Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεΣτυλιανός Παπαστεφάνου Τροποποιήθηκε πριν 8 χρόνια
1
Ασφάλεια Πληροφοριακών Συστημάτων Δρ. Γιώργος Αγγελινός gaggelinos@ssl-unipi.gr Ταυτοποίηση και αυθεντικοποίηση
2
Αντικείμενο Ορισμός της ταυτοποίησης και αυθεντικοποίησης και θεμελιώδεις αρχές. Παρουσίαση τεχνικών εφαρμογής της ταυτοποίησης και αυθεντικοποίησης Διαχείριση συνθηματικών Ψηφιακά πιστοποιητικά Έξυπνες κάρτες Βιομετρικά Συστήματα 2 Τμήμα Ψηφιακών Συστημάτων
3
Ταυτοποίηση και αυθεντικοποίηση (1/2) Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. 3 Τμήμα Ψηφιακών Συστημάτων
4
Ταυτοποίηση και αυθεντικοποίηση (2/2) Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 4 Τμήμα Ψηφιακών Συστημάτων
5
Τεχνικές εφαρμογής ελέγχων αυθεντικοποίησης (1/2) Τύπος I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τύπος II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης π. χ. έξυπνη κάρτα ή ψηφιακό πιστοποιητικό) 5 Τμήμα Ψηφιακών Συστημάτων
6
Τεχνικές εφαρμογής ελέγχων αυθεντικοποίησης (2/2) Τύπος III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τύπος IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο (π. χ. διεύθυνση IP). Συνδυασμός τύπων για καλύτερο επίπεδο ασφάλειας. 6 Τμήμα Ψηφιακών Συστημάτων
7
Παράδειγμα: Σχήματα αυθεντικοποίησης προστατευόμενων πόρων 7 Τμήμα Ψηφιακών Συστημάτων Προστατευόμενος πόρος Κάτι που γνωρίζειςΚάτι που έχειςΚάτι που είσαιΓεωγραφική θέση Πλατφόρμα, HostΌνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Αναγνωριστικό υπολογιστή ή ΙP διεύθυνση Σύστημα Διαχείρισης Δικτύου (σύστημα αρχείων και εκτυπώσεων) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα - Ψηφιακό πιστοποιητικό Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Έλεγχος χρονικής στιγμής ή θέση του Η/Υ από τον οποίο γίνεται η πρόσβαση Υπηρεσία Δικτύου (Web, FTP, Telnet) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Διεύθυνση IP Σύστημα Διαχείρισης Βάσεων Δεδομένων Όνομα χρήστη/ συνθηματικό Διεύθυνση IP
8
Σύστημα Αυθεντικοποίησης Αποτελείται από : (1/2) Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, για f F, τότε f: A C. 8 Τμήμα Ψηφιακών Συστημάτων
9
Σύστημα Αυθεντικοποίησης Αποτελείται από : (2/2) Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή, για l L, l: A x C {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες. 9 Τμήμα Ψηφιακών Συστημάτων
10
Τύπος I: Κάτι που γνωρίζει, Πλεονεκτήματα και μειονεκτήματα 10 Τμήμα Ψηφιακών Συστημάτων 1.Εύκολη υλοποίηση και εφαρμογή 2.Τροποποιούνται εύκολα 3.Δε χάνονται ή κλέβονται 4.Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα 1.Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν 2.Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις 3.Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους ΠλεονεκτήματαΜειονεκτήματα
