Professional Documents
Culture Documents
BSK Wyklady
BSK Wyklady
informatycznych
dr Marek Miśkiewicz
2022
• Simson Garfinkel, Alan Schwartz, Gene Spafford - Practical Unix & Internet
Security, O’Reilly 2003
Internet Security
Network Security
???
Information
Security
Internet Security
Network Security
CZŁOWIEK
Bezpieczeństwo systemów informacyjnych
Computer Security
• Narzędzia kryptograficzne
• Kontrola dostępu
• Bezpieczeństwo baz danych i zasobów w chmurze
• Złośliwe oprogramowanie
• Ataki „Denial-of-Service”
• Systemy IDS (Intrusion Detection Systems)
• Ściany ogniowe i systemy IPS (Intrusion Prevention
Systems)
Bezpieczeństwo systemów informacyjnych
Software Security and Trusted Systems
Prawo dotyczące
Prawo Prawo z zakresu
statystyki ?
autorskie ochrony zdrowia
publicznej
Wybrane akty prawne wymagające
bezpieczeństwa informacyjnego
Ustawa o ochronie danych osobowych
Ustawa o ochroni informacji niejawnych
Ustawa o podpisie elektronicznym
Ustawa o świadczeniu usług drogą elektroniczną
Ustawa o finansach publicznych
Ustawa o rachunkowości
Ustawa o dostępie do informacji publicznej
Ustawa o systemie informacji oświatowej
Ustawa o narodowym zasobie archiwalnym i archiwach
Ustawa o prawie autorskim i prawach pokrewnych
Kodeks karny - Rozdział XXXIII kodeksu dotyczy przestępstw
przeciwko ochronie informacji
Prawo
• Art. 267. §1. Kto bez uprawnienia uzyskuje informację dla
niego nie przeznaczoną, otwierając zamknięte pismo,
podłączając się do przewodu służącego do przekazywania
informacji lub przełamując elektroniczne, magnetyczne albo
inne szczególne jej zabezpieczenie, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia wolności do lat 2.
• §2. Tej samej karze podlega, kto w celu uzyskania
informacji, do której nie jest uprawniony, zakłada lub
posługuje się urządzeniem podsłuchowym, wizualnym albo
innym urządzeniem specjalnym.
• §3.Tej samej karze podlega, kto informację uzyskaną w
sposób określony w § 1 lub 2 ujawnia innej osobie.
• §4. Ściganie przestępstwa określonego w § 1–3 następuje
na wniosek pokrzywdzonego.
Prawo
• Art. 268. §1. Kto, nie będąc do tego uprawnionym, niszczy,
uszkadza, usuwa lub zmienia zapis istotnej informacji albo
w inny sposób udaremnia lub znacznie utrudnia osobie
uprawnionej zapoznanie się z nią, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia wolności do lat 2.
• §2. Jeżeli czyn określony w § 1 dotyczy zapisu na
komputerowym nośniku informacji, sprawca podlega karze
pozbawienia wolności do lat 3.
• §3.Kto, dopuszczając się czynu określonego w § 1 lub 2,
wyrządza znaczną szkodę majątkową, podlega karze
pozbawienia wolności od 3 miesięcy do lat 5.
• §4. Ściganie przestępstwa określonego w § 1–3 następuje
na wniosek pokrzywdzonego.
Prawo
jak należy
Normy
to zrobić
Rodzina norm
ISO/IEC 270XX
Information technology -- Security techniques -- Information security
ISO/IEC 27000:2018 management systems -- Overview and vocabulary
www.pkn.pl
www.iso.org
Common Criteria
Międzynarodowa norma Common Criteria (CC) definiuje kryteria
oceny bezpieczeństwa systemów teleinformatycznych.
D1 — C1 C2 — B1 B2 B3 — A1
Orange Book
Trusted Computer System Evaluation Criteria
D1
C1
Ochrona uznaniowa (ang. Discretionary Protection)
Zapewnia elementarne bezpieczeństwo użytkownikom pracu-
jącym w środowisku wieloużytkownikowym i przetwarzającym
dane o jednakowym poziomie tajności. Systemy C1 stosują
sprzętowe lub programowe mechanizmy identyfikacji i
upoważniania użytkowników. System zabezpiecza dane
identyfikacyjne i hasła przed niepowołanym dostępem.
Identyfikacja użytkowników powinna być wykorzystywana w
każdym trybie dostępu do zasobu. Każdy użytkownik ma
pełną kontrolę nad obiektami, które stanowią jego własność.
Większość systemów unixowych zalicza się do tej klasy.
Orange Book
Trusted Computer System Evaluation Criteria
C2
Ochrona z kontrola dostępu (ang. Controled Access
Protection). Udostępnia prowadzenie dla każdego użytkow-
nika indywidualnie dziennika zdarzeń, związanych z bezpie-
czeństwem oraz środki do określania zakresu rejestrowanych
zdarzeń (podsystem Audit). Systemy tej klasy posiadają
rejestrację zdarzeń i rozszerzoną identyfikację użytkowni-
ków. Poziom C2 stawia też dodatkowe wymagania dotyczące
szyfrowania haseł, które muszą być ukryte w systemie
(niedostępne dla zwykłych użytkowników).
Orange Book
Trusted Computer System Evaluation Criteria
B1
Ochrona z etykietowaniem (ang. Labeled Security
Protection). Pierwszy z poziomów wprowadzający różne
stopnie tajności (np. "tajne", "poufne" itp.). W systemach tej
klasy stosuje się etykiety określające stopień tajności dla
podmiotów (procesów, użytkowników) i przedmiotów (plików).
Zezwolenie na dostęp do danych zapisanych w pliku
udzielane jest podmiotom na podstawie analizy etykiet.
Opatrzone etykietami procesy, pliki oraz urządzenia zawierają
pełny opis stopnia tajności obiektu oraz jego kategorii.
Orange Book
Trusted Computer System Evaluation Criteria
B2
Ochrona strukturalna (ang. Structured Protection).
Określa wymagania, sprowadzające się do takich elementów,
jak: etykietowanie każdego obiektu w systemie, strukturalna,
sformalizowana polityka ochrony systemu, przeprowadzenie
testów penetracyjnych dla wykrycia ewentualnych "dziur" w
modelu. Uprawnienia do zmian pełnomocnictw w zakresie
dostępu do obiektów są zastrzeżone dla autoryzowanych
użytkowników. Nie ma możliwości odzyskania skasowanych
informacji.
Orange Book
Trusted Computer System Evaluation Criteria
B3
Ochrona przez podział (ang. Security Domains).
Wymusza izolację pewnych dziedzin (obszarów). Części
systemu istotne ze względu na bezpieczeństwo przetwarzania
powinny być oddalone od części zapewniających użytkowni-
kowi pewne użyteczne dla niego funkcje, ale niemające
związku z bezpieczeństwem przetwarzania. Mechanizmy
zarządzania pamięcią chronią daną dziedzinę przed dostę-
pem lub modyfikacją ze strony oprogramowania funkcjonują-
cego w innej dziedzinie. Tworzona jest wielowarstwowa
struktura abstrakcyjnych, odseparowanych wzajemnie ma-
szyn z wydzielonymi prawami ochrony. Nadzorowaniu w
zakresie spełnienia wymagań podlega również proces
projektowania systemu.
Orange Book
Trusted Computer System Evaluation Criteria
A1
dr Marek Miśkiewicz
October, 2022
Instytut Informatyki UMCS
Elementy kryptografii
Kryptografia symetryczna i strumieniowa
Uwierzytelnianie wiadomości
Kryptografia asymetryczna - klucze publiczne i prywatne
Podpisy cyfrowe
Elementy kryptografii
0
Kryptografia symetryczna
1
Kryptografia symetryczna
K K
Transmitted
X ciphertext
Y = E[K, X] X = D[K, Y]
Plaintext Plaintext
Encryption algorithm Decryption algorithm
input output
(e.g., DES) (reverse of encryption
algorithm)
2
Kryptografia symetryczna - ataki
Ataki kryptoanalityczne
• Bazują na:
• ”naturze” algorytmu
• wiedzy na temat charakterystyki tekstu jawnego
• próbkach tekstu jawnego i szyfrogramu
• Wykorzystują charakterystyczne cechy algorytmu do
odkrycia właściwości użytego tekstu jawnego lub klucza.
Celem jest najczęściej ujawnienie klucza, co z kolei
oznacza, że wszystkie szyfrogramy powiązane z tym
kluczem zostają ”skompromitowane”.
3
Kryptografia symetryczna - ataki
4
Porównanie DES, 3DES i AES
5
Kryptografia symetryczna
DES
Podatności:
6
Kryptografia symetryczna
7
3DES - Triple DES
8
AES - Advanced Encryption Standard
9
Kwestje bezpieczeństwa
10
Tryb ECB
23.10.2020 Block cipher mode of operation - Wikip
11
Tryb cbc
23.10.2020 Block cipher mode of operation - Wikipedia
12
If the first block has index 1, the mathematical formula for CBC encryption is
Tryb CFB
13
https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation
Tryb OFB
14
Each output feedback block cipher operation depends on all previous ones, and so cannot be perfor
or ciphertext is only used for the final XOR, the block cipher operations may be performed in adv
Tryb PCBC
23.10.2020 Block cipher mode of operation - Wikipedia
15
Encryption and decryption algorithms are as follows:
Tryb CTR
23.10.2020 Block cipher mode of operation - Wikipedia
16
Error propagation
Szyfry blokowe a szyfry strumieniowe
Szyfry blokowe
• dane wejściowe przetwarzane są po jednym bloku
elementów naraz
• tworzony jest blok wyjściowy dla każdego bloku
wejściowego
• klucz używany jest wielokrotnie
• duża powszechność
Szyfry strumieniowe
• szyfrują dane wejściowe w sposób ciągły
• bajt (bit) wej. −→ bajt (bit) wyj.
• duża szybkość działania ↔ bardzo proste algorytmy
• maksymalna entropia szyfrogramu dla ”losowego klucza”
17
W domu
Trzy przykłady szyfrów blokowych.
