Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων Πανεπιστήμιο Αιγαίου Δημήτρης Λέκκας

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων Πανεπιστήμιο Αιγαίου Δημήτρης Λέκκας"— Μεταγράφημα παρουσίασης:

1

2 Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων Πανεπιστήμιο Αιγαίου Δημήτρης Λέκκας

3 Πανεπιστήμιο Αιγαίου 2 Υπάρχει Πρόβλημα; Πρωτογενής όροςΑπόδοση Security=Ασφάλεια Safety=Ασφάλεια Insurance=Ασφάλεια Assurance=Ασφάλεια Police=Ασφάλεια Fuse=Ασφάλεια

4 Πανεπιστήμιο Αιγαίου 3 Ασφάλεια – Ορισμοί (1) F Security: (Oxford Dictionary) –Freedom from danger or anxiety F Ασφάλεια: (Μπαμπινιώτης) –Η κατάσταση στην οποία δεν υπάρχουν κίνδυνοι, όπου αισθάνεται κανείς ότι δεν απειλείται. –Η αποτροπή κινδύνου ή απειλής, η εξασφάλιση σιγουριάς και βεβαιότητας –Υπηρεσία της Αστυνομίας –Ηλεκτρική διάταξη που αποτρέπει πιθανά ατυχήματα –Μηχανισμός στην πόρτα αυτοκινήτου –Συμφωνία μεταξύ ασφαλιστικής εταιρείας και πελάτη –Ιατροφαρμακευτική περίθαλψη

5 Πανεπιστήμιο Αιγαίου 4 Ασφάλεια – Ορισμοί (2) F Πρακτική προσέγγιση: –Η προστασία των αγαθών F Μέτρα προστασίας –Πρόληψη (prevention) –Ανίχνευση (detection) –Αποκατάσταση (recovery) F Παραδείγματα –Φυσική ασφάλεια του σπιτιού μας –Ασφάλεια πιστωτικής κάρτας σε ηλεκτρονικές αγορές F Ασφάλεια Υπολογιστών ή Ασφάλεια Δικτύων; –Κοινή προσέγγιση

6 Πανεπιστήμιο Αιγαίου 5 Ασφάλεια Υπολογιστών F Η προστασία των αντικειμένων ενός υπολογιστικού συστήματος F Η προστασία από μη εξουσιοδοτημένες ενέργειες στο υπολογιστικό σύστημα F Η προστασία της εμπιστευτικότητας των πληροφοριών, της ακεραιότητας των πληροφοριών και της διαθεσιμότητας των πληροφοριών και των υπολογιστικών πόρων

7 Πανεπιστήμιο Αιγαίου 6 Βασική ομάδα όρων (1) F Αγαθό (asset) –ονομάζεται κάτι το οποίο αξίζει να προστατευθεί F Ζημιά (harm-damage) –ονομάζεται ο περιορισμός της αξίας ενός αγαθού F Κίνδυνος (danger) –ονομάζεται το ενδεχόμενο ένα αγαθό να υποστεί ζημιά F Ιδιοκτήτης και χρήστης (owner/user) –ενός αγαθού ονομάζεται το φυσικό ή νομικό πρόσωπο που κατέχει ή χρησιμοποιεί – αντίστοιχα - το αγαθό αυτό.

8 Πανεπιστήμιο Αιγαίου 7 Βασική ομάδα όρων (2) F Μέσο προστασίας (safeguard) –Ονομάζονται οι ενέργειες στις οποίες μπορεί να προβεί ο ιδιοκτήτης ή ο χρήστης ενός αγαθού προκειμένου να περιορίσει τον κίνδυνο να υποστεί ζημιά το αγαθό αυτό F Κόστος (cost) –Ονομάζεται η οικονομική ή άλλη επιβάρυνση που προκύπτει από τη χρήση ενός μέσου προστασίας. F Στόχος της ασφάλειας (infosec goal) –Ονομάζεται ο αντικειμενικός σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού, όταν καθορίζει την επιθυμητή ισορροπία μεταξύ του κόστους και της ζημιάς που ενδέχεται να υποστεί το αγαθό αυτό εξαιτίας κάποιου κινδύνου

9 Πανεπιστήμιο Αιγαίου 8 Βασική ομάδα όρων (3) F Εξασφάλιση (assurance) –ονομάζεται η βεβαιότητα ότι οι στόχοι της ασφάλειας επιτεύχθηκαν, ως αποτέλεσμα των μέσων προστασίας που υιοθετήθηκαν. F Ιδιότητα (attribute) –ονομάζεται το συγκεκριμένο χαρακτηριστικό ενός αγαθού, το οποίο πρέπει να προστατευθεί.

10 Πανεπιστήμιο Αιγαίου 9 Βασική ομάδα: Λειτουργική σύνδεση ΕΞΑΣΦΑΛΙΣΗ Ότι τα ΙΔΙΟΚΤΗΤΕΣ/Χ ΡΗΣΤΕΣ ΑΓΑΘΑΣΤΟΧΟΥΣΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΙΔΙΟΤΗΤΕΣ ΚΙΝΔΥΝΟΥΣ Εκτίθενται σε καταγράφουν για προστασία έχουν απαιτούν καθορίζουν θα πετύχουν εξουδετερώνουν

11 Πανεπιστήμιο Αιγαίου 10 Ομαδοποίηση όρων Πρωτογενής Δευτερογενής Αγαθό (Asset)Πληροφορία, Πόρος... Χρήστης (User)Ιδιοκτήτης, Εξουσιοδότηση... Κίνδυνος (Danger)Εμπιστευτικότητα, Εγκυρότητα, Διαθεσιμότητα... Στόχος (Goal)Απαίτηση, Σκοπός... Εξασφάλιση (Assurance)Αξιολόγηση, Αποδοχή, Πιστοποίηση, Παρακολούθηση Προστασία (Safeguard)Πολιτική, Στρατηγική, Πρόληψη, Καταστολή...

12 Πανεπιστήμιο Αιγαίου 11 Πρωτογενής όρος: Αξία (1) ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΛΗΡΟΦΟΡΙΕΣ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ ΠΕΡΙΒΑΛΛΟΝ ΧΡΗΣΤΗ ΔΕΔΟΜΕΝΑ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΓΚΡΟΤΗΜΑ ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΣΚΟΠΟΣ ΥΠΟΛΟΓΙΣΤΙΚΟΙ ΠΟΡΟΙ ΝΟΗΜΑ ΚΑΙ ΣΥΜΒΑΣΕΙΣ + + +

13 Πανεπιστήμιο Αιγαίου 12 Πως εκτιμάται η αξία της πληροφορίας; F Αποκλειστική κατοχή F Βαθμός αποκάλυψης F Χρησιμότητα F Κόστος συλλογής, δημιουργίας ή συντήρησης F Αστική ή άλλη νομική ευθύνη F Μετατρεψιμότητα ή διαπραγματευσιμότητα F Επιχειρησιακή σημασία F Λειτουργική εξάρτηση F Οικονομικό περιεχόμενο F Επιπτώσεις απώλειας F Κοινωνική σημασία

14 Πανεπιστήμιο Αιγαίου 13 Πρωτογενής όρος ‘Ιδιοκτήτης’ ΙΔΙΟΚΤΗΤΗΣ Δίνει άδεια ΜΗ ΕΞΟΥΣΙΟΔΟ- ΤΗΜΕΝΟΣ ΕΞΟΥΣΙΟ- ΔΟΤΗΜΕΝΟΣ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΠΟΡΩΝ ΠΛΗΡΟΦΟΡΙΩΝ ΑΓΑΘΟ αποτελούν χρησιμοποιεί ΧΡΗΣΤΗΣ Δεν δίνει άδεια

15 Πανεπιστήμιο Αιγαίου 14 Πρωτογενής όρος ‘Ιδιότητα’ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΚΕΡΑΙΟΤΗΤΑΑΥΘΕΝΤΙΚΟΤΗΤΑ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΠΛΗΡΟΦΟΡΙΩΝ ΕΓΚΥΡΟΤΗΤΑΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ (ΕΣΩΤΕΡΙΚΗ) ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΔΙΑΘΕΣΙΜΟΤΗΤΑ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

16 Πανεπιστήμιο Αιγαίου 15 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (1) F Προσπέλαση (access) –Η δυνατότητα χρήσης πληροφοριών ή υπολογιστικών πόρων ενός πληροφοριακού συστήματος F Προσπέλαση πληροφορίας (information access) –Η δυνατότητα χρήσης συγκεκριμένων πληροφοριών σε ένα ΠΣ F Προσπέλαση συστήματος (system access) –Η δυνατότητα χρήσης συγκεκριμένων υπολογιστικών πόρων σε ένα ΠΣ

17 Πανεπιστήμιο Αιγαίου 16 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (2) F Ακεραιότητα (integrity) –Η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας F Αυθεντικότητα (authenticity) –Η αποφυγή κάποιας ατελούς ή ανακριβούς τροποποίησης μιας πληροφορίας από ένα εξουσιοδοτημένο χρήστη F Εγκυρότητα (validity) –Η εξασφάλιση της πλήρους ακεραιότητας, ακρίβειας και πληρότητας μιας πληροφορίας

18 Πανεπιστήμιο Αιγαίου 17 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (3) F Διαθεσιμότητα (availability) –Η αποφυγή της αδικαιολόγητης καθυστέρησης ενός εξουσιοδοτημένου χρήστη να αποκτήσει προσπέλαση σε πληροφορίες ή υπολογιστικούς πόρους F Διαθεσιμότητα πληροφορίας (information availability) –Η αποφυγή της προσωρινής ή μόνιμης παρακράτησης μιας πληροφορίας από τους χρήστες που έχουν δικαίωμα να τη χρησιμοποιούν F Διαθεσιμότητα συστήματος (system availability) –Η αποφυγή προσωρινής ή μόνιμης παρακράτησης υπολογιστικών πόρων από χρήστες οι οποίοι έχουν δικαίωμα να τους χρησιμοποιούν

19 Πανεπιστήμιο Αιγαίου 18 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (4) F Εμπιστευτικότητα (confidentiality) –Η αποφυγή της αποκάλυψης μιας πληροφορίας χωρίς την άδεια του ιδιοκτήτη της F Ανιχνευσιμότητα (accountability) –Η δυνατότητα ανίχνευσης συμβάντων που πιθανά επηρεάζουν τις υπόλοιπες παραμέτρους ασφάλειας F Ασφάλεια (security) –Η προστασία της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας –Κάποιοι προσθέτουν: αυθεντικότητα, ανιχνευσιμότητα και αξιοπιστία

