Πάπαρης Κίμωνας – Ε13146 Παναγιωτίδης Γεώργιος - Ε13143 Πάτσης Χαράλαμπος – Ε13152.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
CHORD A Scalable Peer-to-peer Lookup Service for Internet Applications Μαρίνα Δρόσου Νικόλαος Μπουντουρόπουλος Οδυσσέας Πετρόχειλος Παναγιώτης Δομουχτσίδης.
Advertisements

Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Εργασία στην Κ.Π.Α. Γ’ Γυμνασίου Θέμα: «ΤΑ ΜΜΕ ΣΤΗ ΖΩΗ ΜΑΣ» Διδάσκουσα καθηγήτρια: Μαγαλιού Λαμπρινή Γυμνάσιο Κολινδρού Τμήμα Γ1 Σχολικό έτος:
“Ασφάλεια Ηλεκτρονικών Συναλλαγών: κρυπτογραφία και ηλεκτρονική υπογραφή ” ΧΡΥΣΗ ΧΡΥΣΟΧΟΥ Δικηγόρος (LL.M in Internet Law and Telecoms) Θεσσαλονίκη,
Ομαδική Παιδαγωγική Σύσκεψη Προϊσταμένων Νηπιαγωγείων 53 ης Περιφέρειας Σχολικής Συμβούλου Προσχολικής Αγωγής – Ε. ΜΟΥΣΕΝΑ με θέμα: « Διοικητική λειτουργία.
1. ΤΑΥΤΟΤΗΤΑ ΤΗΣ ΕΡΕΥΝΑΣ 2 ΣΥΝΘΕΣΗ ΔΕΙΓΜΑΤΟΣ ΚΛΑΔΟΣ Εμπόριο37,5 Μεταποίηση 23,9 Υπηρεσίες 38,6 ΑΡΙΘΜΟΣ ΕΡΓΑΖΟΜΕΝΩΝ Χωρίς προσωπικό 29,4 1 άτομο 24,9.
Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός Ταυτοποίηση και αυθεντικοποίηση.
Ομάδα Έργου Μάθηση 2.0 Επιστημονικά υπεύθυνος: Καθηγητής Μιχάλης Μεϊμάρης Αθήνα, Ιούνιος 2011 έργο Μάθηση 2.0 αξιοποίηση διαδικτυακών εργαλείων και κοινοτήτων.
Προγραμματισμός Εφαρμογών Διαδικτύου Ενότητα 6: PHP & MySQL Φώτης Κόκκορας, Καθηγητής Εφαρμογών, Τμήμα Μηχανικών Πληροφορικής Τ.Ε., T.E.I. Θεσσαλίας.
ΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ Η ΑΣΦΑΛΕΙΑ ΣΤΗ ΧΡΗΣΗ ΤΟΥ ΟΙ ΜΑΘΗΤΕΣ ΤΩΝ Γ’ – Δ’ ΤΑΞΕΩΝ.
Ανάπτυξη και διαχείριση καινοτομιών στη μαθησιακή διαδικασία.
ΕΝΟΤΗΤΑ 1 – Υλικό, Λογισμικό και Εφαρμογές
ΟΙ ΦΙΛΟΙ ΜΟΥ ΖΟΥΝ ΣΤΟ FACEBOOK
Συναρτήσεις Σύνοψης Ασύμμετρη Κρυπτογραφία
Ερευνητική εργασία Διαδίκτυο και Επικοινωνία
Tο υλικό του Ηλεκτρονικού Υπολογιστή
Η Κοκκινοσκουφίτσα σε νέες περιπέτειες
ΧΡΟΝΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΩΝ
Κάτω ο διαδικτυακός εκφοβισμός
ΚΟΙΝΟΤΟΠΙΑ Εταιρεία Κοινωνικής Δράσης και Πολιτισμού
“ΕΘΙΣΜΟΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ”
Οι Μεταβλητές και η λειτουργία τους
ΚΙΝΗΤΟ ΤΗΛΕΦΩΝΟ: ΧΡΗΣΗ Ή ΚΑΤΑΧΡΗΣΗ
Παρατακτική και υποτακτική σύνδεση, ασύνδετο σχήμα
“Επιχειρηματικότητα σε περίοδο οικονομικής κρίσης”
Μερικές δυνάμεις στη φύση
ΕΚΦΟΒΙΣΜΟΣ (BULLYING)
Χρονικός Προγραμματισμός Έργων
ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΠΑΙΔΙΑΤΡΙΚΗΣ ΝΟΣΗΛΕΥΤΙΚΗΣ
ΘΕΤΙΚΕΣ ΚΑΙ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΣΤΗ ΖΩΗ ΤΩΝ ΝΕΩΝ
Μάνος Σατόπουλος Συντάκτης λευκωμάτων και λάτρης των τεχνών