Trzy przykłady szyfrów strumieniowych
18
Uwierzytelnianie wiadomości
19
Uwierzytelnianie wiadomości bez zachowania poufności
20
Uwierzytelnianie wiadomości bez zachowania poufności
21
Kryptografia symetryczna
Message
MAC
Transmit algorithm
Compare
MAC
algorithm
MAC
22
Kryptografia symetryczna
Source A Destination B
Message
Message
Message
H
Compare
H K K
E D
(a) Using symmetric encryption
Message
Message
Message
H
23
Kryptografia
H Ksymetryczna K
Compare
E D
(a) Using symmetric encryption
Message
Message
Message
H
Compare
H PRa PUa
E D
(b) Using public-key encryption
K K
Message
Message
Message H
24
K K
Kryptografia symetryczna Compare
H PRa PUa
E D
(b) Using public-key encryption
K
Message K
Message
Message
H
K K
Compare
H
25
Uwierzytelnianie wiadomości
26
Funkcje skrótu H(x)
Właściwości:
27
Funkcje skrótu - kwestje bezpieczeństwa
28
Funkcje skrótu
Inne aplikacje:
29
Kryptografia asymetryczna
30
Bobs's
public key
ring
Joy
Ted
Mike Alice
Transmitted X=
X ciphertext D[PRa, Y]
Y = E[PUa, X]
Plaintext Plaintext
Encryption algorithm Decryption algorithm
input output
(e.g., RSA)
Alice's
public key
ring
Joy
Ted 31
Bob (a) Encryption with public key Alice
Alice's
public key
ring
Joy
Ted
Mike Bob
X=
X Transmitted D[PUb, Y]
ciphertext
Y = E[PRb, X]
Plaintext Plaintext
Encryption algorithm Decryption algorithm
input output
(e.g., RSA)
32
Kryptografia asymetryczna
33
Kryptografia asymetryczna
Wymagania:
34
Kryptografia asymetryczna - algorytmy
35
Kryptografia asymetryczna - algorytmy
36
g = publiczna podstawa. g = 5
Algorytm wymiany
p = publiczna (pierwsza) klucza
liczba. p = 23diffie’go-Hellmana
a = tajna wartość Alicji. a = 6
A = publiczna wartość Alicji. A = ga mod p = 8
b = tajna wartość Boba. b = 15
B = publiczna wartość Boba. B = gb mod p = 19
s = 196 mod 23 = 8b mod 23 s = 815 mod 23 = 19a mod 23 s = 19a mod 23 = 8b mod 23
s=2 s=2
Uwaga: Powinno być trudno Alicji odgadnąć tajną wartość Boba (i vice versa). Ewa mogłaby bowiem podmie
publiczną wartość Boba w miejsce jej prywatnej, generując w ten sposób fałszywy współdzielony klucz tajny. N
Ewa
wartośćnie
Bobajest
(oraz w stanie
użyć poznać
jej do obliczenia wartości
tajnego sekretu s Ewa
klucza współdzielonego). mimo
może stałej
próbować wybrać parę w
obliczyć prywatną wartość Boba.
obecności w kanale komunikacyjnym.
Uogólnienie na więcej niż dwie strony
37
https://pl.wikipedia.org/wiki/Protokół_Diffiego-Hellmana
Kryptografia asymetryczna - algorytmy
38
Podpisy cyfrowe
39
Podpisy cyfrowe
40
Idea podpisu cyfrowego
Bob Alice
Message M Message M S
Cryptographic Cryptographic
hash hash
function function
Bob’s
h Bob’s h
public
private
key
key
Digital Digital
signature signature
generation verification
algorithm algorithm
Message M S Return
signature valid
Bob’s or not valid
signature
for M
H CA
information
SG SV Return signature
valid or not valid
Generate hash Signed certificate
code of unsigned
certificate
UWAGA
Kryptografia symetryczna posiada limit danych wejściowych
dla szyfrowania!
Message E
Encrypted
Random message
symmetric
key
Digital
E envelope
Receiver's Encrypted
public symmetric
key key
D Message 43
E envelope
Koperta cyfrowa - szyfrowanie dużej
Receiver's Encryptedilości danych
public symmetric
key key
D Message
Encrypted
message Random
symmetric
key
Digital
envelope D
Encrypted Receiver's
symmetric private
key key
44
W domu
GnuPG i PGP
Public Key Infrastructure
45
Certified Information Systems Security Professional
(CISSP®)
Common Body of Knowledge Review:
Cryptography Domain –
Part 1
Version: 5.9.2
http://opensecuritytraining.info/CISSP-Main.html
CISSP Common Body of Knowledge Review by Alfred Ouyang is licensed under the Creative Commons
Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nc-sa/3.0/ or send a letter to Creative Commons, 444 Castro Street, Suite
900, Mountain View, California, 94041, USA.
Learning Objective
Cryptography Domain
The Cryptography domain addresses the principles, means, and
methods of applying mathematical algorithms and data
transformations to information to ensure its integrity, confidentiality,
and authentication.
The candidate is expected to know basic concepts within
cryptography; public and private key algorithms in terms of their
applications and uses; algorithm construction, key distribution and
management, and methods of attack; the applications, construction
and use of digital signatures to provide authenticity of electronic
transactions, and non-repudiation of the parties involved; and the
organization and management of the Public Key Infrastructure
(PKIs) and digital certification and management.
-2-
Topics
-3-
Topics
-4-
Concept
Cryptography provides:
• Confidentiality – Encryption.
• Integrity – Hash/Message Digest.
– Authentication – to verify the identity of a subject.
– Non-repudiation – sender can’t deny sending.
• Authentication – Is NOT part of the “C.I.A. Triad”.
C.I.A. – Confidentiality, Integrity, Availibility
-5-
Terms & Definition
Cryptograph … (1/3)
• Cryptography – the science of secret writing.
• Cryptology – the study of cryptography and
cryptanalysis.
-6-
Terms & Definition
Cryptograph … (2/3)
• Plaintext/Cleartext – data in unscrambled form.
• Ciphertext/Cryptogram – scrambled data.
-7-
Terms & Definition
Cryptograph … (3/3)
• Key – For crypto, a secret value in the form of a sequence
of characters used to encrypt and decrypt.
• Key clustering – instance where two keys generate the
same ciphertext from same plaintext.
-8-
Terms & Definition
Crypto- Crypto-
system system
Secret key
-9-
Terms & Definition
Strength of Encryption
• The goal of the cryptosystem is to make compromising it
too expensive or time consuming to justify the effort.
- 11 -
Concept
Cipher Types
Classic Ciphers:
• Substitution cipher (podstawieniowe)
• Transposition cipher (przestawieniowe)
• Polyalphabetic cipher (polialfabetyczne)
Modern Ciphers:
• Block cipher
• Stream cipher
• Steganography
• Combination: Complexity can be created by use
combination above.
- 12 -
Classic Ciphers
Substitution Cipher
• A substitution cipher substitutes one piece of
information for another.
– This is most frequently done by offsetting letters of the
alphabet. (a.k.a. “shift alphabet”)
• Two examples are:
– Caesar cipher
– ROT13 cipher on UNIX Confederacy’s cipher disk
ABCDEFGHIJKLMNOPQRSTUVWXYZ
and sliding everything up by 3, you get
ABCDEFGHIJKLMNOPQRSTUVWXYZABC
so “D = A”, “E = B”, “F = C”, and so on.
- 13 -
Classic Ciphers
Transposition Cipher
• Instead of replacing the characters with other
characters, this cipher simply changes the order of
the characters.
• The key determines the positions that the characters
are moved to
• The key for this cipher is not standard.
– Instead of a list of alphabetic substitutions, it is a mapping
order.
– Such as (1,2,3,4,5) = (3,4,5,2,1). This means that the
third element is put in place of the first, thus followed by the
fourth, then the fifth, second, and finally followed by the
original first element.
– Example: "WORLD" -> "RLDOW"
- 15 -
Classic Ciphers
Transposition Cipher
• Permutations of this cipher run in blocked matrices.
This means that the message is spread out into a
matrix.
• Example: “I LOVE CISSP CBK REVIEW CLASS
2012"
ILOVECI ICW2012
SSPCBKR LBCLASS
EVIEWCL OKREVIE
ASS2012 VECISSP
- 16 -
Modern Ciphers
Block Cipher
Block Cipher (szyfry blokowe)
– Operate on fixed size block of plaintext.
– The encryption algorithm takes a fixed-length block of
plaintext and create a block of ciphertext in the same length.
• Usually 8-byte (64-bit)
– Usually implemented in software.
– Generally, Block cipher encryption is slower than Stream
cipher encryption.
– Example: DES, Triple DES, AES, IDEA
Plaintext
Block Cipher
Secret Key
Encryption
Ciphertext
- 17 -
Modern Ciphers
Stream Cipher
Stream Cipher (szyfry strumieniowe)
– Operate on continuous streams of plaintext.
– Usually implemented in hardware.
– Well suited for serial communications.
– Functional complex, with long key that does not repeat.
– Statistically unpredictable.
– Keystream should NOT be linearly related to key.
– Example: RC4, SEAL, VEST
Keystream
1101000111010001
Plaintext Ciphertext
1111001111110011 0010001000100010
- 18 -
Modern Ciphers
Steganography
Steganography is a method of hiding data in another
media so that the data's very existence is concealed.
– Microdot, very popular in World War II
– Computer files (graphic images, MP3, or video) contain
unused or insignificant areas of data… Steganography takes
advantage of these areas, replacing them with information.
– The files can then be exchanged without anyone knowing
what really lies inside of them.
– Web Bugs – malicious version of Steganography.
– Can be used to insert concealed digital watermarks.
Note: For CISSP Exam… Steganography DOES NOT USE algorithms or keys to encrypt data…it hides data
within another object.
- 19 -
Topics
- 20 -
Cryptographic Algorithms
https://en.wikipedia.org/wiki/Hash_function#/media/File:Hash_table_4_1_1_0_0_1_0_LL.svg
- 21 -
Cryptographic Algorithms
- 23 -
Cryptographic Algorithms
Generation Verification
Hash Hash
Function Function
Message Message
Digest (H1) Digest (H2)
Message (M1) Message (M2)
Compare
- 25 -
Cryptographic Algorithms
Generation Verification
Symmetric Symmetric
Ephemeral Key Ephemeral Key
Hash Hash
Function Function
MAC1 MAC2
Compare
Reference: FIPS 198, The Keyed-Hash Message Authentication Code (HMAC), March 6, 2002.
- 26 -
Cryptographic Algorithms
https://nakedsecurity.sophos.com/2013/11/20/serious-security-how-to-store-your-users-passwords-safely/
- 27 -
Cryptographic Algorithms
Hash Hash
Function Function
Message Message
Digest (H1) Digest (H2)
Message (M1) Message (M2)
Signature Signature
Algorithm Algorithm
Sender’s Private Key Sender’s Public Key
Digital Verification
Message Sender Signature Message Recipient Value
Compare
Reference: FIPS 186-2, Digital Signature Standard (DSS), January 27, 2000. - 28 -
Cryptographic Algorithms
- 29 -
Topics
- 30 -
Cryptographic Algorithms
Encryption Decryption
Encrypt Decrypt
Secret key
- 31 -
Cryptographic Algorithms
- 33 -
Cryptographic Algorithms: Symmetric Key Cryptography
Plaintext Ciphertext
1111001111110011 0010001000100010
- 34 -
Cryptographic Algorithms: Symmetric Key Cryptography
- 35 -
Cryptographic Algorithms: Symmetric Key Cryptography
- 37 -
Cryptographic Algorithms: Symmetric Key Cryptography
- 38 -
Cryptographic Algorithms: Symmetric Key Cryptography
Initialization Vector
• IV is generated using:
– Random number generator (RNG) or
– Pseudo-random number generator (PRNG)
• IV eliminates re-keying
– In stream cipher, the IV is loaded into the keyed internal
secret state of the cipher, after which a number of cipher
rounds is executed prior to releasing the first bit of output.
