Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"— Μεταγράφημα παρουσίασης:

1 ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Ασφάλεια Λειτουργικών Συστημάτων Σωκράτης Κ. Κάτσικας Ταυτοποίηση και αυθεντικοποίηση

2 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix
Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

3 Επίπεδα ενός Υπολογιστικού Συστήματος
Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό

4 Λειτουργικό Σύστημα American Standards Institute (ANSI): Λειτουργικό Σύστημα (ΛΣ) ενός υπολογιστή ονομάζεται το προϊόν λογισμικού που ελέγχει την εκτέλεση των προγραμμάτων του υπολογιστή και παρέχει υπηρεσίες: χρονοκατανομής (time-sharing) αποσφαλμάτωσης (debugging) ελέγχου εισόδου-εξόδου (I/O control) μεταγλώττισης (compilation) διαχείρισης μνήμης (memory management) διαχείρισης δεδομένων (data management) άλλες σχετικές υπηρεσίες

5 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ
Αντικείμενα που πρέπει να προστατευθούν Χαρακτηριστικά προς διασφάλιση Ευπάθειες και απειλές Μηχανισμοί ασφάλειας Ανάπτυξη ασφαλών ΛΣ

6 Ασφάλεια ΛΣ Ασφάλεια των ίδιων των υπηρεσιών που παρέχει
Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος

7 Aντικείμενα ΛΣ που πρέπει να προστατευθούν
Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι) Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών Συσκευές εισόδου-εξόδου και δικτύου Διεργασίες και δεδομένα του ίδιου του ΛΣ

8 Χαρακτηριστικά ΛΣ προς διασφάλιση
Ευχρηστία (usability) Αποδοτικότητα (efficiency) Ακεραιότητα (integrity) Εμπιστευτικότητα (confidentiality) Αυθεντικότητα (authenticity) Διαθεσιμότητα (availability) Ευκινησία (capacity) Ανιχνευσιμότητα (detectability)

9 Ευπάθειες και απειλές Αποκάλυψη συνθηματικών Αναβάθμιση δικαιωμάτων
Μη εξουσιοδοτημένη εκτέλεση λογισμικού Άρνηση παροχής υπηρεσίας Κακόβουλο λογισμικό Συμπτωματικές ασυνέπειες και λάθη Εκμετάλλευση καταπακτών (trapdoors) Ο ανθρώπινος παράγοντας: Κακόβουλες ενέργειες Αμέλεια - Άγνοια Παραπλάνηση Εκβιασμός - Δωροδοκία

10 Agenda Μηχανισμοί ασφάλειας ΛΣ Αυθεντικοποίηση χρηστών
Έλεγχος προσπέλασης Διασφάλιση διαθεσιμότητας συστήματος Προστασία εισόδου/εξόδου Διασφάλιση της ακεραιότητας λογισμικού και δεδομένων Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα Καταγραφή και παρακολούθηση συμβάντων Διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων Πρόσθετοι προληπτικοί μηχανισμοί Πρόσθετοι κατασταλτικοί μηχανισμοί

11 Αυθεντικοποίηση χρηστών
Συνθηματικά Βιομετρικές μέθοδοι Αγνωστικά πρωτόκολλα Κρυπτογραφία δημόσιου κλειδιού

12 Έλεγχος προσπέλασης Λίστες ή πίνακες ελέγχου προσπέλασης
Λίστες ή πίνακες ελέγχου προσπέλασης Μοντέλα Bell-La Padula κλπ Πολιτική Σινικού τείχους Ρολο-κεντρικές μέθοδοι ...