20 Πανεπιστήμιο Αιγαίου 19 Ορολογία με πρωτογενή την έννοια ‘Ιδιότητα’ (5) F Ασφάλεια πληροφορίας (information security) –Ο συνδυασμός εμπιστευτικότητας, συνέπειας, ακεραιότητας και διαθεσιμότητας μιας πληροφορίας F Ασφάλεια υπολογιστικού συστήματος (IT system security) –Ο συνδυασμός διαθεσιμότητας συστήματος και ασφάλειας πληροφορίας F Ασφάλεια πληροφοριακού συστήματος (IS security) –Ο συνδυασμός ασφάλειας πληροφορίας και υπολογιστικού συστήματος, σε ένα δεδομένο ΠΣ

21 Πανεπιστήμιο Αιγαίου 20 Πρωτογενής όρος: ‘Στόχος’ Συνέπειες παραβίασης Πιθανότητα παραβίασης Περιοχή αποδεκτού κόστους AΒ ΔΓ

22 Πανεπιστήμιο Αιγαίου 21 Διλήμματα (1) F Επίπεδα ενός υπολογιστικού συστήματος: F Σε ποιο επίπεδο ενός ΥΣ θα πρέπει να εστιάζουν οι μηχανισμοί ασφάλειας; Εφαρμογές Υπηρεσίες Λειτουργικό σύστημα Πυρήνας Υλικό

23 Πανεπιστήμιο Αιγαίου 22 Διλήμματα (2) F Θέλω μια εφαρμογή με απεριόριστες δυνατότητες και άρα υψηλή επισφάλεια ή μια απλή εφαρμογή με υψηλή ασφάλεια; F Τα μέτρα προστασίας ενός υπολογιστικού συστήματος θα πρέπει να εστιάζουν στα δεδομένα, στους χρήστες ή στις διεργασίες; F Η διαχείριση της ασφάλειας θα ανατίθεται σε κεντρικούς ρόλους ή θα αφήνεται στα μεμονωμένα αντικείμενα του συστήματος;

24 Πανεπιστήμιο Αιγαίου 23 Συζήτηση F Υποθέστε ότι τα προσωπικά ιατρικά δεδομένα σας είναι προσβάσιμα μέσω διαδικτύου. Τι απαιτήσεις υπάρχουν σε ότι αφορά τις ιδιότητες της ασφάλειας; Πως θα χρησιμοποιούσατε τους μηχανισμούς πρόληψης, ανίχνευσης και ανάκτησης για την προστασία τους;

25 Πανεπιστήμιο Αιγαίου 24 Ταυτοποίηση και Αυθεντικοποίηση

26 Πανεπιστήμιο Αιγαίου 25 Ταυτοποίηση F Ονοματεπώνυμο, Πατρώνυμο, Κωδικός F Εμφάνιση: όψη, ύψος, βάρος, φύλο... F Κοινωνική συμπεριφορά F Ταυτότητα, διαβατήριο, δημόσιο έγγραφο –Και σύντομα: ΑΜΚΑ F Φοιτητική κάρτα, κάρτα βιβλιοθήκης F Τραπεζική μαγνητική κάρτα και PIN –Και σύντομα: έξυπνες κάρτες (EMV) F Δακτυλικό αποτύπωμα, DNA F Κλειδί F Επιβληθέντα χαρακτηριστικά: βραχιόλι, τατουάζ, εμφύτευση μικροτσιπ

27 Πανεπιστήμιο Αιγαίου 26 Αυθεντικοποίηση F Οντότητες που συμμετέχουν: –Ένα φυσικό πρόσωπο (ενάγων - claimant) –Παρουσιάζει αποδεικτικά στοιχεία (evidence) –Σε μία άλλη οντότητα (επαληθευτής - relying party) –Τα οποία μπορούν να έχουν προέλθει αποκλειστικά από την παρουσιαζόμενη ταυτότητα (identity) F Αποδεικτικά στοιχεία: –Κάτι που γνωρίζω (π.χ. συνθηματικό) –Κάτι που κατέχω (π.χ. κάρτα) –Κάτι που είμαι (π.χ. βιομετρικά χαρακτηριστικά) –Κάτι που λέει κάποιος άλλος (π.χ. εγγυητής) –Τοποθεσία όπου βρίσκομαι (π.χ. κονσόλα συστήματος, GPS, διεύθυνση IP)

28 Πανεπιστήμιο Αιγαίου 27 Συνθηματικά (1) F Στην απλούστερη μορφή το συνθηματικό (password) είναι μια μυστική πληροφορία που μοιράζονται ο ενάγων και ο επαληθευτής: –Ο ενάγων παράγει ένα μυστικό συνθηματικό –Ο επαληθευτής καταχωρεί το συνθηματικό για το συγκεκριμένο όνομα του ενάγοντος –Κατά την αυθεντικοποίηση ο ενάγων παρουσιάζει το όνομά του και το συνθηματικό του. Ο επαληθευτής επιβεβαιώνει ότι το συνθηματικό ταιριάζει με το ήδη καταχωρημένο.

29 Πανεπιστήμιο Αιγαίου 28 Συνθηματικά (2) F Ευρύτατη εφαρμογή του μηχανισμού F Ταυτόχρονα: ο πιο κοινός τρόπος απόκτησης μη εξουσιοδοτημένης πρόσβασης F Παλιά: Οθόνη με καλωσόρισμα F Σήμερα: Οθόνη με αυστηρή προειδοποίηση

30 Πανεπιστήμιο Αιγαίου 29 Αδυναμίες των συνθηματικών F Εύκολη απομνημόνευση: –μαντεύονται (π.χ. γενέθλια, αριθμός αυτοκινήτου, όνομα σκύλου) F Δύσκολη απομνημόνευση: –γράφονται σε χαρτάκια και ατζέντες F Λεξικογραφική επίθεση (dictionary attack): –Επιλογή ενός συνόλου πιθανών συνθηματικών και δοκιμή όλων –Αυτόματο σύστημα που δοκιμάζει όλες τις λέξεις που περιέχονται σε ένα λεξικό F Εξαντλητική έρευνα (brute force attack): –Δοκιμή όλων των δυνατών συνδυασμών συμβόλων –Πολύ αποτελεσματική για την εικασία συνθηματικών με μικρό μήκος και περιορισμένο δείγμα συμβόλων (π.χ. κενό ή “1234” ή “ABCD”) –Π.χ. L0ptcrack.exe

31 Πανεπιστήμιο Αιγαίου 30 Αντιμετώπιση αδυναμιών (1) F Άμεση αλλαγή των προκαθορισμένων συνθηματικών (π.χ. κενό, manager, system κλπ) F Καθορισμός ελάχιστου μήκους συνθηματικού –Συνθηματικά μονού αλφαριθμητικού χαρακτήρα: |p| = 36* –Συνθηματικά 3 χαρακτήρων: |p| = = –Συνθηματικά 10 χαρακτήρων : |p|   3x10 15 –Σε πολλά συστήματα UNIX υπάρχει περιορισμός 8 χαρακτήρων ! F Εμπλουτισμός του συνόλου των συμβόλων (π.χ. Μικρά, κεφαλαία, αριθμοί, μη αλφαριθμητικοί χαρακτήρες)

32 Πανεπιστήμιο Αιγαίου 31 Αντιμετώπιση αδυναμιών (2) F Αποφυγή προφανών συνθηματικών –Το ‘προφανές’ είναι πλέον πολύ ευρεία έννοια (π.χ. ηλεκτρονικά λεξικά σε δεκάδες γλώσσες) F Καθυστέρηση μεταξύ διαδοχικών προσπαθειών αυθεντικοποίησης –Προσθήκη πλασματικής καθυστέρησης –Χρήση αλγόριθμων με μεγάλες επεξεργαστικές απαιτήσεις F Καθορισμός ημερομηνίας λήξης συνθηματικού F Απαγόρευση χρήσης παλιού συνθηματικού F Κλείδωμα λογαριασμού μετά από κάποιες αποτυχημένες προσπάθειες

33 Πανεπιστήμιο Αιγαίου 32 Αντιμετώπιση αδυναμιών (3) F Αυτόματη δημιουργία συνθηματικών από το σύστημα. Όμως: –Δύσκολη απομνημόνευση –Είναι γνωστά στο σύστημα F Κατασταλτικός έλεγχος. Όμως: –Απαιτεί πολλούς πόρους –Μεγάλο μεσοδιάστημα F Προληπτικός έλεγχος: –Έλεγχος κατά τη στιγμή της δημιουργίας –Καθορισμός κανόνων για ισχυρά συνθηματικά

34 Πανεπιστήμιο Αιγαίου 33 Υποκλοπή συνθηματικών F Ψεύτικη οθόνη σύνδεσης Αντιμετώπιση: –Επίδειξη πλήθους αποτυχημένων προσπαθειών –Εγγύηση ότι ο χρήστης επικοινωνεί με το ΛΣ και όχι με πρόγραμμα υποκλοπής (π.χ. CTRL+ALT+DEL) –Αμοιβαία αυθεντικοποίηση (π.χ. κρυπτογραφικά πρωτόκολλα) F Υποκλοπή μέσω δικτυακής σύνδεσης Αντιμετώπιση: –Κρυπτογράφηση –Συνθηματικά μιας χρήσης

35 Πανεπιστήμιο Αιγαίου 34 Παραβίαση αρχείου συνθηματικών F Αποθήκευση σε κρυπτογραφημένη μορφή (π.χ. Στο Unix: /etc/passwd) F Έλεγχος πρόσβασης στο αρχείο F Συνδυασμός των παραπάνω για την αποτροπή λεξικογραφικών επιθέσεων F Αδιαφανής διαδικασία (π.χ. Windows 2000) F Σκιώδη αρχεία συνθηματικών (shadow files, π.χ. /.secure/etc/passwd)

36 Πανεπιστήμιο Αιγαίου 35 Αρχείο συνθηματικών Unix F Μορφή εγγραφής: –Όνομα εισόδου : κρυπτογραφημένο συνθηματικό : αριθμητικός κωδικός χρήστη : ομάδα χρήστη : πλήρες όνομα : κατάλογος σύνδεσης : κέλυφος εισόδου F Τυπικό απόσπασμα από το /etc/passwd: aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh

37 Πανεπιστήμιο Αιγαίου 36 Μονόδρομες συναρτήσεις (1) F Θα τις ξανασυναντήσουμε στις ηλεκτρονικές υπογραφές F Χρειαζόμαστε μία συνάρτηση που είναι μονόδρομη για την αποθήκευση συνθηματικών (one-way function): –Εύκολος ευθύς υπολογισμός: y = f (x) –Δύσκολη η αντιστροφή: x = f –1 (y) (“υπολογιστικά ανέφικτη”) F Οι συναρτήσεις ‘σύνοψης’ (hash) ή ‘ίχνους’ ή ‘αποτυπώματος’ έχουν αυτή την ιδιότητα –Δέχονται αυθαίρετη είσοδο και παράγουν έξοδο σταθερού μήκους F Παραδείγματα: –Αλγόριθμος md5 (message digest) – έξοδος 128 bits. –Αλγόριθμος SHA (secure hash algorithm) – έξοδος 160 bits. F Πρόσθετες ιδιότητες: –Ακόμα και αν τα x 1 και x 2 διαφέρουν ελάχιστα, τα f(x 1 ) και f(x 2 ) θα είναι τελείως διαφορετικά. –Είναι πρακτικά αδύνατο να βρεθούν x 1 ≠ x 2 έτσι ώστε f(x 1 )=f(x 2 ) (“Ελεύθερο συγκρούσεων” - “Collision resistant”)

38 Πανεπιστήμιο Αιγαίου 37 Μονόδρομες συναρτήσεις (2) Είσοδος (απειροσύνολο) Έξοδος (σύνολο όλων των αριθμών 128 bit) ~ 3,4*10 38 στοιχεία x1x1 x2x2 x3x3 y1y1 y2y2 y3y3

39 Πανεπιστήμιο Αιγαίου 38 Αποθήκευση συνθηματικών F Το Unix και τα Windows δεν αποθηκεύουν πουθενά ένα συνθηματικό (p) ενός χρήστη. –Αποθηκεύουν μόνο τη σύνοψη, h = f(p), του συνθηματικού. F Γνωρίζουμε ότι: –Είναι πρακτικά ανέφικτο να υπολογίσουμε το p δοθέντος του h. F Κατά τη φάση της αυθεντικοποίησης: –Ένας χρήστης δίνει το συνθηματικό p o –Το ΛΣ υπολογίζει τη σύνοψη h o = f(p o ), και ελέγχει αν h o = h. F Αν πράγματι h o = h τότε θεωρείται βέβαιο ότι p o = p, και άρα ο χρήστης απέδειξε την ταυτότητά του. F Συνεπώς: –Το αρχείο συνθηματικών δεν χρήζει ιδιαίτερης προστασίας F Όμως: –Όποιος έχει πρόσβαση στο αρχείο συνθηματικών μπορεί να εκτελέσει εξαντλητική ή λεξικογραφική επίθεση

40 Πανεπιστήμιο Αιγαίου 39 Παράδειγμα ΧρήστηςΥπολογιστής g01f hash function j1mq9xy3 Καταχώρηση: (αποθήκευση) Προσπάθεια 1:golf hash function nks8hwia (σύγκριση) Προσπάθεια 2:g01f hash function j1mq9xy3 (σύγκριση) Επίθεση:j1mq9xy3??? (υπολογιστικά ανέφικτο) Αρχείο

41 Πανεπιστήμιο Αιγαίου 40 Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (1) F Το υπολογιστικό σύστημα (εξυπηρέτης) έχει αποθηκεύσει το συνθηματικό p κατά την εγγραφή του χρήστη F Κατά την αυθεντικοποίηση: –Ο εξυπηρέτης παράγει μία τυχαία σειρά c (challenge) –Ο εξυπηρέτης στέλνει το c στον υπολογιστή-πελάτη. –Ο χρήστης εισάγει το συνθηματικό p o στον υπολογιστή-πελάτη. –Ο υπολογιστής-πελάτης υπολογίζει r o = hash(p o  c) (  = XOR) –Ο υπολογιστής-πελάτης στέλνει το r o στον εξυπηρέτη –Ο εξυπηρέτης υπολογίζει r = hash(p  c) –Εάν r = r o τότε p = p o και συνεπώς ο χρήστης αυθεντικοποιέιται.

42 Πανεπιστήμιο Αιγαίου 41 Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (2) F Τι επιτεύχθηκε; –Ο εξυπηρέτης και ο πελάτης μπορούν να είναι απομακρυσμένοι αφού το συνθηματικό p δεν μεταδίδεται σε καμία φάση της επικοινωνίας τους –Συνεπώς: Μικρότερος κίνδυνος υποκλοπής συνθηματικού F Δημιουργούνται νέα προβλήματα; –Το συνθηματικό p αποθηκεύεται αυτούσιο στον εξυπηρέτη –Ο πελάτης χρειάζεται να εκτελέσει ειδικό λογισμικό –Προστίθενται επιπλέον βήματα στην επικοινωνία

43 Πανεπιστήμιο Αιγαίου 42 Συνθηματικά S/Key (1) F Στόχοι: –Μη μετάδοση συνθηματικού από το δίκτυο –Αποθήκευση σύνοψης μόνο και όχι αυτούσιου συνθηματικού στον εξυπηρέτη –Χρήση σειράς από συνθηματικά μιας χρήσης F Μηχανισμός: –Επαναληπτική χρήση των συναρτήσεων σύνοψης με τη μέθοδο Lamport (1981) 

44 Πανεπιστήμιο Αιγαίου 43 Συνθηματικά S/Key (2) Σειρά συνόψεων συνθηματικού (Lamport) p0p0 p 1 = hash (p 0 ) p 2 = hash (p 1 ) p 3 = hash (p 2 ) p n = hash (p n-1 ) …. p n+1 = hash (p n ) 1. Ο εξυπηρέτης αποθηκεύει μόνο το p n+1 3. Ο εξυπηρέτης συγκρίνει το hash(p n’ ) με το p n+1 που γνωρίζει 2. Ο χρήστης υπολογίζει και στέλνει το p n, 4. Ο εξυπηρέτης αποθηκεύει τώρα το p n αντί για το p n+1 Οποιοσδήποτε γνωρίζει το p i μπορεί να υπολογίσει το p i+1, όχι όμως και το p i-1. Μόνο ο χρήστης γνωρίζει το p 0. Αρχικό μυστικό συνθηματικό 5. Την επόμενη φορά ο χρήστης στέλνει p n-1’

45 Πανεπιστήμιο Αιγαίου 44 Επίθεση ημερολογίου συμβάντων F Στα event log (windows) ή syslog (Unix) καταγράφονται οι αποτυχημένες προσπάθειες αυθεντικοποίησης F Συνηθισμένο λάθος των χρηστών είναι να γράφουν το συνθηματικό στη θέση του ονόματος χρήστη F Συνεπώς το συνθηματικό καταγράφεται στο ημερολόγιο και είναι αναγνώσιμο από όποιον έχει δικαίωμα ανάγνωσης του ημερολογίου

46 Πανεπιστήμιο Αιγαίου 45 Συνθηματικά - Περίληψη F Κίνδυνοι –Εύκολα συνθηματικά –Καταγραφή αντί για απομνημόνευση –Λεξικογραφική επίθεση –Εξαντλητική έρευνα –Υποκλοπή –Παραβίαση αρχείου συνθηματικών –Αλλαγή αποθηκευμένου συνθηματικού –Ψεύτικη οθόνη –Ημερολόγιο συμβάντων F Μέτρα προστασίας –Αυστηρή επιλογή συνθηματικών –Κλείδωμα, Καθυστέρηση –Συνθηματικά μιας χρήσης –Συναρτήσεις σύνοψης –Πρόκληση-Απάντηση –Προστασία αρχείου συνθηματικών –Προστασία ημερολογίων Σημείωση: δεν υπάρχει αντιστοιχία 1-1 μεταξύ των στηλών

47 Πανεπιστήμιο Αιγαίου 46 Έξυπνες κάρτες F Ο βασικός μηχανισμός αυθεντικοποίησης στο μέλλον ;;; F Χαρακτηριστικά: –Σταθερό μέγεθος πιστωτικής κάρτας, αλλά και άλλες μορφές (π.χ. Μπρελόκ) –Περιέχει μικροεπεξεργαστή και ROM με λογισμικό –Περιέχει EEPROM για τις ανάγκες της λειτουργίας της –Διαφορετικές κάρτες για διαφορετικές εφαρμογές (π.χ. EMV cards, Cryptocards, ηλεκτρονικά πορτοφόλια) –Αλλά και κάρτες πολλαπλής χρήσης (π.χ. Java cards) F Απαιτούν εισαγωγή PIN – Συνεπώς είναι μέσο αυθεντικοποίησης δύο παραγόντων: –Κάτι που γνωρίζω και –Κάτι που κατέχω

48 Πανεπιστήμιο Αιγαίου 47 Έξυπνες κάρτες - Χαρακτηριστικά F Απαιτεί ειδικό υλικό –Αναγνώστης έξυπνης κάρτας –Διεπαφή PC card (PCMCIA) –Διεπαφή USB / RS232 / parallel F Εξαιρετικά δύσκολη αντιγραφή F Προστασία ανάγνωσης/τροποποίησης περιεχομένου F Μεγάλη αξιοπιστία και μηχανική αντοχή F Εύκολα μεταφέρσιμη

49 Πανεπιστήμιο Αιγαίου 48 Έξυπνες κάρτες - Κίνδυνοι F Παρεμβολή στην επικοινωνία κάρτας-υπολογιστή F Προσομοίωση της κάρτας από άλλη εφαρμογή, χωρίς μέσα προστασίας των δεδομένων (π.χ. κρυπτογραφικά κλειδιά) F Επέμβαση στις ηλεκτρικές επαφές, ώστε να είναι δυνατή η ανάγνωση αλλά όχι η εγγραφή (π.χ. τηλεκάρτες) F Επιθέσεις χρονισμού: Εξαγωγή συμπερασμάτων (π.χ. PIN) από τους χρόνους απόκρισης σε διάφορες λειτουργίες F Επιθέσεις ρεύματος: Εξαγωγή συμπερασμάτων από τη μέτρηση ρεύματος στις επαφές κατά τη διάρκεια διαφόρων πράξεων

50 Πανεπιστήμιο Αιγαίου 49 Μηχανισμός SecurID (1) F Αυθεντικοποίηση δύο παραγόντων: –Γνώση συνθηματικού και –Κατοχή συσκευής F Δεν απαιτείται ειδικό υλικό ή λογισμικό στην πλευρά του πελάτη –Αυθεντικοποίηση από οποιοδήποτε τερματικό, μέσω διαδικτύου F Δεν έχει ηλεκτρικές ή μηχανικές διεπαφές

51 Πανεπιστήμιο Αιγαίου 50 Μηχανισμός SecurID (2)

52 Πανεπιστήμιο Αιγαίου 51 Μηχανισμός SecurID (3) F Χρησιμοποιεί την τεχνολογία των συναρτήσεων σύνοψης. F Χρησιμοποιεί την εσωτερική (στην κάρτα) τρέχουσα ώρα ως τιμή εκκίνησης για τους υπολογισμούς F Η κάρτα έχει αυτονομία τουλάχιστο 3 χρόνων F Ο χρήστης εισάγει συνθηματικό F Ο χρήστης εισάγει επίσης τον κωδικό που εμφανίζεται στην οθόνη της κάρτας, η οποία αλλάζει κάθε λεπτό. F Ο εξυπηρέτης κάνει αντίστοιχους υπολογισμούς, βασισμένους στην τρέχουσα ώρα για την επιβεβαίωση της ταυτότητας του χρήστη. F Απαιτείται ακριβής συγχρονισμός ρολογιών.