– In block cipher, the IV is linearly added to the first block of
plaintext prior to encryption.
- 42 -
Cryptographic Algorithms: Symmetric Key Cryptography
Block Cipher
Secret Key
Encryption
Initialization Vector
Block Cipher Block Cipher Block Cipher
Encryption Encryption Encryption
Block Cipher
Secret Key
Encryption
Secret Key Secret Key Secret Key
- 44 -
Cryptographic Algorithms: Symmetric Key Cryptography
Feistel Network
Reference:
• NIST FIPS 46-3, Data Encryption Standard, October 25, 1999
- 46 -
Cryptographic Algorithms: Symmetric Key Cryptography
Reference: http://www.cryptool.org/en/
- 47 -
Cryptographic Algorithms: Symmetric Key Cryptography
DES.
DES Encryption Key 2
• TDES operates in four (4) different modes…
– DES-EEE: TDES encryption with 3 different keys DES Encryption Key 3
- 50 -
Cryptographic Algorithms: Symmetric Key Cryptography
Reference: NIST FIPS 197, Advanced Encryption Standard (AES), November 2001 - 52 -
Cryptographic Algorithms: Symmetric Key Cryptography
Reference: http://cryptool.org/en/ - 53 -
Cryptographic Algorithms: Symmetric Key Cryptography
Reference: http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf
- 54 -
Cryptographic Algorithms: Symmetric Key Cryptography
Reference: http://en.wikipedia.org/wiki/International_Data_Encryption_Algorithm
- 55 -
Classes of Cryptography: Symmetric Key Cryptography
- 56 -
Classes of Cryptography: Symmetric Key Cryptography
Source: http://en.wikipedia.org/wiki/RC4
- 57 -
Topics
- 58 -
Cryptography Algorithm
- 59 -
Cryptography Algorithm
Encrypt Decrypt
EK(M) = C DK(C) = M
Encrypt Decrypt
EK(M) = C DK(C) = M
- 60 -
Classes of Cryptograph
- 61 -
Classes of Cryptograph
Reference: http://en.wikipedia.org/wiki/Diffie_hellman
- 64 -
Classes of Cryptograph
Reference:
• CISSP All-in-One Exam Guide, 4th ed.
• http://en.wikipedia.org/wiki/RSA - 65 -
Classes of Cryptograph
Reference: http://en.wikipedia.org/wiki/Elliptic_curve - 66 -
Classes of Cryptograph
- 67 -
Topics
- 68 -
Classes of Cryptograph
Answer:
• Make use of asymmetric cryptography to keep the
ephemeral secret key secret.
• Make use of hash functions to ensure integrity and
non-repudiation of the ephemeral secret key.
• Use the transported ephemeral secret key to perform
bulk/ link encryption using symmetric cryptography.
- 69 -
Classes of Cryptograph
- 70 -
Symmetric vs. Asymmetric Summary
Speed Less complex & faster More complex & much slower
- 71 -
Summary of Cryptography Algorithms
Key
Encryption Digital Signature Hash Function
Distribution
Symmetric Key Algorithms
DES X
3DES X
AES X
Blowfish X
IDEA X
RC4 X
Asymmetric Key Algorithms
RSA X X X
ECC X X X
ElGamal, EC-ElGamal X X X
DSA, EC-DSA X
Diffie-Hellman (DH), EC-DH X
Hash Function
RSA: MD2, MD4, MD5 X
SHA-1, SHA-224, SHA-256, SHA-384,
X
SHA-512
HAVAL X
*Source: http://www.rsasecurity.com/rsalabs/node.asp?id=2124 - 73 -
FIPS 140-2, Security Requirements for Cryptographic
Modules, December 2002
Security Level 1 Security Level 2 Security Level 3 Security Level 4
Cryptographic
Specification of cryptographic module, cryptographic boundary, Approved algorithms, and Approved modes of operation. Description of
Module
cryptographic module, including all hardware, software, and firmware components. Statement of module security policy.
Specification
Cryptographic
Required and optional interfaces. Specification of all interfaces and Data ports for unprotected critical security parameters logically or
Module Ports and
of all input and output data paths. physically separated from other data ports.
Interfaces
Roles, Services, Logical separation of required Role-based or identity-based
Identity-based operator authentication.
and Authentication and optional roles and services. operator authentication.
Finite State Model Specification of finite state model. Required states and optional states. State transition diagram and specification of state transitions.
Key management mechanisms: random number and key generation, key establishment, key distribution, key entry/output, key storage, and
Cryptographic Key key zeroization.
Management
Secret and private keys established using manual methods may be Secret and private keys established using manual methods shall be
entered or output in plaintext form. entered or output encrypted or with split knowledge procedures.
47 CFR FCC Part 15. Subpart B, Class A (Business use).
EMI/EMC 47 CFR FCC Part 15. Subpart B, Class B (Home use).
Applicable FCC requirements (for radio).
Self-Tests Power-up tests: cryptographic algorithm tests, software/firmware integrity tests, critical functions tests. Conditional tests.
Mitigation of Other
Specification of mitigation of attacks for which no testable requirements are currently available.
Attacks
- 74 -
Symmetric – Asymmetric Key Size Comparisons
Size of Symmetric Keys
Effective Encryption
Security (Bits) Algorithm
80 SKIPJACK
112 3DES
128 AES-128
192 AES-192
256 AES-256
- 75 -
Bezpieczeństwo systemów informatycznych
dr Marek Miśkiewicz
November 15, 2020
Instytut Informatyki UMCS
MIME i S/MIME
MIME
1
S/MIME
2
S/MIME
3
S/MIME
5
SSL i TLS
SSl i TLS
6
SSL i TLS
7
TLS
8
TLS
9
Protokoły TLS
• poufność
• integralność
10
Protokoły TLS
11
Protokoły TLS
• Jest najprostszy
• Składa się z jednej wiadomości składającej się z jednego
bajtu o wartości 1
• Jedynym celem tej wiadomości jest spowodowanie skopi-
owania stanu oczekującego do stanu bieżącego
• Aktualizacja używanego zestawu szyfrów
12
Protokoły TLS
13
Protokoły TLS
14
Protokoły TLS
Faza I
Wzajemne uwierzytelnianie
Faza II
Negocjacja algorytmu szyfrowania i MAC
Faza III
Wymiana kluczy kryptograficznych
15
TLS Handshake
16
TLS Handshake
17
TLS Handshake
Protokół Heartbeat:
20
Ataki na protokół TLS
Wektory ataku:
• Protokół Handshake
• Protokół Record i protokoły danych aplikacji
• PKI (Public Key Infrastructure)
• Inne
21
Heartbleed atak
22
HTTPS
HTTPS
Co jest szyfrowane:
24
HTTPS
https://google.pl
https://pkobp.pl
25
IPsec
IPsec
Dlaczego IPsec?
26
IPsec
27
IPsec
28
IPsec
29
IPsec
30
IPsec
31
IPsec
32
Asocjacje bezpieczeństwa
Asocjacje bezpieczeństwa:
Jednokierunkowa relacja między nadawcą a odbiorcą zapewni-
ająca bezpieczeństwo ruchu.
Jeśli do dwukierunkowej bezpiecznej wymiany potrzebna jest
relacja równorzędna, wymagane są dwie asocjacje
Jest jednoznacznie identyfikowana przez:
33
Prptpkoy IPsec
34
ESP
Pakiet ESP:
35
ESP
36
ESP Frame§
39
CISSP® Common Body of Knowledge
Review:
Cryptography Domain –
Part 2
Version: 5.9.2
http://opensecuritytraining.info/CISSP-Main.html
CISSP Common Body of Knowledge Review by Alfred Ouyang is licensed under the Creative Commons
Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nc-sa/3.0/ or send a letter to Creative Commons, 444 Castro Street, Suite
900, Mountain View, California, 94041, USA.
Learning Objective
Cryptography Domain
The Cryptography domain addresses the principles, means, and
methods of applying mathematical algorithms and data
transformations to information to ensure its integrity, confidentiality,
and authentication.
The candidate is expected to know basic concepts within
cryptography; public and private key algorithms in terms of their
applications and uses; algorithm construction, key distribution and
management, and methods of attack; the applications, construction
and use of digital signatures to provide authenticity of electronic
transactions, and non-repudiation of the parties involved; and the
organization and management of the Public Key Infrastructure
(PKIs) and digital certification and management.
-2-
Review of Part 1
• Classic ciphers:
– Substitution cipher
– Transposition cipher
– Polyalphabetic (or running key) cipher
– Concealment
• Modern ciphers:
– Block cipher
– Stream cipher
– Steganography
– Combination
-3-
Review of Part 1
• Hash Function Cryptography
– Non-keyed Digest (for integrity)
– Keyed Digest (for authentication)
– Digital Signature (for non-repudiation)
• Symmetric Cryptography
– Block Ciphers
• Confusion & Diffusion
– Confusion: S-box
– Diffusion: Feistel network & Columnar transposition
– Stream Ciphers
• XOR operation
– Modes of operation
• Block mode: ECB and CBC
• Stream mode: CFB, OFB, CTR
-4-
Review of Part 1
• Asymmetric Cryptography
– Diffie-Hellman Algorithm
– Factorization Algorithm
– Discrete Logarithm Algorithm
• Hybrid Cryptography
– Make use of asymmetric cryptography to keep the
ephemeral secret key secret.
– Make use of hash functions to ensure integrity and non-
repudiation of the ephemeral secret key.
– Use the transported ephemeral secret key to perform bulk/
link encryption using symmetric cryptography.