13 Διασφάλιση της διαθεσιμότητας του συστήματος...
Αρχή διαχωρισμού: Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ Ιδεατή μνήμη: Κύρια και δευτερεύουσα μνήμη και μηχανισμός swapping Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα

14 ...Διασφάλιση της διαθεσιμότητας του συστήματος
Επανάχρηση μνήμης Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες Μηχανισμοί καθαρισμού ‘σκουπιδιών’ Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της Χρονισμός διεργασιών και διακόπτες Χρονο-καταμερισμός διεργασιών (time-slicing) Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου

15 Προστασία Εισόδου/Εξόδου
‘Αδύναμος κρίκος’: Πολύπλοκες, Εξειδικευμένες, Ασύγχρονες διεργασίες Μηχανισμοί επικοινωνίας: Απευθείας προσπέλαση μνήμης (Direct Memory Access – DMA) Απεικόνιση στη μνήμη (memory-mapped I/O) Δίαυλοι επικοινωνίας με υλικό Ε/Ε που διαθέτει δικό του επεξεργαστή και μνήμη ‘Διακοπές’ που συνήθως εκτελούνται με υψηλά προνόμια

16 Διασφάλιση της ακεραιότητας λογισμικού και δεδομένων...
Μέθοδος φραγμών Αφορά περιβάλλοντα single-user Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών Μέθοδος καταχωρητών Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης

17 ...Διασφάλιση της ακεραιότητας λογισμικού και δεδομένων
Σελιδοποίηση Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes) Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα Αύξηση αποτελεσματικότητας και αξιοπιστίας Πιθανή υπερκατανάλωση μνήμης Ακεραιότητα αρχείων Σύνολο Ελέγχου (CheckSum) – Πιθανά αναξιόπιστο Σύνοψη αρχείου (Hash) – Βέβαιο συμπέρασμα

18 Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα
RAID (Redundant Arrays of Inexpensive Disks). Πλεονασμός δεδομένων (redundancy) RAID-5 N δίσκοι, χωρητικότητας Χ Διαθέσιμη χωρητικότητα (Ν-1)*Χ Για κάθε bit των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο Parity = B1 XOR B2 XOR…XOR Bn-1 Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε: Bk = B1 XOR B2 XOR … Bk-1 XOR Bk+1 XOR … Bn-1 XOR Parity

19 RAID Περιγραφή Παρενέργειες Ανοχή σε σφάλματα RAID 0 Απλή σύνδεση δίσκων σε συστοιχία (striping) Βελτίωση ανάγνωσης /εγγραφής λόγω παραλληλισμού δίσκων Όχι RAID 1 Δίσκοι αντίγραφα (mirroring Επιδείνωση εγγραφής Ναι (αστοχία Ν/2 δίσκων) RAID 2 Συστοιχία δίσκων με έλεγχο λαθών (Hamming code) Καμία Ναι (αστοχία 1 δίσκου) RAID 3 Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής (dedicated parity disk) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής

20 RAID Περιγραφή Παρενέργειες Ανοχή σε σφάλματα RAID 4 Συστοιχία δίσκων με δεσμευμένο δίσκο ανοχής χωρίς συγχρονισμό Βελτίωση ανάγνωσης και εγγραφής Ναι (αστοχία 1 δίσκου) RAID 5 Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής (distributed parity) Βελτίωση ανάγνωσης, επιδείνωση εγγραφής

21 RAID Περιγραφή Παρενέργειες Ανοχή σε σφάλματα RAID 5+1 Συστοιχία δίσκων με κατανεμημένα δεδομένα ανοχής και εφεδρικό δίσκο Βελτίωση ανάγνωσης, επιδείνωση εγγραφής Ναι (αστοχία 2 δίσκων) RAID 6 Συστοιχία δίσκων με διπλά κατανεμημένα δεδομένα ανοχής (double parity)

22 Καταγραφή και παρακολούθηση συμβάντων (audit)
Κατηγοριοποίηση συμβάντων Με βάση την προέλευση Συμβάντα συστήματος Συμβάντα εφαρμογών Συμβάντα ασφάλειας Με βάση την κρισιμότητα Πληροφοριακά συμβάντα Προειδοποιήσεις Κρίσιμα σφάλματα Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification)

23 Διασφάλιση της εμπιστευτικότητας ευαίσθητων δεδομένων
Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας Επιτρέπουν στον διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις

24 Πρόσθετοι προληπτικοί μηχανισμοί...
Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes) Διαμόρφωση πολιτικής ασφάλειας Παράμετροι λογαριασμών χρηστών Παράμετροι αυθεντικοποίησης Παρακολούθηση Παράμετροι λογισμικού Εξουσιοδότηση στο σύστημα αρχείων Διαχείριση επικοινωνίας Διαχείριση συστήματος Επιπλέον ρυθμίσεις ασφάλειας

25 ...Πρόσθετοι προληπτικοί μηχανισμοί
Ασφαλής απομακρυσμένη πρόσβαση Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network - VPN) ασφαλής δίοδος (tunneling, π.χ. PPTP) ασφαλές κέλυφος (secure shell – SSH).

