Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’"— Μεταγράφημα παρουσίασης:

1 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’
Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 2: Αυθεντικοποίηση Οντότητας - Ταυτοποίηση Εμμανουήλ Μάγκος 1

2 Syllabus Έλεγχος Λογικής & Φυσικής Πρόσβασης
Αυθεντικοποίηση Οντότητας – Γενικές Έννοιες Αυθεντικοποίηση Χρήστη με κωδικούς ασφάλειας (passwords) Αυθεντικοποίηση με Κωδικούς Mιας Χρήσης (one-time passwords) & Αυθεντικοποίηση 2 παραγόντων Aυθεντικοποίηση Οντότητας με Πρόκληση-Απάντηση Επιθέσεις Πλαστοπροσωπίας (Phishing, Man-in-the-Middle attacks)

3 Μηχανισμοί Ασφάλειας - 1η Θεώρηση
Πρόληψη Φυσική ασφάλεια, access control, replication, Firewalls, Κρυπτογράφηση, Ψηφ. Υπογραφή, Προγράμματα antivirus, Ασφαλής Προγραμματισμός, Πολιτική κωδικών ασφάλειας,… Ανίχνευση Συστήματα Ανίχνευσης Εισβολών (IDS), Αρχεία καταγραφής, penetration testing,… Κρίσιμα Ερωτήματα κατά το Σχεδιασμό της Ασφάλειας του Συστήματος D. Θα δoθεί έμφαση στην πρόληψη (prevention), ανίχνευση (detection), ή ανάνηψη (recovery) από παραβίαση ασφάλειας; Οι πλέον σημαντικές πρακτικές στην ασφάλεια Η/Υ επικεντρώνονται σε τρεις κατευθύνσεις: Πρόληψη εισβολής. Τεχνολογίες όπως Έλεγχος πρόσβασης σε επίπεδο Λ.Σ., ταυτοποίηση χρηστών, κρυπτογράφηση, firewalls, ασφάλεια εφαρμογών, συστήματα antivirus, ανιχνευτές ευπαθειών (vulnerability scanners) χρησιμοποιούνται κατά κόρον για να αποτρέψουν κάθε πιθανή εισβολή. Ανίχνευση Εισβολής. Όποια μέτρα πρόληψης και αν υιοθετηθούν, κανένα σύστημα δε μπορεί να είναι 100% ασφαλές. Στο σχεδιασμό ασφάλειας θα πρέπει λοιπόν να ενσωματωθούν πρακτικές οι οποίες έχουν ως στόχο να ανιχνεύσουν μια εισβολή, όταν και εφόσον αυτή συμβεί. Τα συστήματα συναγερμού (alarm systems) αποτελούν το πλέον χαρακτηριστικό παράδειγμα στη φυσική ασφάλεια συστημάτων. Σε επίπεδο εφαρμογών, ενδιαφέρον παρουσιάζουν τα συστήματα Ελέγχου Εισβολής (Intrusion Detection Systems) και τα προγράμματα καταγραφής συμβάντων (monitoring, audit systems). Με τη χρήση των συστημάτων ανίχνευσης, είναι δυνατόν να περιοριστεί (ή ακόμα και να εξαλειφθεί) ένα περιστατικό εισβολής εν τη γενέσει του. Ανάνηψη από Εισβολή. Η θεωρία και η εμπειρία έχουν δείξει ότι η προστασία μεγάλων και πολύπλοκων δεν είναι πάντα εύκολη. Ιδίως όταν τα συστήματα αυτά είναι συνδεδεμένα με άλλα δίκτυα ή/και στο Διαδίκτυο, κανένα μέτρο πρόληψης και ανίχνευσης δε μπορεί να εγγυηθεί πλήρη προστασία. Όταν τόσο η πρόληψη όσο και η ανίχνευση αποτύχουν, το σύστημα θα πρέπει να είναι δυνατόν να ανανήψει. Η βιωσιμότητα (survivability) ενός συστήματος εξασφαλίζεται με τεχνικές όπως: αυτόματη λήψη (ή/και επαναφορά) αντιγράφων ασφαλείας (back-up), εργαλεία αφαίρεσης κακόβουλου λογισμικού, συστήματα πλεονασμού (redundancy) και Ανοχής Λαθών (fault-tolerant systems) όπως συστοιχίες RAID, τεχνικές hot swapping, συστήματα UPS, εφεδρικές γραμμές επικοινωνίας κ.λ.π Απόκριση Back-up, Digital forensics, malware removal, hot sites,… 3

4 Πρόληψη Ανίχνευση Αντιμετώπιση
Κατηγορία Ελέγχου` Πρόληψη Ανίχνευση Αντιμετώπιση Φυσικής πρόσβασης (παραδείγματα) Φράχτες X Προσωπικό Ασφαλείας Χ Έξυπνες Κάρτες (smartcards), Βιομετρία Διαχειριστικός (παραδείγματα) Πολιτικές Ασφάλειας Έλεγχος και Εποπτεία Εκπαίδευση υπαλλήλων Λογικής Πρόσβασης (παραδείγματα) Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,… Passwords, CAPTCHAs Λογισμικό Antivirus, Anti-spam, Anti-Spyware,.. Κρυπτογράφηση Δεδομένων και Επικοινωνιών Firewalls (Packet Filters, Application Gateways) Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS)

5 Μηχανισμοί Ασφάλειας - 2η Θεώρηση NIST 800-100 I. S
Μηχανισμοί Ασφάλειας - 2η Θεώρηση NIST I.S. Handbook: A Guide for Managers * Στα τεχνικά μέσα συμπεριλαμβάνονται όλες οι τεχνικές λογικού ελέγχου πρόσβασης (Logical Access Control) που αναφέραμε και που θα μελετήσουμε στη συνέχεια, καθώς και οι τεχνολογίες ανίχνευσης και αντιμετώπισης εισβολών. Μη τεχνικά μέσα. Συχνά οι τεχνολογίες λογικού ελέγχου πρόσβασης συμπληρώνονται από άλλα μέτρα προστασίας. Για παράδειγμα, οι ισχύοντες νόμοι σε εθνικό ή παγκόσμιο επίπεδο συμβάλουν στην αποτροπή επιθέσεων. Με την άνθηση του Internet και του Ηλεκτρονικού Εμπορίου, οι νόμοι περί της προστασίας των καταναλωτών, περί προστασίας πνευματικής ιδιοκτησίας και περί ηλεκτρονικών εγκλημάτων (=εγκλήματα που διαπράττονται με τη χρήση Η/Υ) παρουσιάζουν το μεγαλύτερο ενδιαφέρον. Η ηθική του Κυβερνοχώρου. Μια άλλη κατηγορία συνιστούν οι αμιγώς «φυσικοί» έλεγχοι πρόσβασης και ανίχνευσης, όπως ασφάλεια κτιρίου, προσωπικό ασφαλείας, ασφαλείς εγκαταστάσεις, γεννήτριες ρεύματος κ.λ.π. Ένα άλλο παράδειγμα είναι η τοποθέτηση των «κρίσιμων» (από τη σκοπιά της ασφάλειας) υπολογιστικών συστημάτων και άλλων ηλεκτρονικών διατάξεων σε ασφαλείς χώρους με ελεγχόμενη πρόσβαση . Πολιτική Ασφάλειας: Οι πολιτικές ασφάλειας περιγράφουν με γενικό τρόπο τις διαδικασίες που πρέπει να ακολουθούνται, τόσο κατά την πρόληψη, όσο και κατά την ανίχνευση και αντιμετώπιση δυσάρεστων καταστάσεων. Οι Πολιτικές Ασφαλείας (και τα Σχέδια Αντιμετώπισης) δίνουν μεγαλύτερη έμφαση στις διαδικασίες και στους ανθρώπους. Για παράδειγμα, η Πολιτική του οργανισμού μπορεί να προβλέπει τη διεξαγωγή, σε τακτά χρονικά διαστήματα, σεμιναρίων με σκοπό την ενημέρωση των χρηστών του συστήματος για τις απειλές phishing και Κοινωνικής Μηχανικής. Βεβαίως οι διαδικασίες που περιγράφονται συχνά απαιτούν και τη χρήση/αξιοποίηση τεχνολογικών μέσων. Οι πολιτικές ασφαλείας ωστόσο είναι αρκετά «γενικές» ώστε να επιτρέπουν τη χρήση ποικίλλων εργαλείων-προγραμμάτων για την υλοποίηση των απαιτήσεων. Στα πλαίσια μιας ολοκληρωμένης πολιτικής ασφαλείας της Επιχείρησης/Οργανισμού, ή ανεξάρτητα από αυτήν, λειτουργεί το Σχέδιο Απρόσκοπτης Λειτουργίας (contingeny plan), το οποίο καθορίζει με σαφή και κατανοητό τρόπο τις ακριβείς διαδικασίες-βήματα που πρέπει να ακολουθηθούν σε περίπτωση απώλειας δεδομένων, ή βλάβης, ή καταστροφής του δικτύου-συστήματος. Πριν την υλοποίηση οποιουδήποτε μηχανισμού ασφάλειας, θα πρέπει να έχει γίνει ανάλυση των κινδύνων και ανάλυση των απαιτήσεων. Έτσι, πρίν τεθεί το ερώτημα: “Τί είδους Firewall πρέπει να τοποθετήσουμε στο δίκτυό μας;” θα πρέπει να έχει απαντηθεί πλήρως το ερώτημα “Ποιές απειλές υπάρχουν;” Με άλλα λόγια ο οργανισμός θα πρέπει να ξέρει τί θέλει να προστατεύσει και από τί θέλει να το προστατεύσει. Στα πλαίσια της ανάλυσης κινδύνων λοιπόν, καθορίζονται τα τρωτά σημεία του συστήματος, οι πιθανότητες εκμετάλλευσης των τρωτών σημείων του συστήματος, τα μέτρα που πρέπει να ληφθούν σε συνάρτηση με το κόστος τους. Στη συνέχεια, και στα πλαίσια της ανάλυσης των απαιτήσεων, καθορίζονται τα χαρακτηριστικά της συγκεκριμένης υπηρεσίας που θα απαιτηθεί καθώς και τί θα συμβεί σε περίπτωση που η υπηρεσία διακοπεί. 5

6 1. Έλεγχος Πρόσβασης – Γενικά

7 Έλεγχος Πρόσβασης – Γενικά
Ροή της πληροφορίας μεταξύ υποκειμένου και αντικειμένου Υποκείμενο Μια οντότητα που αιτείται πρόσβαση σε αντικείμενο (ή σε δεδομένα στο αντικείμενο) Αντικείμενο Μια (παθητική) οντότητα που περιέχει πληροφορία Έλεγχος Πρόσβασης – Γιατί; Εμπιστευτικότητα Διαθεσιμότητα Ακεραιότητα

8 Έλεγχος Πρόσβασης – Πώς;
Το υποκείμενο Α αποδεικνύει την ταυτότητα του, υποβάλλοντας τα διαπιστευτήρια του (credentials) Τεχνικές και Τεχνολογίες Αυθεντικοποίησης Οντότητας Έλεγχος δικαιωμάτων πρόσβασης που έχει o A στο αντικείμενο B Εξουσιοδότηση (Authorization)

9 Έλεγχος Πρόσβασης – Πώς;
Για όση ώρα αποκτά πρόσβαση στο αντικεί-μενο, οι ενέργειες του χρήστη καταγράφονται Καταγραφή και παρακολούθηση (Logging & Monitoring)

10 Έλεγχος (Λογικής) Πρόσβασης – Πού
Ta εργαλεία λογισμικού για την ταυτοποίηση, εξουσιοδότηση και καταγραφή, μπορεί να αποτελούν τμήμα του Λειτουργικού Συστήματος, των εφαρμογών λογισμικού, των Βάσεων Δεδομένων κλπ Logical Access Control