53 Πανεπιστήμιο Αιγαίου 52 Βιομετρικές μέθοδοι (1) F Μέτρηση ενός ανθρώπινου χαρακτηριστικού και σύγκριση με μία τιμή- πρότυπο που έχει προηγουμένως αποθηκευθεί

54 Πανεπιστήμιο Αιγαίου 53 Βιομετρικές μέθοδοι (2) F Φυσιολογικά χαρακτηριστικά –Δακτυλικό αποτύπωμα –Ίριδα –Φυσιογνωμία προσώπου –Γεωμετρία χεριού – φλεβικά πρότυπα –Δομή DNA –Κατανομή ιδρωτοποιών πόρων στο δάχτυλο –Σχήμα και μέγεθος αυτιών –Οσμή –Ηλεκτρική αγωγιμότητα σώματος –Θερμογραφία F Χαρακτηριστικά συμπεριφοράς –Χαρακτηριστικά γραφής και χειρόγραφης υπογραφής –Χαρακτηριστικά φωνής –Χαρακτηριστικά τρόπου πληκτρολόγησης

55 Κρυπτογραφία Δημόσιου Κλειδιού

56 Πανεπιστήμιο Αιγαίου 55 Συμμετρική και Ασύμμετρη κρυπτογραφία F Συμμετρική (Κλασική) Κρυπτογραφία –Το ίδιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και για την αποκρυπτογράφηση δεδομένων –Τα συναλλασσόμενα μέρη πρέπει να συμφωνήσουν εκ των προτέρων για το κλειδί που θα χρησιμοποιηθεί –Η προστασία του κλειδιού αποτελεί κρίσιμο πρόβλημα F Ασύμμετρη (Δημόσιου Κλειδιού) Κρυπτογραφία –Χρησιμοποιούνται δύο διαφορετικά κλειδιά, ένα ιδιωτικό (μυστικό) και ένα δημόσιο, τα οποία σχετίζονται μεταξύ τους με μονόδρομες συναρτήσεις (one-way functions) –Τα δεδομένα που κρυπτογραφούνται με το ένα κλειδί, αποκρυπτογραφούνται αποκλειστικά με το άλλο –Μόνο μία φυσική οντότητα γνωρίζει το ιδιωτικό κλειδί, ενώ το δημόσιο κλειδί είναι διαθέσιμο στο κοινό.

57 Πανεπιστήμιο Αιγαίου 56 Συμμετρική Κρυπτογραφία Γνωστοί Συμμετρικοί αλγόριθμοι: –DES, Triple-DES –Blowfish, SAFER, CAST –RC2, RC4 (ARCFOUR), RC5, RC6

58 Πανεπιστήμιο Αιγαίου 57 Κρυπτογραφία Δημόσιου Κλειδιού Γνωστοί αλγόριθμοι Δημόσιου Κλειδιού –RSA –Diffie-Hellman Key Exchange –ElGamal, Digital Signature Standard (DSS)

59 Πανεπιστήμιο Αιγαίου 58 Υβριδική Κρυπτογραφία F Η ασύμμετρη κρυπτογραφία είναι μη αποτελεσματική για την κρυπτογράφηση μεγάλου όγκου δεδομένων, αντίθετα από τη συμμετρική. F Συνηθισμένη χρήση της ασύμμετρης κρυπτογραφίας είναι η αποστολή ενός συμμετρικού κρυπτογραφικού κλειδιού μέσω ενός ανασφαλούς καναλιού. F Ένα ‘Κέντρο Διανομής Κλειδιών’ διανέμει με ασφάλεια στα συναλλασσόμενα μέρη ένα συμμετρικό κλειδί, κρυπτογραφημένο με τα δημόσια κλειδιά των εμπλεκομένων. F Οι συναλλασσόμενοι αποκρυπτογραφούν το κλειδί και ξεκινούν εμπιστευτικές συνόδους μεταξύ τους, χρησιμοποιώντας συμμετρικούς αλγόριθμους F Ο συνδυασμός των δύο τεχνολογιών ονομάζεται Υβριδική Κρυπτογραφία. Π.χ. πρωτόκολλο SSL.

60 Πανεπιστήμιο Αιγαίου 59 Πλεονεκτήματα της Κρυπτογραφίας Δημόσιου Κλειδιού F Τα δημόσια κλειδιά δεν χρήζουν προστασίας F Τα ιδιωτικά κλειδιά δεν γνωρίζονται η διανέμονται σε τρίτους σε καμία περίπτωση –Για να σταλεί ένα εμπιστευτικό μήνυμα, χρησιμοποιείται το δημόσιο κλειδί του παραλήπτη. Μόνο το ιδιωτικό κλειδί που κατέχει ο παραλήπτης μπορεί να το αποκρυπτογραφήσει –Για να υπογραφεί ένα μήνυμα χρησιμοποιείται το ιδιωτικό κλειδί του αποστολέα. Οποιοσδήποτε τρίτος μπορεί να επαληθεύσει την υπογραφή με το δημόσιο κλειδί του αποστολέα F Ελαχιστοποίηση της διαχείρισης κλειδιών – Δεν χρειάζεται κέντρο διανομής κλειδιών. F Μεγάλος κύκλος ζωής των κλειδιών F Δίνουν τη δυνατότητα επαλήθευσης της ακεραιότητας δεδομένων

61 Πανεπιστήμιο Αιγαίου 60 Προβλήματα της Κρυπτογραφίας Δημόσιου Κλειδιού F Πως επαληθεύεται η ταυτότητα του κατόχου ενός ζεύγους κλειδιών; F Πως διασφαλίζεται η ιδιωτικότητα και η ακεραιότητα των κλειδιών κατά τη δημιουργία και τη χρήση τους; F Πως διανέμονται στο κοινό τα δημόσια κλειδιά έτσι ώστε να διασφαλίζεται η σύνδεση τους με μία φυσική οντότητα; F Πως τελειώνει ο κύκλος ζωής τους όταν αυτό κριθεί αναγκαίο; F Διαφαίνεται η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’ που διαχειρίζεται ‘Ψηφιακά Πιστοποιητικά’.

62 Πανεπιστήμιο Αιγαίου 61 Ηλεκτρονικές υπογραφές

63 Πανεπιστήμιο Αιγαίου 62 Ορισμός F Η Ηλεκτρονική Υπογραφή είναι δεδομένα συνημμένα ή συσχετισμένα με ένα ηλεκτρονικό κείμενο, τα οποία χρησιμεύουν στην επαλήθευση της αυθεντικότητάς του. F Έχει τα εξής χαρακτηριστικά: –Είναι μονοσήμαντα συνδεδεμένη με τον υπογράφοντα –Παρέχει τη δυνατότητα αναγνώρισης του υπογράφοντα –Δημιουργείται με μέσα που βρίσκονται στον αποκλειστικό έλεγχο του υπογράφοντα –Είναι μονοσήμαντα συνδεδεμένη με το σχετικό κείμενο, με τρόπο ώστε να διασφαλίζεται η ακεραιότητά του –Δεν μπορεί να δημιουργηθεί από άλλη οντότητα και δεν μπορεί να μεταφερθεί σε άλλο κείμενο –Ο υπογράφων δεν μπορεί να αρνηθεί ότι δημιούργησε μια υπογραφή

64 Πανεπιστήμιο Αιγαίου 63 Συναρτήσεις Σύνοψης (Hash functions) F Δέχονται ως είσοδο μεταβλητό μέγεθος δεδομένων και επιστρέφουν μία σειρά bits σταθερού μήκους. F Το αποτέλεσμα ονομάζεται ‘Σύνοψη’ ή ‘Ίχνος’ ή ‘Αποτύπωμα’ του ‘Αρχικού κειμένου’ F Οι συναρτήσεις είναι μονόδρομες και συνεπώς η ανάκτηση του αρχικού κειμένου από τη σύνοψη είναι πρακτικά ανέφικτη. F Η σύνοψη χαρακτηρίζει μοναδικά το αρχικό κείμενο, δηλαδή είναι πρακτικά ανέφικτο να βρεθούν δύο αρχικά κείμενα με την ίδια σύνοψη. F Γνωστές συναρτήσεις: RIPEMD-160, MD2, MD5, SHA-1, BSAH, Square-Mod (σύνηθες μήκος σύνοψης: bits)

65 Πανεπιστήμιο Αιγαίου 64 Δημιουργία και Επαλήθευση Ψηφιακής Υπογραφής

66 Πανεπιστήμιο Αιγαίου 65 Ασφάλεια Ψηφιακής Υπογραφής F Σε τι βασιζόμαστε για τη λειτουργία της ηλεκτρονικής υπογραφής; –Ασφαλής αλγόριθμος κρυπτογράφησης –Ισχυρές συναρτήσεις σύνοψης –Αντιστοίχηση των δημόσιων κλειδιών σε συγκεκριμένες οντότητες F Προβλήματα; –Ο Βασίλης θέλει να πλαστογραφήσει την υπογραφή της Αλίκης –Μπορεί να υπογράψει μια επιταγή με το δικό του ιδιωτικό κλειδί και στη συνέχεια να παρουσιάσει το δημόσιο κλειδί του λέγοντας ‘Αυτό είναι το κλειδί της Αλίκης’. –Εάν οι υπόλοιποι βασισθούν στα λεγόμενά του, η πλαστογράφηση θα είναι επιτυχημένη –Συνεπώς χρειάζεται να υπάρχει εμπιστοσύνη απέναντι στην αντιστοίχηση κλειδιού - ταυτότητας F Η κρυπτογραφία δημόσιου κλειδιού λύνει το πρόβλημα της Διανομής κλειδιών αλλά δημιουργεί το πρόβλημα της αντιστοίχησης κλειδιών. F Διαφαίνεται ξανά η ανάγκη ύπαρξης μίας ‘Έμπιστης Τρίτης Οντότητας’