26 Πρόσθετοι κατασταλτικοί μηχανισμοί
Ανάχωμα ασφαλείας (firewalls) Προστασία από κακόβουλο λογισμικό (malicious software) Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS)

27 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ
Αντικείμενα που πρέπει να προστατευθούν Χαρακτηριστικά προς διασφάλιση Ευπάθειες και απειλές Μηχανισμοί ασφάλειας Ανάπτυξη ασφαλών ΛΣ

28 Ανάπτυξη ασφαλών ΛΣ Αρχές σχεδίασης
Αρχή της ελάχιστης από κοινού χρήσης Αρχή των ελάχιστων προνομίων Αρχή του ανοικτού σχεδιασμού Διαχωρισμός προνομίων Αρχή της εξ ορισμού άρνησης προσπέλασης

29 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix
Αυθεντικοποίηση Εξουσιοδότηση Διαγραφή αρχείων Καταγραφή και παρακολούθηση Πρόσθετοι μηχανισμοί

30 UNIX Η ασφάλεια δεν αποτελούσε αρχικό σχεδιαστικό στόχο
Οι ανάγκες ασφάλειας αντιμετωπίστηκαν κατά περίπτωση στην εξέλιξη του ΛΣ Σήμερα: Ισχυρή και αξιόπιστη πλατφόρμα λειτουργίας κρίσιμων εφαρμογών

31 UNIX: Αυθεντικοποίηση…
Χρήση ονόματος χρήστη και συνθηματικών Αποθήκευση κρυπτογραφημένων συνθηματικών στο /etc/passwd π.χ. aiolos% more /etc/passwd root:yDfccTr18tfOX:0:1:Super-User:/:/sbin/sh dlek:Xmot10TvoyUmg:1021:10:Dimitris Lekkas:/export/home/dlek:/bin/csh tmos:J9exPd97Ftlbn:1020:10:Tasos Moschos:/export/home/tmos:/bin/csh

32 …UNIX: Αυθεντικοποίηση…
Αρχεία εντολών που εκτελούνται κατά τη σύνδεση: /etc/profile (για όλους τους χρήστες) .profile (για το χρήστη που συνδέθηκε) who: τρέχουσες συνδέσεις last: ημερολόγιο συνδέσεων (/usr/adm/log) passwd: αλλαγή συνθηματικού

33 …UNIX: Αυθεντικοποίηση
Ο χρήστης root με κωδικό 0 είναι εξ ορισμού ο διαχειριστής του συστήματος Άλλα δεσμευμένα ονόματα χρηστών: daemon, uucp, bin κλπ. Ομάδες χρηστών στο /etc/groups π.χ. bin : : 2 : root,bin,daemon,pnp,ov infosec : * : 532 : dlek,sgritz,ska Δεσμευμένες ομάδες χρηστών (system/wheel, daemon, uucp, mem, bin)

34 UNIX: Εξουσιοδότηση… Ομοιόμορφος τρόπος ελέγχου προσπέλασης για όλους τους πόρους (π.χ. αρχεία και συσκευές) Κάθε κατάλογος και αρχείο έχει ένα δείκτη προς μία δομή δεδομένων με πληροφορίες (i-node): aiolos% ls –l -rw-r--r-- 1 dlek infosec 1618 May 15 09:50 mydoc.txt drwx dlek infosec 532 Jan 07 18:55 mydir