11 Έλεγχος Φυσικής & λογικής Πρόσβασης
Έλεγχος φυσικής πρόσβασης Φυσική ασφάλεια, συστήματα συναγερμού, Κάρτες πρόσβασης, biometrics, Έλεγχος λογικής πρόσβασης Αυθεντικοποίηση οντότητας & αυθεντικοποίηση μηνύματος π.χ. Passwords, PINs, CAPTCHAs, challenge response … Ψηφιακές υπογραφές, MAC (Message authentication codes),… Εξουσιοδότηση (Authorization) π.χ. Λίστες Ελέγχου Πρόσβασης (ACLs) Έλεγχος ροής (MAC, DAC, RBAC, Chinese Wall, BMA, Inference control…) Firewalls, Antivirus software,… Καταγραφή και παρακολούθηση (Logging & Monitoring) IDS (Intrusion detection systems) Έλεγχος πρόσβασης: Περιορίζει και ελέγχει την πρόσβαση στους πληροφοριακούς πόρους ενός υπολογιστικού συστήματος. Ένας λογικός ή φυσικός μηχανισμός ασφάλειας ο οποίος σχεδιάζεται για να προστατέψει από μη εξουσιοδοτημένη είσοδο ή χρήση. 11

12 Πρόληψη Ανίχνευση Αντιμετώπιση
Κατηγορία Ελέγχου` Πρόληψη Ανίχνευση Αντιμετώπιση Φυσικής πρόσβασης (παραδείγματα) Φράχτες X Προσωπικό Ασφαλείας Χ Έξυπνες Κάρτες (smartcards), Βιομετρία Διαχειριστικός (παραδείγματα) Πολιτικές Ασφάλειας Έλεγχος και Εποπτεία Εκπαίδευση υπαλλήλων Λογικής Πρόσβασης (παραδείγματα) Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,… Passwords, CAPTCHAs Λογισμικό Antivirus, Anti-spam, Anti-Spyware,.. Κρυπτογράφηση Δεδομένων και Επικοινωνιών Firewalls (Packet Filters, Application Gateways) Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS)

13 2. Αυθεντικοποίηση Οντότητας, Αυθεντικοποίηση Μηνύματος
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 2. Αυθεντικοποίηση Οντότητας, Αυθεντικοποίηση Μηνύματος Σενάριο Β: Η Alice δημιουργεί ένα μήνυμα το οποίο κάποια στιγμή στο μέλλον παραλαμβάνει ο Bob Σενάριο Α: Η Alice και ο Bob είναι online και επικοινωνούν σε πραγματικό χρόνο Αυθεντικοποίηση Οντότητας (Εntity Authentication) Aναφέρεται και ως Ταυτοποίηση (Identification) Η επικοινωνία μπορεί να είναι διπλής κατεύθυνσης Ταυτοποίηση της Alice από Bob Ταυτοποίηση του Bob από Alice Παραδείγματα Τεχνικές Κωδικών Password Πρωτόκολλα Πρόκλησης Απάντησης (Challenge-Response) Αυθεντικοποίηση Προέλευσης Μηνύματος (Data Origin Auth.) Aναφέρεται και ως αυθεντικοποίηση μηνύματος (message authentication) Η επικοινωνία μπορεί να είναι μονής ή διπλής κατεύθυνσης π.χ. A s B Παραδείγματα Ψηφιακές Υπογραφές Συναρτήσεις MAC Επιπλέον προσφέρουν και Ακεραιότητα!

14 Αυθεντικοποίηση Οντότητας - Ταυτοποίηση
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Αυθεντικοποίηση Οντότητας - Ταυτοποίηση User <--> User User <--> Process/Host Process/Host <--> Process/Host

15 Αυθεντικοποίηση Οντότητας - Ταυτοποίηση
Ταυτοποίηση: Ανθρώπου από Άνθρωπο Ανθρώπου από Πρόγραμμα/διάταξη Προγράμματος/Διάταξης από Πρόγραμμα/Διάταξη Οι δύο πρώτες κατηγορίες παρουσιάζουν προβλήματα διαχείρισης  Η έννοια του υποκειμένου ως γνωστόν μπορεί να περιλαμβάνει ανθρώπους, προγράμματα, Η/Υ ή άλλες διατάξεις. Ως εκ τούτου, η έννοια της ταυτοποίησης δεν αφορά μόνον τους μηχανισμούς για την ταυτοποίηση ανθρώπων από ανθρώπους ή προγράμματα ή Η/Υ αλλά και τους μηχανισμούς για την ταυτοποίηση προγραμμάτων ή διατάξεων από άλλα προγράμματα ή διατάξεις. Σημείωση: Συνήθως οι πρώτες δύο κατηγορίες παρουσιάζουν σημαντικά προβλήματα διαχείρισης. Γιατί; Επειδή εμπλέκεται ο άνθρωπος. Παραδείγματα: Το πρόβλημα της απομνημόνευσης των κωδικών πρόσβασης στο σύστημα Απώλεια καρτών, κλειδιών. Επιθέσεις Κοινωνικής Μηχανικής 15

16 Αυθεντικοποίηση Οντότητας
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αυθεντικοποίηση Οντότητας Οι τεχνικές ταυτοποίησης προσφέρουν πειστήρια π.χ. στην Alice σχετικά με: Την ταυτότητα του Bob Το γεγονός ότι ο Bob ήταν ενεργός (active) τη στιγμή που δημιουργήθηκαν και αποκτήθηκαν τα πειστήρια Παράδειγμα Β: Ο Bob εισάγει την κάρτα του και στέλνει το PIN του μέσω του ATM. Μονομερής αυθεντικοποίηση (unilateral authentication) Παράδειγμα Α: Ο Bob τηλεφωνεί στην Alice - Αμοιβαία Αυθεντικοποίηση (mutual authentication)

17 Αυθεντικοποίηση Μηνύματος
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αυθεντικοποίηση Μηνύματος Παράδειγμα Γ: Ο Bob στέλνει ένα στην Alice. To μήνυμα αποθηκεύεται στον server αλληλογραφίας της Alice. Κάποια στιγμή, η Alice συνδέεται στο δίκτυο και παραλαμβάνει το mail Οι τεχνικές αυθεντικοποίησης μηνύματος προσφέρουν πειστήρια π.χ. στην Alice για : Την ταυτότητα του υποκειμένου που δημιούργησε το μήνυμα που έλαβε. Το γεγονός ότι το υποκείμενο ήταν ενεργός (active) τη στιγμή που δημιουργήθηκε το μήνυμα Τα δύο υποκείμενα, μπορεί να μην είναι ενεργά (online) την ίδια χρονική στιγμή

18 Υπηρεσίες Αυθεντικοποίησης και Ακεραιότητας
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Υπηρεσίες Αυθεντικοποίησης και Ακεραιότητας Συχνά στη βιβλιογραφία, η Αυθεντικοποίηση Μηνύματος συνδέεται άρρηκτα με την έννοια της Ακεραιότητας. !!! Δεν υπάρχει αυθεντικοποίηση μηνύματος χωρίς ακεραιότητα !! π.χ. Εάν το μήνυμα τροποποιηθεί κατά τη μετάδοση του, τότε δεν το έγραψε ο Bob ! M

19 Αυθεντικοποίηση Οντότητας
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αυθεντικοποίηση Οντότητας Μη Μεταφερσιμότητα: Ο Α δε μπορεί να χρησιμοποιήσει όσα «βλέπει» & να πλαστοπροσωπήσει τον Β σε κάποιον τρίτο Ασφάλεια από Πλαστοπροσωπία: Είναι «δύσκολο» για κάποια τρίτη οντότητα C, να πείσει τον Α ότι είναι ο χρήστης Β !! Μια οντότητα Α βεβαιώνεται (μέσω απόκτησης πειστηρίων) για την ταυτότητα Β μιας άλλης οντότητας, καθώς επίσης και για το γεγονός ότι ο Β συμμετέχει (είναι δηλαδή ενεργός) στο πρωτόκολλο τη στιγμή που αυτό διενεργείται Στόχοι Αυθεντικοποίησης Περατότητα: Αν οι Α και Β συμπεριφέρονται τίμια, ο Α αποδέχεται πάντοτε την ταυτότητα του Β ως αυθεντική

20 Πρωτόκολλα Ταυτοποίησης Κατηγοριοποιήσεις
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πρωτόκολλα Ταυτοποίησης Κατηγοριοποιήσεις O Bob ταυτοποιεί την Alice (ή το αντίστροφο) Ο Bob ταυτοποιεί την Alice ΚΑΙ η Alice ταυτοποιεί τον Bob

21 Πρωτόκολλα Ταυτοποίησης Κατηγοριοποιήσεις
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πρωτόκολλα Ταυτοποίησης Κατηγοριοποιήσεις Τεχνικές Αυθεντικοποίησης «Ανίσχυρες» Τεχνικές (Weak Authentication) Ισχυρές Τεχνικές (Strong Authentication) Πράγματι, στη βιβλιογραφία, ως ισχυρές τεχνικές αυθεντικοποίησης χρήστη αναφέρονται οι τεχνικές που χρησιμοποιούν κρυπτογραφικές τεχνικές, όπως τα πρωοκολλα Πρόκλησης-Απάντησης καθώς και οι Αποδείξεις Μηδενικής Γνώσης. PINs, Passwords, CAPTCHAs… Συμμετρικές Τεχνικές Τεχνικές ΔΚ Πρωτόκολλα Πρόκλησης – Απάντησης Αποδείξεις μηδενικής γνώσης

22 Ταυτοποίηση χρηστών (Human_User to Process/Host)
Η αυθεντικοποίηση χρήστη μπορεί να γίνει με τρεις τρόπους. Γνώση μιας πληροφορίας (“Something Υou Κnow”) Passwords, PIN, κρυπτ/κό κλειδί, προσωπικές πληροφορίες,… Φυσική κατοχή ενός αντικειμένου (“Something Υou Ηave”) PDA, USB flash, κάρτα (π.χ. smart card) Φυσικά χαρακτηριστικά (“Something /Who Υou Αre”) Βιολογικά ή Συμπεριφοράς: Ίριδα, δαχτ. αποτυπώματα, βάδισμα,… Τοποθεσία (“Where you are”) Σύνδεση από συγκεκριμένο υπολογιστή, IP δίκτυο,… Πολλαπλών παραγόντων (multiple factor authentication) Δύο ή περισσότεροι τρόποι ταυτόχρονα (στην ίδια σύνοδο) Η ταυτοποίηση χρήστη με τη γνώση πληροφορίας (Something You Know - SYK) συνήθως περιλαμβάνει τεχνικές όπως: Στατικοί (δηλαδή κωδικοί που δεν αλλάζουν ή που αλλάζουν όχι συχνά) κωδικοί: Κωδικοί πρόσβασης (passwords), PINs,… Τεχνικές πρόκλησης – απάντησης (challenge-response) Passwords μιας χρήσης (one-time passwords) Χρήση συστημάτων ψηφιακών υπογραφών Κωδικός πρόσβασης: μυστική συμβολοσειρά που χρησιμοποιείται για τον έλεγχο της αυθεντικότητας του χρήστη. Για τις μεθόδους 2 και 4 συχνά γίνεται χρήση καρτών ή άλλων διατάξεων (π.χ. Password generators – βλέπε Ενότητα Α). Δηλαδή το σύστημα ταυτοποίησης αποτελεί συνδυασμό του SYK (θεωρούμε ότι η χρήση της κάρτας εξουσιοδοτείται με τη γνώση ενός κωδικού PIN) με SYH (η κάρτα περιέχει τα απαραίτητα κλειδιά και πληροφορίες για την ταυτοποίηση του χρήστη). Σημείωση: Η ταυτοποίηση SYK μπορεί να χρησιμοποιηθεί και για την ταυτοποίηση προγραμμάτων-διατάξεων από άλλα προγράμματα-διατάξεις που είναι συνδεδεμένα μέσω δικτύου. Η ταυτοποίηση με τη φυσική κατοχή ενός αντικειμένου (Something you Have – SYH) αποτελεί τον πλέον «αδύνατο» τρόπο ταυτοποίησης για αυτό και συνδυάζεται με έναν εκ των άλλων δύο τύπων. Η κατοχή ενός αντικειμένου που μπορεί να κλαπεί, δανειστεί, απωλεσθεί, δεν μπορεί να θεωρηθεί το πλέον αξιόπιστο κριτήριο για να πιστοποιήσει κανείς την ταυτότητα ενός υποκειμένου. Η ταυτοποίηση με βιομετρικές μεθόδους (Something you Are - SYΑ) αφορά ανθρώπους και μόνον Σημείωση: Προφανώς ο συνδυασμός και των τριών τρόπων ταυτοποίησης αποτελεί και την ασφαλέστερη μέθοδο. Εκτός από τις περιπτώσεις όπου απαιτείται ένα υψηλότατο επίπεδο ασφάλειας (π.χ. στρατιωτικές εγκαταστάσεις), σπάνια υιοθετούνται συστήματα που ενσωματώνουν και τους τρεις τύπους SYK, SYH, SYA, και αυτό λόγω κόστους, και λειτουργικότητας. Η πλέον δημοφιλής είναι η ταυτοποίηση SYK (Όνομα χρήστη - user name και κωδικός - password). Αμέσως μετά, εντοπίζονται συστήματα που συνδυάζουν SYK με SYH. 22