67 Πανεπιστήμιο Αιγαίου 66 Νομικό πλαίσιο F Διεθνής αναγνώριση των ψηφιακών υπογραφών ως ισότιμες με τις χειρόγραφες και σε μερικές περιπτώσεις ως ισχυρότερες F Η Ευρωπαϊκή οδηγία EC/93/99 για τις ηλεκτρονικές υπογραφές έχει ήδη υιοθετηθεί από όλα τα κράτη μέλη. F Στην Ελλάδα υιοθετήθηκε με το ΠΔ150/2001 F Η ΕΕΤΤ με την απόφαση 248/71 (ΦΕΚ 603/Β'/ ) ρυθμίζει την διαπίστευση των παρόχων υπηρεσιών πιστοποίησης και την έκδοση ‘αναγνωρισμένων πιστοποιητικών’

68 Πανεπιστήμιο Αιγαίου 67 Ψηφιακά πιστοποιητικά

69 Πανεπιστήμιο Αιγαίου 68 Ορισμός F Ψηφιακό Πιστοποιητικό είναι μία ψηφιακά υπογεγραμμένη δομή δεδομένων, η οποία αντιστοιχίζει μία ή περισσότερες ιδιότητες μιας φυσικής οντότητας στο δημόσιο κλειδί που της ανήκει. F Το πιστοποιητικό είναι υπογεγραμμένο από μία Τρίτη Οντότητα, η οποία είναι Έμπιστη και Αναγνωρισμένη να δρα ως ‘Πάροχος Υπηρεσιών Πιστοποίησης - ΠΥΠ’ (Trusted Third Party –TTP & Certification Services Provider – CSP). F Διασφαλίζει με τεχνικά (αλλά και νομικά) μέσα ότι ένα δημόσιο κλειδί ανήκει σε μία (και μόνο μία) συγκεκριμένη οντότητα (και συνεπώς ότι η οντότητα αυτή είναι ο νόμιμος κάτοχος του αντίστοιχου ιδιωτικού κλειδιού)

70 Πανεπιστήμιο Αιγαίου 69 Πλεονεκτήματα Ψηφιακών Πιστοποιητικών F Δημιουργούν σχέσεις Εμπιστοσύνης μεταξύ οντοτήτων που δεν γνωρίζονται, μέσω της Έμπιστης Τρίτης Οντότητας F Μπορούν να χρησιμοποιούνται off-line F Κλιμακώσιμο σχήμα F Μπορούν να περιέχουν επιπλέον στοιχεία που επιβεβαιώνει ένας τρίτος εγγυητής, για χρήση σε διάφορες εφαρμογές (θυμηθείτε την αυθεντικοποίηση και το έλεγχο πρόσβασης)

71 Πανεπιστήμιο Αιγαίου 70 Περιεχόμενα ενός πιστοποιητικού F Ένα ψηφιακό πιστοποιητικό περιέχει τις παρακάτω βασικές ομάδες πεδίων: F Αναγνωριστικά πιστοποιητικού: Τύπος - Πρότυπο, Έκδοση, Σειριακός αριθμός, Αλγόριθμος υπογραφής F Περίοδος Ισχύος: Από – Έως F Πληροφορίες Εκδότη: Διακριτικό όνομα, Σημείο πρόσβασης, Αναγνωριστικό κλειδιού F Υποκείμενο: Πλήρες Διακριτικό Όνομα του κατόχου του πιστοποιητικού F Δημόσιο κλειδί που αντιστοιχεί στο υποκείμενο F Επεκτάσεις: Επιτρεπόμενες χρήσεις, Σημείο διανομής πληροφοριών κατάστασης, άλλα εξειδικευμένα ανά εφαρμογή πεδία F Κρίσιμες επεκτάσεις: Όπως οι προηγούμενες, αλλά χαρακτηρισμένες ως ‘απαράβατες’. F Υπογραφή Εκδότη σε όλη τη δομή F Σύνοψη πιστοποιητικού ως κλειδί αναφοράς

72 Πανεπιστήμιο Αιγαίου 71 Δείγμα πιστοποιητικού X.509 v3 σε μορφή κειμένου Subject Public Key Info: Public Key Algorithm: rsaEncryption Modulus: 00:9a:92:25:ed:a4:77:69:23:d4:53:05:2b:1f:3a: 55:32:bb:26:de:0a:48:d8:fc:c8:c0:c8:77:f6:5d: 61:fd:1b:33:23:4f:f4:a8:2d:96:44:c9:5f:c2:6e: 45:6a:9a:21:a3:28:d3:27:a6:72:19:45:1e:9c:80: a5:94:ac:8a:67 Exponent: (0x10001) Key Usage: Digital Signature, Key Encipherment, Client Authentication Signature Algorithm: md5withRSAEncryption 7c:8e:7b:58:b9:0e:28:4c:90:ab:20:83:61:9e:ab:7 8:2b:a4: 54:39:80:7b:b9:d9:49:b3:b2:2a:fe:8a:52:f4:c2:8 9:0e:5c: 7b:92:f8:cb:77:3f:56:22:9d:96:8b:b9:05:c4:18:0 1:bc:40: ee:bc:0e:fe:fc:f8:9b:9d:70:e3 Certificate: Data: Version: 3 (0x0) Serial Number: (0x0) Signature Algorithm: md5withRSAEncryption Issuer: C=GR, L=Athens, O=University of the Aegean, OU=Certification Authority, CN=ca.aegean.gr, Validity Not Before: Nov 14 17:15: GMT Not After : Dec 14 17:15: GMT Subject: C=GR, L=Hermoupolis, O= University of the Aegean, OU=Syros, CN=www.aegean.gr,

73 Πανεπιστήμιο Αιγαίου 72 Γενική Κατηγοριοποίηση F Προσωπικό πιστοποιητικό ή Πιστοποιητικό Ταυτότητας (Personal or Identity certificate) : Το υποκείμενο είναι φυσικό πρόσωπο. F Πιστοποιητικό Συσκευής ή Εξυπηρέτη (Server or Device certificate): Π.χ. Δρομολογητής ή Web server F Πιστοποιητικό Ρόλου (Role-based certificate): Το υποκείμενο δεν είναι φυσικό πρόσωπο και ο κάτοχος του ιδιωτικού κλειδιού μπορεί να αλλάζει. F Πιστοποιητικό Οργανισμού (Organisational certificate): Π.χ. ‘Microsoft Corp’ για την υπογραφή λογισμικού F Πιστοποιητικό Ιδιοτήτων (Attribute certificate): Χωρίς κλειδί. Αποδίδει ρόλους και δικαιώματα σε μια φυσική οντότητα F Ομαδικό Πιστοποιητικό (Group certificate): Ταυτοποιεί μία ομάδα και επιβεβαιώνει τη συμμετοχή οντοτήτων σε αυτή. F Πιστοποιητικό Αντιπροσώπου ή Προσωρινό (Proxy certificate): Παράγεται από το ίδιο το υποκείμενο, έχει διάρκεια ισχύος λίγων ωρών. Π.χ. Μηχανισμοί single-sign-on

74 Πανεπιστήμιο Αιγαίου 73 Κατηγοριοποίηση ανάλογα με τη θέση στην ιεραρχία F Προσωπικό Πιστοποιητικό: Κατέχω το ιδιωτικό κλειδί F Πιστοποιητικό Τρίτου: Για χρήση στις συναλλαγές μαζί τους F Πιστοποιητικό Ριζικής Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται υψηλότερα στην ιεραρχία. Αυτο-υπογραφόμενο F Πιστοποιητικό Ενδιάμεσης Αρχής Πιστοποίησης: Του εκδότη που βρίσκεται ιεραρχικά κάτω από άλλον, ο οποίος το υπογράφει

75 Πανεπιστήμιο Αιγαίου 74 Αναγνωρισμένα Πιστοποιητικά (Qualified Certificates – QC) F Μονοσήμαντος προσδιορισμός ταυτότητας του Παρόχου F Μονοσήμαντος προσδιορισμός ταυτότητας του Υποκειμένου F Προσδοκώμενη χρήση F Δεδομένα για την επαλήθευση της υπογραφής (Signature Verification Data) (π.χ. Δημόσιο κλειδί) που αντιστοιχούν στο υποκείμενο F Περίοδος Ισχύος F Κωδικός αναγνώρισης του πιστοποιητικού F Ηλεκτρονική Υπογραφή του Παρόχου F Τυχόν Περιορισμοί στη χρήση και Ευθύνες του παρόχου F Επεκτάσεις κατά περιπτωση εφαρμογής

76 Πανεπιστήμιο Αιγαίου 75 Τι απαιτείται από τον ΠΥΠ για την έκδοση αναγνωρισμένων πιστοποιητικών F Επίδειξη της απαραίτητης αξιοπιστίας F Διασφάλιση των μηχανισμών έκδοσης, δημοσίευσης και ανάκλησης πιστοποιητικών F Αδιαμφισβήτητη επαλήθευση της ταυτότητας της πιστοποιούμενης οντότητας F Απασχόληση κατάλληλα εκπαιδευμένου προσωπικού F Χρήση αξιόπιστων Πληροφοριακών Συστημάτων F Προστασία των δεδομένων δημιουργίας υπογραφής του ΠΥΠ (signature creation data) F Τήρηση Ημερολογίου πράξεων (audit log) F Δημοσίευση Πολιτικών, Πρακτικών και Συνθηκών F Διασφάλιση ικανών οικονομικών, υλικών και ανθρώπινων πόρων F Φυσική ασφάλεια

77 Πανεπιστήμιο Αιγαίου 76 Πιθανές πρόσθετες απαιτήσεις F Εκτίμηση κινδύνων / Risk Analysis F Πιστοποίηση ποιότητας κατά ISO 9000 F Προστασία Προσωπικών Δεδομένων F Ασφάλιση F Μακροχρόνια αποθήκευση δεδομένων για την επαλήθευση υπογραφών

78 Πανεπιστήμιο Αιγαίου 77 Ανάκληση Πιστοποιητικών F Λόγοι ανάκλησης –Απώλεια ιδιωτικού κλειδιού –Κλοπή ή διαρροή ιδιωτικού κλειδιού –Αλλαγή στοιχείων ή ρόλου –Παύση λειτουργίας ΠΥΠ F Δημοσίευση της Πληροφορίας Κατάστασης Πιστοποιητικών (Certificate Status Information – CSI) –Λίστα Ανάκλησης Πιστοποιητικών –Online Cerrtification Status Protocol – OCSP (RFC- 2560) –delta-CRL: Μόνο τα ανακληθέντα πιστοποιητικά που δεν υπήρχαν στην προηγούμενη delta-CRL –Πρόσβαση σε online βάσεις δεδομένων με http, ftp ή ldap URLs.