-5-
Discussion on Part 2
• Utilization of Cryptography
– Public Key Infrastructure (PKI)
– HTTP, S-HTTP, IPsec, SSH, SET
– Single Sign-On (SSO)
– Secured E-mail
• Types of Crypto Attacks
– Cryptoanalytic Attacks
– Cryptographic Attacks
• Discussion on export of crypto technologies
-6-
Topics
-7-
Utilization of Cryptography
Certification Certification
Subordinate CA
path path
Sub CA1.1 Sub CA1.2 Sub CA2.1
CA certificate path
Certification
EE End entity (subject)
path
EE EE EE EE
-8-
Utilization of Cryptography
-9-
Utilization of Cryptography
- 10 -
Utilization of Cryptography:
C=US Employee HR
C=US Country system
O=US Government Organization
O=US Government
OU=Department of the Interior Organizational Unit
Secure E-mail
CN=Alice CN=Alice CN=Alice (S/MIME)
Cryptographer Cryptographer Cryptographer
- 11 -
Utilization of Cryptography
NPS
PIV Card Reader (A Subordinate CA)
OSM
` (A Subordinate CA)
DOI User
User Workstation
Local CA
BOR
AD/DC (A Subordinate CA)
NBC
(A Subordinate CA)
Fingerprint Scanner
- 12 -
Utilization of Cryptography
• Algorithm ID
Signature Algorithm: md5WithRSAEncryption
Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte
Consulting cc,
OU=Certification Services Division,
• Issuer Validity
CN=Thawte Server CA/Email=server-certs@thawte.com
• Validity
Not Before: Aug 1 00:00:00 1996 GMT
Not After : Dec 31 23:59:59 2020 GMT
Subject: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte
– Not Before
Consulting cc,
OU=Certification Services Division,
CN=Thawte Server CA/Email=server-certs@thawte.com
- 13 -
Utilization of Cryptography
Crypto-period
Key Type
Originator Usage Period Recipient Usage Period
1. Private Signature Key 1-3 years
2. Public Signature Key Several years (depends on key size)
3. Symmetric Authentication Key ≤ 2 years ≤ OUP + 3 years
4. Private Authentication Key 1-2 years
5. Public Authentication Key 1-2 years
6. Symmetric Data Encryption Keys ≤ 2 years ≤ OUP + 3 years
7. Symmetric Key Wrapping Key ≤ 2 years ≤ OUP + 3 years
8. Symmetric and asymmetric RNG Keys Upon reseeding
9. Symmetric Master Key About 1 year
10. Private Key Transport Key ≤ 2 years
- 18 -
Topics
- 19 -
Utilization of Cryptography
- 20 -
Utilization of Cryptography
Secure Pipe
Message (SSL/TLS) Message
- 21 -
Utilization of Cryptography
certificate
– Public-key cryptography: RSA, Diffie- client key exchange
finished
3DES or AES.
change cipher specification
– One-way hash functions: MD5 or SHA. finished
Application Data...
- 22 -
Utilization of Cryptography
IPsec…
Remote Client DOI ESN Networks
- 23 -
Utilization of Cryptography
certificate
certificate verification
negotiated between client/server at change cipher specification
finished
- 24 -
Utilization of Cryptography
IPsec Key
Exchange (IKE)
ISAKMP ISAKMP
Application
Layer
Security
Security
Association (SA)
Security Transport
IPSP IPSP
Association Association Layer
Database Database
AH protection
ESP protection
Bits
0 4 8 12 16 20 24 28 31
1 Next Header Payload Length Reserved
3 Sequence Number
0 4 8 12 16 20 24 28 31
1 Security Parameters Index (SPI)
2 Sequence Number
Words
Reference: http://en.wikipedia.org/wiki/IPsec
- 28 -
Utilization of Cryptography
Reference:
• http://en.wikipedia.org/wiki/IPsec
• http://en.wikipedia.org/wiki/L2TP
• http://www.cisco.com/en/US/tech/tk583/tk372/tech_configuration_examples_list.html
• http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/12cgcr/secur_c/scprt4/scipsec.htm
• RFC 4301, Security Architecture for the Internet Protocol (http://tools.ietf.org/html/rfc4301)
- 29 -
Utilization of Cryptography
Target
Application
components:
– Transport Layer Protocol [SSH-TRANS] provides server
authentication, confidentiality, and integrity.
– User Authentication Protocol [SSH-USERAUTH]
authenticates the client-side user to the server.
– Connection Protocol [SSH-CONNECT] multiplexes the
encrypted tunnel into several logical channels.
- 30 -
Utilization of Cryptography
• SSH protects:
– Eavesdropping of data transmitted over the network.
– Manipulation of data at intermediate elements in the network
(e.g. routers).
– IP address spoofing where an attack hosts pretends to be a
trusted host by sending packets with the source address of
the trusted host.
– DNS spoofing of trusted host names/IP addresses.
– IP source routing.
- 31 -
Utilization of Cryptography
- 32 -
Topics
- 33 -
Cryptography for Single Sign-On (SSO) – Using PKI
Security Assertion is the
key for implementing
SSO…
• SSL/TLS for layer 4-7
security.
• SAML asserts user
authentication
credential & X.509
certificates from one
system to another.
• Principal CA is the
“trusted 3rd party” that
enables the trusted
relationships.
• PKI is the supporting
IT infrastructure.
- 34 -
Topics
- 35 -
Utilization of Cryptography
- 36 -
Utilization of Cryptography
Encrypting/Signing...
Alice Bob
CRL
Entrust Profile
Abcdefalsdasdfasdf
Abcdefalsdasdfasdf
asdfasdfAsdfasdfas
asdfasdfAsdfasdfas
dfasdfasdfasdfasdfa
dfasdfasdfasdfasdfa
sdfpolaskjflieaseifjas
sdfpolaskjflieaseifjas
leifjalsiejf;
leifjalsiejf;lasiejfflasij
efj;lialakjsdf asd
;laksdjfladksjflaksjdfl
kasjdlfjsald;jf;lakjasl
kdjjfasdfasdfasdlkj
aslkdjf;laskjdflasjdlfj
ks;ldkjfsalkjlkj;lkjasf
• This
Alice’s
The
Alice
A one-time
Hash
one-time
CRL
validity
package
Retrieves
opens
composes
verification
ofisthe
symmetric
retrieved
of
her
symmetric
is
message
Bob’s
Bob’s
sent
private
a message
public
Certificate
to
to
Encryption
encryption
Bob
is
key
check
encryption
key
created
store
foris
Bob’s
Bob
is
included
Public
key
and
verified
key
revocation
is
isis
generated
Key
signed
to
using
itself
allow
Certificate
encrypted
using
status
the
Bob
and
CAAlice’s
to
used
from
Public
verify
with
to
the
signing
Key
encrypt
her
Bob’s
Directory
signature
private
the
encryption
Certificate
message
key and
public
signed
keyhash
Source: ISSA-NOVA CISSP Study Group
- 38 -
Utilization of Cryptography
Alice Bob
Abcdefalsdasdfasdf
Abcdefalsdasdfasdf
asdfasdfAsdfasdfas
asdfasdfAsdfasdfas
dfasdfasdfasdfasdfa
dfasdfasdfasdfasdfa
sdfpolaskjflieaseifjas
sdfpolaskjflieaseifjas
leifjalsiejf;
leifjalsiejf;lasiejfflasij
efj;lialakjsdf asd
;laksdjfladksjflaksjdfl
kasjdlfjsald;jf;lakjasl
CRL kdjjfasdfasdfasdlkj
aslkdjf;laskjdflasjdlfj
ks;ldkjfsalkjlkj;lkjasf
• Bob logs
retrieves
usesinto
confirms
the his
the Private
CRLsignature
his one-time and
encryption
Alice’s Key
confirms
Store
private
symmetric on
key Alice’s
the
toto
key revocation
message
retrieve the
retrievehash status
one-time
the and compares
messagesymmetric
it tokey
text and a
hash ofhash
signed the message created locally
EE5 EE2
EE2 EE3 EE4 EE1 EE1
Certification
paths
CA certificate path
EE4 EE3
EE1 EE2 EE3 EE1 EE2
- 40 -
Utilization of Cryptography
of)… Validity
CN=Thawte Server CA/Email=server-certs@thawte.com
– Validity 68:75:47:a2:aa:c2:da:84:25:fc:a8:f4:47:51:da:
85:b5:20:74:94:86:1e:0f:75:c9:e9:08:61:f5:06:
6d:30:6e:15:19:02:e9:52:c0:62:db:4d:99:9e:e2:
- 42 -
Crypto Attacks
• Types of cryptanalytic attacks:
– Ciphertext-only attack
– Known-plaintext attack
– Chosen-plaintext attack
– Chosen-ciphertext attack
– Adaptive-chosen-plaintext attack
– Adaptive-chosen-ciphertext attack
• Types of cryptographic attacks
– Brute-force attack
– Symmetric block cipher attacks
– Stream cipher attacks
– Hash function attack
– Message authentication code (MAC) attack
– Birthday attack
– Man-in-the-middle attack
Reference:
• Cryptography Engineering, N. Ferguson, B. Schneier, T. Kohno, Wiley Publishing, 2010.
• http://en.wikipedia.org/wiki/Category:Cryptographic_attacks - 43 -
Crypto Attacks
Reference:
• Cryptography Engineering, N. Ferguson, B. Schneier, T. Kohno, Wiley Publishing, 2010.
• http://en.wikipedia.org/wiki/Category:Cryptographic_attacks - 45 -
Crypto Attacks
- 46 -
Crypto Attacks
- 47 -
Crypto Attacks
Reference: http://en.wikipedia.org/wiki/Stream_cipher_attack
- 48 -
Crypto Attacks
Reference: How to Break MD5 and Other Hash Functions, Xiaoyun Wang and Hongbo
Yu, Shandong University, 2005
- 49 -
Crypto Attacks
Reference: http://en.wikipedia.org/wiki/Birthday_attack
- 50 -
Bezpieczeństwo systemów
operacyjnych
Marek Miśkiewicz
wykład 4
Uwierzytelnianie w sieci Internet
Kerberos
Kerberos
● Początkowo opracowany w MIT
● Narzędzie programowe dostępne zarówno w domenie publicznej, jak i w wersje
obsługiwane komercyjnie
● Wydany jako standard internetowy i jest standardem defacto dla zdalnego
uwierzytelniania
● Do uwierzytelniania wykorzystywana jest zaufana trzecia strona (Third Party)
● Wymaga, aby użytkownik udowodnił swoją tożsamość dla każdej wywoływanej
usługi i wymaga, aby serwery udowodniły swoją tożsamość klientom
Kerberos - protokół
● Obejmuje klientów, serwery aplikacji i serwer Kerberos
○ Zaprojektowany, aby przeciwdziałać różnorodnym zagrożeniom dla bezpieczeństwa dialogu klient /
serwer.
○ Oczywistym zagrożeniem dla bezpieczeństwa jest podszywanie się.
○ Serwery muszą mieć możliwość potwierdzania tożsamości klientów żądających usługi.