23 Ασφαλής σύνδεση σε απομακρυσμένο Η/Υ
Συναλλαγές σε ΑΤΜ με τη χρήση κωδικού PIN PIN σε κινητό Σύνδεση στο web banking log-in σε περιβάλλον Windows 23

24 Κωδικοί Πρόσβασης (Συνθηματικά)
Το πρόβλημα με τους κωδικούς πρόσβασης: Πώς θα επιτύχουμε την εύρεση ενός κωδικού πρόσβασης που θα είναι ΚΑΙ δύσκολος να «σπάσει» από κάποιον τρίτο (άρα αρκετά τυχαίος – random), αλλά ταυτόχρονα ΚΑΙ αρκετά εύκολος να τον θυμόμαστε; Φαινομενικά, οι δύο αυτές απαιτήσεις συγκρούονται (σχήμα οξύμωρον). Διαφορά συμμετρικών με ασύμμετρες τεχνικές ταυτοποίησης: Στις συμμετρικές τεχνικές SYK, ο χρήστης Α γνωρίζει ένα μυστικό Κ (π.χ κλειδί, κωδικός, PIN). H γνώση αυτού του μυστικού ταυτοποιεί τον χρήστη σε κάποιον τρίτο S. Ο χρήστης Α εμπιστεύεται τον S ότι δεν θα χρησιμοποιήσει το μυστικό Μ προκειμένου να «κλέψει» την ταυτότητα του Α και να τη χρησιμοποιήσει στη συναλλαγή με κάποια άλλη οντότητα. Περίπτωση: Εάν ο χρήστης Α εμπλακεί σε μια εγκληματική πράξη, και το μόνο στοιχείο που υπάρχει είναι χρησιμοποίηση του μυστικού Κ, πώς μπορούμε να είμαστε βέβαιοι ότι ενεπλάκη ο Α και όχι π.χ. ο S. Επομένως, σε ένα τέτοιο σενάριο ο Α θα ήταν δυνατόν να αποποιηθεί ευθύνη (repudiate) για τις πράξεις του. Πρόβλημα: πώς θυμάται ο χρήστης τον κωδικό πρόσβασης; Ένας «δύσκολος» κωδικός που χρησιμοποιείται συχνά είναι εύκολο να απομνημονευτεί Ένας «εύκολος» κωδικός που χρησιμοποιείται σπάνια είναι δύσκολο να απομνημονευτεί Λάθος τακτική: επιλογή ενός «δύσκολου» κωδικού, και στη συνέχεια χρήση του σε περισσότερα του ενός περιβάλλοντα (site, συστήματα ελέγχου πρόσβασης, Η/Υ) Σημείωση: Η χρήση κωδικών πρόσβασης, παρά τις αδυναμίες της, αποτελεί τον πλέον δημοφιλή τρόπο ταυτοποίησης για συστήματα που απαιτούν χαμηλό έως μέσο επίπεδο ασφάλειας. Firewalls and Internet Security, 2nd Edition. Bellovin et al, 2003 24

25 3. Κωδικοί Πρόσβασης (Συνθηματικά)
Ζητήματα με τους κωδικούς πρόσβασης Εγγενής αντίφαση: Θέλουμε κωδικούς «τυχαίους» και «μνημοτεχνικούς»  Εξ’ ορισμού συμμετρική τεχνική ταυτοποίησης Ο εκδότης-διαχειριστής γνωρίζει (;) τον κωδικό Πώς επιτυγχάνεται η μη αποποίηση ευθύνης (non-repudiaton); Διαχείριση κωδικών πρόσβασης Πώς δημιουργούνται / μεταφέρονται οι καινούριοι κωδικοί Πώς θυμάται ο χρήστης τους κωδικούς του; Πώς & πόσο συχνά ανανεώνει τους κωδικούς του; Σε ποιες και πόσες εφαρμογές τους χρησιμοποιεί; (Anderson, 2008) Το πρόβλημα με τους κωδικούς πρόσβασης: Πώς θα επιτύχουμε την εύρεση ενός κωδικού πρόσβασης που θα είναι ΚΑΙ δύσκολος να «σπάσει» από κάποιον τρίτο (άρα αρκετά τυχαίος – random), αλλά ταυτόχρονα ΚΑΙ αρκετά εύκολος να τον θυμόμαστε; Φαινομενικά, οι δύο αυτές απαιτήσεις συγκρούονται (σχήμα οξύμωρον). Διαφορά συμμετρικών με ασύμμετρες τεχνικές ταυτοποίησης: Στις συμμετρικές τεχνικές SYK, ο χρήστης Α γνωρίζει ένα μυστικό Κ (π.χ κλειδί, κωδικός, PIN). H γνώση αυτού του μυστικού ταυτοποιεί τον χρήστη σε κάποιον τρίτο S. Ο χρήστης Α εμπιστεύεται τον S ότι δεν θα χρησιμοποιήσει το μυστικό Μ προκειμένου να «κλέψει» την ταυτότητα του Α και να τη χρησιμοποιήσει στη συναλλαγή με κάποια άλλη οντότητα. Περίπτωση: Εάν ο χρήστης Α εμπλακεί σε μια εγκληματική πράξη, και το μόνο στοιχείο που υπάρχει είναι χρησιμοποίηση του μυστικού Κ, πώς μπορούμε να είμαστε βέβαιοι ότι ενεπλάκη ο Α και όχι π.χ. ο S. Επομένως, σε ένα τέτοιο σενάριο ο Α θα ήταν δυνατόν να αποποιηθεί ευθύνη (repudiate) για τις πράξεις του. Πρόβλημα: πώς θυμάται ο χρήστης τον κωδικό πρόσβασης; Ένας «δύσκολος» κωδικός που χρησιμοποιείται συχνά είναι εύκολο να απομνημονευτεί Ένας «εύκολος» κωδικός που χρησιμοποιείται σπάνια είναι δύσκολο να απομνημονευτεί Λάθος τακτική: επιλογή ενός «δύσκολου» κωδικού, και στη συνέχεια χρήση του σε περισσότερα του ενός περιβάλλοντα (site, συστήματα ελέγχου πρόσβασης, Η/Υ) Σημείωση: Η χρήση κωδικών πρόσβασης, παρά τις αδυναμίες της, αποτελεί τον πλέον δημοφιλή τρόπο ταυτοποίησης για συστήματα που απαιτούν χαμηλό έως μέσο επίπεδο ασφάλειας. Περίπτωση: «εύκολα» passwords που όμως δεν χρησιμοποιούνται συχνά, ξεχνιούνται ! 25

26 Κωδικοί Πρόσβασης (Συνθηματικά) Από τη σκοπιά του χρήστη
Υπάρχουν τρεις βασικές «έγνοιες» Θα αποκαλύψει ο χρήστης τον κωδικό σε κάποιον τρίτο; Κατά λάθος, επίτηδες, ή ως αποτέλεσμα παραπλάνησης; Θα εισάγει ο χρήστης το σωστό κωδικό με μεγάλη πιθανότητα; Σχετικό: θα εισάγει ο χρήστης το σωστό ζεύγος (user name / password); Θα θυμάται ο χρήστης τον κωδικό; Αν ναι, μήπως είναι πολύ εύκολο;  ευπάθεια Αν όχι, ο χρήστης θα το σημειώσει κάπου;  ευπάθεια (Anderson, 2008) Ο χρήστης μπορεί να «χάσει» την αποκλειστικότητα του κωδικού πρόσβασης όταν Χρησιμοποιεί τον ίδιο κωδικό σε πολλά συστήματα Αποκαλύψει τον κωδικό του σε κάποιον τρίτο (για διευκόλυνση – π.χ. «θέλω να δω κάτι στον υπολογιστή σου», τυχαία – π.χ. «σε βλέπω την ώρα που πληκτρολογείς το PIN σου», ή ως αποτέλεσμα παραπλάνησης – τεχνικές phishing, Κοινωνική μηχανική) Όσο πιο «δύσκολος» είναι ο κωδικός πρόσβασης, τόσο πιο υψηλή είναι η πιθανότητα Να ξεχαστεί Να σημειώσει ο χρήστης τον κωδικό σε ένα χαρτί Παρατήρηση: Σημειώνοντας τον κωδικό πρόσβασης σε ένα χαρτί, o τύπος ταυτοποίησης μετατρέπεται αυτόματα από «Κάτι που ξέρεις – SYK» σε «Κάτι που Έχεις – SYH» με όλες τις αδυναμίες που απορρέουν από το γεγονός αυτό (π.χ. απώλεια, κλοπή, καταστροφή, ανάγνωση από τρίτο κ.λ.π) Όσο πιο «εύκολος» είναι ο κωδικός πρόσβασης τόσο πιο εύκολη είναι η απομνημόνευση του, επομένως τόσο πιο υψηλή είναι η πιθανότητα Κάποιος τρίτος να «σπάσει» τον κωδικό χρησιμοποιώντας εξειδικευμένα εργαλεία Κάποιος τρίτος να υποθέσει τον κωδικό (αξιοποιώντας πληροφορίες – προσωπικές ή άλλες, που γνωρίζει για τον χρήστη) Μελέτη Περίπτωσης: (Πηγή: Anderson 2001) Οι κωδικοί για την εκτόξευση πυρηνικών κεφαλών στις Η.Π.Α έχουν μήκος 12 δεκαδικών ψηφίων. Το μήκος των κωδικών δεν είναι τυχαίο. Την κρίσιμη στιγμή που θα χρειαστεί να εισαχθούν στο σύστημα, τα άτομα που τους διαχειρίζονται ενδέχεται να τελούν υπό καθεστώς άγχους. Ένας κωδικός μεγαλύτερου μήκους, ναι μεν θα αύξανε το επίπεδο ασφάλειας, ωστόσο θα μείωνε τη λειτουργικότητα του συστήματος.. Σημείωση: Μία μέση λύση που προτείνεται συχνά είναι η χρήση ενός «δύσκολου» κωδικού πρόσβασης σε περιβάλλοντα που απαιτούν υψηλή ασφάλεια (π.χ. E-banking, πρόσβαση στο προσωπικό και ηλεκτρονικές πληρωμές), και αντίστοιχα ενός «εύκολου» κωδικού πρόσβασης σε περιβάλλοντα χαμηλού ή μέσου επίπεδου ασφάλειας (π.χ. εγγραφή σε forum, πύλες, web mail, newsgroups, κ.λ.π) 26

27 Πόσο δυνατοί είναι οι κωδικοί που διαλέγουμε; Passwords & Εντροπία (1/2)
(Morris and Thompson, 1979) Password Recovery Speeds, 2009 *

28 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
* Πόσο δυνατοί είναι οι κωδικοί που διαλέγουμε; Passwords & Εντροπία (2/2) … Ας μην βιαζόμαστε όμως: Η εντροπία είναι μέγιστη, όταν όλοι οι χαρακτήρες είναι ισοπίθανοι (=τυχαίοι). Σε διαφορετική περίπτωση, η ασφάλεια είναι μικρότερη. π.χ. Rate(English, lower case) = 1.5 bits/character (..also see here, pp , ) (Shannon, 1957)