11
Τύπος IΙ: Κάτι που κατέχει, Πλεονεκτήματα και μειονεκτήματα 11 Τμήμα Ψηφιακών Συστημάτων 1.Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα 1.Έχουν υψηλό κόστος 2.Μπορούν να χαθούν ή να κλαπούν ΠλεονεκτήματαΜειονεκτήματα
12
Τύπος IΙΙ: Κάτι που το χαρακτηρίζει, Πλεονεκτήματα και μειονεκτήματα 12 Τμήμα Ψηφιακών Συστημάτων 1.Παρέχουν μεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II. 1.Σχέση κόστους / αξιοπιστίας 2.Δεν είναι αλάνθαστα 3.Δυσκολία αποδοχής ΠλεονεκτήματαΜειονεκτήματα
13
Συνθηματικά 13 Τμήμα Ψηφιακών Συστημάτων
14
Ορισμός Τύπος Ι Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου 14 Τμήμα Ψηφιακών Συστημάτων
15
Συνθηματικά: Πλεονεκτήματα Απλή λειτουργία, περιορισμένη σχεδιαστική πολυπλοκότητα Χαμηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισμό υλοποίησης ή εξειδικευμένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παροχή ικανοποιητικού βαθμού προστασίας 15 Τμήμα Ψηφιακών Συστημάτων
16
Συνθηματικά: Μειονεκτήματα Πιθανότητα τυχαίας αποκάλυψης του συνθηματικού Πιθανότητα αποκάλυψης συνθηματικού με συστηματικό τρόπο Πιθανότητα αποκάλυψης του συνθηματικού κατά τη διάρκεια της μετάδοσής του (ειδικά σε κατανεμημένα περιβάλλοντα) 16 Τμήμα Ψηφιακών Συστημάτων
17
Μέθοδοι επίθεσης (1/2) Guessing Περίπου 30% των συνθηματικών που επιλέγουν οι χρήστες μαντεύεται εύκολα από προγράμματα. 3.8% των συνθηματικών είναι μία μοναδική λέξη που υπάρχει σε λεξικό και 12% μια λέξη και ένα τελικό ψηφίο. Τα 2/3 αυτών των ψηφίων ήταν 1. Brute force attack Dictionary Attack Hybrid attack 17 Τμήμα Ψηφιακών Συστημάτων
18
Μέθοδοι επίθεσης (1/2) Cracking Ισχυροί, μη αναστρέψιμοι αλγόριθμοι κατακερματισμού (LM hash, Microsoft Windows vs SHA-512 (64bits), SHA-1, and MD5 ) Social Engineering 18 Τμήμα Ψηφιακών Συστημάτων
19
Παράγοντες που επηρεάζουν τη σχεδίαση ενός συστήματος αυθεντικοποίησης με συνθηματικά 19 Τμήμα Ψηφιακών Συστημάτων Σύνθεση Μήκος Διάρκεια ζωής Πηγή Ιδιοκτησία Διανομή Αποθήκευση Εισαγωγή Μετάδοση Περίοδος αυθεντικοποίησης http://csrc.nist.gov/publications/nistpubs/800-63-1/SP-800-63-1.pdf https://www.michigan.gov/documents/dhs/FIPSPUB112- PasswordUsage_320190_7.pdf
20
Σύνθεση (1/2) NIST FIPS PUB 112: Η σύνθεση των συνθηματικών πρέπει να πραγματοποιείται από ένα υποσύνολο χαρακτήρων που έχει προσδιορίσει ο Διαχειριστής του Συστήματος και ο Υπεύθυνος Ασφάλειας του συνόλου των 95 βασικών χαρακτήρων (FIPS PUB 112, Appendix C). Το υποσύνολο αυτό δεν θα πρέπει να περιλαμβάνει λιγότερους από 10 χαρακτήρες (π.χ. τα ψηφία 0-9). Ο έλεγχος ότι οι χαρακτήρες που επιλέγονται για ένα συνθηματικό (που παράγεται ή επιλέγεται) ανήκουν στο υποσύνολο αυτό, πρέπει να πραγματοποιείται με αυτοματοποιημένο τρόπο κάθε φορά που ένα συνθηματικό δημιουργείται ή αλλάζει. 20 Τμήμα Ψηφιακών Συστημάτων