● Authentication Server (AS)
○ Użytkownik początkowo negocjuje z AS w celu weryfikacji tożsamości
○ AS weryfikuje tożsamość, a następnie przekazuje informacje do serwera aplikacji, który następnie
przyjmuje żądania usług od klienta
Trzeba to zrobić w bezpieczny sposób: Jeśli klient wyśle hasło użytkownika do AS przez sieć, atakujący może je
zauważyć. Atakujący może podszywać się pod AS i wysłać fałszywe potwierdzenie.
COMPUTER SECURITY: PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by Lawrie Brown, Pearson 2018
Domena Kerberosa
● Środowisko Kerberosa:
○ Serwer Kerberos
○ Klienci, wszyscy zarejestrowani na serwerze
○ Serwery aplikacji współdzielące klucze z serwerem
● Domeny - sieci klientów i serwerów w ramach różnych organizacji
● W przypadku wielu współdziałających domen serwery Kerberos muszą ufać sobie
nawzajem
COMPUTER SECURITY: PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by Lawrie Brown, Pearson 2018
Kerberos - wersja 5
● Pierwszą szeroko stosowaną wersją protokołu Kerberos była wersja 4, opublikowana
pod koniec lat 80
● Ulepszenia w wersji 5:
○ Zaszyfrowana wiadomość jest oznaczona identyfikatorem algorytmu szyfrowania Umożliwia to
użytkownikom skonfigurowanie protokołu Kerberos do korzystania z algorytmu innego niż DES
○ Obsługuje przekazywanie uwierzytelniania
■ Umożliwia klientowi dostęp do serwera i umożliwia temu serwerowi dostęp do innego serwera
w imieniu klienta
■ Obsługuje metodę uwierzytelniania między obszarami, która wymaga mniejszej liczby
bezpiecznych wymian kluczy niż w wersji 4
Kerberos - problemy wydajnościowe
● Problem rozmiaru środowiska klient-serwer
● Dla rozległych środowisk jeśli system jest poprawnie skonfigurowany, to wpływ
stosowania protokołu Kerberos na wydajność jest niewielki
● Najlepszym sposobem zapewnienia bezpieczeństwa protokołu Kerberos jest
umieszczenie serwera Kerberos na oddzielnym, odizolowanym komputerze
● Wiele oddzielnych domen to wymóg raczej geograficzny niż sprzętowy
Urzędy certyfikacji
Urzędy certyfikacji - CA
W skład certyfikatu w ogólności wchodzi:
● klucz publiczny właściciela (dokładnie określona tożsamość)
● podpis zaufanej trzeciej strony (TTP) - wystawcy certyfikatu
Zazwyczaj stroną trzecią jest CA, któremu ufają społeczności użytkowników (takie jak
agencja rządowa, firma telekomunikacyjna, instytucja finansowa lub inna zaufana
organizacja). Użytkownik może w bezpieczny sposób przedstawić urzędowi swój klucz
publiczny i uzyskać certyfikat. Użytkownik może następnie opublikować certyfikat lub
wysłać go innym. Każdy, kto potrzebuje klucza publicznego tego użytkownika, może
uzyskać certyfikat i zweryfikować jego ważność za pomocą dołączonego zaufanego
podpisu.
Standard X.509
Standard ITU-T X.509, określony również w specyfikacji RFC 5280, jest najpowszechniej
akceptowanym formatem certyfikatów klucza publicznego. Certyfikaty X.509 są używane w
większości aplikacji zabezpieczających sieć, w tym w zabezpieczeniach IP Security (IPSEC),
SSL (ang. Secure Socket Layer), TLS (ang. Transport Layer Security), SET (ang. Secure
Electronic Transactions) i S/MIME, a także w aplikacjach eBusiness.
COMPUTER SECURITY: PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by Lawrie Brown, Pearson 2018
Rodzaje certyfikatów
● Certyfikaty konwencjonalne
○ Certyfikaty CA i „użytkowników końcowych”
○ Zwykle wydawane na okresy ważności od miesięcy do lat
● Certyfikaty krótkotrwałe
○ Służy do zapewniania uwierzytelniania w aplikacjach, takich jak przetwarzanie sieciowe, przy
jednoczesnym uniknięciu niektórych kosztów ogólnych i ograniczeń konwencjonalnych
certyfikatów
○ Mają okresy ważności od godzin do dni, co ogranicza okres niewłaściwego użycia w
przypadku naruszenia
○ Ponieważ zwykle nie są wydawane przez uznane CA, istnieją problemy z weryfikacją ich poza
ich organizacją wydającą
Rodzaje certyfikatów
● Certyfikaty proxy
○ Powszechnie stosowany do zapewniania uwierzytelniania w aplikacjach, takich jak
przetwarzanie sieciowe, przy jednoczesnym uwzględnieniu niektórych ograniczeń
krótkoterminowych certyfikatów
○ Identyfikowane przez obecność rozszerzenia „certyfikatu proxy”
○ Pozwalają one certyfikatowi „użytkownika końcowego” na podpisanie innego certyfikatu
○ Umożliwiają one użytkownikowi łatwe tworzenie poświadczeń umożliwiających dostęp do
zasobów w określonym środowisku bez konieczności podawania pełnego certyfikatu i
uprawnień
Rodzaje certyfikatów
● Certyfikaty atrybutów
○ Używają innego formatu certyfikatu, aby połączyć tożsamość użytkownika z zestawem
atrybutów, które są zwykle używane do autoryzacji i kontroli dostępu
○ Użytkownik może mieć wiele różnych certyfikatów atrybutów, z różnymi zestawami atrybutów
do różnych celów
○ Zdefiniowane w rozszerzeniu „Atrybuty”
Infrastruktura klucza publicznego
Infrastruktura klucza publicznego
● Zestaw sprzętu, oprogramowania, ludzi, zasad i procedur niezbędnych do tworzenia,
zarządzania, przechowywania, dystrybucji i unieważniania certyfikatów cyfrowych w
oparciu o kryptografię asymetryczną
● Opracowany, aby umożliwić bezpieczne, wygodne i wydajne pozyskiwanie kluczy
publicznych
● „Trusted Store”
○ Lista urzędów certyfikacji i ich kluczy publicznych
COMPUTER SECURITY: PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by Lawrie Brown, Pearson 2018
Bezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych
Kluczowe czynniki wpływające na większe ryzyko bezpieczeństwa sieci bezprzewodowych
w porównaniu z sieciami przewodowymi to:
● Kanał
○ Sieci bezprzewodowe zazwyczaj obejmują komunikację rozgłoszeniową, która jest znacznie bardziej
podatna na podsłuchiwanie i zagłuszanie niż sieci przewodowe
○ Sieci bezprzewodowe są również bardziej podatne na aktywne ataki, które wykorzystują luki w
protokołach komunikacyjnych
● Mobilność
○ Urządzenia bezprzewodowe są znacznie bardziej przenośne i mobilne, co wiąże się z szeregiem
zagrożeń
Bezpieczeństwo sieci bezprzewodowych
● Zasoby
○ Niektóre urządzenia bezprzewodowe, takie jak smartfony i tablety, mają wyrafinowane systemy
operacyjne, ale mają ograniczoną pamięć i zasoby przetwarzania, do tego aby przeciwdziałać
zagrożeniom i złośliwemu oprogramowaniu
● Dostępność
○ Niektóre urządzenia bezprzewodowe, takie jak sensory i roboty, mogą pozostać bez nadzoru w
odległych i / lub wrogich lokalizacjach, co znacznie zwiększa ich podatność na ataki fizyczne
Bezpieczeństwo sieci bezprzewodowych
Zagrożenia w sieciach bezprzewodowych:
● Przypadkowe połączenie
● Złośliwe połączenie
● Sieci ad hoc
● Sieci nietradycyjne
● Kradzież tożsamości (podszywanie się pod MAC)
● Ataki man-in-the-middle
● Denial of service
● Iniekcje sieci
Sieci bezprzewodowe - środki bezpieczeństwa
Zabezpieczanie transmisji bezprzewodowych:
● Stosuj szyfrowanie
● Używaj oprogramowania antywirusowego i antyszpiegowskiego oraz zapór firewall
● Wyłącz rozgłaszanie identyfikatorów
● Zmień identyfikator routera z domyślnego
● Zmień domyślne hasło administratora routera
● Zezwalaj na dostęp do Twojej sieci bezprzewodowej tylko określonym komputerom
(MAC)
Sieci bezprzewodowe - środki bezpieczeństwa
Zabezpieczanie bezprzewodowych punktów dostępowych
Bezpieczeństwo
Elementy
komputerów i sieci w
rozproszone
firmach
Zmiana paradygmatu
Co należy uwzględniać:
● Cały ruch powinien być szyfrowany i przekazywany za pomocą bezpiecznych protokołów (SSL, IPv6, VPN)
● Preferowaną strategią jest posiadanie dwuwarstwowego mechanizmu uwierzytelniania, który obejmuje
uwierzytelnianie urządzenia, a następnie uwierzytelnianie jego użytkownika.
Bezpieczeństwo granic:
● Organizacja powinna posiadać mechanizmy bezpieczeństwa mające na celu ochronę sieci przed
nieautoryzowanym dostępem. Strategia bezpieczeństwa może również obejmować reguły zapór firewall
specyficzne dla ruchu urządzeń mobilnych.
Standard IEEE 802.11
IEEE 802 jest komitetem, który opracował standardy dla dużej gamy sieci lokalnych (LAN).
W 1990 r. komitet ten utworzył nową grupę roboczą o nazwie IEEE 802.11, której zadaniem
było opracowania protokołu i specyfikacji transmisji dla bezprzewodowych sieci LAN
(WLAN). Z czasem zapotrzebowanie na sieci WLAN o różnych częstotliwościach i
szybkościach transmisji danych gwałtownie wzrosło. Starając się nadążyć za tym
zapotrzebowaniem, grupa robocza IEEE 802.11 opublikowała listę standardów, która stale
się rozszerza.