29 Κωδικοί Πρόσβασης (Συνθηματικά) Από τη σκοπιά του επιτιθέμενου
(Anderson, 2008) Επίθεση σε έναν (συγκεκριμένο) λογαριασμό Ποιο είναι το PIN για το λογαριασμό τραπέζης του χρήστη Α; Επίθεση σε οποιοδήποτε λογαριασμό του συστήματος Θέλω να συνδεθώ στο σύστημα ως οποιοσδήποτε χρήστης Επίθεση σε οποιοδήποτε λογαριασμό οποιουδήποτε συστήματος Θέλω να συνδεθώ σε οποιοδήποτε σύστημα ως οποιοσδήποτε χρήστης Επίθεση άρνησης εξυπηρέτησης (DOS) Θέλω να εμποδίσω το νόμιμο χρήστη να εισέλθει στο σύστημα To μοντέλο απειλών καθορίζει και την πολιτική ασφάλειας που πρέπει να ακολουθηθεί: Απειλή 1. Επίθεση σε έναν (συγκεκριμένο) λογαριασμό. Οι επιθέσεις τέτοιου τύπου είναι απόλυτα στοχευμένες. Ο στόχος είναι ένα συγκεκριμένο μηχάνημα. Απειλή 2. Επίθεση σε οποιονδήποτε λογαριασμό του συστήματος. Ο στόχος του εισβολέα είναι η είσοδος στο σύστημα με οποιονδήποτε τρόπο. Συνήθως, οι επιθέσεις τέτοιου τύπου είναι στοχευμένες (π.χ. στόχος: Η Microsoft) και κλιμακωτές, δηλαδή χρησιμοποιούνται ως προθάλαμος μιας γενικότερης επίθεσης στο σύστημα. (π.χ. «θέλω να συνδεθώ ως οποιοσδήποτε χρήστης στο microsoft.com, και στη συνέχεια να αποκτήσω δικαιώματα administrator»). Σε πολλά συστήματα τα δικαιώματα πρόσβασης για χρήστες «εντός» (insiders) του συστήματος είναι σημαντικά περισσότερα σε σχέση με τα δικαιώματα πρόσβασης για χρήστες «εκτός» (outsiders) του συστήματος. Έτσι, το πρώτο (και πιο εύκολο) βήμα που έχει να διανύσει ο «εισβολέας» είναι ίσως η επιτυχής πρόσβαση σε κάποιον από τους λογαριασμούς χρηστών του συστήματος (ακόμα και αν οι λογαριασμοί αυτοί έχουν περιορισμένα δικαιώματα). Στη συνέχεια ο εισβολέας θα χρησιμοποιήσει έξυπνες τεχνικές-εργαλεία για να αυξήσει ακόμα περισσότερο τα δικαιώματα που του παρέχει το σύστημα. Απειλή 3. Επίθεση σε οποιονδήποτε λογαριασμό οποιουδήποτε συστήματος. Π.χ. για την αποθήκευση-διακίνηση πορνογραφικού ή παρανόμως διακινούμενου υλικού (π.χ. λογισμικό, παιχνίδια, ταινίες κ.λ.π). Το σύστημα αυτό μπορεί να χρησιμοποιηθεί αργότερα στα πλαίσια μιας επίθεσης DOS σε κάποιο άλλο σύστημα (επιθέσεις τύπου zombie). Σημείωση: Η ταξινομία αυτή είναι χρήσιμη γιατί μας βοηθάει να θέσουμε χρήσιμα ερωτήματα όταν επιλέγουμε ή σχεδιάζουμε ένα σύστημα ασφάλειας με κωδικούς πρόσβασης. Έτσι, αξιολογούνται οι περιπτώσεις: α) όταν η επιλογή ενός «εύκολου» κωδικού από έναν χρήστη βλάπτει το χρήστη και μόνον και β) όταν η επιλογή ενός «εύκολου» κωδικού από έναν χρήστη βλάπτει άλλους χρήστες ή ακόμα και το ίδιο το πληροφοριακό σύστημα της Επιχείρησης/Οργανισμού. Στην δεύτερη περίπτωση, η πολιτική ασφάλειας της επιχείρησης πρέπει τροποποιηθεί ώστε οι χρήστες του συστήματος να υποχρεώνονται (όσο αυτό είναι δυνατόν) να επιλέξουν κωδικούς χαμηλής προβλεψιμότητας. 29

30 Επιθέσεις σε συστήματα που βασίζονται σε κωδικούς ασφαλείας
Επιθέσεις σε συστήματα που βασίζονται σε κωδικούς ασφαλείας Υποκλοπή κατά την εισαγωγή π.χ. Spoofing, spyware, keylogger… Υποκλοπή κατά τη μετάδοση π.χ sending passwords “in the clear” Online επιθέσεις (επιθέσεις «ωμής βίας» ή «επιθέσεις λεξικού») π.χ. δοκιμάζω κωδικούς για να συνδεθώ (log-in) στο σύστημα Offline επιθέσεις (επιθέσεις «ωμής βίας» ή «επιθέσεις λεξικού») π.χ. υποκλοπή του αρχείου κωδικών (password file) και προσπάθεια ανάκτησης κωδικού (-κών) Επιθέσεις Παραπλάνησης π.χ. Phishing, spoofing, MITM attacks, Social Engineering Α. Υποκλοπή κατά την εισαγωγή. Παράδειγμα λάθους σχεδιασμού Interface: Η συσκευή εισόδου του κωδικού πρόσβασης σε μηχανήματα ΑΤΜ βρίσκεται σε υψηλό (σε σχέση με το έδαφος) σημείο. Παράδειγμα λάθους σχεδιασμού (Πηγή: Anderson 2001) Στo Λειτουργικό Σύστημα PDP-10 TENEX ο έλεγχος των passwords γίνεται σε κάθε χαρακτήρα ξεχωριστά. Το σύστημα εμφάνιζε ένα μήνυμα λάθους αμέσως μόλις εισαγόταν ένας λάθος χαρακτήρας. Οι ευπάθειες αυτού του μηχανισμού ταυτοποίησης είναι προφανείς. Ο «εισβολέας» μπορεί να μαντέψει κάποιους ή όλους τους χαρακτήρες του κωδικού με διαδοχικές (όχι απαραίτητα ταυτόχρονες) δοκιμές. Spyware στον Η/Υ. Τη στιγμή που ο χρήστης πληκτρολογεί τον κωδικό πρόσβασης, κακόβουλο λογισμικό τύπου spyware που βρίσκεται στη μνήμη του Η/Υ τον υποκλέπτει και στη συνέχεια τον αποστέλλει π.χ. με στον δημιουργό του. Β. Υποκλοπή (eavesdropping, interception) κατά τη μετάδοση. Ο (μη κρυπτογραφημένος) κωδικός υποκλέπτεται κατά τη μετάδοση. Σήμερα, οι τεχνολογίες κρυπτογράφησης όπως το Secure Socket Layer (SSL) προσφέρουν κρυπτογράφηση δεδομένων επιπέδου εφαρμογής, καθώς αυτά μεταφέρονται μεταξύ δύο Η/Υ μέσω Internet. Επίσης, υπηρεσίες όπως το Telnet έχουν αντικατασταθεί-μετεξελιχτεί (π.χ. απομακρυσμένη σύνδεση με το πρωτόκολλο OpenSSH). C. Υποκλοπή κατά την αποθήκευση (password storage). Στα περισσότερα συστήματα το αρχείο με τους κωδικούς των χρηστών (password file), βρίσκεται αποθηκευμένο, συνήθως σε κωδικοποιημένη μορφή, σε έναν κεντρικό εξυπηρετητή (server). To αρχείο αυτό εφόσον περιέλθει στην κατοχή του εισβολέα, θα χρησιμοποιηθεί στα πλαίσια μιας επίθεσης λεξικού (dictionary attack) από ειδικά προγράμματα (password crackers). D. Επιθέσεις εισαγωγής (fabrication). Παράδειγμα αποτελούν οι επιθέσεις Ενδιάμεσης Οντότητας (Man in the Middle attacks) – βλέπε Ενότητα Α ή οι επιθέσεις Web spoofing, όπου η αίτηση σύνδεσης του χρήστη προωθείται σε κάποιο «πλαστής ταυτότητας» δικτυακό τόπο (π.χ. ως αποτέλεσμα μιας επίθεσης τύπου phishing μέσω ηλ. Αλληλογραφίας) όπου και ζητείται από το χρήστη να ταυτοποιηθεί. 30

31 Fake Login (Spoofing) attack
Policies : Show number of failed logins Trusted path with OS Mutual authentication (Gollmann, 2010) *

32 Υποκλοπή κατά τη μετάδοση Περίπτωση: Ethereal

33 Υποκλοπή κατά την εισαγωγή & μετάδοση Μηχανισμοί Ασφάλειας
Αποστολή του κωδικού ασφάλειας μέσα από ένα κρυπτογραφημένο και αυθεντικοποιημένο κανάλι: Προυποθέτει: ασφαλή εδραίωση συμμετρικού κλειδιού π.χ. πρωτόκολλο Diffie-Hellman, κρυπτογράφηση κλειδιού με το RSA public key του παραλήπτη,… Συστήματα: SSH, SSL/TLS, IPSEC, i, PGP, S/MIME, … Περίπτωση: SSL * Τεχνική: Key transfer

34 Επιθέσεις Online (ενεργητικές)
O Mallory προσπαθεί να συνδεθεί δοκιμάζοντας πιθανούς κωδικούς Η επίθεση προϋποθέτει τη γνώση του username π.χ. επιθέσεις σε συνδέσεις HTTP, Telnet, POP, FTP, SMB περιπτώσεις: Brutus, ObiWan, pop.c, TeeNet, SNMPbrute, … Σημείωση: Η επίθεση δυσχερής όταν υπάρχουν μηχανισμοί κλειδώματος (lockout) μετά από έναν αριθμό αποτυχημένων προσπαθειών (π.χ. 3)

35 Legion

36 Ασφάλεια έναντι online επιθέσεων: CAPTCHAs Completely Automated Public Turing tests to tell Computers and Humans Apart Ποιος συνέλαβε την ιδέα; Στόχοι Να λύνεται εύκολα από άνθρωπο Να μη λύνεται εύκολα από Η/Υ Κατηγορίες Visual challenges (αλφαριθμητικά με «θόρυβο») Audio challenges (ηχητικά μηνύματα) Image recognition π.χ Microsoft Asirra (Naor, 1996) (Motoyama et al, 2010) Usenix 25 * Άλλες ωφέλειες CAPTCHAs Spam σε blogs και forums Μαζικές εγγραφές σε δωρεάν υπηρεσίες αλληλογραφίας,… MISC *

37 CAPTCHAs – Ζητήματα Security and Usability “Arms race”
Από τη μία, βελτίωση εργαλείων αυτοματοποιημένης επίλυσης Απάντηση κατασκευαστών CAPTCHA: Περισσότερος «θόρυβος» Economics of CAPTCHAs Περίπτωση: Human Solver Services (Bursztein et al, 2010)

38 Koobface botnet

39 CAPTCHAs – Ζητήματα

40 CAPTCHAs – Ζητήματα

41 Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές IDA “Δώσε μου το password !” PA Προβλήματα:

42 Παρένθεση Συναρτήσεις Hash
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Παρένθεση Συναρτήσεις Hash Ιδιότητες Συναρτήσεων Hash Compression Είσοδος (pre image): Αλφαριθμητικό κάθε μεγέθους. Έξοδος: αλφαριθμητικό μεγέθους Χ (τιμή hash) Ευκολία στον υπολογισμό Δεδομένης μιας τιμής x και της συνάρτησης H, είναι εύκολο να βρείς το H(x) D R