21
Σύνθεση (2/2) ISO 27002: Τα συνθηματικά θα πρέπει να μην περιλαμβάνουν μόνο αριθμούς, μόνο χαρακτήρες, να είναι ευκολομνημόνευτα και δύσκολο να τα μαντέψει κάποιος. 21 Τμήμα Ψηφιακών Συστημάτων
22
Μήκος (1/2) NIST FIPS PUB 112: Τα συνθηματικά πρέπει να έχουν προσδιορισμένο εύρος μήκους, το οποίο να καθορίζεται από το Διαχειριστή του Συστήματος ή τον Υπεύθυνο Ασφάλειας, με ελάχιστο πλήθος χαρακτήρων μεγαλύτερο (ή ίσο) του τέσσερα και προσδιορισμένο μέγιστο πλήθος χαρακτήρων. Ο έλεγχος ότι ένα συνθηματικό που παράγεται ή επιλέγεται έχει ικανό πλήθος χαρακτήρων, πρέπει να πραγματοποιείται με αυτοματοποιημένο τρόπο κάθε φορά που ένα συνθηματικό δημιουργείται ή αλλάζει. 22 Τμήμα Ψηφιακών Συστημάτων
23
Μήκος (2/2) ISO 27002: Θα πρέπει να προσδιορίζεται για το σύστημα, ελάχιστο και ικανοποιητικό πλήθος χαρακτήρων για το μήκος των συνθηματικών. 23 Τμήμα Ψηφιακών Συστημάτων
24
Διάρκεια ζωής (1/2) NIST FIPS PUB 112: Η διάρκεια ζωής των συνθηματικών δεν πρέπει να ξεπερνά τον 1 χρόνο. Τα συνθηματικά πρέπει να έχουν τη μικρότερη πρακτική διάρκεια ζωής, η οποία επιλέγεται από τον Υπεύθυνο Ασφάλειας σε συνεργασία με το Διαχειριστή του Συστήματος. Σε περίπτωση παραβίασης της ασφάλειας ενός συνθηματικού, τότε αυτό πρέπει να τροποποιείται το συντομότερο δυνατό, αλλά το αργότερο στη διάρκεια μίας εργάσιμης ημέρας από την υποψία ή επιβεβαίωση της παραβίασης. Συνθηματικά τα οποία ο ιδιοκτήτης τους έχει ξεχάσει, θα πρέπει να αντικαθίσταται και όχι να επανεκδίδονται. 24 Τμήμα Ψηφιακών Συστημάτων
25
Διάρκεια ζωής (2/2) ISO 27002: Η διάρκεια ζωής των συνθηματικών δεν πρέπει να ξεπερνά τους 6 μήνες για απλούς χρήστες και 3 μήνες για χρήστες με αυξημένα δικαιώματα Τα συνθηματικά πρέπει να αλλάζουν κάθε φορά που υπάρχει υπόνοια παραβίασής τους 25 Τμήμα Ψηφιακών Συστημάτων
26
Πηγή (1/4) NIST FIPS PUB 112: Η πηγή των συνθηματικών επιλέγεται από τον Υπεύθυνο Ασφάλειας και το Διαχειριστή του Συστήματος και μπορεί να είναι μία ή περισσότερες από τις παρακάτω: χρήστης, υπεύθυνος ασφάλειας, αυτοματοποιημένη γεννήτρια συνθηματικών. Όλα τα συνθηματικά που μπορεί να προϋπάρχουν σε ένα νέο σύστημα όταν αυτό παραδίδεται, μεταφέρεται ή εγκαθίσταται (π.χ. συνθηματικά διαχειριστών, προγραμματιστών κτλ.) θα πρέπει να αλλάζονται αμέσως από τον Υπεύθυνο Ασφάλειας. 26 Τμήμα Ψηφιακών Συστημάτων
27
Πηγή (2/4) NIST FIPS PUB 112: Τα συνθηματικά που δημιουργούνται από τον Υπεύθυνο Ασφάλειας για τους νέους χρήστες του συστήματος κατά την αρχική απόδοση δικαιωμάτων πρόσβασης, θα πρέπει να επιλέγονται τυχαία από το σύνολο των αποδεκτών συνθηματικών (προεπιλεγμένα συνθηματικά ή συνθηματικά τα οποία σχετίζονται με την ταυτότητα του χρήστη ή το ρόλο του δεν πρέπει να χρησιμοποιούνται). 27 Τμήμα Ψηφιακών Συστημάτων