“Εφαρμογές Κοινωνικής δικτύωσης & Σύγχρονης ανταλλαγής μηνυμάτων”
Απ’ το ΚΕΔΔΥ στο ΚΕΔΔΥ Ξάνθη 21/3/2017.
Ηλεκτρονική Υποβολή Φορολογικών Δηλώσεων μέσω της Υπηρεσίας TAXISnet
ΧΡΟΝΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΩΝ
Τα βασικά μέρη του Η/Υ.
Λειτουργία Κεντρικής Μονάδας Επεξεργασίας
Διαδικτυακός εκφοβισμός
23o Πανελλήνιο Συνέδριο Ακαδημαϊκών Βιβλιοθηκών Α. Π. Θ
Κώδικες Huffman Μέθοδος συμπίεσης δεδομένων:
Προφίλ Facebook.
Αρχες διοικησησ & διαχειρισησ εργων
ΔΙΑΔΙΚΤΥΟ ΣΤΗΝ ΑΡΧΑΙΑ ΕΛΛΑΔΑ???
ΕΚΣΤΡΑΤΕΙΑ ΕΝΗΜΕΡΩΣΗΣ ΓΙΑ ΤΗΝ ΧΡΗΣΗ ΨΗΦΙΑΚΩΝ ΤΕΧΝΟΛΟΓΙΩΝ
ΠΟΛΙΤΟΥ ΓΙΑΝΝΟΥΣΤΑ ΚΡΥΣΤΑΛΛΩ ΤΖΙΑΤΖΙΟΣ ΔΗΜΗΤΡΙΟΣ ΨΟΥΡΟΥΚΑ ΕΥΑΓΓΕΛΙΑ
Κυκλοφοριακή αγωγή Ένα πρόγραμμα για να μάθουμε να κυκλοφορούμε με ασφάλεια. Β΄ Δημοτικού 12ου Δημοτικού Σχολείου Βόλου Υπεύθυνοι προγράμματος : Θωμάς.
Βασικές έννοιες (Μάθημα 2) Τίτλος: Η Συσκευή
Εξωδικαστικός Μηχανισμός Ρύθμισης Οφειλών - Ελεύθεροι Επαγγελματίες
Λύση προβλημάτων και Δημιουργικότητα
ΧΡΟΝΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΓΩΝ
ΔΙΟΙΚΗΣΗ & ΔΙΑΧΕΙΡΙΣΗ ΕΡΓΩΝ
Γενική Γραμματεία Εμπορίου και Προστασίας Καταναλωτή
«Προώθηση οίνων σε αγορές τρίτων χωρών»
Βάσεις Δεδομένων 16/2/2019 Ενότητα Γ6.3 (Δημιουργία και Αποθήκευση Βάσης Δεδομένων και Πίνακα. Καθορισμός Πεδίων του Πίνακα, Τύπων Δεδομένων και Ιδιότητες.
ΟΝΟΜΑ ΚΑΘΗΓΗΤΗ | ΑΡΙΘΜΟΣ ΜΑΘΗΜΑΤΟΣ
ΚΕΣΠΕΜ ΝΟΜΟΥ ΞΑΝΘΗΣ Εκπαιδευτική Ομάδα: Ταξίδου Δήμητρα & Σίμογλου Αθανασία Επιστημονική Υπεύθυνη : Μαρία Ζωγραφάκη Επόπτρια: Λένα Παπαδοπούλου.
ΑΣΦΑΛΕΙΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ
TIPS για ασφάλεια στο FACEBOOK
ΑσφAλεια του ΔιαδικτΥου
Λογιςτικη κοςτους ΣΥΜΠΑΡΑΓΩΓΑ.
ΑΓΩΓΗ ΥΓΕΙΑΣ: ΣΤΑΘΜΟΣ ΖΩΗΣ
Ψευδή προφίλ στο facebook
Ασφάλεια προσωπικών δεδομένων
Ιδιωτικοτητα και προσωπικα δεδομενα στο διαδυκτιο
Από την επικύρωση στην εφαρμογή
ΑΣΦΑΛΕΙΑ ΣΤΟ ΨΗΦΙΑΚΟ ΚΟΣΜΟ
Τζωρτζίνα Βαλτζή Εύα Μπινίκου
Σάββατο 8 Ιουνίου 2019 Εθνική Βιβλιοθήκη της Ελλάδος
Ημερίδα Πρακτικής Άσκησης Εαρινό Εξάμηνο
Ηλεκτρονικές εφαρμογές Φορολογίας Κεφαλαίου
Μεταγράφημα παρουσίασης:

Πάπαρης Κίμωνας – Ε13146 Παναγιωτίδης Γεώργιος - Ε13143 Πάτσης Χαράλαμπος – Ε13152

Password Είναι μια αλληλουχία αλφαριθμητικών χαρακτήρων και συμβόλων που απαιτείται από κάποιο ηλεκτρονικό σύστημα ή υπηρεσία, πχ Η/Υ, ΑΤΜ, κτλ., για να αποκτήσει κάποιος πρόσβαση σε αυτό. Ένα password εξασφαλίζει ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να αποκτήσουν πρόσβαση σε αυτά τα συστήματα και υπηρεσίες.