43 Κρυπτογραφικές Συναρτήσεις Hash
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Εύκολο Δύσκολο Κρυπτογραφικές Συναρτήσεις Hash Κρυπτογραφικές Συναρτήσεις Hash Μονόδρομες Συναρτήσεις Hash με επιπλέον προστασία από συγκρούσεις (collision resistance) Ιδιότητες Κρυπτογραφικών Συναρτήσεων Hash One way: Εύκολο να υπολογίσεις την τιμή hash δεδομένου του αρχικού μηνύματος, δύσκολο να υπολογίσεις το αρχικό μήνυμα δεδομένης της τιμής hash. Collision-Resistance: Δύσκολο να βρεθεί σύγκρουση Σύγκρουση: δύο μηνύματα που δίνουν την ίδια τιμή hash D R Σημείωση: Αν |D| > |R| τότε οι συγκρούσεις είναι αναπόφευκτες, ωστόσο, σε μια κρυπτογραφική συνάρτηση hash είναι δύσκολο να βρεθούν

44 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003
Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές – Το πρωτόκολλο του Needham

45 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές – Το πρωτόκολλο του Needham

46 Επιθέσεις Offline (Παθητικές)
O Mallory αποκτά πρόσβαση στο αρχείο («κρυπτογραφημένων») κωδικών του συστήματος (π.χ. /etc/passwd, SAM file) σ.σ. o Mallory έχει ήδη συνδεθεί στο σύστημα, ως απλός χρήστης (ή administrator) Στη συνέχεια ο Mallory εκτελεί ένα πρόγραμμα ανάκτησης κωδικών Εργαλεία: pwdump, L0phtCrack, John the Ripper, Crack … Brute force ή Dictionary attacks

47 Επιθέσεις Offline Περίπτωση: L0phtcrack

48 Επιθέσεις Offline Περίπτωση: L0phtcrack

49 (Offline) Επίθεση Λεξικού (Dictionary Attack)
Hacking Exposed Fifth Edition, McClure, Scambray and Kurtz, 2005 49

50 (Klein, 1990)

51 Επιθέσεις Λεξικού (Dictionary attacks)
Λεξικά Λίστες με πιθανούς (υποψήφιους) κωδικούς *

52 (Offline) Επίθεση Λεξικού (Dictionary Attack)
hash Κωδικός 1 Κωδικός 2 Κωδικός 4 Κωδικός 3 Κωδικός n hash ΚΔ-1 hash ΚΔ-2 hash ΚΔ-4 hash ΚΔ-3 hash ΚΔ-n Σύγκριση Αρχείο κωδικών, περιέχει τους κωδικούς των χρηστών σε κωδικοποιημένη μορφή Πόσοι κωδικοί υπάρχουν; Αυτό εξαρτάται από το αλφάβητο εισόδου και το μέγεθος (μήκος) του κωδικού πρόσβασης. Παράδειγμα Έστω ότι το αλφάβητο εισόδου είναι το [a,b] και το μήκος του κωδικού 2, τότε οι πιθανοί κωδικοί είναι: aa, ab, ba, bb  4 Εάν το μήκος του κωδικού είναι 3, τότε οι πιθανοί κωδικοί είναι = aaa, aab, aba, abb, baa,bab, bba, bbb = 8 Εάν το αλφάβητο εισόδου = 26 (π.χ. τα πεζά γράμματα της λατινικής αλφαβήτου) Για κωδικούς μήκους 2  26 Χ 26 = 676 Για κωδικούς μήκους 3  26 Χ 26 Χ 26 = 17576 Εάν το αλφάβητο εισόδου = 96 (π.χ. πεζά και κεφαλαία γράμματα της λατινικής αλφαβήτου - 52, αριθμητικοί χαρακτήρες – 10, σύμβολα και σημεία στίξης από το πληκτρολόγιο - 34) Για κωδικούς μήκους 8  968 = 252 = Λεξικό Κωδικών 52

53 Επιθέσεις Λεξικού (Dictionary attacks)
Αν οι τιμές hash του λεξικού έχουν προϋπολογιστεί, τότε το «σπάσιμο» του (των) κωδικού (-ών) απαιτεί λιγότερο χρόνο ! Trade-off μεταξύ υπολογιστικού χρόνου & αποθηκευτικού χώρου

54

55 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Προστασία Αρχείου Κωδικών Κρυπτογραφικές Τεχνικές – Slow down Password Mapping * 2. Password Security in UNIX We give a very brief outline of the password mechanism in UNIX. More details can be found in many places (e.g., [MT79], [Kl90], [GS91], [Cu92]). A UNIX password is actually not encrypted, but used as the encryption key to the crypt function. Crypt is using 25 rounds of modified DES to encrypt a string of 0’s with the password as a key. The result, with one extra thing to be mentioned shortly, is stored in the /etc/passwd file. Although the strength of one round of DES has been questioned lately, 25 rounds still seems reasonably secure and it is very widely used. There is no published report of anyone breaking crypt to obtain passwords, compared to hundreds of reports of compromised passwords due to guessing. The possibility of wholesale guessing was recognized early on. Of particular worry was the risk of someone collecting a large list of encrypted likely passwords and circulating the list. This will make it extremely easy for anyone to guess, because no encryption is needed, only comparison of the /etc/passwd file against the list. A list with a million passwords will require less than 20Mbytes to store, which is not a major problem. So an extra protection was added to UNIX passwords. A randomly-generated 12 bit number, called the salt, was incorporated into the password scheme. The salt is used to permute some bits during the encryption process, such that the encrypted result depends on the password and the value of the salt. The salt is stored in the open along with the encrypted password in the /etc/passwd file. To verify a given password for a given account, the /etc/passwd file is consulted, the salt for that account is used in the encryption process, and the final result is compared to what is stored in /etc/passwd. This does not make it harder to guess one password, but it makes it 4096 times harder to build a list of encrypted passwords (because every password on the list will have to be used with every possible salt). Suppose that the /etc/passwd contains 500 passwords. Without the salt, each guess can be encrypted only once and compared to 500 potential matches. With the salt, there will be close to 500 different salts (slightly less because of the small chance of duplicates), and each guess will have to be attempted with all these salts separately. In recent years, more and more sites have used what is called a shadow password file, in which the encrypted passwords are read protected. This gives added security, especially against non-sophisticated intruders, but it is not a perfect solution. For one thing, since the passwords need to be read into memory when they are compared, and it is easy to trigger such a comparison, it is not easy to totally protect them. Another problem is the need for other programs, besides the login procedure, to authenticate users. Shadow password files will either cause less authentication, which diverts the weaknesses of the system to the other programs, or will cause more distribution and thus less protection of the password file. (Morris and Thompson, 1979, see also [Manber, 1994]

56 Προστασία Αρχείου Κωδικών Τεχνική “Salting”
* Μπορώ να δυσχεραίνω τις «μαζικές» offline επιθέσεις; … τύπου «επίθεση σε οποιοδήποτε λογαριασμό» Η παραπάνω επίθεση «χτυπά» ταυτόχρονα όλους τους κωδικούς στο αρχείο κωδικών του συστήματος Παραμετροποίηση Λ.Σ. – Τεχνική Salting O χρήστης επιλέγει έναν κωδικό. Tο σύστημα παράγει έναν τυχαίο αριθμό (salt: ένας αριθμός στο διάστημα [1 – 4096]) και στη συνέχεια κρυπτογραφεί τον κωδικό του χρήστη και τον αριθμό salt, με μια συνάρτηση hash. To αποτέλεσμα αποθηκεύεται στο αρχείο κωδικών, μαζί με τον αριθμό salt. Ταυτοποίηση χρήστη: ο χρήστης εισάγει το όνομα χρήστη και τον κωδικό. Από το όνομα χρήστη, το σύστημα ανακτά τον αριθμό salt που αντιστοιχεί στο χρήστη, από το αρχείο κωδικών. Στη συνέχεια το σύστημα κρυπτογραφεί, με τη συνάρτηση hash, τον κωδικό που υπέβαλε ο χρήστης και τον αριθμό salt που ανακτήθηκε. Το αποτέλεσμα συγκρίνεται με τον αποθηκευμένο (hashed) κωδικό. Εάν οι δύο τιμές είναι ίδιες, η αναγνώριση είναι επιτυχής και ο χρήστης αποκτά πρόσβαση στο σύστημα. Περίπτωση: Έστω ένας εισβόλεας αποκτά το αρχείο των κωδικών (password file) του συστήματος. Εάν ο στόχος είναι ένας συγκεκριμένος κωδικός (του οποίου η τιμή salt είναι γνωστή) π.χ. με μια επίθεση λεξικού, θα πρέπει να υπολογίσει την τιμή hash για κάθε {λέξη+salt}. Εφόσον ο χρήστης, έχει επιλέξει ως κωδικό μια («εύκολη») λέξη που υπάρχει στο λεξικό, τότε ο κωδικός θα αποκαλυφθεί. Εάν ο στόχος είναι να εντοπιστούν όλα τα «εύκολα» passwords οποιουδήποτε συστήματος, ο εισβολέας θα πρέπει να έχει προ-υπολογίσει (και αποθηκεύσει) τις 4096 παραλλαγές κάθε λέξης του λεξικού που διαθέτει. Είναι σαφές πως η τεχνική salting δεν αποτρέπει τις επιθέσεις υποκλοπής απλά τις δυσχεραίνει. Σημείωση: Η συνάρτηση hash είναι μονής κατεύθυνσης. Αυτό σημαίνει ότι κάποιος που έχει στην κατοχή του τον κρυπτογραφημένο κωδικό και την τιμή salt, δεν μπορεί να βρει τον αρχικό κωδικό. Η μόνη λύση είναι ο εισβολέας να πραγματοποιήσει μια επίθεση τύπου dictionary attack. 56

57 Προστασία Αρχείου Κωδικών Τεχνική “Salting”
Αντιστοίχιση μιας τυχαίας τιμής (salt) σε κάθε password Χρήση διαφορετικών salts για διαφορετικά passwords Η τιμή hash δέχεται ως είσοδο το password ΚΑΙ το salt Στο αρχείο κωδικών, αποθήκευση του: {hash(password, salt), salt} Παραμετροποίηση Λ.Σ. – Τεχνική Salting O χρήστης επιλέγει έναν κωδικό. Tο σύστημα παράγει έναν τυχαίο αριθμό (salt: ένας αριθμός στο διάστημα [1 – 4096]) και στη συνέχεια κρυπτογραφεί τον κωδικό του χρήστη και τον αριθμό salt, με μια συνάρτηση hash. To αποτέλεσμα αποθηκεύεται στο αρχείο κωδικών, μαζί με τον αριθμό salt. Ταυτοποίηση χρήστη: ο χρήστης εισάγει το όνομα χρήστη και τον κωδικό. Από το όνομα χρήστη, το σύστημα ανακτά τον αριθμό salt που αντιστοιχεί στο χρήστη, από το αρχείο κωδικών. Στη συνέχεια το σύστημα κρυπτογραφεί, με τη συνάρτηση hash, τον κωδικό που υπέβαλε ο χρήστης και τον αριθμό salt που ανακτήθηκε. Το αποτέλεσμα συγκρίνεται με τον αποθηκευμένο (hashed) κωδικό. Εάν οι δύο τιμές είναι ίδιες, η αναγνώριση είναι επιτυχής και ο χρήστης αποκτά πρόσβαση στο σύστημα. Περίπτωση: Έστω ένας εισβόλεας αποκτά το αρχείο των κωδικών (password file) του συστήματος. Εάν ο στόχος είναι ένας συγκεκριμένος κωδικός (του οποίου η τιμή salt είναι γνωστή) π.χ. με μια επίθεση λεξικού, θα πρέπει να υπολογίσει την τιμή hash για κάθε {λέξη+salt}. Εφόσον ο χρήστης, έχει επιλέξει ως κωδικό μια («εύκολη») λέξη που υπάρχει στο λεξικό, τότε ο κωδικός θα αποκαλυφθεί. Εάν ο στόχος είναι να εντοπιστούν όλα τα «εύκολα» passwords οποιουδήποτε συστήματος, ο εισβολέας θα πρέπει να έχει προ-υπολογίσει (και αποθηκεύσει) τις 4096 παραλλαγές κάθε λέξης του λεξικού που διαθέτει. Είναι σαφές πως η τεχνική salting δεν αποτρέπει τις επιθέσεις υποκλοπής απλά τις δυσχεραίνει. Σημείωση: Η συνάρτηση hash είναι μονής κατεύθυνσης. Αυτό σημαίνει ότι κάποιος που έχει στην κατοχή του τον κρυπτογραφημένο κωδικό και την τιμή salt, δεν μπορεί να βρει τον αρχικό κωδικό. Η μόνη λύση είναι ο εισβολέας να πραγματοποιήσει μια επίθεση τύπου dictionary attack. H επίθεση χτυπά έναν μόνο κωδικό στο αρχείο κωδικών! 57

58 Προστασία Αρχείου Κωδικών Έλεγχος Πρόσβασης
(Gollmann, 2010) Policies Only privileged users may have write access to pass file Only privileged users have read access to password file Shadow password file

59 Προστασία Αρχείου Κωδικών Περίπτωση: Syskey (Windows)- Protecting the SAM DB
* Ta passwords αποθηκεύονται στη βάση SAM σε hashed μορφή Η ΒΔ κρυπτογραφείται με ένα κλειδί Κ. Επιλογές: Το Κ δημιουργείται, κρυπτογραφείται και αποθηκεύεται τοπικά. Η πρόσβαση στο κλειδί προστατεύεται με password (το δίνει ο διαχειριστής κατά την εκκίνηση) Το Κ δημιουργείται, κρυπτογραφείται και αποθηκεύεται σε εξωτερικό μέσο (π.χ. USB, CD, smartcard). Το σύστημα εκκινεί όταν ο εισαχθεί το σωστό μέσο αποθήκευσης.