28
Πηγή (3/4) ISO 27002: Τα συνθηματικά που δημιουργούνται από τον Υπεύθυνο Ασφάλειας για τους νέους χρήστες του συστήματος κατά την αρχική απόδοση δικαιωμάτων πρόσβασης πρέπει να τροποποιούνται αμέσως από τους χρήστες. 28 Τμήμα Ψηφιακών Συστημάτων
29
Πηγή (4/4) ISO 27002: Σε ορισμένες περιπτώσεις απαιτείται τα συνθηματικά να παράγονται από κάποια ανεξάρτητη οντότητα, αλλά στις περισσότερες περιπτώσεις τα συνθηματικά πρέπει να επιλέγονται και να τηρούνται από τους χρήστες. 29 Τμήμα Ψηφιακών Συστημάτων
30
Ιδιοκτησία (1/4) NIST FIPS PUB 112: Τα προσωπικά συνθηματικά που χρησιμοποιούνται για την αυθεντικοποίηση μίας ταυτότητας πρέπει να ανήκουν αποκλειστικά στο άτομο που έχει την ταυτότητα αυτή. Τα συνθηματικά που χρησιμοποιούνται για την προστασία διαμοιραζόμενων πληροφοριών πρέπει να ανήκουν αποκλειστικά στην ομάδα των ατόμων που έχουν τα ίδια δικαιώματα πρόσβασης σε αυτές τις πληροφορίες. 30 Τμήμα Ψηφιακών Συστημάτων
31
Ιδιοκτησία (2/4) NIST FIPS PUB 112: Τα προσωπικά συνθηματικά ενός ατόμου που έχει ταυτόχρονα και πρόσβαση σε διαμοιραζόμενα δεδομένα και το συνθηματικό πρόσβασης στα διαμοιραζόμενα δεδομένα δεν θα πρέπει να επιλέγονται ή να ορίζονται να είναι τα ίδια. Κάθε άτομο πρέπει να είναι υπεύθυνο για την προστασία των συνθηματικών που έχει υπό την κατοχή του, από απώλεια ή αποκάλυψη. 31 Τμήμα Ψηφιακών Συστημάτων
32
Ιδιοκτησία (3/4) ISO 27002: Κάθε άτομο πρέπει να είναι υπεύθυνο για την προστασία των συνθηματικών που έχει στην κατοχή του από απώλεια ή αποκάλυψη. Οι χρήστες δεν πρέπει να κοινοποιούν τα συνθηματικά τους. Οι χρήστες δεν πρέπει να τηρούν αρχείο συνθηματικών (χειρόγραφο ή ηλεκτρονικό). 32 Τμήμα Ψηφιακών Συστημάτων
33
Ιδιοκτησία (4/4) ISO 27002: Τα συνθηματικά ενός ατόμου που έχει ταυτόχρονα πρόσβαση σε διαμοιραζόμενα δεδομένα, συστήματα, υπηρεσίες ή υποδομές και το συνθηματικό πρόσβασης στα διαμοιραζόμενα δεδομένα δεν θα πρέπει να επιλέγονται ή να ορίζονται να είναι τα ίδια. 33 Τμήμα Ψηφιακών Συστημάτων
34
Παράγοντες που επηρεάζουν τη σχεδίαση ενός συστήματος αυθεντικοποίησης με συνθηματικά 34 Τμήμα Ψηφιακών Συστημάτων Σύνθεση Μήκος Διάρκεια ζωής Πηγή Ιδιοκτησία Διανομή Αποθήκευση Εισαγωγή Μετάδοση Περίοδος αυθεντικοποίησης http://csrc.nist.gov/publications/nistpubs/800-63-1/SP-800-63-1.pdf https://www.michigan.gov/documents/dhs/FIPSPUB112- PasswordUsage_320190_7.pdf
35
Διανομή (1/2) NIST FIPS PUB 112: Τα προσωπικά συνθηματικά πρέπει να διανέμονται από την πηγή με τέτοιο τρόπο, ώστε μόνο ο σκοπούμενος ιδιοκτήτης να μπορεί να δει ή να λάβει το συνθηματικό. Τα συνθηματικά πρέπει να διανέμονται με τέτοιο τρόπο, ώστε ένα αρχείο καταγραφής (audit record) που καταγράφει την ημέρα και ώρα αλλαγής του συνθηματικού και της συσχετιζόμενης μ’ αυτό ταυτότητας (αλλά όχι το παλαιό ή το νέο συνθηματικό) να είναι διαθέσιμο στον Υπεύθυνο Ασφάλειας. 35 Τμήμα Ψηφιακών Συστημάτων