Standard IEEE 802.11
Terminologia IEEE 802.11
Punkt dostępowy Dowolny podmiot, który ma funkcjonalność stacji roboczej i zapewnia dostęp do systemu
(ang. access point — AP) dystrybucyjnego dla powiązanych stacji za pośrednictwem bezprzewodowego medium
Funkcja logiczna, która określa, kiedy stacja działająca w ramach BSS może transmitować i
Funkcja koordynacji
odbierać jednostki danych PDU
System dystrybucji System służący do połączenia zbioru systemów BSS i zintegrowanych sieci LAN w celu utworzenia
(ang. distribution system — DS) systemu ESS
Rozszerzony zestaw usług Zbiór złożony z jednego lub większej liczby wzajemnie połączonych BSS i zintegrowanych sieci LAN,
(ang. extended service set — które dla warstwy LLC są widoczne z dowolnej stacji powiązanej z jednym z tych BSS jako jeden
ESS) BSS
Standard IEEE 802.11
Terminologia IEEE 802.11
Stacja Dowolne urządzenie posiadające adres MAC zgodny z IEEE 802.11 i warstwę fizyczną
Na podstawie: William Stallings, Lawrie Brown, Computer Security: Principles and Practice (4th Edition), Helion 2019
IEEE 802.11
● Pierwszy standard z szeroką akceptacją - 802.11b
● W roku 1999 powstaje konsorcjum branżowe Wireless Ethernet Compatibility Alliance
(WECA)
● Z biegiem czasu zostaje przemianowane na Wi-Fi Alliance (Wireless Fidelity) i tworzy
zestaw certyfikacyjny Wi-Fi (802.11b) -> 802.11g -> 802.11a
● Wi-Fi Alliance opracowała procedury certyfikacji dla standardów bezpieczeństwa
IEEE 802.11, określane jako Wi-Fi Protected Access (WPA). Nie najnowsza wersja WPA,
znana jako WPA2, zawiera wszystkie funkcje specyfikacji zabezpieczeń WLAN IEEE
802.11i. -> WPA3
Bezpieczeństwo systemów
operacyjnych
Marek Miśkiewicz
wykład 5
Malware
2
Terminologia
APT (advanced persistent threat) - Cyberprzestępczość (przestępczość komputerowa)
wymierzona w cele gospodarcze lub polityczne z zastosowaniem szerokiej gamy technik
włamaniowych i malware’u, charakteryzująca się uporczywością i efektywnością ataków
na umyślne cele przez długie okresy, często wymierzona przeciw instytucjom
subsydiowanym przez państwo.
3
Terminologia
Auto-rooter - Wrogie narzędzia hakerskie, używane do zdalnych włamań do nowych
maszyn.
4
Terminologia
Drive-by-download - Atak z użyciem kodu na opanowanej witrynie, który wykorzystuje
słaby punkt w przeglądarce do napaści na system klienta podczas przeglądania
odwiedzanej witryny,
5
Terminologia
Logic-bomb - Kod wstawiony do malware’u przez intruza. Bomba logiczna spoczywa
uśpiona aż do wystąpienia z góry określonego warunku; wówczas kod powoduje
uruchomienie jakiegoś ładunku
Macro virus - Rodzaj wirusa używającego makrodefinicji lub kodu skryptowego, zwykle
wbudowanego w dokument lub szablon dokumentu, uaktywniającego się podczas
oglądania lub redagowania dokumentu w celu wykonania i zreplikowania się w innych
takich dokumentach.
Mobile code - Oprogramowanie (np. skrypt lub makrodefinicja), które może być wysłane
w niezmienionej postaci na platformy różnych typów i działać tam z identyczną
semantyką.
6
Terminologia
Rootkit - Zestaw narzędzi hakerskich używany po włamaniu się napastnika do systemu
komputerowego i uzyskaniu dostępu na poziomie administratora („roota”)
7
Terminologia
Trojan horse - Program komputerowy udający użyteczną funkcję, lecz skrywający również
funkcję potencjalnie groźną, która omija mechanizmy bezpieczeństwa, niekiedy
wykorzystując legalne upoważnienia jednostki systemowej, która go wywołała
8
Terminologia
Zombie, bot - Program zainstalowany w zainfekowanej maszynie, który uaktywnia się w
celu przypuszczania ataków na inne maszyny.
9
Malware - klasyfikacja
Przestępstwa i
Motywacja Agencje
Bezpośredni zysk przestępczość
polityczna państwowe
zorganizowana
13
APT - charakterystyka
Advanced
14
APT - charakterystyka
Persistent
Zdecydowane stosowanie ataków przez dłuższy czas przeciwko wybranemu celowi, aby
zmaksymalizować szanse powodzenia.
15
APT - charakterystyka
Threats
16
APT - charakterystyka
Cel: Spektrum celów - od kradzieży własności intelektualnej lub danych związanych z
bezpieczeństwem i infrastrukturą do fizycznego zakłócenia infrastruktury.
Metodologia: Inżynieria społeczna, wiadomość e-mail typu spear-phishing,
drive-by-download z wybranych zaatakowanych witryn, które mogą być odwiedzane przez
personel docelowej organizacji.
Intencje: Aby zainfekować cel wyrafinowanym złośliwym oprogramowaniem z wieloma
mechanizmami propagacji i ładunkami. Po uzyskaniu wstępnego dostępu do systemów w
organizacji docelowej, do utrzymania i poszerzenia ich dostępu używa się dalszej gamy
narzędzi atakujących
17
Malware - wirusy i robaki
18
Wirusy - komponenty
● Mechanizm infekcji
○ Środki, za pomocą których wirus rozprzestrzenia się lub namnaża
○ Nazywany również wektorem infekcyjnym
● Wyzwalacz (trigger)
○ Zdarzenie lub warunek przesądzające o uaktywnieniu lub dostarczeniu „ładunku” (ang.
payload), niekiedy nazywanego bombą logiczną (ang. logic bomb).
● Ładunek (payload)
○ To, co wirus robi, pomijając rozprzestrzenianie się.
19
Wirusy
Wirus pozostaje bezczynny, do momentu, aż zostanie uaktywniony. Nie
Faza uśpienia wszystkie wirusy posiadają tę fazę
Wirusy makr infekują kod skryptowy używany do obsługi zawartości aktywnej w różnych
typach dokumentów użytkownika
21
Makrowirusy - wirusy makr
Makrowirusy są groźne z kilku powodów
● Są niezależna od platformy
● Infekuj dokumenty, a nie wykonywalne fragmenty kodu
● Łatwo się rozprowadzają
● Ponieważ infekują one dokumenty użytkownika, a nie programy systemowe,
tradycyjne mechanizmy kontroli dostępu do systemu plików mają ograniczone
zastosowanie w zapobieganiu ich rozprzestrzenianiu, ponieważ użytkownicy powinni
móc je modyfikować (pliki)
● Są znacznie łatwiejsze do napisania lub zmodyfikowania niż tradycyjne wirusy
wykonywalne
22
Makrowirusy
24
Wirusy - klasyfikacja
Strategia ukrywania:
25
Worms - robaki
● Program, który aktywnie wyszukuje więcej maszyn do zainfekowania, a każda zainfekowana
maszyna służy jako automatyczna platforma startowa do ataków na inne maszyny
● Wykorzystuje luki w zabezpieczeniach oprogramowania w programach klienckich lub
serwerowych
● Potrafi używać połączeń sieciowych do rozprzestrzeniania się z systemu do systemu
● Rozprzestrzenia się poprzez udostępnione media (dyski USB, dyski CD, DVD)
● Robaki pocztowe rozprzestrzeniają się w kodzie makr lub skryptu zawartym w załącznikach i
przesyłanych plikach przez komunikatory internetowe
● Po aktywacji robak może się replikować i ponownie propagować
● Zwykle zawiera jakąś formę ładunku
● Pierwsza znana implementacja została wykonana w Xerox Palo Alto Labs na początku lat 80
26
Worms - propagacja
Tworzy własną kopię lub infekuje plik jako wirus na nośniku wymiennym
● Losowy
○ Każdy przejęty host sonduje losowe adresy w przestrzeni adresowej IP, używając innego
ziarna
○ Powoduje to duży ruch w Internecie, który może powodować ogólne zakłócenia nawet przed
rozpoczęciem rzeczywistego ataku
● Lista trafień
○ Osoba atakująca najpierw kompiluje długą listę potencjalnie podatnych maszyn
○ Po utworzeniu listy osoba atakująca zaczyna infekować maszyny znajdujące się na liście
○ Każda zainfekowana maszyna otrzymuje część listy do przeskanowania
○ Powoduje to bardzo krótki okres skanowania, co może utrudnić wykrycie, że ma miejsce
infekcja 28
Worms - propagacja
● Topologiczny
○ Ta metoda wykorzystuje informacje zawarte na zainfekowanej maszynie ofiary, aby znaleźć
więcej hostów do przeskanowania
● Lokalna podsieć
○ Jeśli host może zostać zainfekowany za zaporą ogniową, wówczas szuka celów we własnej
sieci lokalnej
○ Host wykorzystuje strukturę adresów podsieci, aby znaleźć inne hosty, które w innym
przypadku byłyby chronione przez zaporę
29
Robaki - model rozprzestrzeniania
Model propagacji jest podobny do wirusa biologicznego:
współczynnik rozmnażania
30
Worms - propagacja
COMPUTER SECURITY: PRINCIPLES AND PRACTICE, Fourth Edition; ISBN 0134794109; by William Stallings, and by Lawrie Brown, Pearson 2018 31
Worms - historia
Melissaa 1998 E-mail worm. First to include virus, worm and Trojan in one package.
Code Red July 2001 Exploited Microsoft IIS bug. Probes random IP addresses. Consumes significant Internet
capacity when active.
Code Red II August 2001 Also targeted Microsoft IIS. Installs a backdoor for access.
Nimda September Had worm, virus and mobile code characteristics. Spread using e-mail, Windows shares,
2001 Web servers, Web clients, backdoors.
SQL Slammer Early 2003 Exploited a buffer overflow vulnerability in SQL server compact and spread rapidly
Sobig.F Late 2003 Exploited open proxy servers to turn infected machines into spam engines
Mydoom 2004 Mass-mailing e-mail worm. Installed a backdoor in infected machines
Warezov 2006 Creates executables in system directories. Sends itself as an e-mail attachment. Can
disable security related products
Conficker November 2008 Exploits a Windows buffer overflow vulnerability. Most widespread infection since SQL
(Downadup) Slammer
Stuxnet 2010 Restricted rate of spread to reduce chance of detection. Targeted industrial control
systems 32
Robak WannaCry
● Atak ransomware w maju 2017 r., który rozprzestrzeniał się niezwykle szybko w ciągu
kilku godzin lub dni, infekując setki tysięcy systemów należących do organizacji
publicznych i prywatnych w ponad 150 krajach.
● Rozprzestrzenia się jako robak, agresywnie skanując lokalne i losowe zdalne sieci,
próbując wykorzystać lukę w usłudze udostępniania plików SMB w niezałatanych
systemach Windows
● To szybkie rozprzestrzenianie się zostało spowolnione jedynie przez przypadkową
aktywację domeny „wyłącznika awaryjnego” przez brytyjskiego badacza ds.