60 4. One-Time Passwords Το σχήμα του Lamport
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 4. One-Time Passwords Το σχήμα του Lamport IDA , Hn-1(PA) Σκοπός : Η Alice θα αυθεντικοποιηθεί έως n φορές, θα θυμάται μόνον ένα password και δε θα είναι δυνατές επιθέσεις επανάληψης Πρωτόκολλο: Ένα master password PA γίνεται hash n φορές με την κρυπτογραφική συνάρτηση H (Lamport, 1981) OKAY !!! Το σύστημα S/KEY στηρίζεται στο σχήμα του Lamport (Haller, 1994)

61 One-Time Passwords Ταυτοποίηση με tokens (Κάτι που έχω)
Σύγχρονες τεχνικές Η συσκευή και o server «συντονίζονται» π.χ. timestamps, counters Ασύγχρονες τεχνικές Πρωτόκολλα πρόκλησης-απάντησης Challenge-response protocols pw pw pw = f (key,time) pw is keyed-in authentication is successful: pw == f (key,time) Σύγχρονες Τεχνικές

62 One-Time Passwords - Σύγχρονες Τεχνικές Case: RSA SecurID
*

63 One-Time Passwords - Ασύγχρονες Τεχνικές Case: 2-factor authentication
challenge challenge pw pw authentication is successful: pw == f (key,challenge, [PIN]) pw = f (key,challenge, [PIN]) challenge is keyed-in pw is keyed-in

64 Case: Γεννήτορες Κωδικών (2-factor authentication)
Security Engineering, Anderson, 2001 * Case: Γεννήτορες Κωδικών (2-factor authentication) Το πρωτόκολλο: Mια «έξυπνη» συσκευή έχει αποθηκευμένο το κλειδί Κ Ο Bob εισάγει τον αριθμό PIN στη συσκευή. Ο Βob πληκτρολογεί στη συσκευή την πρόκληση Ν Η συσκευή χρησιμοποιεί το κλειδί Κ και την πρόκληση Ν, και υπολογίζει την απάντηση (response)

65 Case: Γεννήτορες Κωδικών (2-factor authentication)
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 * Case: Γεννήτορες Κωδικών (2-factor authentication)

66 Υπηρεσίες και Μηχανισμοί Ασφάλειας Πολιτικές Κωδικών Πρόσβασης
Έλεγχος αποπειρών εισόδου π.χ. Κλείδωμα λογαριασμού για ένα χρονικό διάστημα Πολιτικές Ελέγχου (Audit) Τι συμβάντα / προσβάσεις καταγράφει το Λ.Σ. π.x. Ημερομηνία & ώρα τελευταίας εισόδου, αναφορά αποτυχημένων αποπειρών,… Προστασία αρχείου κωδικών Κρυπτογράφηση, Salting Δικαιώματα (π.χ. Shadow file),.. Εκπαίδευση των χρηστών Επιλογή «σωστών» κωδικών, Ανοχή σε Κοινωνική Μηχανική,… Έλεγχος ασφάλειας κωδικών Reactive and/or proactive password checker Διάρκεια ζωής κωδικών Change default passwords Password aging, password history One-time passwords (Stallings – eClass)

67 Εκπαίδευση των χρηστών – Μία μελέτη περίπτωσης
Εκπαίδευση των χρηστών – Μία μελέτη περίπτωσης 100 φοιτητές χωρίστηκαν σε 3 ομάδες Στην «κόκκινη» ομάδα δόθηκαν οδηγίες για επιλογή σωστού κωδικού (τουλάχιστον 6 χαρ., & ένας μη αλφαριθμητικός χαρ.) Στην «πράσινη» ομάδα ζητήθηκε να σκεφθούν μια φράση (passphrase) και να επιλέξουν γράμματα από αυτή π.χ “It’s 12 noon and I am hungry”  I’S12&IAH Στην «κίτρινη» ομάδα δόθηκε ένας πίνακας χαρακτήρων (γράμματα & αριθμοί): «Επιλέξτε 8 χαρακτήρες. Γράψτε τον κωδικό σε ένα χαρτί. Καταστρέψτε το χαρτί 1 εβδομάδα μετά…» (Anderson, 2008) Σημείωση: Καλά συνθηματικά είναι αυτά που έχουν τα εξής στοιχεία: Έχουν τουλάχιστον 8 χαρακτήρες Περιέχουν τουλάχιστον έναν χαρακτήρα από τις εξής κατηγορίες: Kεφαλαία (A-Z) Πεζά (a-z) Aριθμούς (0-9) Eιδικούς χαρακτήρες #, %, : κτλ.) Δεν σχετίζονται με προσωπική πληροφορία Δεν αποτελούν λέξη σε (οποιοδήποτε) αλφάβητο Από τις τρεις ομάδες που αναφέρονται στη μελέτη περίπτωσης, η πρώτη ομάδα κωδικών παρουσιάζει και το υψηλότερο ποσοστό επικινδυνότητας, ενώ η δεύτερη και η τρίτη ομάδα θεωρούνται ως οι πλέον ασφαλείς. Γενικά, η δημιουργία συνθηματικών από χαρακτήρες φράσεων που μπορούμε να τις θυμηθούμε εύκολα, αποτελεί th χρυσή τομή μεταξύ των δύο βασικών απαιτήσεων που θέσαμε για την επιλογή ασφαλών κωδικών: (α) Να απομνημονεύεται εύκολα και (β) Να είναι δύσκολο να ανακαλυφθεί από κάποιον τρίτο. Για παράδειγμα, η φράση "My son Eiten is three years older than my daughter Anna." Θα μπορούσε να μετατραπεί στον κωδικό: Σε αυτήν την περίπτωση ο χρήστης δεν απομνημονεύει τον κωδικό αλλά τη φράση που τον δημιούργησε. "My son Aiden is three years older than my daughter Anna"  Msaityotmda OR 67

68 Εκπαίδευση των χρηστών – Μία μελέτη περίπτωσης
Εκπαίδευση των χρηστών – Μία μελέτη περίπτωσης 30% των κωδικών από την κόκκινη ομάδα «έσπασαν» εύκολα (χρησιμοποιώντας ειδικό λογισμικό – cracking software) Οι άλλες 2 ομάδες είχαν 10% αντίστοιχο ποσοστό Οι χρήστες ρωτήθηκαν ως προς τη δυσκολία απομνημόνευσης Η κίτρινη ομάδα είχε το μεγαλύτερο πρόβλημα… Συμπεράσματα ; ……. (Ακολουθεί Απόσπασμα από Πολιτική Ασφάλειας του «φανταστικού» οργανισμού Χ) Εκτός των περιπτώσεων όπου υπάρχει ρητή συμφωνία με τους Διαχειριστές Συστημάτων, οι κωδικοί πρόσβασης των πληροφοριακών συστημάτων του Χ πρέπει να φέρουν τα ακόλουθα χαρακτηριστικά ασφάλειας:  Πρέπει να έχουν μήκος τουλάχιστον οκτώ (8) χαρακτήρων.  Πρέπει να είναι δύσκολο να ανακαλυφθούν ή μαντευθούν. Ειδικότερα δεν πρέπει να αποτελούνται από κύριες λέξεις, παράγωγα ταυτοτήτων χρηστών, τοπωνύμια, ακρωνύμια και συνήθεις ακολουθίες χαρακτήρων (π.χ. "123456"). Επίσης δεν πρέπει να αποτελούνται από προσωπικά στοιχεία όπως ονόματα συγγενικών προσώπων, αριθμούς κυκλοφορίας αυτοκινήτων, ημερομηνίες γέννησης ή επετείων, ή από σταθερά και με προβλεπόμενο τρόπο εναλλασσόμενα μέρη (π.χ. η χρήση του συνθηματικού "X34JAN" το μήνα Ιανουάριο ακολουθούμενη από το συνθηματικό "X34FEB" για το μήνα Φεβρουάριο).  Πρέπει να περιέχουν τουλάχιστον τρία από τα παρακάτω: • ένα πεζό αλφαβητικό χαρακτήρα • ένα κεφαλαίο αλφαβητικό χαρακτήρα • έναν αριθμό • ένα μη αλφαβητικό χαρακτήρα (σημεία στίξης, κλπ) .  Όλοι οι χρήστες θα πρέπει να αλλάζουν τους κωδικούς πρόσβασης τους τουλάχιστον κάθε εκατόν ογδόντα (180) ημέρες. Οι νέοι κωδικοί πρόσβασης δεν πρέπει να είναι ίδιοι ή αρκετά όμοιοι με αυτούς που αντικαθιστούν. Επίσης, δεν θα πρέπει να γίνεται χρήση οποιουδήποτε από τα τελευταία πέντε (5) συνθηματικά.  Επιπλέον όλων των παραπάνω, όλοι οι κωδικοί πρόσβασης διαχειριστών πληροφοριακών συστημάτων ή χρηστών με αυξημένα δικαιώματα πρόσβασης πρέπει να: • να έχουν μήκος τουλάχιστον δέκα (10) χαρακτήρων. • να αλλάζουν κάθε ενενήντα (90) ημέρες Εφόσον είναι εφικτό θα πρέπει όλοι οι χρήστες να υποχρεώνονται από τα ίδια τα πληροφοριακά συστήματα να εφαρμόζουν τη συγκεκριμένη πολιτική. Πρόβλημα: Αν δημιουργούνται διαφορετικά passphrases για τη σύνδεση σε διαφορετικούς λογαριασμούς, το πρόβλημα απομνημόνευσης παραμένει… 68