36
Διανομή (2/2) ISO 27002: Τα προσωρινά συνθηματικά πρέπει να διανέμονται στους χρήστες με ασφαλή τρόπο. Η ηλεκτρονική αποστολή πρέπει να αποφεύγεται. 36 Τμήμα Ψηφιακών Συστημάτων
37
Αποθήκευση NIST FIPS PUB 112: Τα αποθηκευμένα συνθηματικά πρέπει να προστατεύονται με τέτοιο τρόπο, ώστε μόνο το σύστημα διαχείρισης συνθηματικών να έχει εξουσιοδοτημένη πρόσβαση σε ένα συνθηματικό. ISO 27002: Τα αποθηκευμένα συνθηματικά πρέπει πάντοτε να αποθηκεύονται σε προστατευμένη μορφή. 37 Τμήμα Ψηφιακών Συστημάτων
38
Εισαγωγή (1/4) NIST FIPS PUB 112: Τα συνθηματικά πρέπει να εισάγονται από τον ιδιοκτήτη τους -όταν ζητείται από το σύστημα διαχείρισης- με τέτοιο τρόπο που να προστατεύονται από αποκάλυψη σε οποιονδήποτε παρακολουθεί τη διαδικασία εισαγωγής. Το πλήθος επιτρεπτών προσπαθειών εισαγωγής (επανεισαγωγή έπειτα από λάθος συνθηματικό) πρέπει να περιορίζεται, με επιλογή του Υπεύθυνου Ασφάλειας. 38 Τμήμα Ψηφιακών Συστημάτων
39
Εισαγωγή (2/4) NIST FIPS PUB 112: Η ανταπόκριση, σε περίπτωση υπέρβασης του επιτρεπτού πλήθους προσπαθειών εισαγωγής, πρέπει να καθορίζεται από τον Υπεύθυνο Ασφάλειας. 39 Τμήμα Ψηφιακών Συστημάτων
40
Εισαγωγή (3/4) ISO 27002: Τα συνθηματικά πρέπει να εισάγονται από τον ιδιοκτήτη τους με τέτοιο τρόπο που να προστατεύονται από αποκάλυψη. Το πλήθος επιτρεπτών προσπαθειών εισαγωγής πρέπει να είναι περιορισμένο και ανάλογο με το μήκος του συνθηματικού και την κρισιμότητα του συστήματος Οι αποτυχημένες προσπάθειες πρέπει να καταγράφονται Θα πρέπει να ακολουθεί χρονική καθυστέρηση μετά από έναν αριθμό αποτυχημένων προσπαθειών 40 Τμήμα Ψηφιακών Συστημάτων
41
Εισαγωγή (4/4) ISO 27002: Κατά τη διαδικασία εισαγωγής των συνθηματικών, το σύστημα δε θα πρέπει να δίνει μηνύματα βοήθειας που μπορεί να διευκολύνουν ένα μη εξουσιοδοτημένο χρήστη Η αυθεντικοποίηση πρέπει να βασίζεται στο σύνολο των δεδομένων που εισάγονται. Σε περίπτωση μη αυθεντικοποίησης δεν πρέπει να παρέχεται πληροφόρηση για τα δεδομένα που ήταν λανθασμένα. 41 Τμήμα Ψηφιακών Συστημάτων
42
Μετάδοση (1/2) Τα συνθηματικά που μεταδίδονται μεταξύ του σημείου εισαγωγής και του σημείου όπου ελέγχονται με τα αποθηκευμένα συνθηματικά πρέπει να προστατεύονται -κατά τη μετάδοσή τους- σε βαθμό που καθορίζεται από τον Υπεύθυνο Ασφάλειας και τουλάχιστον σε βαθμό ανάλογο με την προστασία που απαιτεί το αγαθό που προστατεύεται (το σύστημα ή τα δεδομένα). 42 Τμήμα Ψηφιακών Συστημάτων
43