35 …UNIX: Εξουσιοδότηση…
Για αρχείο, r: ανάγνωση, w: εγγραφή, x: εκτέλεση Για κατάλογο, r: λίστα περιεχομένων, w: δημιουργία/διαγραφή αρχείων, x: χρήση καταλόγου σε τμήμα διαδρομής ή αναζήτηση στοιχείων i-node

36 …UNIX: Εξουσιοδότηση Κάθε τριάδα δικαιωμάτων (bits) αντιστοιχεί σε έναν οκταδικό αριθμό ως το άθροισμα των r = 4, w = 2, x = 1 (π.χ r-x = 101 = 5) Για αλλαγή δικαιωμάτων: chmode οκταδικός-αριθμός όνομα-πόρου π.χ. chmode 765 mydoc.txt Συνήθη προκαθορισμένα (umask) δικαιώματα rw-r--r-- για αρχεία rwxr-xr-x για καταλόγους

37 UNIX: Διαγραφή Αρχείων
Πιθανό σενάριο: Δημιουργία αρχείου: vi test1 Δημιουργία ψευδωνύμου αρχείου (link): ln test1 test2 Διαγραφή αρχικού αρχείου: rm test1 Το αρχείο παραμένει με το όνομα test2 Επίσης: Στοιχεία που απομένουν (residues) στη μνήμη μετά την εκτέλεση αρχείου Στοιχεία που απομένουν στο δίσκο, μετά τη διαγραφή αρχείου

38 UNIX: Καταγραφή και παρακολούθηση
Καταγραφή συμβάντων (auditing) Ανίχνευση εισβολών (intrusion detection) Ειδοποίηση (alerting) Αυτόματη ενεργοποίηση αντιμέτρων (automatic retaliation) Σχετικά Αρχεία Ημερολογίου: /usr/adm/lastlog, var/adm/utmp, /var/adm/wtmp, /var/adm/acct

39 UNIX: Πρόσθετοι μηχανισμοί…
Προστασία συσκευών Διαχείριση συσκευών όπως και τα αρχεία /dev/console, /dev/mem, /dev/kmem, /dev/tty

40 …UNIX: Πρόσθετοι μηχανισμοί
Περικαλύμματα (TCP Wrappers) Αρχικά: Φιλτράρισμα επικοινωνίας με το διαδίκτυο Αργότερα: Ένα ενδιάμεσο επίπεδο μεταξύ πυρήνα ΛΣ και διεργασιών inetd: Υλοποιεί πρόσθετους μηχανισμούς ασφάλειας πριν εκτελεσθεί η πραγματική υπηρεσία Π.χ. υπηρεσία FTP στο inetd: ftp stream tcp nowait root /usr/bin/in.ftpd in.ftpd (χωρίς wrappers) ftp stream tcp nowait root /usr/bin/tcpd in.ftpd (με wrappers)

41 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix
Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

42 Μοντέλο ασφάλειας Windows…
Συλλογή διεργασιών user-mode και kernel- mode

43 …Μοντέλο ασφάλειας Windows…
Security reference monitor (SRM) Λειτουργεί σε kernel mode Εφαρμόζει τις πολιτικές ασφάλειας σε τοπικό επίπεδο Προφυλάσσει τους πόρους, εκτελώντας προστασία αντικειμένων σε run-time και audit και χρησιμοποιώντας τα δικαιώματα των χρηστών

44 …Μοντέλο ασφάλειας Windows…
Local security authority subsystem (Lsass) User-mode διεργασία Υπεύθυνη για την τοπική πολιτική ασφάλειας, αυθεντικοποίηση χρηστών και αποστολή μηνυμάτων audit στο ημερολόγιο συστήματος Εκτελεί τις περισσότερες από τις λειτουργίες της σε dll

45 …Μοντέλο ασφάλειας Windows…
Lsass policy database Βάση δεδομένων που περιέχει τις ρυθμίσεις της τοπικής πολιτικής ασφάλειας Αποθηκευμένη στο registry κάτω από το HKLM/SECURITY Περιέχει πληροφορίες για το ποια domains είναι έμπιστα για να αυθεντικοποιούν προσπάθειες σύνδεσης, ποιός έχει την άδεια να προσπελάσει το σύστημα και πώς (interactive, network, service logons), τι δικαιώματα έχει ο καθένας και τι είδους auditing μπορεί να γίνει

