία, Διανομή και Διαχείριση των Ψηφιακών Πιστοποιητικών Τουλάχιστο μία Αρχή Καταχώρησης για κάθε ΑΠ: Άνθρωποι, Διαδικασίες και Εργαλεία για την επαλήθευση της ταυτότητας των εγγραφόμενων οντοτήτων και την προώθηση της αίτησης στην ΑΠ

87 Οι ΑΠ συνδέονται μεταξύ τους σε Αρχιτεκτονικές Εμπιστοσύνης
Ομοπάτρια (single parent) Διμερής (web-of-trust) Ιεραρχική (hierarchy) Απόλυτα ιεραρχική Ιεραρχία με χρήση αντίστροφων πιστοποιητικών Μοντέλο προσανατολισμένου γράφου Δια-πιστοποίηση (cross-certification) Έμπιστου μεσολαβητή (Trusted broker ή Bridge CA) Δάσος ή Μικτή (Forest ή Mixed) Όλες οι πιθανές περιπτώσεις. Ομοπάτρια: οι δύο συναλλασσόμενες οντότητες ανήκουν στο πεδίο ασφάλειας της ίδιας ΕΤΟ Διμερής: οι συναλλασσόμενες οντότητες ανήκουν σε πεδία διαφορετικών ΕΤΟ και αποφασίζουν να εμπιστευτούν ρητά η κάθε μία το πιστοποιητικό της άλλης, χωρίς να εμπιστεύονται άμεσα τις αντίστοιχες ΕΤΟ που τα εκδίδουν Ανεξάρτητες ΕΤΟ: οι συναλλασσόμενες οντότητες αποφασίζουν να εμπιστευτούν ρητά η κάθε μία την ΕΤΟ της άλλης. Οι ΕΤΟ δεν έχουν κάνει καμία πρόβλεψη εδραίωσης της εμπιστοσύνης σε διαλειτουργικό επίπεδο Έμπιστος μεσολαβητής: Κάθε χρήστης αντί να δηλώνει ρητά την εμπιστοσύνη του προς ένα πλήθος από ΕΤΟ, κάνει το ίδιο μόνο μία φορά προς τον έμπιστο μεσολαβητή. Αυτός με τη σειρά του καθορίζει τις ΕΤΟ τις οποίες εμπιστεύεται, παρέχοντας στο σύνολο των χρηστών μία ψηφιακά υπογεγραμμένη Λίστα Έμπιστων Τρίτων Οντοτήτων Δια-πιστοποίηση (cross-certification): Δύο ΕΤΟ υλοποιούν μία διμερή συμφωνία δια-πιστοποίησης (cross-certification). Μεταβατικότητα εμπιστοσύνης Ιεραρχική: Κάθε οντότητα εμπιστεύεται υποχρεωτικά τη ριζική ΕΤΟ. Μεγάλες διαδρομές πιστοποίησης. Δάσος: Δια-πιστοποίηση ριζικών ΕΤΟ Αντίστροφα πιστοποιητικά: Μη υποχρεωτική εμπιστοσύνη προς τη ριζική ΕΤΟ αλλά μόνο προς ένα κοινό πρόγονο. Προσανατολισμένος γράφος: Επιτρέπεται οποιαδήποτε διαπιστοποίηση – Ελαχιστοποίηση της διαδρομής πιστοποίησης

88 Ιεραρχικό μοντέλο (1) Root CA CA-1 CA-2 CA-2.2 CA-2.1
Σχέσεις μοντέλου προσανατολισμένου γράφου

89 Ιεραρχικό μοντέλο (2) Όλα τα πιστοποιητικά κάτω από ένα έμπιστο πιστοποιητικό, θεωρούνται έμπιστα Εμπιστοσύνη στο πιστοποιητικό ρίζας Χρειάζεται ένα ‘αυτό-υπογραφόμενο’ (self-signed) πιστοποιητικό στην κορυφή της ιεραρχίας. Δεν είναι ασφαλές, αλλά αποτελεί έναν πρακτικό μηχανισμό για τη διανομή του κλειδιού. Μία ‘βασιζόμενη οντότητα’ θα πρέπει να ελέγξει την προέλευση και την ακεραιότητα των αυτό-υπογραφόμενων πιστοποιητικών. Μη πρακτικό σχήμα σε παγκόσμια κλίμακα (π.χ. ασφάλεια ενός σημείου, εξουσία κλπ)