Μετάδοση (2/2) Τα συνθηματικά που μεταδίδονται μεταξύ του σημείου εισαγωγής και του σημείου όπου ελέγχονται με τα αποθηκευμένα συνθηματικά, πρέπει να κρυπτογραφούνται στο σημείο εισαγωγής αν τα δεδομένα που προστατεύει το συνθηματικό κρυπτογραφούνται στο σημείο εισαγωγής. 43 Τμήμα Ψηφιακών Συστημάτων
44
Περίοδος αυθεντικοποίησης Τα προσωπικά συνθηματικά πρέπει να αυθεντικοποιούνται κάθε φορά που πραγματοποιείται ισχυρισμός μίας ταυτότητας, π.χ. όταν γίνεται σύνδεση (logging in) σε ένα διαδραστικό σύστημα. Τα συνθηματικά πρέπει να αυθεντικοποιούνται κατά το αρχικό αίτημα πρόσβασης σε προστατευμένα δεδομένα. 44 Τμήμα Ψηφιακών Συστημάτων
45
Απειλές κατά συνθηματικών και τρόποι αντιμετώπισής τους… Σύλληψη συνθηματικών Αποθήκευση Κρυπτογράφηση αρχείων που περιέχουν συνθηματικά Περιορισμός πρόσβασης σε αρχεία που περιέχουν συνθηματικά Αποθήκευση των μονόδρομων συναρτήσεων συνόψεων (one-way hash functions) Μετάδοση Κρυπτογράφηση Μετάδοση μονόδρομων συνόψεων Χρήση πρωτοκόλλων με προστασία συνθηματικών Χρήση ειδικών πρωτοκόλλων (π.χ. Kerberos) 45 Τμήμα Ψηφιακών Συστημάτων
46
…Απειλές κατά συνθηματικών και τρόποι αντιμετώπισής τους… Γνώση και συμπεριφορά χρηστών Shoulder surfing Keystroke loggers Social engineering Insider threat Guessing & Cracking Guessing Brute force attack Dictionary attack Hybrid attack Ισχυρά συνθηματικά Περιορισμός προσπαθειών αυθεντικοποίησης 46 Τμήμα Ψηφιακών Συστημάτων
47
…Απειλές κατά συνθηματικών και τρόποι αντιμετώπισής τους 47 Τμήμα Ψηφιακών Συστημάτων Cracking Rainbow tables Salting Cain and Abel John the Ripper L0phtcrack Pwdump RainbowCrack Brutus Aircrack … http://sectools.org/tag/pass-audit/
48
Πόσο ισχυρό είναι ένα συνθηματικό; «Η εντροπία είναι μια στατιστική παράμετρος που μετρά, υπό μία έννοια, πόση πληροφορία παράγεται κατά μέσο όρο για κάθε γράμμα ενός κειμένου σε μια γλώσσα. Αν η γλώσσα μεταφραστεί σε δυαδικά ψηφία (0 ή 1) με τον πιο αποτελεσματικό τρόπο, η εντροπία H είναι ο μέσος αριθμός δυαδικών ψηφίων που απαιτούνται ανά γράμμα της αρχικής λέξης.» NIST 800-63 http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf 48 Τμήμα Ψηφιακών Συστημάτων
49
Ο μαθηματικός ορισμός της εντροπίας 49 Τμήμα Ψηφιακών Συστημάτων Όπου P(X=x) είναι η πιθανότητα μιας μεταβλητής Χ να έχει την τιμή x.
50
Η εντροπία στην κρυπτογραφία Η έννοια της εντροπίας: το μέτρο της δυσκολίας στο να μαντέψουμε ή να αποκαλύψουμε ένα συνθηματικό ή κλειδί. Guessing entropy Min entropy 50 Τμήμα Ψηφιακών Συστημάτων
51
Guessing entropy Εκφράζει μια εκτίμηση της ελάχιστης προσπάθειας που χρειάζεται για να μαντέψουμε το συνθηματικό ενός επιλεγμένου χρήστη. Παράδειγμα: Ένας επιτιθέμενος που γνωρίζει τη συχνότητα κατανομής των συνθηματικών, θα επιχειρήσει να μαντέψει το συνθηματικό ενός συγκεκριμένου χρήστη ξεκινώντας από το πιο πιθανό και συνεχίζοντας έως την επιτυχή επιλογή. Ο μέσος όρος επιτυχίας επί όλων των συνθηματικών θα ήταν κατ’ εκτίμηση η Guessing entropy. 51 Τμήμα Ψηφιακών Συστημάτων