69 Social engineering (1/3)
69

70 Social engineering (2/3)
Φιλτράρισμα Κωδικών Πρόσβασης Οι σύγχρονες διαδικασίες αυτόματου φιλτραρίσματος κωδικών πρόσβασης (λογισμικό password filter) ελέγχουν τον κωδικό που επιλέγει ο χρήστης με κριτήρια (σύμφωνα με την Πολιτική Ασφάλειας για τους κωδικούς των χρηστών). Για παράδειγμα: Αν ο κωδικός πληρεί τις βασικές προϋποθέσεις (τουλάχιστον ένας αριθμητικός και ένας μη αλφαριθμητικός χαρακτήρας) Αν ο κωδικός ανήκει σε μια (γνωστή) λίστα με εύκολα passwords Αν ο κωδικός σχετίζεται με κάποια προσωπική πληροφορία (που ο χρήστης ήδη έχει δηλώσει στο σύστημα) Σε συστήματα υψηλής ασφάλειας, οι διαδικασίες ελέγχου των κωδικών χρηστών περιλαμβάνουν τεχνικές παρόμοιες με αυτές που χρησιμοποιούν οι εισβολείς συστημάτων: με τη χρήση ειδικού λογισμικού (cracking) , ελέγχεται η ευκολία του κωδικού πρόσβασης που επέλεξε ο χρήστης. Παραμετροποποίηση του Λειτουργικού Συστήματος Σκιώδη Αρχεία Κωδικών: Στα παλαιότερα συστήματα τύπου UNIX, το αρχείο των κωδικών (password file) βρισκόταν στον κατάλογο /etc/passwd. Για λειτουργικούς σκοπούς, το αρχείο αυτό ήταν αναγνώσιμο από όλους τους χρήστες (world readable) του συστήματος. Ένας εισβολέας μπορούσε να αντιγράψει το αρχείο κωδικών και στη συνέχεια να εξαπολύσει μια επίθεση λεξικού (dictionary attack). Στις σύγχρονες διανομές Linux, τα αρχεία των κωδικών είναι προσβάσιμα (αναγνώσιμα) μόνον από το διαχειριστή του συστήματος. Για το λόγο αυτό ονομάζονται και σκιώδη (shadow). Κλείδωμα Λογαριασμού μετά από έναν αριθμό ανεπιτυχών προσπαθειών: Παρότι ιδιαίτερα αποτελεσματική σε αρκετές περιπτώσεις (π.χ. απόπειρες ανάληψης χρημάτων από ΑΤΜ με κλεμμένες κάρτες), η συγκεκριμένη πολιτική ασφαλείας πρέπει να χρησιμοποιείται με προσοχή, καθώς είναι δυνατόν να οδηγήσει σε Επιθέσεις Άρνησης Εξυπηρέτησης (DOS). Για αυτόν το λόγο, εξαίρεση σε αυτή την πολιτική πρέπει να αποτελούν οι λογαριασμοί διαχειριστών συστημάτων για τους οποίους δεν πρέπει να είναι περιορισμένος ο αριθμός των ανεπιτυχών προσπαθειών. Επιβολή Ανανέωσης Κωδικών: Η επιβολή ανανέωσης κωδικών ανά τακτά χρονικά διαστήματα δεν είναι πανάκεια. Ακόμα και όταν διατηρείται ιστορικό παρελθόντων κωδικών (ώστε να αντιμετωπίζεται το ενδεχόμενο π.χ. ένας χρήστης να εναλλάσσει τους κωδικούς του), συχνά παρατηρείται το φαινόμενο ο χρήστης π.χ. να επιλέγει τον κωδικό manos01 για τον Ιανουάριο, manos02 για τον Φεβρουάριο κ.λ.π. 70

71 Social engineering (3/3)
Πανεπιστήμιο του Sydney, 1996 «336 χρήστες έλαβαν με την υπόδειξη να αποστείλουν τον κωδικό τους ώστε να ενημερωθεί η βάση του δικτύου…» 138 απέστειλαν το σωστό κωδικό 30 απέστειλαν λάθος κωδικό Ελάχιστοι ανέφεραν το γεγονός στον υπεύθυνο ασφαλείας (Anderson, 2008) H μελέτη αυτή περίπτωσης καταδεικνύει πως: το ποσοστό όσων εξαπατώνται από επιθέσεις τύπου phishing είναι αρκετά υψηλό. Σήμερα, το ποσοστό αυτό είναι σαφώς μικρότερο. Ωστόσο, εάν υποθέσουμε ένα δεδομένο ποσοστό εξαπάτησης π.χ. 1/1000, τότε αν το ίδιο mail φθάσει σε ανθρώπους, θα εξαπατηθούν κατά μέσο όρο 1000 άνθρωποι. Επίσης, λόγω της υψηλής διείσδυσης του Internet, ένα μεγάλο ποσοστό των ανθρώπων που λαμβάνουν τέτοιου είδους αλληλογραφία δεν είναι ενημερωμένοι σχετικά με τους κινδύνους που υπάρχουν (security awareness). Το γεγονός αυτό αυξάνει τις πιθανότητες εξαπάτησης. 71

72 Εκπαίδευση Χρηστών (κανόνες)
Problems: a) “what you know” is turned into “what you have” b) The written copy is a single point of failure Εκπαίδευση Χρηστών (κανόνες) Figure 4-6 Computers and Technology in a Changing Society, Second Edition, Deborah Morley, Charles Parker, 2004 72

73 Password Management Bootstrapping Password Protection
(Gollmann, 2010) Ideally: Out-of-Band, Physically e.g., In an enterprise, users could be asked to come to an office and collect their password personally Convey the password by mail, , or phone, or entered by the user on a web page Issues: Who might intercept/pick up the message? Useful Techniques/Strategies Call back authorized phone numbers Send passwords that are valid for a single login Send mail by courier with personal delivery Request confirmation on a different channel to activate (e.g., SMS)

74 Windows: Τοπικές ρυθμίσεις ασφάλειας

75 Windows: Πολιτική Ελέγχου

76

77 Password Generators Computer-Generated passwords Specific software
OS-aided application Web sites (Stallings 2010, p ) *, * Problem: If the passwords are quite random in nature, users will not be able to remember them (for different passwords in different place, the problem gets worse) Συνήθως, λύσεις αυτού του τύπου, συνδυάζονται με έναν password manager: To προσωπικό αρχείο κωδικών κρυπτογραφείται με κλειδί που προκύπτει από ισχυρό passphrase.

78 Password Managers Περίπτωση: Password Safe
*, *, *, * Issues: Keyloggers Λύση: 2-factor authentication Usability,…

79 Storing your passwords in the Cloud Case: LastPass
Issues: Who do you trust? Single point of failure, … Perhaps a nice solution if combined with 2-factor *

80 Password checkers

81 5. Πρωτόκολλα Πρόκλησης-Απάντησης (Challenge Response)
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 * Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 5. Πρωτόκολλα Πρόκλησης-Απάντησης (Challenge Response) challenge H «ιδέα» πίσω από τα πρωτόκολλα πρόκλησης-απάντησης είναι η εξής: Η Alice «αποδεικνύει» γνώση ενός μυστικού (που αυτή και ο Bob μοιράζονται), χωρίς να αποστείλει το μυστικό στο Bob! Η τεχνική περιγραφεται ως εξής: Ο Bob στέλνει στην Alice μια αριθμητική τιμή (πρόκληση) Μοναδικός, Τυχαίος αριθμός (nonce – number used once) response = f (challenge, secret) Συνδυάζοντας την πρόκληση με το μυστικό που γνωρίζει, η Alice επιστρέφει μια τιμή (απάντηση) Χρήση μίας (μονόδρομης) κρυπτογραφικής συνάρτησης f

82 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Αυθεντικοποίηση Οντότητας (Συμμετρικές Τεχνικές) Κρυπτογραφικό Πρωτόκολλο 1 ISO Two Pass Unilateral Authentication Protocol Ο Bob ταυτοποιεί την Alice

83 Πρωτόκολλα Πρόκλησης-Απάντησης
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Πρωτόκολλα Πρόκλησης-Απάντησης Ερώτηση 1: Γιατί το challenge πρέπει να είναι μοναδικό; Απάντηση: ώστε ο Bob να γνωρίζει ότι η Alice ήταν ενεργή τη στιγμή που εκτελέστηκε το πρωτόκολλο Αλλιώς, η απάντηση της Alice μπορεί να είναι αποτέλεσμα «επίθεσης επανάληψης» (replay attack) από τον Mallory challenge response = f (challenge, secret)

84 Πρωτόκολλα Πρόκλησης-Απάντησης
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Πρωτόκολλα Πρόκλησης-Απάντησης Ερώτηση 2: Γιατί το challenge πρέπει να είναι τυχαίο; Απάντηση: Αλλιώς, η απάντηση της Alice ίσως είναι αποτέλεσμα «επίθεσης επανάληψης» (replay attack) από τον Mallory challenge response = f (challenge, secret)

85 Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο)
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο) Σενάριο: Ο Bob στέλνει κάθε φορά ως challenge έναν ακέραιο i, ώστε: for (i=1;i<=1000;i++) send i; 1 f (1, K) f (2, K) time=1 2 time=2

86 Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο)
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Μία επίθεση πλαστοπροσωπίας (όταν το challenge δεν είναι τυχαίο) 1 time=1 f (1, K) 2 time=2 f (2, K) 3 f (3, K) time=3 3 f (3, K)

87 Χρονοσημάνσεις: Ένα βήμα αντί Δύο !!!
Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Αυθεντικοποίηση Οντότητας (Συμμετρικές Τεχνικές) Κρυπτογραφικό Πρωτόκολλο 1 - Παραλλαγές ISO Two Pass Unilateral Authentication Protocol Ο Bob ταυτοποιεί την Alice O Bob ταυτοποιεί την Alice και η Alice τον Bob (αμφίδρομη ταυτοποίηση) Ο Bob ταυτοποιεί την Alice με τη χρήση timestamps Χρονοσημάνσεις: Ένα βήμα αντί Δύο !!! H χρήση χρονοσημάνσεων είναι ασφαλής, εφόσον: α) Η Alice και ο Bob είναι συγχρονισμένοι, β) Το ρολόι του Bob δε μπορεί να «πειραχτεί» από τον Mallory…

88 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001
Αυθεντικοποίηση Οντότητας (Συμμετρικές Τεχνικές) Κρυπτογραφικό Πρωτόκολλο 2 – Χρήση Συνάρτησης MAC Το πρωτόκολλο αποτελεί παραλλαγή του Πρωτοκόλλου 1 Η Συνάρτηση Κρυπτογράφησης αντικαθίσταται από ένα MAC Το πρωτόκολλο είναι γνωστό και ως SKID3s Σημείωση: Στην πράξη, οι συναρτήσεις MAC (ή ψηφιακής υπογραφής) χρησιμοποιούνται για αυθεντικοποίηση (Οντότητας ή/και Μηνύματος), ενώ οι συναρτήσεις κρυπτογράφησης από-κλειστικά και μόνον για την προστασία της εμπιστευτικότητας ενός μηνύματος !

89 Αυθεντικοποίηση Οντότητας και Μηνύματος
Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Αυθεντικοποίηση Οντότητας και Μηνύματος Μπορεί π.χ. το Πρωτόκολλο 2 να προσφέρει, εκτός από αυθεντικοποίηση χρήστη και αυθεντικοποίηση μηνύματος; Απάντηση: ΦΥΣΙΚΑ! Απλώς, θα πρέπει να εισαχθεί κατάλληλα το μήνυμα στην κρυπτογραφική συνάρτηση

90 Αυθεντικοποίηση Οντότητας (Τεχνικές ΔΚ) Κρυπτογραφικό Πρωτόκολλο 3
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αυθεντικοποίηση Οντότητας (Τεχνικές ΔΚ) Κρυπτογραφικό Πρωτόκολλο 3 Πώς ο Bob μπορεί να ταυτοποιήσει μια οντότητα Α ως την Alice, χρησιμοποιώντας τεχνικές Δημόσιου Κλειδιού; Κρυπτογράφηση: Ο Bob κρυπτογραφεί μια πρόκληση C με το ΔΚΑ της Alice, και στέλνει το μήνυμα στην οντότητα Α. Αν η Α είναι όντως η Alice, μπορεί να αποκρυπτογραφήσει το μήνυμα και να στείλει ως απάντηση to C Αμφίδρομη Ταυτοποίηση Μονόδρομη Ταυτοποίηση Μπορείτε να το μετατρέψετε σε αμφίδρομη ταυτοποίηση;

91 Αυθεντικοποίηση Οντότητας (Τεχνικές ΔΚ) Κρυπτογραφικό Πρωτόκολλο 4
Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αυθεντικοποίηση Οντότητας (Τεχνικές ΔΚ) Κρυπτογραφικό Πρωτόκολλο 4 Ψηφιακή Υπογραφή: O Bob στέλνει στην Alice ένα challenge. Η Alice υπογράφει το challenge με το ΙΚ της & στέλνει την απάντηση στον Bob. Ο Bob επαληθεύει με το ΔΚ της Alice Μονόδρομη Ταυτοποίηση Αμφίδρομη Ταυτοποίηση Μονόδρομη Ταυτοποίηση με χρονοσημάνσεις (timestamps)