Bezpieczeństwa
● Po zainstalowaniu na zainfekowanych systemach szyfruje również pliki, żądając
zapłaty okupu za ich odzyskanie
33
Worms - stan technologiczny
34
Kod mobilny
NIST SP 800-28 definiuje kod mobilny jako
35
Kod mobilny
Popularne pojazdy obejmują:
● Aplety Java
● ActiveX
● JavaScript
● VBScript
Najczęstsze sposoby wykorzystania kodu mobilnego do złośliwych operacji w systemie lokalnym to:
36
Robaki mobilne
● Cabir - 2004 rok
● Lasco i CommWarrior - 2005 rok
● Komunikuje się za pośrednictwem połączeń bezprzewodowych Bluetooth lub
wiadomości MMS.
● Może całkowicie wyłączyć telefon, usunąć dane z telefonu lub zmusić urządzenie do
wysyłania kosztownych wiadomości
● Najistotniejsze jednak jest to, że nielegalny kod zaimplementowany w urządzeniu
mobilnym może służyć do zbierania informacji
● Obecnie najprostszym sposobem dostarczenia nielegalnego kodu jest użycie
“trojana”
37
Ataki “driven-by-downloads”
“Pobranie uboczne” - wykorzystuje luki w zabezpieczeniach przeglądarki i wtyczek, gdy
użytkownik wyświetla stronę internetową kontrolowaną przez atakującego, Strona
zawiera kod wykorzystujący błąd (w systemie użytkownika) do pobierania i instalowania
złośliwego oprogramowania w systemie bez wiedzy i zgody użytkownika.
38
Ataki “Watering-Hole Attacks”
● Wariant ataku drive-by-download używany w wysoce ukierunkowanych atakach
● Atakujący bada swoje ofiary, aby zidentyfikować witryny, które prawdopodobnie
odwiedzą, a następnie skanuje te witryny, aby zidentyfikować te z lukami.
● Następnie czekają, aż jedna z ich ofiar odwiedzi jedną z zaatakowanych stron
● Kod ataku może być nawet napisany tak, aby infekował tylko systemy należące do
organizacji docelowej i nie podejmował żadnych działań wobec innych
odwiedzających witrynę
● Takie działanie znacznie zwiększa prawdopodobieństwo, że włamanie na stronę
pozostanie niewykryte
39
Socjotechnika
40
Zapobieganie
● Idealnym (prawie niemożliwym do osiągnięcia) rozwiązaniem jest zapobieganie.
Główne elementy zapobiegania to:
○ polityka bezpieczeństwa
○ świadomość
○ zmniejszanie podatności
○ łagodzenie zagrożeń - wykrywanie, identyfikacja, usunięcie
41
Programy antywirusowe
● Pierwsza generacja - analiza sygnatury (taki sam lub podobny wzorzec bitowy),
dotyczy już znanego malware’u
● Druga generacja - skanery heurystyczne - poszukiwanie wzorców we fragmentach
kodu (np. pętle szyfrujące)
● Trzecia generacja - programy rezydentne - analiza aktywności programów
● Czwarta generacja - złożone z rozmaitych technik antywirusowych stosowanych
razem. Mamy tu składowe skanujące i pułapki aktywności
42
Sandbox
● Uruchamianie potencjalnie złośliwego kodu w emulowanej “piaskownicy” lub na
maszynie wirtualnej
● Umożliwia wykonanie kodu w kontrolowanym środowisku, w którym jego
zachowanie może być ściśle monitorowane bez zagrażania bezpieczeństwu
rzeczywistego systemu
● Uruchamianie potencjalnie złośliwego oprogramowania w takich środowiskach
umożliwia wykrycie złożonego, zaszyfrowanego, polimorficznego lub
metamorficznego złośliwego oprogramowania
● Najtrudniejszym problemem projektowym związanym z analizą w “piaskownicy” jest
określenie, jak długo należy uruchomić każdy potencjalnie szkodliwy kod
43
Analiza dynamiczna
● Host-Based Behavior-Blocking Software
● Integruje się z systemem operacyjnym komputera hosta i monitoruje zachowanie
programu w czasie rzeczywistym pod kątem złośliwych działań
○ Blokuje potencjalnie złośliwe działania, zanim zdążą wpłynąć na system
○ Blokuje oprogramowanie w czasie rzeczywistym, dzięki czemu ma przewagę nad technikami
wykrywania antywirusów, takimi jak odciski palców czy heurystyka
44
Analiza dynamiczna
Do monitorowanych zachowań mogą należeć:
45
Skanowanie rozproszone
● Oprogramowanie antywirusowe zwykle dołączane do usług poczty e-mail i serwera
proxy sieci Web działające na zaporze sieciowej organizacji i systemie IDS
● Może być również uwzględnione w komponencie analizy ruchu IDS
● Może obejmować środki zapobiegania włamaniom, blokujące przepływ
podejrzanego ruchu
● Podejście ogranicza się do skanowania zawartości oprogramowania
● Analiza ruchu sieciowego - wykrywanie anomalii
46
Bezpieczeństwo systemów
operacyjnych
Marek Miśkiewicz
wykład 6 i 7
Ataki typu Denial-of-Service
2
DoS
NIST Computer Security Incident Handling Guide definiuje atak DoS jako:
„Działanie, które uniemożliwia lub utrudnia autoryzowane użycie sieci, systemów lub
aplikacji poprzez wyczerpywanie zasobów, takich jak jednostki centralne (CPU), pamięć,
przepustowość i miejsce na dysku”.
3
4
Klasyczne ataki DoS
Ping flood (pakiety ICMP)
5
Klasyczne ataki DoS
Adres spoofing
7
8
Ataki “zatapiające”
● Sklasyfikowane na podstawie używanego protokołu sieciowego
● Celem jest przeciążenie przepustowości sieci na jakimś łączu do serwera
● Można zastosować praktycznie każdy typ pakietu sieciowego
● ICMP flood:
○ Ping flood przy użyciu pakietów żądania echa ICMP
○ Tradycyjnie administratorzy sieci zezwalają na takie pakiety w swoich sieciach, ponieważ ping
jest przydatnym narzędziem diagnostycznym sieci
● UDP flood:
○ Używa pakietów UDP skierowanych do jakiegoś numeru portu w systemie docelowym
● TCP SYN flood:
○ Wysyła pakiety TCP do systemu docelowego
○ Celem ataku jest całkowita objętość pakietów, a nie kod systemowy
9
Ataki DDoS - Distributed Denial of Service
Atakujący wykorzystuje
lukę w systemie opera-
Można tworzyć duże zbio-
Wykorzystuje się wiele cyjnym lub w popularnej
ry takich systemów pod
maszyn do przeprowa- aplikacji, aby uzyskać
kontrolą jednego ataku-
dzenia ataku dostęp i zainstalować na
jącego, tworząc botnet
niej swój program
(zombie)
10
11
SIP flood
● SIP - Session Initiation Protocol - protokół
VoIP, tekstowy podobny do HTTP
● pojedynczy INVITE zużywa znaczne ilości
zasobów
● atakujący może zalać pośrednika SIP dużą
ilością zamówień INVITE z fałszywymi adres-
ami IP lub wykonać atak DDoS za pomocą
botnetu generującego wiele zamówień INVITE
● atak obciąża serwery pośredniczące w SIP
dwojako:
○ zasoby wyczerpują się podczas przetwarzania
zamówień INVITE
○ zużywana jest pojemność ich sieci
12
Ataki bazujące na protokole HTTP
HTTP flood:
13
Ataki bazujące na protokole HTTP
Slowloris:
● metody zapobiegania:
○ ograniczanie tempa zamówień nadchodzących (przyjmowanych) z konkretnego hosta
○ zmienianie czasu oczekiwania na (aktywne) połączenia w funkcji liczby połączeń i opóźnianie
wiązań - oczekiwanie z wysłaniem zamówienia dopóki klient nie wyśle poprawnych
schematów ze znakami końca linii
15
Ataki “z odbicia” - reflection attacks
● Atakujący wysyła pakiety do znanej usługi pośrednika ze sfałszowanym adresem
źródłowym rzeczywistego systemu docelowego
● Gdy pośrednik odpowiada, odpowiedź jest wysyłana do celu
● Celem jest wygenerowanie wystarczającej ilości pakietów, aby zalać łącze do
systemu docelowego bez powiadamiania pośrednika
● Podstawową obroną przed tymi atakami jest blokowanie pakietów ze sfałszowanych
źródeł
16
Ataki “z odbicia” - reflection attacks
17
Ataki “ze wzmocnieniem”- amplification attacks
● są odmianą reflection attacks
● najczęściej używa się pakietów skierowanych do legalnego serwera DNS jako
systemu pośredniczącego z fałszywymi adresami nadania (ofiara)
● generowanie wielu pakietów z odpowiedzią - można to osiągnąć przez skierowanie
pierwotnego zamówienia pod adres rozgłaszania w jakiejś sieci
● potencjalnie wszystkie komputery w tej sieci mogą odpowiedzieć na to zamówienie
● wykorzystuje się protokoły ICMP i UDP (echo)
● protokół i usługi TCP nie nadają się do tego typu ataków
18
Ataki “ze wzmocnieniem”- oparte na DNS
● odmiana ataku reflection DNS wykorzystująca cechy protokołu
○ atakujący tworzy ciąg zamówień DNS zawierających fałszywy adres źródłowy, będący
adresem atakowanego systemu
○ zapytania są kierowane do pewnej liczby wybranych serwerów DNS
○ serwery odpowiadają, wysyłając odpowiedzi do fałszywego źródła, które uznają za poprawny
system zamawiający co powoduje, że cel jest wtedy zalewany ich odpowiedziami
● istnieje wariant tego ataku, do przeprowadzenia którego wykorzystywany jest serwer
DNS akceptuj zapytania rekurencyjne, ponieważ wzmocnione pakiety DNS są
odpowiedziami na rekursywne zapytania DNS
19
Ataki “ze wzmocnieniem”- amplification attacks
20
Ataki DoS i DDoS - obrona
● Atakom tym nie można całkowicie zapobiec
Zapobieganie atakom i ich udaremnianie
● Duże natężenie ruchu może być uzasadnione
(uprzedzające atak)
○ duża czasowa popularność określonej witryny
○ wysoka czasowa aktywność w bardzo
popularnej witrynie
○ zjawiska opisywane jako slashdotted, flash Wykrywanie i odfiltrowywanie ataków
crow lub flash event (w trakcie ataku)
Reakcja na atak
(po ataku)
21
Ataki DDoS - prewencja
● Blokowanie fałszywych adresów źródłowych na routerach jak najbliżej źródła
● Filtry mogą być używane, aby zapewnić, że ścieżka powrotna do żądanego adresu
źródłowego jest tą, z której korzysta bieżący pakiet
● Filtry muszą być stosowane do ruchu, zanim opuści on sieć dostawcy usług
internetowych lub w punkcie wejścia do jego sieci