79 Πανεπιστήμιο Αιγαίου 78 Κύκλος ζωής κλειδιών F Όσο περισσότερο εκτίθεται ένα κλειδί, τόσο αυξάνουν οι πιθανότητες κρυπτανάλυσης. F Όσο περισσότερη πληροφορία κρυπτογραφείται με ένα κλειδί τόσο αυξάνονται οι πιθανότητες κρυπτανάλυσης. F Όσο μεγαλύτερο χρονικό διάστημα κατέχει κάποιος ένα κλειδί, τόσο αυξάνονται οι πιθανότητες κακού χειρισμού (π.χ. απώλεια, αποκάλυψη σε τρίτους, τροποποίηση). F Όσο μικρότερο είναι το μήκος ενός κλειδιού τόσο μικραίνει και ο κύκλος ζωής του. F Είναι απαραίτητο να υπάρχει ένας μηχανισμός ανανέωσης κλειδιών και κατά συνέπεια και των σχετικών πιστοποιητικών.

80 Πανεπιστήμιο Αιγαίου 79 Πρότυπα F Μορφοποίηση –X.509 (ITU) –SPKI – SDSI - PKIX (IETF) –PGP –PKCS#6 (RSA) F Αίτηση –PKCS#10 (RSA) –RFC-2511 (IETF) F Διανομή –PKCS#7 & PKCS#12 (RSA) F Πληροφορίες κατάστασης –RFC-2560: OCSP (IETF) –TR (ETSI)

81 Πανεπιστήμιο Αιγαίου 80 Έξυπνες κάρτες

82 Πανεπιστήμιο Αιγαίου 81 Τύποι καρτών F Κάρτες μνήμης (memory cards): Μόνο αποθήκευση και ανάγνωση δεδομένων F Κάρτες με μικροεπεξεργαστή (microprocessor intelligent cards): Ικανοποιητική υπολογιστική δυνατότητα με χαμηλό κόστος F Υπερ-κάρτες (super smart cards): Με πληκτρολόγιο, οθόνη και φωτοβολταϊκή τροφοδοσία F Ασύρματες κάρτες (Contactless cards): Αναγνώριση του κωδικού της κάρτας σε απόσταση <30cm από τον αναγνώστη F Υβριδικές κάρτες (Hybrid cards): Contactless + Microprocessor –Case study: Πανεπιστήμιο Αιγαίου

83 Πανεπιστήμιο Αιγαίου 82 Χρήση στην ΥΔΚ F Ειδικές κάρτες με ‘μικροεπεξεργαστή Δημόσιου Κλειδιού’ και μνήμη >32Kb F Ιδανικές για την αποθήκευση ιδιωτικών κλειδιών: –Το ζεύγος κλειδιών μπορεί να παραχθεί ‘εντός’ της κάρτας –Η υπογραφή ή η αποκρυπτογράφηση μπορεί να γίνει ‘εντός’ της κάρτας –Το ιδιωτικό κλειδί δεν εξάγεται ποτέ από την κάρτα –Είναι εύκολα μεταφέρσιμες –Προστατεύουν τα δεδομένα με μηχανισμούς ασφάλειας και PIN –Μεγάλη αξιοπιστία και αντοχή

84 Πανεπιστήμιο Αιγαίου 83 Πάροχοι Υπηρεσιών Πιστοποίησης

85 Πανεπιστήμιο Αιγαίου 84 Στοιχεία της Υποδομής Δημόσιου Κλειδιού

86 Πανεπιστήμιο Αιγαίου 85 Η ΥΔΚ αποτελείται από F Πιστοποιητικά (Certificates) F Υποκείμενα ή Εγγραφόμενους (Subjects or Subscribers) F Βασιζόμενες οντότητες (Relying Parties - RP) F Αρχές Πιστοποίησης (Certification Authority - CA) F Αρχές Καταχώρησης (Registration Authority - RA) F Δηλώσεις Πρακτικών Πιστοποίησης (Certification Practice Statements - CPS) F Πολιτικές Πιστοποιητικών (Certificate Policies - CP) F Αποθηκευτικούς μηχανισμούς και Υπηρεσίες Καταλόγου (Repositories & Directories) F Μηχανισμούς Διαλειτουργικότητας (Interoperability mechanisms ) F Δεδομένα Δημιουργίας Υπογραφής (Signature-creation data) F Συσκευές Δημιουργίας Υπογραφής (Signature-creation device) F Δεδομένα Επαλήθευσης Υπογραφής (Signature-verification data)

87 Πανεπιστήμιο Αιγαίου 86 Ένας ΠΥΠ αποτελείται από F Τουλάχιστο μία Αρχή Πιστοποίησης: –Άνθρωποι, Διαδικασίες και Εργαλεία για τη Δημιουργία, Διανομή και Διαχείριση των Ψηφιακών Πιστοποιητικών F Τουλάχιστο μία Αρχή Καταχώρησης για κάθε ΑΠ: –Άνθρωποι, Διαδικασίες και Εργαλεία για την επαλήθευση της ταυτότητας των εγγραφόμενων οντοτήτων και την προώθηση της αίτησης στην ΑΠ

88 Πανεπιστήμιο Αιγαίου 87 Οι ΑΠ συνδέονται μεταξύ τους σε Αρχιτεκτονικές Εμπιστοσύνης F Ομοπάτρια (single parent) F Διμερής (web-of-trust) F Ιεραρχική (hierarchy) –Απόλυτα ιεραρχική –Ιεραρχία με χρήση αντίστροφων πιστοποιητικών –Μοντέλο προσανατολισμένου γράφου F Δια-πιστοποίηση (cross-certification) F Έμπιστου μεσολαβητή (Trusted broker ή Bridge CA) F Δάσος ή Μικτή (Forest ή Mixed)

89 Πανεπιστήμιο Αιγαίου 88 Ιεραρχικό μοντέλο (1) CA-1 CA-2 Root CA CA-2.1 CA-2.2 Σχέσεις μοντέλου προσανατολισμένου γράφου

90 Πανεπιστήμιο Αιγαίου 89 Ιεραρχικό μοντέλο (2) F Όλα τα πιστοποιητικά κάτω από ένα έμπιστο πιστοποιητικό, θεωρούνται έμπιστα F Εμπιστοσύνη στο πιστοποιητικό ρίζας –Χρειάζεται ένα ‘αυτό-υπογραφόμενο’ (self-signed) πιστοποιητικό στην κορυφή της ιεραρχίας. –Δεν είναι ασφαλές, αλλά αποτελεί έναν πρακτικό μηχανισμό για τη διανομή του κλειδιού. –Μία ‘βασιζόμενη οντότητα’ θα πρέπει να ελέγξει την προέλευση και την ακεραιότητα των αυτό- υπογραφόμενων πιστοποιητικών. F Μη πρακτικό σχήμα σε παγκόσμια κλίμακα (π.χ. ασφάλεια ενός σημείου, εξουσία κλπ)

91 Πανεπιστήμιο Αιγαίου 90 Δια-πιστοποίηση (cross-certification) (1) N*(N-1) σχέσεις εμπιστοσύνης

92 Πανεπιστήμιο Αιγαίου 91 Δια-πιστοποίηση (cross-certification) (2) F Δεν είναι λογικό, όλος ο πλανήτης να εμπιστεύεται μια μοναδική ριζική αρχή πιστοποίησης F Δύο ΑΠ δημιουργούν σχέση εμπιστοσύνης μεταξύ τους (αμφίδρομη ή μονόδρομη) υπογράφοντας η μία το πιστοποιητικό της άλλης F Μια βασιζόμενη οντότητα Α που εμπιστεύεται τη μία ΑΠ, θα εμπιστεύεται και το πιστοποιητικο μιας οντότητας Β που εκδίδει η δεύτερη ΑΠ. F Η ΑΠ1 ονομάζεται ‘σημείο εμπιστοσύνης’ (Trust anchor) για την οντότητα Α. F Οτιδήποτε συνδέεται με αυτό το σημείο εμπιστοσύνης, μέσω μιας έμπιστης διαδρομής, είναι έμπιστο.

93 Πανεπιστήμιο Αιγαίου 92 Έμπιστου Μεσολαβητή (Bridge CA) (1) Bridge CA 2Ν σχέσεις εμπιστοσύνης

94 Πανεπιστήμιο Αιγαίου 93 Έμπιστου Μεσολαβητή (Bridge CA) (2) F Όλες οι ΑΠ διαπιστοποιούνται με μία κεντρική ΑΠ (Bridge CA) σε σχήμα αστεριού. F Μία βασιζόμενη οντότητα που εμπιστεύεται τον έμπιστο μεσολαβητή (σημείο εμπιστοσύνης) εμπιστεύεται και όλες τις ΑΠ που αυτός υποδεικνύει. F Ο Έμπιστος Μεσολαβητής δεν είναι ΑΠ. F Σχήμα με λιγότερες πιστοποιήσεις

95 Πανεπιστήμιο Αιγαίου 94 Μικτά σχήματα εμπιστοσύνης A B C k Alice m n o E F GH q r p s Bob u v w

96 Πανεπιστήμιο Αιγαίου 95 Διαδρομή πιστοποίησης Issuer: Aegean Root Subject: Aegean Root Public Key: Valid from: 1 Jul 00 Valid to: 30 Jun 10 Signature: Issuer: Aegean Root Subject: AegeanCA1 Public Key: Valid from: 1 Aug 00 Valid to: 30 Jun 05 Signature: Issuer: AegeanCA1 Subject: DeptInfoCA Public Key: Valid from: 1 Jan 03 Valid to: 31 Dec 04 Signature: Issuer: DeptInfoCA Subject: D Lekkas Public Key: Valid from: 1 Jul 03 Valid to: 30 Nov 03 Signature:   

97 Πανεπιστήμιο Αιγαίου 96 Δημοσίευση Πληροφοριών F Δημόσια προσβάσιμοι πόροι οι οποίοι περιέχουν τουλάχιστο: –Ψηφιακά Πιστοποιητικά εγγραφόμενων –Πληροφορίες κατάστασης πιστοποιητικών (CSI) –Δηλώσεις Πολιτικών και Πρακτικών F Πρόσβαση μέσω διαδικτύου: –LDAP (προτιμώμενο για τα πιστοποιητικά) –HTTP (προτιμώμενο για τις πολιτικές) –FTP (εναλλακτικό) F Ειδικές περιπτώσεις: –Διανομή κλειδιών –Διανομή Αυτο-υπογραφόμενων πιστοποιητικών