Password & καθημερινή ζωή. Άνοιγμα κινητού (sim) ΑΤΜ/πιστωτική κάρτα Εύδοξος/students.unipi Μέσα κοινωνικής δικτύωσης (Facebook, Twitter κ.α.) E-banking Taxisnet Οποιοδήποτε site που ζητάει αυθεντικοποίηση για να προσφέρει οποιαδήποτε υπηρεσία.

Password Cracking Πρόκειται για μια διαδικασία, όπου ένας χρήστης, μη έχοντας τα δεδομένα που επιθυμεί, προσπαθεί να τα αποκτήσει, βρίσκοντας τον κωδικό που τα περιέχει. Όμως, με ποιον τρόπο χρησιμοποιείται; Αυτή η διαδικασία, άλλοτε είναι κακόβουλη και άλλοτε χρησιμοποιείται με ορθό τρόπο, παραδείγματος χάρη για την ανάκληση ενός ξεχασμένου κωδικού.

Brute Force Attack Πρόκειται για μια μέθοδο εύρεσης κωδικού, που ο χρήστης προσπαθεί να ανακαλύψει έναν κωδικό, μαντεύοντάς τον. Στην ουσία, ο επιτιθέμενος ψάχνει να βρει τον κωδικό που χρειάζεται με εξαντλητική δοκιμή όλων των πιθανών συνδυασμών- κωδικών. Ο τρόπος αυτός, ωστόσο, δεν είναι αποδοτικός, γιατί υπάρχουν περιπτώσεις, που ο κωδικός ενδέχεται να είναι μεγάλος και περίπλοκος, οπότε η διαδικασία αυτή μπορεί να διαρκέσει μέχρι και χρόνια.

Λειτουργία της Brute Force Attack Τέτοιου είδους επιθέσεις, οι οποίες χρησιμοποιούν όλα τα δυνατά κλειδιά, μπορούν πάντοτε να πραγματοποιηθούν. Συχνά όμως, ο επιτιθέμενος, ξεκινά την επίθεση χρησιμοποιώντας πιο “πιθανά”, κατά την άποψή του κλειδιά προσπαθώντας με αυτό τον τρόπο να βρει το κλειδί πιο γρήγορα. Η αναζήτηση σταματάει μόλις βρει το κλειδί.

Dictionary Tables/Attacks

Dictionary Tables Δεν άργησε να γίνει αντιληπτό, ότι πολλοί χρήστες συχνά είχαν τους ίδιους κωδικούς(password), οι οποίοι ήταν απλές λέξεις και αριθμοί. Κατά συνέπεια, δημιουργήθηκαν τα λεγόμενα “λεξικά (dictionaries)”,που αποτελούν τις λίστες με τις πιο συνηθισμένες λέξεις-κλειδιά(dictionary tables), που χρησιμοποιούνται από τους χρήστες ως κωδικοί.

Μέθοδοι για την επιτυχία μιας Dictionary-Attack Η πρώτη μέθοδος για την επιτυχία μιας επίθεσης λεξικών είναι να χρησιμοποιηθεί ένα μεγαλύτερο-ευρύτερο λεξικό, ή περισσότερα λεξικά. Η χρήση τεχνικών λεξικών, καθώς και λεξικών ξένης γλώσσας θα αυξήσουν την πιθανότητα για την εύρεση του σωστού κωδικού. Η δεύτερη μέθοδος έχει να κάνει με την εκτέλεση του χειρισμού σειράς στο λεξικό. πχ. το λεξικό μπορεί να έχει τη λέξη «password». Οι κοινές τεχνικές θα δοκιμάσουν τη λέξη προς τα πίσω (drowssap), ή με τις κοινές αντικαταστάσεις αριθμών-επιστολών (p4ssw0rd).

Ουσιαστικά, το dictionary attack και το brute-force είναι δύο κοντινές έννοιες, αφού έχουν την ίδια λογική, εννοώντας ότι η πρώτη αποτελεί μια οργανωμένη εκδοχή της δεύτερης. Αναμφίβολα, οι άνθρωποι επιλέγουν να διαλέξουν εύκολους και μικρούς κωδικούς προς χρήση, γι αυτό και η επίθεση γίνεται ολλές φορές αρκετά γρήγορα, μέσω της καθοδήγησης των dictionary tables.