92 Αυθεντικοποίηση Οντότητας Αυθεντικοποίηση Process/Host <---> Process/Host
Εκτός των άλλων, οι παραπάνω τεχνικές (πρόκληση-απάντηση, χρονοσημάνσεις) χρησιμοποιούνται από τα περισσότερα πρωτόκολλα αυθεντικοποίησης αυτής της κατηγορίας

93 Αυθεντικοποίηση Process/Host <---> Process/Host CHAP (Challenge-Response Authentication Protocol) Περίπτωση Αυθεντικοποίηση PPP (Point-to-Point Protocol) με το υπο-πρωτόκολλο CHAP Αφορά: συνδέσεις χρηστών dial-up ή DSL με Παρόχους ISP Μυστικό = Password Η πρώτη εφαρμογή στην οποία

94 Περίπτωση: Ταυτοποίηση Host-to-Host
Network-Based Authentication Ταυτοποίηση βάσει IP διεύθυνσης (IP-based authentication) Ταυτοποίηση βάσει ονόματος DNS (name-based authentication). Η έννοια του υποκειμένου ως γνωστόν μπορεί να περιλαμβάνει ανθρώπους, προγράμματα, Η/Υ ή άλλες διατάξεις. Ως εκ τούτου, η έννοια της ταυτοποίησης δεν αφορά μόνον τους μηχανισμούς για την ταυτοποίηση ανθρώπων από ανθρώπους ή προγράμματα ή Η/Υ αλλά και τους μηχανισμούς για την ταυτοποίηση προγραμμάτων ή διατάξεων από άλλα προγράμματα ή διατάξεις. Σημείωση: Συνήθως οι πρώτες δύο κατηγορίες παρουσιάζουν σημαντικά προβλήματα διαχείρισης. Γιατί; Επειδή εμπλέκεται ο άνθρωπος. Παραδείγματα: Το πρόβλημα της απομνημόνευσης των κωδικών πρόσβασης στο σύστημα Απώλεια καρτών, κλειδιών. Επιθέσεις Κοινωνικής Μηχανικής 94

95 Περίπτωση: Ταυτοποίηση Process/Host <--> Process/Host
Network-Based Authentication Ταυτοποίηση βάσει της IP διεύθυνσης (IP-based authentication) Ταυτοποίηση βάσει ονόματος DNS (name-based authentication). Προηγμένες (κρυπτογραφικές) τεχνικές. Χρήση τεχνικών challenge-response Windows security (client-server): LM, NTLM, Kerberos Άλλες κρυπτογραφικές τεχνικές Κέντρα Διανομής Κλειδιού (π.χ. Kerberos – με χρονοσημάνσεις), Αυθεντικοποίηση με Πιστοποιητικά Δημόσιου κλειδιού (π.χ. SSL, Ssh, DNSSec),… … Θα εξεταστούν σε άλλες ενότητες Η έννοια του υποκειμένου ως γνωστόν μπορεί να περιλαμβάνει ανθρώπους, προγράμματα, Η/Υ ή άλλες διατάξεις. Ως εκ τούτου, η έννοια της ταυτοποίησης δεν αφορά μόνον τους μηχανισμούς για την ταυτοποίηση ανθρώπων από ανθρώπους ή προγράμματα ή Η/Υ αλλά και τους μηχανισμούς για την ταυτοποίηση προγραμμάτων ή διατάξεων από άλλα προγράμματα ή διατάξεις. Σημείωση: Συνήθως οι πρώτες δύο κατηγορίες παρουσιάζουν σημαντικά προβλήματα διαχείρισης. Γιατί; Επειδή εμπλέκεται ο άνθρωπος. Παραδείγματα: Το πρόβλημα της απομνημόνευσης των κωδικών πρόσβασης στο σύστημα Απώλεια καρτών, κλειδιών. Επιθέσεις Κοινωνικής Μηχανικής

96 Περίπτωση: Windows client-server authentication
Η έννοια του υποκειμένου ως γνωστόν μπορεί να περιλαμβάνει ανθρώπους, προγράμματα, Η/Υ ή άλλες διατάξεις. Ως εκ τούτου, η έννοια της ταυτοποίησης δεν αφορά μόνον τους μηχανισμούς για την ταυτοποίηση ανθρώπων από ανθρώπους ή προγράμματα ή Η/Υ αλλά και τους μηχανισμούς για την ταυτοποίηση προγραμμάτων ή διατάξεων από άλλα προγράμματα ή διατάξεις. Σημείωση: Συνήθως οι πρώτες δύο κατηγορίες παρουσιάζουν σημαντικά προβλήματα διαχείρισης. Γιατί; Επειδή εμπλέκεται ο άνθρωπος. Παραδείγματα: Το πρόβλημα της απομνημόνευσης των κωδικών πρόσβασης στο σύστημα Απώλεια καρτών, κλειδιών. Επιθέσεις Κοινωνικής Μηχανικής Kaufman et al, 2002

97 6. Επιθέσεις Πλαστοπροσωπίας H Επίθεση “MIG-in the MIDDLE” (Anderson, 2001)
* Cuban MIG South African bomber {N}K Secret key K Response {N}K N Challenge N Retransmit challenge N 5 Τα πρωτόκολλα πρόκλησης-απάντησης δεν είναι αλάνθαστα. Στο γνωστό, ιστορικό παράδειγμα του πολέμου μεταξύ Ν. Αφρικής με τα συστήματα αναγνώρισης αεροσκαφών (IFF), τα οποία βασίζονταν σε μια παραλλαγή του πρωτοκόλλου πρόκλησης-απάντησης. Συνοπτικά, η επίθεση εκτυλίχθηκε ως εξής: Η Ν. Αφρική στέλνει αεροσκάφη (SA) για επίθεση στην Αγκόλα Η Αγκόλα διατηρεί έναν αριθμό αεροσκαφών (ANG) σε ετοιμότητα, σε περιοχή κοντά στην Ν. Αφρική Τα αεροσκάφη της Αγκόλα πλησιάζουν τα αντιαεροπορικά συστήματα (SAAF) της Ν. Αφρικής Τα SAAF στέλνουν μια πρόκληση Ν στα ANG Τα ANG αναμεταδίδουν την πρόκληση στα αντιαεροπορικά συστήματα (SAMS) της Αγκόλα. Τα SAMS αναμεταδίδουν την πρόκληση στα SA. Τα SA απαντούν με την έγκυρη απάντηση [Ν]Κ Τα SAMS αναμεταδίδουν την απάντηση στα φιλικά αεροσκάφη ANG Τα ANG απαντούν στα SAAF με τον σωστό κωδικό [N]Κ Tα SAAF αφήνουν τα ANG να διέλθουν Σημείωση: Οι επιθέσεις αυτές είναι γνωστές και ως Επιθέσεις Ενδιάμεσης Οντότητας (Man in the Middle attacks). Οι επιθέσεις αυτές μπορούν να αντιμετωπιστούν με ασύμμετρες τεχνικές, όπως π.χ ψηφιακές υπογραφές. 6 4 2 3 1 Response correct! Namibia Angola

98 6. Επιθέσεις Πλαστοπροσωπίας H Επίθεση “Mafia in the Middle” (Anderson, 2001)
* 1 2 Η χρήση της ψηφιακής υπογραφής, δεν επιλύει από μόνη της τα προβλήματα επιθέσεων Ενδιάμεσης Οντότητας. Στο συγκεκριμένο παράδειγμα, ένας χρήστης Α, επισκέπτεται ένα δικτυακό τόπο S με περιεχόμενο για ανηλίκους (θεωρούμε ότι o A έχει ήδη πραγματοποιήσει εγγραφή στο S, κάποια στιγμή στο παρελθόν). Ο S ταυτοποιεί τον Α χρησιμοποιώντας ένα πρωτόκολλο πρόκλησης-απάντησης. Ταυτόχρονα, ο S, γνωρίζοντας τα στοιχεία της ταυτότητας του A, επιχειρεί να κάνει ανάληψη ηλεκτρονικών νομισμάτων από μια τράπεζα T της οποίας ο A είναι πελάτης. Αν υποθέσουμε ότι τόσο η τράπεζα όσο και ο S χρησιμοποιούν τον ίδιο μηχανισμό ταυτοποίησης, η επίθεση δουλεύει όπως στο σχήμα. Συμπεράσματα: Η χρήση του ίδιου μυστικού (κλειδιά, κωδικοί κ.λ.π) σε περισσότερα από ένα περιβάλλοντα, κρίνεται επισφαλής Το κείμενο που αυθεντικοποιείται (είτε με ψηφιακή υπογραφή ή με συμμετρικά πρωτόκολλα ταυτοποίησης), θα πρέπει να περιέχει όσο το δυνατόν περισσότερες πληροφορίες σχετικές με τη συναλλαγή που πραγματοποιείται (π.χ. το είδος συναλλαγής, οντότητες που συμμετέχουν κ.λ.π). Στο προηγούμενο παράδειγμα, εάν ο πελάτης υπέγραφε, το μήνυμα [Χ, customer, porn_site] , η επίθεση δεν θα ήταν επιτυχής. 4 3 6 5

99 6. Επιθέσεις Πλαστοπροσωπίας Phishing Scams
(APWG 2011a, 2012b)

100 Phishing Scams Μορφές Anti-Phishing research: E-mail campaigns
SSL sessions to spoofed sites MITM attacks Common password attacks Anti-Phishing research: Password hashing Encrypting (browser-) cached passwords with master pass π.χ. Firefox security Phishing alert toolbars e.g., SpoofGuard, netcraft Extended validation Certs 2-factor Authentication Issues: real MITM, usability,.. 2-channel authentication (Ross et al, 2005) * (Ross et al, 2005) * * (Chou et al, 2004) * * *, *, *, * * *

101 Phishing Scams In Online Banking The problems and Solutions
(Clayton, 2005) Problem 1: “Classical” phishing Solution 1: one-time passwords Problem 2: Phisher P adapts: Solution 2: A may contact the bank soon and discover fraud Problem 3: MITM for whole session, phisher doesn’t logoff. Solution 3: Bank B asks a fresh pswd for every transaction Problem 4: P replaces a transaction by a wicked one: A, S A, S * A, Sn Tn, Sn A, Sn Wn, Sn ..but P can only use the password on one occasion

102 Phishing Scams In Online Banking The problems and Solutions
(Clayton, 2005) Solution 4: “sign” transactions: Problem 5a: A needs SW to do this (Browser? Smartcard?) Solution 5a: Forget Crypto & use a secure B-A channel (e.g. SMS,mail) Problem 6a: P uses a pswd to vali-date change of A’s mail address. Solution 6a: Change of contact details requires out-of-band Solution 5a’: Back to Crypto: TLS Problem 6b: P may have a Cert ! Solution 6b: Client certificates A, S0 T1, S1 ……. Tn, Sn A, T1,…,Tn secure

103 Phishing Scams In Online Banking The problems and Solutions
(Clayton, 2005) Problem 7: PKI Cert mgmt issues Banking at home only Browsers can be fooled Malware steals Cert and PRkey P may tell A: “Your CERTs expired, send them to us” Solution 9: Chip and Pin cards. 3-D Secure Chip Authentication Program Problem 9: A lot of security issues  (Anderson, 2008b) Solution 10 Customer Education (Anderson, 2008b) *, *, * (Anderson, 2008c, * * *, *, *

104 7. Single Sign-On (SSO) in the Web Federated Identity Management
The goal: A single logon should work everywhere The problem: if same {user, pswd} is used everywhere, identity theft is made easy. The idea: Federated Identity Management Each user U chooses an “identity service provider” P Relying parties redirect U to P for authentication The technologies openID 1.0 openID 2.0 Cardspace,… The problems Concerns about phishing Lack of demand from users and relying parties * (Fitzpatrick, 2006) (Recordon & Reed, 2006) * *, * * *

105 Single Sign-On (SSO) in the Web Federated Identity Management
(Recordon & Reed, 2006)


Κατέβασμα ppt "Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Δ’"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google