52
Min entropy Εκφράζει το μέτρο της δυσκολίας να μαντέψουμε το ευκολότερο να μαντευτεί συνθηματικό ενός πληθυσμού. Παράδειγμα: Ένας επιτιθέμενος που γνωρίζει τη συχνότητα κατανομής των συνθηματικών και θέλει να μαντέψει το συνθηματικό ενός (οποιουδήποτε) χρήστη, τότε θα δοκιμάσει το πιο σύνηθες συνθηματικό με όλα τα αναγνωριστικά χρήστη, το δεύτερο πιο σύνηθες συνθηματικό με όλα τα αναγνωριστικά χρήστη μέχρι να επιτύχει. 52 Τμήμα Ψηφιακών Συστημάτων
53
Τυχαία επιλεγόμενα συνθηματικά (1/2) Η εντροπία δηλώνει την αβεβαιότητα ως προς την τιμή ενός συνθηματικού Εκφράζεται σε bits Για συνθηματικά μήκους k bits, η εντροπία είναι k bits. Γενικότερα, αν τα συνθηματικά επιλέγονται τυχαία από ένα αλφάβητο με b χαρακτήρες και έχουν μήκος l χαρακτήρες, τότε υπάρχουν b l εναλλακτικοί συνδυασμοί συνθηματικών. 53 Τμήμα Ψηφιακών Συστημάτων
54
Τυχαία επιλεγόμενα συνθηματικά (2/2) Για τυχαία επιλεγόμενα συνθηματικά, η guessing entropy και η min entropy είναι ίσες με Παράδειγμα: Για ένα συνθηματικό που έχει 8 χαρακτήρες από ένα αλφάβητο 94 χαρακτήρων (printable ISO), υπάρχουν 94 8 δυνατοί συνδυασμοί=2 52. Άρα το συνθηματικό έχει 52 bits εντροπία. 54 Τμήμα Ψηφιακών Συστημάτων
55
Συνθηματικά επιλεγόμενα από τον χρήστη Δύσκολο να εκτιμήσουμε την εντροπία Πιθανότατα τα συνθηματικά αυτά ακολουθούν σε αδρές γραμμές τα πρότυπα και τις κατανομές συχνότητας εμφάνισης χαρακτήρων σε κανονικό κείμενο Τεχνικές βελτίωσης ανθεκτικότητας συνθηματικών κατά επιθέσεων τύπου λεξικού: Έλεγχοι λεξικού Κανόνες σύνθεσης 55 Τμήμα Ψηφιακών Συστημάτων
56
Εκτιμώμενη guessing entropy 56 Τμήμα Ψηφιακών Συστημάτων
57
Εκτιμώμενη guessing entropy 57 Τμήμα Ψηφιακών Συστημάτων
58
Εκτιμώμενη min entropy Δεν υπάρχει ακριβής γενικός τρόπος εκτίμησης Έλεγχος που οδηγεί σε τουλάχιστον 10 bit min entropy: Μετατροπή κεφαλαίων γραμμάτων σε μικρά και έλεγχος λεξικού με τουλάχιστον 50000 εγγραφές κοινών συνθηματικών. Σε περίπτωση ταιριάσματος το συνθηματικό απορρίπτεται. Αναγραμματισμοί του username. Σε τέτοια περίπτωση το συνθηματικό απορρίπτεται. Συνθηματικά μήκους τουλάχιστον 15 χαρακτήρων εκτιμάται ότι επιτυγχάνουν τουλάχιστον 10 bit min entropy 58 Τμήμα Ψηφιακών Συστημάτων
59
Άλλοι τύποι συνθηματικών Συνθηματικό που συντίθεται από εικόνες. Δίνονται ακολουθίες εικόνων στο χρήστη (συνήθως με 9 επιλογές) Κάθε επιλογή αντιστοιχεί σε εντροπία περίπου 3.17 bits. Με ακολουθία 5 εικόνων εξασφαλίζουμε 16 bits εντροπία. Συνδυασμός τυχαία επιλεγόμενου συνθηματικού και συνθηματικού επιλεγόμενου από τον χρήστη Ανεπιτυχής προσπάθεια σύνδεσης ακόμη και με το σωστό συνθηματικό (με μικρή πιθανότητα) 59 Τμήμα Ψηφιακών Συστημάτων