46 …Μοντέλο ασφάλειας Windows…
Security Accounts Manager (SAM) Συνδυασμός υπηρεσίας και βάσης δεδομένων. Υλοποίηση ως dll. Υπηρεσία: σύνολο υπορουτίνων που διαχειρίζονται τη βάση που περιέχει τα ονόματα και τις ομάδες που υπάρχουν στον τοπικό υπολογιστή Βάση δεδομένων: περιέχει τους τοπικώς ορισμένους χρήστες και ομάδες, μαζί με τα συνθηματικά και άλλα χαρακτηριστικά τους. Είναι αποθηκευμένη στο registry στο HKLM/SAM.

47 …Μοντέλο ασφάλειας Windows…
Active Directory Υπηρεσία καταλόγου που περιέχει μια βάση δεδομένων που αποθηκεύει πληροφορίες σχετικές με αντικείμενα σε ένα domain (σύνολο υπολογιστών και οι σχετιζόμενες ομάδες ασφάλειας που τις διαχειριζόμαστε ως ενιαία οντότητα). Οι αποθηκευόμενες πληροφορίες περιλαμβάνουν τους χρήστες, συνθηματικά, υπολογιστές, δικαιώματα. Υλοποίηση ως dll. Τρέχει στη διεργασία Lsass.

48 …Μοντέλο ασφάλειας Windows…
Network logon service (Netlogon) Υπηρεσία που υποστηρίζει την αυθεντικοποίηση γεγονότων σύνδεσης σε λογαριασμούς μέσα σε ένα domain. Επιπλέον, επαληθεύει αιτήσεις σύνδεσης και καταγράφει, αυθεντικοποιεί και ανακαλύπτει ελεγκτές domains.

49 …Μοντέλο ασφάλειας Windows…
Authentication packages DLLs που τρέχουν στη διεργασία Lsass και υλοποιούν την πολιτική αυθεντικοποίησης των Windows. Την ευθύνη για τον έλεγχο αν ένα username και ένα συνθηματικό ταιριάζουν και –αν αυτό συμβαίνει- την ευθύνη επιστροφής στην Lsass της πληροφορίας που αφορά την ταυτότητα ασφάλειας του χρήστη την έχει η DLL αυθεντικοποίησης. Εμπεριέχονται τα Kerberos και MSV1_0.

50 …Μοντέλο ασφάλειας Windows…
Logon process (Winlogon) Διεργασία σε user mode υπεύθυνη για την απόκριση στο Lsass και για τη διαχείριση διαδραστικών συνόδων logon.

51 …Μοντέλο ασφάλειας Windows
Graphical Identification and Authentication (GINA) User-mode DLL που τρέχει στη διεργασία Winlogon και χρησιμοποιείται απ’ αυτήν για να ληφθεί το όνομα χρήστη και το συνθηματικό ή το PIN της έξυπνης κάρτας.

52 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix
Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

53 Μοντέλο ασφάλειας Linux…
Συλλογή ενεργών διεργασιών, υπηρεσιών δαιμόνων (daemons) και βιβλιοθηκών

54 …Μοντέλο ασφάλειας Linux…
Pluggable Authentication Modules (PAM) Library Παρέχει την απαραίτητη διεπαφή και τις λειτουργίες για την ανάπτυξη PAM-aware εφαρμογών.

55 …Μοντέλο ασφάλειας Linux…
PAM Configuration file Text αρχείο όπου ο διαχειριστής συστήματος μπορεί να καθορίσει ποιό σχήμα αυθεντικοποίησης χρησιμοποιείται για μια συγκεκριμένη εφαρμογή. Στο σύστημα Linux αυτή η πληροφορία διαμόρφωσης μπορεί είτε να αποθηκευθεί ως αρχείο στον κατάλογο /etc/pam ή ως μια γραμμή στο αρχείο /etc/conf. Το αρχείο διαβάζεται όταν αρχικοποιείται η PAM library.