90 Δια-πιστοποίηση (cross-certification) (1)
N*(N-1) σχέσεις εμπιστοσύνης

91 Δια-πιστοποίηση (cross-certification) (2)
Δεν είναι λογικό, όλος ο πλανήτης να εμπιστεύεται μια μοναδική ριζική αρχή πιστοποίησης Δύο ΑΠ δημιουργούν σχέση εμπιστοσύνης μεταξύ τους (αμφίδρομη ή μονόδρομη) υπογράφοντας η μία το πιστοποιητικό της άλλης Μια βασιζόμενη οντότητα Α που εμπιστεύεται τη μία ΑΠ, θα εμπιστεύεται και το πιστοποιητικο μιας οντότητας Β που εκδίδει η δεύτερη ΑΠ. Η ΑΠ1 ονομάζεται ‘σημείο εμπιστοσύνης’ (Trust anchor) για την οντότητα Α. Οτιδήποτε συνδέεται με αυτό το σημείο εμπιστοσύνης, μέσω μιας έμπιστης διαδρομής, είναι έμπιστο.

92 Έμπιστου Μεσολαβητή (Bridge CA) (1)
2Ν σχέσεις εμπιστοσύνης

93 Έμπιστου Μεσολαβητή (Bridge CA) (2)
Μία βασιζόμενη οντότητα που εμπιστεύεται τον έμπιστο μεσολαβητή (σημείο εμπιστοσύνης) εμπιστεύεται και όλες τις ΑΠ που αυτός υποδεικνύει. Ο Έμπιστος Μεσολαβητής δεν είναι ΑΠ. Σχήμα με λιγότερες πιστοποιήσεις

94 Μικτά σχήματα εμπιστοσύνης
A E B C F G H p q k m o r w n s u Alice v Bob

95 Διαδρομή πιστοποίησης
Issuer: Aegean Root Subject: AegeanCA1 Public Key: Valid from: 1 Aug 00 Valid to: 30 Jun 05 Signature: Issuer: Aegean Root Subject: Aegean Root Public Key: 92517 Valid from: 1 Jul 00 Valid to: 30 Jun 10 Signature: Issuer: AegeanCA1 Subject: DeptInfoCA Public Key: Valid from: 1 Jan 03 Valid to: 31 Dec 04 Signature: Issuer: DeptInfoCA Subject: D Lekkas Public Key: 84583 Valid from: 1 Jul 03 Valid to: 30 Nov 03 Signature:

96 Δημοσίευση Πληροφοριών
Δημόσια προσβάσιμοι πόροι οι οποίοι περιέχουν τουλάχιστο: Ψηφιακά Πιστοποιητικά εγγραφόμενων Πληροφορίες κατάστασης πιστοποιητικών (CSI) Δηλώσεις Πολιτικών και Πρακτικών Πρόσβαση μέσω διαδικτύου: LDAP (προτιμώμενο για τα πιστοποιητικά) HTTP (προτιμώμενο για τις πολιτικές) FTP (εναλλακτικό) Ειδικές περιπτώσεις: Διανομή κλειδιών Διανομή Αυτο-υπογραφόμενων πιστοποιητικών

97 Κατανεμημένες υπηρεσίες προστιθέμενης αξίας
Ο ΠΥΠ ως Αρχή Χρονοσήμανσης Ο ΠΥΠ ως Κέντρο Διανομής Κλειδιών Ο ΠΥΠ ως Αρχή Διαχείρισης Δικαιωμάτων Ο ΠΥΠ ως Συμβολαιογραφική Αρχή Ο ΠΥΠ ως Διαχειριστής αποδεικτικών στοιχείων