60
!!! 60 Τμήμα Ψηφιακών Συστημάτων
61
Απαιτήσεις ισχύος συνθηματικών Ισχύς εκφρασμένη ως μέγιστη πιθανότητα να μαντέψει ένας επιτιθέμενος το συνθηματικό, κατά τη διάρκεια ζωής του, με in-band επίθεση, χωρίς προηγούμενη γνώση. Επίπεδο 1: 2 -10 (1 στις 1.024) Επίπεδο 2: 2 -14 (1 στις 16.384) 61 Τμήμα Ψηφιακών Συστημάτων
62
Παραδείγματα (1) Έστω σύστημα με συνθηματικά μήκους 8 χαρακτήρων, από αλφάβητο 94 χαρακτήρων, που επιλέγονται από το χρήστη. Κάθε συνθηματικό πρέπει να περιέχει ένα τουλάχιστον κεφαλαίο χαρακτήρα, ένα μικρό χαρακτήρα, έναν αριθμό και έναν ειδικό χαρακτήρα. Χρησιμοποιείται έλεγχος λεξικού. Η guessing entropy είναι 30 bits (βλ. Πίνακας). Αν το σύστημα αυθεντικοποίησης επιτρέπει το πολύ 2 30 /2 14 =2 16 δοκιμές στη διάρκεια ζωής του συνθηματικού, οι απαιτήσεις του επιπέδου 2 ικανοποιούνται. 62 Τμήμα Ψηφιακών Συστημάτων
63
Παραδείγματα (2) Έστω ότι το σύστημα αυθεντικοποίησης απαιτεί: Τα συνθηματικά να αλλάζουν κάθε 2 χρόνια Σε περίπτωση 6 αποτυχημένων προσπαθειών αυθεντικοποίησης το σύστημα «κλειδώνει» για 24 ώρες Ένας επιτιθέμενος θα είχε τη δυνατότητα στη διάρκεια ζωής του συνθηματικού 2 × 365 × 6 = 4.380 (περίπου 2 13 ) αποτυχημένων προσπαθειών Επομένως ικανοποιούνται οι απαιτήσεις του Επιπέδου 2 63 Τμήμα Ψηφιακών Συστημάτων
64
Παραδείγματα (3) Έστω σύστημα με τυχαία επιλεγόμενα συνθηματικά μήκους 6 χαρακτήρων από αλφάβητο 94 χαρακτήρων. Η εντροπία είναι 39.5 bits (βλ. Πίνακας). Αν το σύστημα αυθεντικοποίησης επιτρέπει το πολύ 2 39.5 /2 14 =2 25.5 δοκιμές, οι απαιτήσεις του επιπέδου 2 ικανοποιούνται. Υλοποιείται είτε επιτρέποντας το πολύ 2 25.5 (περίπου 45.000.000) συνολικές δοκιμές είτε απαγορεύοντας τις δοκιμές για ένα λεπτό μετά από τρεις αποτυχημένες προσπάθειες. Τότε θα χρειάζονταν περίπου 90 χρόνια για να μαντέψει κάποιος ένα συνθηματικό. 64 Τμήμα Ψηφιακών Συστημάτων
65
Top bad passwords http://splashdata.com/pr ess/worst-passwords-of- 2014.htm 65 Τμήμα Ψηφιακών Συστημάτων RankPasswordChange from 2013 1123456No Change 2passwordNo Change 312345Up 17 412345678Down 1 5qwertyDown 1 6123456789No Change 71234Up 9 8baseballNew 9dragonNew 10footballNew 111234567Down 4 12monkeyUp 5 13letmeinUp 1 14abc123Down 9 15111111Down 8 16mustangNew 17accessNew 18shadowUnchanged 19masterNew 20michaelNew 21supermanNew 22696969New 23123123Down 12 24batmanNew 25trustno1Down 1
66
Εναλλακτικές προσεγγίσεις Ερωτήσεις – απαντήσεις Γνωστική (cognitive) προσέγγιση Συσχετιστική (associative) προσέγγιση Οπτικές και γραφικές μέθοδοι Ακολουθία εικόνων Χαρακτηριστικό μιας εικόνας Σχεδίαση μιας εικόνας 66 Τμήμα Ψηφιακών Συστημάτων
67
67 Τμήμα Ψηφιακών Συστημάτων
68
68 Τμήμα Ψηφιακών Συστημάτων Ευχαριστώ!
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.