Rainbow Tables Ορισμός: Ένα Rainbow Table είναι ένας πίνακας αναζήτησης που προσφέρει time-memory trade off και το χρησιμοποιούμε για την ανάκτηση ενός κωδικού πρόσβασης από ένα hash password ο οποίος έχει δημιουργηθεί από μία hash function.

Time-Memory trade off Είναι μια κατάσταση στην οποία ο χρόνος υπολογισμού ενός κωδικού μπορεί να μειωθεί με κόστος την αυξανόμενη χρήση μνήμης, ή και το αντίστροφο. Οι σχετικές δαπάνες της CPU, RAM και του σκληρού δίσκου αλλάζουν. Έτσι λοιπόν, με κατάλληλες επιλογές space time, μπορεί να αλλάξει η πολυπλοκότητα του προβλήματος, προς όφελος του χρήστη.

Salt Μια κοινή εφαρμογή των rainbow tables είναι να επιτρέπουν επιθέσεις σε κωδικούς πρόσβασης. Για να γίνει αυτή η επίθεση δυσκολότερη, εφαρμόζουμε στους κωδικούς την τεχνική salt. Το Salt αποτελείται από τυχαία bits που χρησιμοποιούνται σε μία κρυπτογραφική συνάρτηση σαν μία εισοδο, ενώ μία άλλη είσοδος που υπάρχει ειναι ο κωδικός πρόσβασης. Μερικές φορές χρησιμοποιείται σαν κλειδί σε έναν κρυπτογραφικό αλγόριθμο, ενώ άλλες φορές κρατιέται μυστικο.

Ανάλυση των Rainbow Tables Ένα Rainbow Table είναι μία αναπαράσταση ακολουθιών κωδικών πρόσβασης. Κάθε ακολουθία ξεκινάει με έναν αρχικό κωδικό πρόσβασης και στη συνέχεια τον περνάει μέσω μιας hash function κρυπτογραφίας “H”. To hass password που προέκυψε τροφοδοτείται σε μία συνάρτηση ανακατασκευής “R”, η οποία παράγει έναν διαφορετικό κωδικό πρόσβασης. Ο αρχικός κωδικός καθώς και ο τελευταίος που παράχθηκε από την “R” αποτελούν μια είσοδο σε ενα Rainbow Table.

Ανάλυση των Rainbow Tables

Ανάκτηση κωδικού πρόσβασης Η ανάκτηση ενός κωδικού πρόσβασης που χρησιμοποιεί ένα Rainbow Table είναι μια διαδικασία δύο βημάτων: Βήμα 1: Ο hash password χρησιμοποιείται για την δημιουργία αλυσίδας μέσω της reduce-hash ακολουθίας. Η δομή του πίνακα και η λειτουργία της reduction function εγγυώνται ότι το τρέχων hash θα ταιριάζει με το τελικό hash. (με μια από τις αλυσίδες που περιέχονται ήδη στα rainbow tables). Βήμα 2: Η ακολουθία δημιουργίας αλυσίδας επαναλαμβάνεται αρχίζοντας από τον αρχικό κωδικό πρόσβασης έως ότου βρεθεί το αρχικό hash. Ο κωδικός πρόσβασης που χρησιμοποιείται στην τελευταία επανάληψη είναι ο κωδικός πρόσβασης που ανακτάται.

Το περιεχόμενο των rainbow tables δεν εξαρτάται από την είσοδο του αλγορίθμου. Δημιουργείται μια φορά και έπειτα χρησιμοποιείται επανειλημμένα για τον έλεγχο. Η αύξηση του μήκους της αλυσίδας, επιβραδύνει την αναζήτηση και μειώνει το μέγεθος του πίνακα. Αυξάνει το χρόνο που απαιτείται για να κατασκευασθεί μια αλυσίδα, και αυτό είναι η ανταλλαγή χρόνου/μνήμης των Rainbow Tables.

Αποτέλεσμα Το τελικό αποτέλεσμα είναι ένας πίνακας που περιέχει την υψηλότερη πιθανότητα για την ανάκτηση ενός κωδικού πρόσβασης εντός ενός μικρού χρονικού διαστήματος. Η πιθανότητα επιτυχίας του πίνακα εξαρτάται από τις παραμέτρους που χρησιμοποιούνται για να παραχθεί. Αυτοί περιλαμβάνουν: το σύνολο των χαρακτήρων που μπορεί να υπάρχουν σε ένα κωδικό πρόσβασης, το μήκος του κωδικού πρόσβασης, το μήκος των αλυσίδων, καθώς και ο αριθμός των πινάκων.

Ευχαριστούμε πολύ! Ερωτήσεις?