98 Αρχή Χρονοσήμανσης (TimeStamping Authority – TSA)
Ασφαλής (υπογεγραμμένη) αντιστοίχιση του ίχνους ενός κειμένου με μία ένδειξη χρόνου Λήψη αιτήσεων χρονοσήμανσης Δεν γίνεται επεξεργασία ή αποθήκευση του αρχικού κειμένου, αλλά μόνο της σύνοψής του που του αντιστοιχεί μονοσήμαντα Ανάκτηση χρόνου με ασφαλείς μηχανισμούς όπως NTP και GPS Επαλήθευση της χρονοσφραγίδας από οποιονδήποτε διαθέτει το αρχικό κείμενο

99 XML ενδεικτική δομή χρονοσφραγίδας
<timestamp> <TSA_certificate>…binary data…</TSA_certificate> <message_hash> <algorithm_id>SHA-1</algorithm_id> <hash_value>AB00123F7B5D01</hash_value> </message_hash> <secure_time> <source>GPS</source> <time> </time> <format>seconds since </format> <zone>GMT+2</zone> <accuracy>+/ seconds</accuracy> </secure_time> <serial_no>000532</serial_no> <timestamp_sign>…binary data…</timestamp_sign> <sign_algorithm>MD5+RSA</sign_algorithm> </timestamp>

100 Κέντρο Διανομής Κλειδιών (Key Distribution Center – KDC)
Παραγωγή κλειδιών υπογραφής εγγραφόμενων: Μόνο κάτω από συγκεκριμένες θεσμικές ή κανονιστικές προϋποθέσεις Η παραγωγή κλειδιών υπογραφής παραμένει υπό τον απόλυτο έλεγχο του ιδιοκτήτη τους σύμφωνα με τη νομοθεσία Είναι δυνατή μόνο με τη χρήση έξυπνων καρτών και την επίσημη δέσμευση του ΠΥΠ ότι δεν αποθηκεύονται κλειδιά Παραγωγή κλειδιών εμπιστευτικότητας: Είναι δυνατή η ασφαλής αποθήκευσή τους από τον ΠΥΠ Ανάκτηση κλειδιών (key recovery) Παράδοση κλειδιών (key escrow) Ασφαλής διανομή κλειδιών ασφαλών συνόδων σε πολλαπλούς αποδέκτες Επιθυμία του πελάτη να παραχωρήσει στην ΕΤΟ το δικαίωμά του να παράγει τα κρυπτογραφικά του κλειδιά επειδή τη θεωρεί κοινωνικά φερέγγυα και τεχνολογικά αξιόπιστη. Μαζική παραγωγή και διαχείριση κλειδιών του προσωπικού μιας εταιρείας όπου απαιτείται κεντρικός έλεγχος. Τεχνολογικοί περιορισμοί από την πλευρά του πελάτη, όπως για παράδειγμα η αδυναμία παραγωγής έξυπνων καρτών. Νομοθετικό πλαίσιο ή δικαστικές αποφάσεις που επιβάλλουν την ύπαρξη δυνατότητας παράδοσης ενός μυστικού κλειδιού μετά από εντολή κάποιας αρμόδιας αρχής. Ασφαλής παραγωγή και διαχείριση των ίδιων των κλειδιών της ΕΤΟ των επιμέρους ρόλων, των υπηρεσιών και του προσωπικού της. Διανομή συμμετρικών κλειδιών σε πολλαπλούς αποδέκτες

101 Κακόβουλο Λογισμικό

102 Κακόβουλο Λογισμικό (Malicious Software)
Λέγεται ‘κακόβουλο’ (malicious) λογισμικό (ή malware) αλλά … δεν έχει βούληση… Το ‘κακόβουλο’ δεν αναφέρεται απαραίτητα στην πρόθεση του προγραμματιστή, αφού το ιομορφικό λογισμικό μπορεί να παραχθεί και κατά λάθος… Γενικά: Κακόβουλο είναι το λογισμικό που μπορεί δυνητικά να προκαλέσει απώλεια κάποιας από τις ιδιότητες ασφάλειας ενός ΠΣ, δηλαδή τη διαθεσιμότητα, την ακεραιότητα και την εμπιστευτικότητα. Μία ενδιαφέρουσα πηγή:

103 Κατηγοριοποίηση Με βάση τα χαρακτηριστικά ‘αυτονομίας’ και ‘αναπαραγωγής’ Κακόβουλο Λογισμικό Χρειάζεται ξενιστή Δεν χρειάζεται ξενιστή Κερκόπο-ρτες Λογικές Βόμβες Δούρειοι Ίπποι Ιοί Βακτήρια Αναπαρα-γωγοί Δεν δημιουργούν αντίγραφα Δημιουργούν αντίγραφα

104 Ιομορφικό Λογισμικό (1)
Σύμφωνα με μια θεωρητική ανάλυση του Fred Cohen: Το πλήθος των ιών σε ένα υπολογιστικό σύστημα είναι άπειρο. Το ίδιο ισχύει και για τα προγράμματα που δεν είναι ιοί Κάθε πρόγραμμα που αντιγράφει τον εαυτό του είναι ιός Δεν είναι δυνατή η σχεδίαση συστήματος που να αποφαίνεται σε πεπερασμένο χρόνο αν μια ακολουθία εντολών είναι ιός Δεν υπάρχει πρόγραμμα που να μπορεί να ανιχνεύσει όλους τους ιούς ενός υπολογιστικού συστήματος Μόνη λύση η απαγόρευση ροής πληροφορίας

105 Ιομορφικό Λογισμικό (2)
Χαρακτηριστικά Ενσωματώνει τον κώδικά του σε ένα πρόγραμμα ξενιστή, Εκτελείται στο παρασκήνιο Αναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα ξενιστές Κύκλος ζωής Φάση επώασης: Παραμένει ανενεργός στο υπολογιστικό σύστημα μέχρι την ικανοποίηση κάποιων συνθηκών (για κάποιους μόνο ιούς) Φάση αναπαραγωγής: Αντιγραφή σε άλλον ξενιστή (χαρακτηριστικό όλων των ιών) Φάση ενεργοποίησης και εκτέλεσης: Εκτέλεση ενεργειών που είναι πιθανά επιβλαβείς για το σύστημα (π.χ. εμφάνιση ενός μηνύματος, έως ολική καταστροφή).

106 Περιεχόμενα Ιών Υπορουτίνα αναζήτησης Υπορουτίνα αντιγραφής
Υπορουτίνα ζημιάς Ίσως Μηχανή Μετάλλαξης Ίσως υπορουτίνες κρυπτογράφησης/αποκρυπτογράφησης Ίσως υπορουτίνα ελέγχου εισόδου/εξόδου Ίσως υπορουτίνα ελέγχου αντιβιοτικού λογισμικού Και ίσως υπορουτίνα απόκρυψης ιχνών

107 Ψευδόκώδικας Ιού 1. beginvirus: 2. if spread-condition then begin
for some set of target files do begin 4. if target is not infected then begin 5. determine where to place virus instructions 6. copy instructions from beginvirus to endvirus into target 7. alter target to execute added instructions 8. endif; next; 10. endif; 11. perform some action(s) 12. goto beginning of infected program 13. endvirus;

108 Θέση Ιών Στην αρχή του ξενιστή υπάρχει δείκτης προς τις εντολές του ιού Στο τέλος του ιού υπάρχει δείκτης προς το κανονικό πρόγραμμα Αρχικό Εκτελέσιμο Αρχείο Αρχικό Εκτελέσιμο Αρχείο Κώδικας Ιού

109 Ίχνη ιών Η πρώτη γραμμή είναι συνήθως ένας δείκτης προς την κύρια υπορουτίνα του ιού Η δεύτερη γραμμή είναι η ‘Υπογραφή’ του ιού που καθορίζει αν ένα πρόγραμμα είναι ήδη μολυσμένο Αλλάζει το μέγεθος του αρχείου και άρα ο ιός είναι ανιχνεύσιμος Μέθοδοι απόκρυψης ιχνών Συμπίεση αρχείου, ώστε το μέγεθος του αρχικού να είναι ίδιο με αυτό του μολυσμένου Εκμετάλλευση ‘κενών’ τμημάτων του εκτελέσιμου αρχείου Απόκτηση ελέγχου του υποσυστήματος που δίνει πληροφορία για το μέγεθος των αρχείων