98 Πανεπιστήμιο Αιγαίου 97 Κατανεμημένες υπηρεσίες προστιθέμενης αξίας F Ο ΠΥΠ ως Αρχή Χρονοσήμανσης F Ο ΠΥΠ ως Κέντρο Διανομής Κλειδιών F Ο ΠΥΠ ως Αρχή Διαχείρισης Δικαιωμάτων F Ο ΠΥΠ ως Συμβολαιογραφική Αρχή F Ο ΠΥΠ ως Διαχειριστής αποδεικτικών στοιχείων

99 Πανεπιστήμιο Αιγαίου 98 Αρχή Χρονοσήμανσης (TimeStamping Authority – TSA) F Ασφαλής (υπογεγραμμένη) αντιστοίχιση του ίχνους ενός κειμένου με μία ένδειξη χρόνου F Λήψη αιτήσεων χρονοσήμανσης F Δεν γίνεται επεξεργασία ή αποθήκευση του αρχικού κειμένου, αλλά μόνο της σύνοψής του που του αντιστοιχεί μονοσήμαντα F Ανάκτηση χρόνου με ασφαλείς μηχανισμούς όπως NTP και GPS F Επαλήθευση της χρονοσφραγίδας από οποιονδήποτε διαθέτει το αρχικό κείμενο

100 Πανεπιστήμιο Αιγαίου 99 XML ενδεικτική δομή χρονοσφραγίδας F F …binary data… F F SHA-1 F AB00123F7B5D01 F F GPS F F seconds since F GMT+2 F +/ seconds F F F …binary data… F MD5+RSA F

101 Πανεπιστήμιο Αιγαίου 100 Κέντρο Διανομής Κλειδιών (Key Distribution Center – KDC) F Παραγωγή κλειδιών υπογραφής εγγραφόμενων: –Μόνο κάτω από συγκεκριμένες θεσμικές ή κανονιστικές προϋποθέσεις –Η παραγωγή κλειδιών υπογραφής παραμένει υπό τον απόλυτο έλεγχο του ιδιοκτήτη τους σύμφωνα με τη νομοθεσία –Είναι δυνατή μόνο με τη χρήση έξυπνων καρτών και την επίσημη δέσμευση του ΠΥΠ ότι δεν αποθηκεύονται κλειδιά F Παραγωγή κλειδιών εμπιστευτικότητας: –Είναι δυνατή η ασφαλής αποθήκευσή τους από τον ΠΥΠ –Ανάκτηση κλειδιών (key recovery) –Παράδοση κλειδιών (key escrow) F Ασφαλής διανομή κλειδιών ασφαλών συνόδων σε πολλαπλούς αποδέκτες

102 Πανεπιστήμιο Αιγαίου 101 Κακόβουλο Λογισμικό

103 Πανεπιστήμιο Αιγαίου 102 Κακόβουλο Λογισμικό (Malicious Software) F Λέγεται ‘κακόβουλο’ (malicious) λογισμικό (ή malware) αλλά … δεν έχει βούληση… F Το ‘κακόβουλο’ δεν αναφέρεται απαραίτητα στην πρόθεση του προγραμματιστή, αφού το ιομορφικό λογισμικό μπορεί να παραχθεί και κατά λάθος… F Γενικά: –Κακόβουλο είναι το λογισμικό που μπορεί δυνητικά να προκαλέσει απώλεια κάποιας από τις ιδιότητες ασφάλειας ενός ΠΣ, δηλαδή τη διαθεσιμότητα, την ακεραιότητα και την εμπιστευτικότητα. F Μία ενδιαφέρουσα πηγή: –http://www.cknow.com/vtutor/index.htmhttp://www.cknow.com/vtutor/index.htm

104 Πανεπιστήμιο Αιγαίου 103 Κατηγοριοποίηση F Με βάση τα χαρακτηριστικά ‘αυτονομίας’ και ‘αναπαραγωγής’ Κακόβουλο Λογισμικό Χρειάζεται ξενιστή Δεν χρειάζεται ξενιστή Κερκόπο- ρτες Λογικές Βόμβες Δούρειοι Ίπποι ΙοίΒακτήριαΑναπαρα- γωγοί Δημιουργούν αντίγραφα Δεν δημιουργούν αντίγραφα

105 Πανεπιστήμιο Αιγαίου 104 Ιομορφικό Λογισμικό (1) F Σύμφωνα με μια θεωρητική ανάλυση του Fred Cohen: –Το πλήθος των ιών σε ένα υπολογιστικό σύστημα είναι άπειρο. –Το ίδιο ισχύει και για τα προγράμματα που δεν είναι ιοί –Κάθε πρόγραμμα που αντιγράφει τον εαυτό του είναι ιός –Δεν είναι δυνατή η σχεδίαση συστήματος που να αποφαίνεται σε πεπερασμένο χρόνο αν μια ακολουθία εντολών είναι ιός –Δεν υπάρχει πρόγραμμα που να μπορεί να ανιχνεύσει όλους τους ιούς ενός υπολογιστικού συστήματος F Μόνη λύση η απαγόρευση ροής πληροφορίας

106 Πανεπιστήμιο Αιγαίου 105 Ιομορφικό Λογισμικό (2) F Χαρακτηριστικά –Ενσωματώνει τον κώδικά του σε ένα πρόγραμμα ξενιστή, –Εκτελείται στο παρασκήνιο –Αναπαράγεται με την αντιγραφή του εαυτού του σε άλλα προγράμματα ξενιστές F Κύκλος ζωής –Φάση επώασης: Παραμένει ανενεργός στο υπολογιστικό σύστημα μέχρι την ικανοποίηση κάποιων συνθηκών (για κάποιους μόνο ιούς) –Φάση αναπαραγωγής: Αντιγραφή σε άλλον ξενιστή (χαρακτηριστικό όλων των ιών) –Φάση ενεργοποίησης και εκτέλεσης: Εκτέλεση ενεργειών που είναι πιθανά επιβλαβείς για το σύστημα (π.χ. εμφάνιση ενός μηνύματος, έως ολική καταστροφή).

107 Πανεπιστήμιο Αιγαίου 106 Περιεχόμενα Ιών F Υπορουτίνα αναζήτησης F Υπορουτίνα αντιγραφής F Υπορουτίνα ζημιάς F Ίσως Μηχανή Μετάλλαξης F Ίσως υπορουτίνες κρυπτογράφησης/αποκρυπτογράφησης F Ίσως υπορουτίνα ελέγχου εισόδου/εξόδου F Ίσως υπορουτίνα ελέγχου αντιβιοτικού λογισμικού F Και ίσως υπορουτίνα απόκρυψης ιχνών

108 Πανεπιστήμιο Αιγαίου 107 Ψευδόκώδικας Ιού 1. beginvirus: 2.if spread-condition then begin 3. for some set of target files do begin 4.if target is not infected then begin 5.determine where to place virus instructions 6.copy instructions from beginvirus to endvirus into target 7.alter target to execute added instructions 8.endif; 9. next; 10. endif; 11. perform some action(s) 12. goto beginning of infected program 13. endvirus;

109 Πανεπιστήμιο Αιγαίου 108 Θέση Ιών F Στην αρχή του ξενιστή υπάρχει δείκτης προς τις εντολές του ιού F Στο τέλος του ιού υπάρχει δείκτης προς το κανονικό πρόγραμμα Αρχικό Εκτελέσιμο Αρχείο Κώδικας Ιού

110 Πανεπιστήμιο Αιγαίου 109 Ίχνη ιών F Η πρώτη γραμμή είναι συνήθως ένας δείκτης προς την κύρια υπορουτίνα του ιού F Η δεύτερη γραμμή είναι η ‘Υπογραφή’ του ιού που καθορίζει αν ένα πρόγραμμα είναι ήδη μολυσμένο F Αλλάζει το μέγεθος του αρχείου και άρα ο ιός είναι ανιχνεύσιμος F Μέθοδοι απόκρυψης ιχνών –Συμπίεση αρχείου, ώστε το μέγεθος του αρχικού να είναι ίδιο με αυτό του μολυσμένου –Εκμετάλλευση ‘κενών’ τμημάτων του εκτελέσιμου αρχείου –Απόκτηση ελέγχου του υποσυστήματος που δίνει πληροφορία για το μέγεθος των αρχείων

111 Πανεπιστήμιο Αιγαίου 110 Τύποι Ιών (1) F Ιοί τομέα εκκίνησης (boot sector viruses) –Αντικαθιστούν τον κώδικα του boot sector, τον οποίο αποθηκεύουν σε άλλο σημείο –Εκτελούνται κατά την εκκίνηση ενός ΛΣ ή κατά τη φόρτωση (mounting) ενός δίσκου και μετά καλούν τον αρχικό κώδικα. –Λόγω περιορισμού χώρου, οι ρουτίνες τους μπορεί να βρίσκονται σε άλλο σημείο. –Διαμένουν στη μνήμη, ώστε να αντιγραφούν σε άλλο δευτερεύον μέσο αποθήκευσης. F Παρασιτικοί ιοί –Προσαρτώνται σε εκτελέσιμα αρχεία –Εκτελούνται και αντιγράφονται όταν εκτελείται το πρόγραμμα –Ανιχνεύονται πλέον εύκολα –Αποτελούσαν την πλειοψηφία για πολλά χρόνια

112 Πανεπιστήμιο Αιγαίου 111 Τύποι Ιών (2) F Πολυμερείς –Λειτουργούν και ως παρασιτικοί ιοί και ως ιοί τομέα εκκίνησης F Διαμένοντες στην κύρια μνήμη (memory-resident) –Παραμένουν ενεργοί και μετά το τέλος της εκτέλεσης του ξενιστή –Αποκτούν έλεγχο του συστήματος σε χαμηλό επίπεδο –Προσκολλούνται σε άλλους ξενιστές σε ανύποπτο χρόνο F Κρυφοί Ιοί (stealth) –Αποκρύπτουν τη μόλυνση του ξενιστή –Αποκτούν τον έλεγχο πρόσβασης του συστήματος στα αρχεία και απαντούν σε ερωτήματα για checksums, μέγεθος, θέση στον δίσκο κλπ.