56 …Μοντέλο ασφάλειας Linux…
Authentication module Περιέχει διάφορες procedures αυθεντικοποίησης που χρησιμοποιούνται για τη δημιουργία διαπιστευτηρίων αυθεντικοποίησης, για την αυθεντικοποίηση χρηστών και για την απονομή προνομίων σε αυθεντικοποιημένους χρήστες.

57 …Μοντέλο ασφάλειας Linux…
Account management module Διαχειρίζεται τους λογαριασμούς χρηστών και διαπιστώνει αν σε ένα αυθεντικοποιημένο χρήστη επιτρέπεται να προσπελάσει το σύστημα. Δημιουργεί μια σύνοδο Login αμέσως μετά την επιτυχή αυθεντικοποίηση και έχει την ευθύνη επικύρωσης της ημερομηνίας λήξης του username/password.

58 …Μοντέλο ασφάλειας Linux…
Password management module Χειρίζεται και διαχειρίζεται τα συνθηματικά των χρηστών, συμπεριλαμβανομένων του ορισμού, του επανορισμού και της αλλαγής τους.

59 …Μοντέλο ασφάλειας Linux…
Session management module Διαχειρίζεται την αρχή και το τέλος μιας συνόδου login. Επίσης δημιουργεί τις κατάλληλες εγγραφές ημερολογίου για κάθε τέτοια σύνοδο.

60 Agenda Εισαγωγή - Λειτουργικό Σύστημα Ασφάλεια ΛΣ Ασφάλεια στο ΛΣ Unix
Μοντέλο ασφάλειας Windows Μοντέλο ασφάλειας Linux Σύγκριση ασφάλειας Windows - Linux

61 Σύγκριση Διαφορετικά συστήματα, αλλά και τα δύο είναι modularized, με τρόπο τέτοιο ώστε οι συνιστώσες ασφάλειας είναι κατά κάποιο τρόπο ανεξάρτητες υπηρεσίες ή διεργασίες που λειτουργούν σε kernel mode και σε user mode. Το ΛΣ χρησιμοποιεί αυτές τις υπηρεσίες και διεργασίες για να επιτελέσει τις λειτουργίες ασφάλειας. Η πρακτική αυτή κάνει το σύστημα ευσταθέστερο και ευκολότερο να επεκταθεί και να επικαιροποιηθεί.

62 Ταυτοποίηση: Windows SID (Security identifier) : αριθμητική τιμή μεταβλητού μήκους Κάθε χρήστης, ομάδα και συσκευή δικτύου, όπως και η σύνοδος δικτύου έχει μια μοναδική SID, που δημιουργείται από τη διεργασία Winlogon.

63 Ταυτοποίηση: Linux Κάθε χρήστης ταυτοποιείται από ένα όνομα χρήστη (username). Εσωτερικά ο χρήστης ταυτοποιείται με το UID, αριθμό που επιλέγει ο διαχειριστής όταν δημιουργείται ο λογαριασμός. Ο super user (root) έχει UID=0. Η σχέση UID-username αποθηκεύεται στο αρχείο /etc/passwd το οποίο διαχειρίζεται κεντρικά η NIS (Network Information Service). Ομάδες χρηστών και GIDs

64 Ταυτοποίηση: Σύγκριση
Παρά τις διαφορές στην ονοματοδοσία, και τα δύο συστήματα χρησιμοποιούν την έννοια της ID για να ταυτοποιήσουν μοναδικά μια οντότητα. Η βασική διαφορά έγκειται στο πού αποθηκεύουν τα δύο συστήματα τις IDS (registry – HKLM|Security ή /etc/passwd )

65 Tokens πρόσβασης: Windows
Όταν ένας χρήστης συνδέεται επιτυχώς, η διεργασία Winlogon δημιουργεί ένα αρχικό token και το επισυνάπτει στην αρχική διεργασία που εκκινεί, δηλαδή την Userinit.exe. Διεργασίες-παιδιά κληρονομούν το token αυτό.