110 Τύποι Ιών (1) Ιοί τομέα εκκίνησης (boot sector viruses)
Εκτελούνται κατά την εκκίνηση ενός ΛΣ ή κατά τη φόρτωση (mounting) ενός δίσκου και μετά καλούν τον αρχικό κώδικα. Λόγω περιορισμού χώρου, οι ρουτίνες τους μπορεί να βρίσκονται σε άλλο σημείο. Διαμένουν στη μνήμη, ώστε να αντιγραφούν σε άλλο δευτερεύον μέσο αποθήκευσης. Παρασιτικοί ιοί Προσαρτώνται σε εκτελέσιμα αρχεία Εκτελούνται και αντιγράφονται όταν εκτελείται το πρόγραμμα Ανιχνεύονται πλέον εύκολα Αποτελούσαν την πλειοψηφία για πολλά χρόνια

111 Τύποι Ιών (2) Πολυμερείς
Λειτουργούν και ως παρασιτικοί ιοί και ως ιοί τομέα εκκίνησης Διαμένοντες στην κύρια μνήμη (memory-resident) Παραμένουν ενεργοί και μετά το τέλος της εκτέλεσης του ξενιστή Αποκτούν έλεγχο του συστήματος σε χαμηλό επίπεδο Προσκολλούνται σε άλλους ξενιστές σε ανύποπτο χρόνο Κρυφοί Ιοί (stealth) Αποκρύπτουν τη μόλυνση του ξενιστή Αποκτούν τον έλεγχο πρόσβασης του συστήματος στα αρχεία και απαντούν σε ερωτήματα για checksums, μέγεθος, θέση στον δίσκο κλπ.

112 Τύποι Ιών (3) Κρυπτογραφημένοι (encrypted) Πολυμορφικοί (polymorphic)
Ο κώδικάς τους είναι κρυπτογραφημένος και έτσι δεν μπορεί να συγκριθεί με πρότυπα Αφήνουν μια ρουτίνα αποκρυπτογράφησης και ένα τυχαίο κλειδί σε μη κρυπτογραφημένη μορφή Πολυμορφικοί (polymorphic) Μεταλλάσσονται κατά τη φάση διάδοσης, μεταβάλλοντας τον κώδικά τους, χωρίς να αλλάζει η λειτουργικότητά τους Κάποιοι είναι εξέλιξη των κρυπτογραφημένων ιών, με μεταβαλλόμενο κλειδί Μεταβάλλεται η υπορουτίνα αποκρυπτογράφησης μετά από κάθε μόλυνση Δεν μπορεί να συγκριθεί με κάποιο πρότυπο ούτε η ρουτίνα αποκρυπτογράφησης

113 Τύποι Ιών (4) Συμπληρωματικοί (companion) Ρετρο-ιοί
Εκτελέσιμα αρχεία που έχουν ίδιο όνομα με κοινές εντολές (π.χ. ls, dir) Εκμεταλλεύονται τα μονοπάτια αναζήτησης " ./ " Συνήθως, αλλάζουν τα δικαιώματα προσπέλασης κάποιου χρήστη, ο οποίος μετά εκτελεί κακόβουλο κώδικα Ρετρο-ιοί Προσβάλλουν τα ίδια τα αντιβιοτικά προγράμματα π.χ. παίρνουν τον έλεγχο κατά τη στιγμή της online ενημέρωσης των αρχείων τους