113 Πανεπιστήμιο Αιγαίου 112 Τύποι Ιών (3) F Κρυπτογραφημένοι (encrypted) –Ο κώδικάς τους είναι κρυπτογραφημένος και έτσι δεν μπορεί να συγκριθεί με πρότυπα –Αφήνουν μια ρουτίνα αποκρυπτογράφησης και ένα τυχαίο κλειδί σε μη κρυπτογραφημένη μορφή F Πολυμορφικοί (polymorphic) –Μεταλλάσσονται κατά τη φάση διάδοσης, μεταβάλλοντας τον κώδικά τους, χωρίς να αλλάζει η λειτουργικότητά τους –Κάποιοι είναι εξέλιξη των κρυπτογραφημένων ιών, με μεταβαλλόμενο κλειδί –Μεταβάλλεται η υπορουτίνα αποκρυπτογράφησης μετά από κάθε μόλυνση –Δεν μπορεί να συγκριθεί με κάποιο πρότυπο ούτε η ρουτίνα αποκρυπτογράφησης

114 Πανεπιστήμιο Αιγαίου 113 Τύποι Ιών (4) F Συμπληρωματικοί (companion) –Εκτελέσιμα αρχεία που έχουν ίδιο όνομα με κοινές εντολές (π.χ. ls, dir) –Εκμεταλλεύονται τα μονοπάτια αναζήτησης "./ " –Συνήθως, αλλάζουν τα δικαιώματα προσπέλασης κάποιου χρήστη, ο οποίος μετά εκτελεί κακόβουλο κώδικα F Ρετρο-ιοί –Προσβάλλουν τα ίδια τα αντιβιοτικά προγράμματα –π.χ. παίρνουν τον έλεγχο κατά τη στιγμή της online ενημέρωσης των αρχείων τους

115 Πανεπιστήμιο Αιγαίου 114 Τύποι Ιών (5) F Μακρο-ιοί –To 2001 αποτελούσαν τα 2/3 του συνόλου των ιών –Διερμηνεύονται (interpreted) αντί να εκτελούνται (executed) –Λειτουργούν σε υψηλό επίπεδο (π.χ. στα πλαίσια μιας εφαρμογής όπως το MS Word) –Πολύ επικίνδυνοι διότι: Λειτουργούν ανεξάρτητα πλατφόρμας Υπάρχει μεγάλο πλήθος αρχείων – πιθανών ξενιστών – που εισάγονται σε ένα σύστημα Διαδίδονται εύκολα γιατί γίνεται ανταλλαγή των ξενιστών μεταξύ των χρηστών –Π.χ. Microsoft Word AutoExecute: Εκτελούνται κατά την εκκίνηση AutoMacro: Εκτελούνται με κάποιο συμβάν CommandMacro: Εκτελούνται όταν εκτελεσθεί εντολή με ίδιο όνομα με αυτό της Macro-εντολής Γράφονται σε Visual Basic script

116 Πανεπιστήμιο Αιγαίου 115 Μη ιομορφικό κακόβουλο λογισμικό (1) F Κερκόπορτες (trapdoors – backdoors) –Μηχανισμοί παράκαμψης των νομότυπων διαδικασιών ασφάλειας –Τοποθετούνται από προγραμματιστές ως βοήθημα στην αποσφαλμάτωση ή για... μελλοντική χρήση... –Τοποθετούνται από hackers για μελλοντική χρήση F Λογικές βόμβες (logic bomb) –Παραβιάζουν την ασφάλεια του συστήματος όταν ισχύσει μια συνθήκη (π.χ. σε μια συγκεκριμένη ημερομηνία ή... όταν πάψει το όνομά μου να βρίσκεται στο αρχείο μισθοδοσίας της εταιρείας...)

117 Πανεπιστήμιο Αιγαίου 116 Μη ιομορφικό κακόβουλο λογισμικό (2) F Δούρειοι Ίπποι –Φαινομενικά χρήσιμα προγράμματα, που κάνουν παράλληλα και κάτι κακόβουλο –Βασίζονται στις ενέργειες του χρήστη για να εκτελεσθούν και να αναπαραχθούν –π.χ. μεταλλαγμένοι compilers που προσθέτουν κερκόπορτες –π.χ. αλλαγή δικαιωμάτων προσπέλασης

118 Πανεπιστήμιο Αιγαίου 117 Μη ιομορφικό κακόβουλο λογισμικό (3) F Αναπαραγωγοί ή Έλικες (worms) –Αναπαράγονται μέσω δικτύου και όχι μέσω ξενιστή με πιθανά οχήματα: Ηλεκτρονικό ταχυδρομείο ή άλλες εφαρμογές peer- to-peer ανταλλαγής μηνυμάτων και αρχείων Υπηρεσία από απόσταση εκτέλεσης (RPC) Απομακρυσμένη σύνδεση (Rlogin, shell) Διαμοίραση πόρων –Έχουν φάσεις ύπνωσης, διάδοσης και ενεργοποίησης –π.χ. Internet worm (Robert Morris 1988)

119 Πανεπιστήμιο Αιγαίου 118 Μη ιομορφικό κακόβουλο λογισμικό (4) F Βακτήρια ή Κουνέλια (rabbits) –Δεν προξενούν συγκεκριμένη ζημιά –Αναπαράγονται συνεχώς, εκθετικά, χωρίς ξενιστή –Στόχος είναι να καταναλώσουν όλους τους διαθέσιμους πόρους F Ιοί 'Φάρσες' (hoaxes) –Διαδίδουν μέσω ψευδείς φήμες για την ύπαρξη καταστροφικών ιών –Προκαλούν προσωρινά υπερφόρτωση δικτυακών πόρων λόγω της ευρείας ταυτόχρονης αποστολής των μηνυμάτων –Προκαλούν σπασμωδικές αντιδράσεις από τους χρήστες (π.χ. διαγραφή χρήσιμων αρχείων)

120 Πανεπιστήμιο Αιγαίου 119 Ιστορία F 1983: απελευθέρωση του πρώτου ιού για μικροϋπολογιστή Vax F 1987: ιός Brain (boot sector) για προσωπικούς υπολογιστές IBM F 1988: Internet Worm F 1989: Οι πρώτοι αυτο-πολλαπλασιαζόμενοι αόρατοι ιοί (π.χ. Zero Bug, Frodo, Whale) F 1997: Οι πρώτοι Μακρο-ιοί στο MS Office F 2000: ILoveYou και Melissa: Οι πρώτοι ιοί με ευρεία διάδοση μέσω F 2001: Code Red: Εισχώρηση μέσω μιας αδυναμίας του Internet Information Server της Microsoft F 2003: SoBig: Ο πλέον ταχύτατα διαδιδόμενος ιός στην ιστορία F Έως σήμερα: Έχουν καταγραφεί περισσότεροι από ιοί.

121 Πανεπιστήμιο Αιγαίου 120 Hoaxes F Χαρακτηριστικά –Τεχνική διάλεκτος (π.χ. ο Good Times hoax υποστηρίζει ότι "... the computer's processor will be placed in an nth-complexity infinite binary loop which can severely damage the system") –Επίκληση αξιόπιστης πηγής (π.χ. Cisco) χωρίς συγκεκριμένο link –Προτροπή για προώθηση σε τρίτους –Προτροπή για διαγραφή αρχείων, εκτέλεση παράξενων προγραμμάτων κλπ. –Κακή σύνταξη και ορθογραφία F Αλλά και Chain Letters, όπως –Διαμαρτυρία για την κακομεταχείριση των γυναικών στο Αφγανιστάν –Προτάσεις φορολόγησης όσων δεδομένων διακινούνται μέσω Internet –Φυλακτά καλής τύχης ή κατάρες ακρωτηριασμού και καταστροφής

122 Πανεπιστήμιο Αιγαίου 121 ILoveYou script rem barok -loveletter(vbe) rem by: spyder / / Manila,Philippines Set c = fso.GetFile(WScript.ScriptFullName) c.Copy(dirwin&"\Win32DLL.vbs") c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs") … sub spreadto () set out = WScript.CreateObject("Outlook.Application") set mapi = out.GetNameSpace("MAPI") for ctrlists = 1 to mapi.AddressLists.Count set male = out.CreateItem(0) male.Recipients.Add(…malead) ' recipient male.Subject = "ILOVEYOU" ' subject male.Body = "kindly check the attached LOVELETTER coming from me." ' body male.Attachments.Add(dirsystem & "LOVE-LETTER-FOR-YOU.TXT.vbs") ' attach male.Send next ctrlists … sub copytofiles() set f = fso.GetFolder(folderspec) set fc = f.Files for each f1 in fc if (ext="vbs") or (ext="js") or (ext="mp3") or (ext="jpg") then set ap=fso.OpenTextFile(f1.path,2,true) ap.write vbscopy end if

123 Πανεπιστήμιο Αιγαίου 122 Περιστατικό Internet Worm (1) F Νοέμβριος 1988 F Επίθεση προς UNIX μηχανές Sun 3, VAX, 4BSD και παραλλαγές τους F Εκμεταλλεύτηκε αδυναμίες στις υπηρεσίες finger και sendmail F Τι έκανε: –Εισαγωγή του κώδικα στο σύστημα –Αναπαραγωγή –Εκτέλεση, κατά την οποία έσπαγε συνθηματικά με μηχανισμό Brute Force –ΔΕΝ έκανε συγκεκριμένη ζημιά στο σύστημα –ΔΕΝ ήταν εύκολα ανιχνεύσιμος

124 Πανεπιστήμιο Αιγαίου 123 Περιστατικό Internet Worm (2) F Γιατί; –Προσωπική ικανοποίηση, δοκιμή, απόκτηση δημοσιότητας F Τι συνέβη στον συγγραφέα; –Αποκλεισμός από υπολογιστές –Ποινή μη αμοιβόμενης εργασίας σε έργα κοινής ωφέλειας F Ιστορικό γεγονός: –Για πρώτη φορά στην ιστορία άρχισαν να συζητιόνται σε επιστημονικό και νομικό επίπεδο, η ασφάλεια των πληροφοριών, το ηλεκτρονικό έγκλημα και η τιμωρία

125 Πανεπιστήμιο Αιγαίου 124 Αντιμετώπιση κακόβουλου λογισμικού F Ιδιαίτερα χαρακτηριστικά απειλών –Γενικότητα: Δεν εκμεταλλεύεται μια συγκεκριμένη αδυναμία –Έκταση: Ξεπερνά τα όρια του συστήματος –Αναποτελεσματικότητα των εφεδρικών αντιγράφων: Συνήθως περιέχουν και πιθανά ενεργοποιούν το κακόβουλο λογισμικό F Φάσεις αντιμέτρων –Πρόληψη –Ανίχνευση –Αναγνώριση –Αποκατάσταση


Κατέβασμα ppt "Πληροφορική ΙΙ Ασφάλεια Υπολογιστών και Δικτύων Τμήμα Μηχανικών Σχεδίασης Προϊόντων και Συστημάτων Πανεπιστήμιο Αιγαίου Δημήτρης Λέκκας"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google