66 Tokens πρόσβασης: Linux
Δομές δεδομένων αποθηκευμένες στη μνήμη και προσαρτώμενες σε διεργασίες όταν αυτές εκκινούν, κάτω από τη διαχείριση του session management module.

67 Tokens πρόσβασης: Σύγκριση
Και τα δύο συστήματα χρησιμοποιούν την ίδια έννοια, αλλά την υλοποιούν διαφορετικά. Τα Windows αποθηκεύουν περιορισμούς στο access token, ενώ το Linux χρησιμοποιεί MAC ή DAC. Επιπλέον, το Linux δεν αποθηκεύει τον τύπο (πρωτογενές ή όχι) του access token.

68 Access control: Windows…
Η DACL (Discretionary Access Control List) είναι λίστα allow/deny ACE (Access Control Entries). Κάθε ACE περιέχει μία SID και μία μάσκα πρόσβασης 4 τύποι ACE: access allowed, access denied, allowed-object, denied-object.

69 …Access control: Windows
Η SACL (System Access Control List) καθορίζει ποιες λειτουργίες πρέπει να καταγράφονται στο ημερολόγιο συστήματος. Περιέχει δύο τύπους ACEs: System audit ACEs και system audit-object ACEs.

70 Access control: Linux Όπως στο Unix

71 Access control: Σύγκριση
Και τα δύο συστήματα χρησιμοποιούν ACLs Τα Windows χρησιμοποιούν προνόμια και περιορισμούς για να εμποδίσουν τους χρήστες να προσπελάσουν αρχεία συστήματος, ενώ το Linux χρησιμοποιεί MAC. Η έννοια της SACL δεν υπάρχει στο Linux. Το logging γίνεται από ανεξάρτητη οντότητα.

72 Προνόμια και δικαιώματα χρηστών: Windows
Προνόμιο είναι η δυνατότητα εκτέλεσης μιας λειτουργίας που επηρεάζει ολόκληρο το σύστημα και όχι ένα μεμονωμένο αντικείμενο. Software restriction policies: επιτρέπουν στους διαχειριστές τον έλεγχο, διαχείριση και απενεργοποίηση λειτουργιών των εφαρμογών. Local Security Policy editor

73 Προνόμια και δικαιώματα χρηστών: Linux
Χρησιμοποιεί MAC Σύγκριση Στο Linux δεν υπάρχουν προνόμια ως ξεχωριστή διεργασία, όπως στα Windows. Αντ’ αυτού χρησιμοποιείται MAC για τον περιορισμό πρόσβασης σε αντικείμενα συστήματος. Επιπλέον, το Linux δεν έχει περιορισμούς software. Αντ’ αυτών χρησιμοποιεί ένα ξεχωριστό daemon.

74 Audit: Windows Συνεργασία Lsass και Storage Resource Management.

75 Audit: Linux Syslog facility Σύγκριση Και τα δύο συστήματα έχουν μηχανισμούς auditing και logging, που υλοποιούνται μέσω διαφορετικών υπηρεσιών.

76 Αυθεντικοποίηση: Windows…
Ο χρήστης δίνει στον client domain name, user name και password Ο Client υπολογίζει HMAC-MD5 του password Ο Client στέλνει το user name στον server Ο Server παράγει 16-byte τυχαίο αριθμό (challenge) και τον στέλνει στον client

77 Αυθεντικοποίηση: Windows…
Ο client τον κρυπτογραφεί με DES και κλειδί το hash(password) και στέλνει το αποτέλεσμα (response) στον server. Ο server στέλνει στο SAM: username, challenge, response Ο SAM server χρησιμοποιεί το username για να ανακτήσει το hash(password) και το χρησιμοποιεί για να κρυπτογραφήσει το challenge Αν τα δύο challenge συμπίπτουν, ο χρήστης αυθεντικοποιείται

78 Αυθεντικοποίηση: Linux
/etc/passwd Shadow passwords MD5 encryption Σύγκριση Ισχυρότεροι μηχανισμοί στα Windows


Κατέβασμα ppt "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google