114 Τύποι Ιών (5) Μακρο-ιοί To 2001 αποτελούσαν τα 2/3 του συνόλου των ιών
Διερμηνεύονται (interpreted) αντί να εκτελούνται (executed) Λειτουργούν σε υψηλό επίπεδο (π.χ. στα πλαίσια μιας εφαρμογής όπως το MS Word) Πολύ επικίνδυνοι διότι: Λειτουργούν ανεξάρτητα πλατφόρμας Υπάρχει μεγάλο πλήθος αρχείων – πιθανών ξενιστών – που εισάγονται σε ένα σύστημα Διαδίδονται εύκολα γιατί γίνεται ανταλλαγή των ξενιστών μεταξύ των χρηστών Π.χ. Microsoft Word AutoExecute: Εκτελούνται κατά την εκκίνηση AutoMacro: Εκτελούνται με κάποιο συμβάν CommandMacro: Εκτελούνται όταν εκτελεσθεί εντολή με ίδιο όνομα με αυτό της Macro-εντολής Γράφονται σε Visual Basic script

115 Μη ιομορφικό κακόβουλο λογισμικό (1)
Μη ιομορφικό κακόβουλο λογισμικό (1) Κερκόπορτες (trapdoors – backdoors) Μηχανισμοί παράκαμψης των νομότυπων διαδικασιών ασφάλειας Τοποθετούνται από προγραμματιστές ως βοήθημα στην αποσφαλμάτωση ή για ... μελλοντική χρήση... Τοποθετούνται από hackers για μελλοντική χρήση Λογικές βόμβες (logic bomb) Παραβιάζουν την ασφάλεια του συστήματος όταν ισχύσει μια συνθήκη (π.χ. σε μια συγκεκριμένη ημερομηνία ή ... όταν πάψει το όνομά μου να βρίσκεται στο αρχείο μισθοδοσίας της εταιρείας...)

116 Μη ιομορφικό κακόβουλο λογισμικό (2)
Μη ιομορφικό κακόβουλο λογισμικό (2) Δούρειοι Ίπποι Φαινομενικά χρήσιμα προγράμματα, που κάνουν παράλληλα και κάτι κακόβουλο Βασίζονται στις ενέργειες του χρήστη για να εκτελεσθούν και να αναπαραχθούν π.χ. μεταλλαγμένοι compilers που προσθέτουν κερκόπορτες π.χ. αλλαγή δικαιωμάτων προσπέλασης

117 Μη ιομορφικό κακόβουλο λογισμικό (3)
Μη ιομορφικό κακόβουλο λογισμικό (3) Αναπαραγωγοί ή Έλικες (worms) Αναπαράγονται μέσω δικτύου και όχι μέσω ξενιστή με πιθανά οχήματα: Ηλεκτρονικό ταχυδρομείο ή άλλες εφαρμογές peer-to-peer ανταλλαγής μηνυμάτων και αρχείων Υπηρεσία από απόσταση εκτέλεσης (RPC) Απομακρυσμένη σύνδεση (Rlogin, shell) Διαμοίραση πόρων Έχουν φάσεις ύπνωσης, διάδοσης και ενεργοποίησης π.χ. Internet worm (Robert Morris 1988)

118 Μη ιομορφικό κακόβουλο λογισμικό (4)
Μη ιομορφικό κακόβουλο λογισμικό (4) Βακτήρια ή Κουνέλια (rabbits) Δεν προξενούν συγκεκριμένη ζημιά Αναπαράγονται συνεχώς, εκθετικά, χωρίς ξενιστή Στόχος είναι να καταναλώσουν όλους τους διαθέσιμους πόρους Ιοί 'Φάρσες' (hoaxes) Διαδίδουν μέσω ψευδείς φήμες για την ύπαρξη καταστροφικών ιών Προκαλούν προσωρινά υπερφόρτωση δικτυακών πόρων λόγω της ευρείας ταυτόχρονης αποστολής των μηνυμάτων Προκαλούν σπασμωδικές αντιδράσεις από τους χρήστες (π.χ. διαγραφή χρήσιμων αρχείων)

119 Ιστορία 1983: απελευθέρωση του πρώτου ιού για μικροϋπολογιστή Vax
1987: ιός Brain (boot sector) για προσωπικούς υπολογιστές IBM 1988: Internet Worm 1989: Οι πρώτοι αυτο-πολλαπλασιαζόμενοι αόρατοι ιοί (π.χ. Zero Bug, Frodo, Whale) 1997: Οι πρώτοι Μακρο-ιοί στο MS Office 2000: ILoveYou και Melissa: Οι πρώτοι ιοί με ευρεία διάδοση μέσω 2001: Code Red: Εισχώρηση μέσω μιας αδυναμίας του Internet Information Server της Microsoft 2003: SoBig: Ο πλέον ταχύτατα διαδιδόμενος ιός στην ιστορία Έως σήμερα: Έχουν καταγραφεί περισσότεροι από ιοί.

120 Hoaxes Χαρακτηριστικά Αλλά και Chain Letters, όπως
Τεχνική διάλεκτος (π.χ. ο Good Times hoax υποστηρίζει ότι "... the computer's processor will be placed in an nth-complexity infinite binary loop which can severely damage the system") Επίκληση αξιόπιστης πηγής (π.χ. Cisco) χωρίς συγκεκριμένο link Προτροπή για προώθηση σε τρίτους Προτροπή για διαγραφή αρχείων, εκτέλεση παράξενων προγραμμάτων κλπ. Κακή σύνταξη και ορθογραφία Αλλά και Chain Letters, όπως Διαμαρτυρία για την κακομεταχείριση των γυναικών στο Αφγανιστάν Προτάσεις φορολόγησης όσων δεδομένων διακινούνται μέσω Internet Φυλακτά καλής τύχης ή κατάρες ακρωτηριασμού και καταστροφής

121 ILoveYou script rem barok -loveletter(vbe) <i hate go to school>
rem by: spyder / / Manila,Philippines Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs") sub spreadto () set out = WScript.CreateObject("Outlook.Application") set mapi = out.GetNameSpace("MAPI") for ctrlists = 1 to mapi.AddressLists.Count set male = out.CreateItem(0) male.Recipients.Add(…malead) ' recipient male.Subject = "ILOVEYOU" ' subject male.Body = "kindly check the attached LOVELETTER coming from me." ' body male.Attachments.Add(dirsystem & "LOVE-LETTER-FOR-YOU.TXT.vbs") ' attach male.Send next ctrlists sub copytofiles() set f = fso.GetFolder(folderspec) set fc = f.Files for each f1 in fc if (ext="vbs") or (ext="js") or (ext="mp3") or (ext="jpg") then set ap=fso.OpenTextFile(f1.path,2,true) ap.write vbscopy end if

122 Περιστατικό Internet Worm (1)
Νοέμβριος 1988 Επίθεση προς UNIX μηχανές Sun 3, VAX, 4BSD και παραλλαγές τους Εκμεταλλεύτηκε αδυναμίες στις υπηρεσίες finger και sendmail Τι έκανε: Εισαγωγή του κώδικα στο σύστημα Αναπαραγωγή Εκτέλεση, κατά την οποία έσπαγε συνθηματικά με μηχανισμό Brute Force ΔΕΝ έκανε συγκεκριμένη ζημιά στο σύστημα ΔΕΝ ήταν εύκολα ανιχνεύσιμος

123 Περιστατικό Internet Worm (2)
Γιατί; Προσωπική ικανοποίηση, δοκιμή, απόκτηση δημοσιότητας Τι συνέβη στον συγγραφέα; Αποκλεισμός από υπολογιστές Ποινή μη αμοιβόμενης εργασίας σε έργα κοινής ωφέλειας Ιστορικό γεγονός: Για πρώτη φορά στην ιστορία άρχισαν να συζητιόνται σε επιστημονικό και νομικό επίπεδο, η ασφάλεια των πληροφοριών, το ηλεκτρονικό έγκλημα και η τιμωρία

124 Αντιμετώπιση κακόβουλου λογισμικού
Ιδιαίτερα χαρακτηριστικά απειλών Γενικότητα: Δεν εκμεταλλεύεται μια συγκεκριμένη αδυναμία Έκταση: Ξεπερνά τα όρια του συστήματος Αναποτελεσματικότητα των εφεδρικών αντιγράφων: Συνήθως περιέχουν και πιθανά ενεργοποιούν το κακόβουλο λογισμικό Φάσεις αντιμέτρων Πρόληψη Ανίχνευση Αναγνώριση Αποκατάσταση


Κατέβασμα ppt "Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google