● Użycie zmodyfikowanego kodu obsługi połączenia TCP - szyfrowanie kryptograficzne
krytycznych informacji w pliku cookie, który jest wysyłany jako początkowy numer
sekwencyjny serwera. Legalny klient odpowiada pakietem ACK zawierającym plik
cookie ze zwiększonym numerem sekwencji
● Usuwanie wpisów dotyczących niekompletnego połączenia z tabeli połączeń TCP w
przypadku przepełnienia
22
Ataki DDoS - prewencja
● Blokuj rozgłaszania kierowane przez IP
● Blokuj podejrzane usługi i kombinacje
● Zarządzaj atakami na aplikacje wykorzystując (captcha), aby rozróżniać uzasadnione
żądania ludzi
● Dobre ogólne praktyki bezpieczeństwa systemu
● Używaj serwerów lustrzanych i replikowanych, gdy wymagana jest wysoka wydajność
i niezawodność
23
Ataki DoS i DDoS - odpowiedź
● Identyfikacja rodzaj ataku
○ przechwytuj i analizuj pakiety
○ zaprojektuj filtry, aby blokować ruch związany z atakami
○ zidentyfikuj i popraw błąd systemu / aplikacji
● Zlecenia ISP śledzenia przesyłanie pakietów (analiza odwrotnej drogi)
○ Może być trudne i czasochłonne
○ Konieczne przy planowaniu działań prawnych
● Wdrożenie planu awaryjnego
○ Przełącz się na alternatywne serwery kopii zapasowych
○ Uruchom nowe serwery w nowej witrynie z nowymi adresami
● Aktualizacja planu reagowania na incydenty
○ Przeanalizuj atak i odpowiedź na przyszłe działania
24
Detekcja włamań
25
Klasyfikacja intruzów - cyberprzestępcy
● Osoby indywidualne albo członkowie zorganizowanych grup przestępczych, których
celem są korzyści finansowe
● Aktywność:
○ kradzież tożsamości
○ kradzież poświadczeń finansowych
○ szpiegostwo korporacyjne
○ kradzież danych lub szantażowanie danymi
● młodzi hakerzy, często z Europy Wschodniej, Rosji lub południowo-wschodniej Azji,
robiący interesy w Sieci
● bardzo duże i wzrastające koszty wynikające z cyberprzestępczej aktywności, są
powodem do podejmowania kroków w celu minimalizowana tego zagrożenia
26
Klasyfikacja intruzów - aktywiści
● Osoby, które zwykle pracują jako osoby zatrudnione wewnątrz organizacji, czy też
członkowie większej grupy napastników z zewnątrz, którzy są zmotywowani ze
względów społecznych lub politycznych
● Znani również jako haktywiści - poziom umiejętności jest często dość niski
● Celem ich ataków jest często promowanie i nagłaśnianie ich sprawy, zazwyczaj
poprzez:
○ Zniszczenie witryny
○ Ataki typu „odmowa usługi”
○ Kradzież i dystrybucja danych, która prowadzi do negatywnego rozgłosu lub narażania celów
27
Klasyfikacja intruzów - organizacje sponsorowane
● Grupy hakerów sponsorowanych przez rządy w celu prowadzenia działań
szpiegowskich lub sabotażowych
● Znane również jako zaawansowane trwałe zagrożenia (APT) ze względu na ukryty
charakter i wytrwałość przez dłuższy czas związane z wszelkimi atakami z tej klasy
● Ujawniane co pewien czas informacje wskazują na rozległy charakter i zakres takiej
działalności prowadzonej przez dużą grupę krajów
28
Klasyfikacja intruzów - inni
● Hakerzy z motywacjami innymi niż wymienione wcześniej
● “Klasyczni” hakerów lub crackerzy, których motywuje wyzwanie techniczne lub
szacunek i reputacja w grupie rówieśniczej
● Wiele osób w tej kategorii odpowiedzialnych jest za wykrywanie nowych kategorii
luk i można uznać ich za członków tej klasy
● Biorąc pod uwagę szeroką dostępność zestawów narzędzi do ataków, istnieje grupa
„hakerów hobbystów”, którzy używają tych zestawów do badania systemu i
bezpieczeństwa sieci
29
Klasyfikacja intruzów - poziom I
● Hakerzy o minimalnych umiejętnościach technicznych, którzy głównie używają
istniejących zestawów narzędzi do ataku
● Prawdopodobnie stanowią największą liczbę napastników, w tym wielu przestępców
i aktywistów
● Biorąc pod uwagę wykorzystanie przez nich istniejących znanych narzędzi, najłatwiej
jest się przed nimi obronić
● Znany również jako „script-kiddies” ze względu na wykorzystanie istniejących
skryptów (narzędzi)
30
Klasyfikacja intruzów - poziom II
● Hakerzy posiadający wystarczające umiejętności techniczne, aby modyfikować i
rozszerzać zestawy narzędzi do ataków, aby wykorzystywać nowo odkryte lub
“zakupione” luki w zabezpieczeniach
● Mogą być w stanie zlokalizować nowe luki w zabezpieczeniach do wykorzystania,
podobne do niektórych już znanych
● Hakerzy z takimi umiejętnościami prawdopodobnie znajdują się we wszystkich
klasach intruzów
● Są w stanie dostosować narzędzia używane przez innych
31
Klasyfikacja intruzów - poziom III
● Hakerzy o wysokich umiejętnościach technicznych, zdolni do wykrywania zupełnie
nowych kategorii luk w zabezpieczeniach (APT)
● Piszą nowe zestawy narzędzi do ataku
● Niektórzy są zatrudniani przez organizacje sponsorowane przez państwo
● Obrona przed tymi atakami jest najtrudniejsza
32
Przykłady włamań i naruszeń
● zdalne przejęcie funkcji administratora serwera poczty elektronicznej
● zniszczenie serwera Sieci
● odgadnięcie i złamanie haseł
● skopiowanie bazy danych zawierającej numery kart kredytowych
● oglądanie bez upoważnienia poufnych danych, w tym list płac i informacji
medycznych
● uruchomienie podsłuchiwacza pakietów na stacji roboczej w celu przechwycenia
nazw użytkowników i haseł
33
Przykłady włamań i naruszeń
● wykorzystanie błędu w pozwoleniach na anonimowym serwerze FTP do
rozpowszechniania pirackiego oprogramowania i plików
● zatelefonowanie do niezabezpieczonego modemu i uzyskanie dostępu do
wewnętrznej sieci
● upozowanie się na kierownika, zadzwonienie do działu pomocy, ustalenie nowego
hasła do poczty kierownika i przyswojenie nowego hasła;
● użycie bez pozwolenia pozostawionej bez opieki, zalogowanej stacji roboczej.
34
Ogólny schemat
Rozpoznanie celu i
Dostęp początkowy Eskalacja przywilejów
zebranie informacji
Gromadzenie informacji
Zacieranie śladów Utrzymanie dostępu
lub wyzyskanie systemu
35
Wykrywanie włamań - pojęcia
Naruszenie bezpieczeństwa (włamanie do systemu zabezpieczeń, ang. security intrusion)
- bezprawny akt obejścia mechanizmów bezpieczeństwa systemu.
36
IDS - komponenty logiczne
Czujniki - odpowiadają za gromadzenie danych. Wejściem czujnika może być dowolna
część systemu, która może zawierać dowody włamania. Do rodzajów danych wejściowych
czujników należą pakiety sieciowe, pliki dzienników i ślady wywołań systemowych.
Czujniki gromadzą i przekazują te informacje analizatorowi.
37
IDS’y - klasyfikacja
● IDS-y hostowe (zadomowione, HIDS) - monitorują charakterystyki pojedynczego
komputera sieciowego (na przykład identyfikatory procesów) i występujące w nim
zdarzenia (takie jak wykonywane przez procesy wywołania systemowe), aby
uwidaczniać podejrzane działania.
● IDS-y sieciowe (usieciowione, NIDS) - monitorują ruch w poszczególnych odcinkach
sieci lub w jej urządzeniach oraz analizują sieć, trans- port i protokoły aplikacji w
celu identyfikowania podejrzanych działań.
● IDS-y rozproszone lub hybrydowe - łączą informacje z wielu czujników, często
zarówno rozlokowanych w komputerach, jak i w sieci, gromadząc je w centralnym
analizatorze, który potrafi lepiej identyfikować działania towarzyszące włamaniom i
reagować na nie.
38
IDS’y
Wykrywanie włamań bazuje się na założeniu, że zachowanie napastnika różni się w jakiś
sposób od działania legalnego użytkownika, w szczególności, w sposób dający się
określić ilościowo. Nie możemy oczekiwać ostrej, wyraźnej różnicy między atakiem a
normalnym użytkowaniem zasobów przez upoważnionego użytkownika. Musimy przyjąć,
że zjawiska te będą “rozmyte” i będą na siebie zachodziły.
39
40
IDS’y
???
41
IDS’y - wymagania
Wymagane cechy IDS’ów:
42
IDS’y - wymagania
Wymagane cechy IDS’ów:
43
IDS’y - wykrywanie - podejście analityczne
● Detekcja oparta na anomaliach:
○ Obejmuje gromadzenie danych dotyczących zachowania legalnych użytkowników przez
określony czas
○ Aktualnie obserwowane zachowanie jest analizowane w celu ustalenia, czy jest to zachowanie
legalnego użytkownika, czy intruza
● Detekcja oparta na sygnaturach (heurystykach):
○ Używa zestawu znanych złośliwych wzorców danych lub reguł ataku, które są porównywane z
bieżącym zachowaniem
○ Znane również jako wykrywanie nadużyć
○ Potrafi zidentyfikować tylko znane ataki, dla których ma wzorce lub reguły
44
IDS’y - detekcja oparta na anomaliach
Statystyczna - analiza obserwowanego zachowania z użyciem modeli jedno- lub
wieloczynnikowych lub modeli szeregów czasowych obserwowanych metryk.
45
IDS’y - detekcja oparta na sygnaturach
Sygnatury
46
IDS’y - Identyfikacja heurystyczna oparta na regułach
Reguły
47
HIDS - Host based IDS
● Dodaje wyspecjalizowaną warstwę oprogramowania zabezpieczającego do
wrażliwych lub wrażliwych systemów
● Może korzystać z anomalii lub sygnatur i metod heurystycznych
● Monitoruje aktywność w celu wykrycia podejrzanego zachowania
○ głównym celem jest wykrywanie włamań, rejestrowanie podejrzanych zdarzeń i wysyłanie
alertów
○ potrafi wykryć zarówno włamania zewnętrzne, jak i wewnętrzne
48
HIDS - źródła i czujniki danych
Do typowych źródeł danych należą:
50
HIDS - architektura agenta
51
NIDS - Network Based IDS
● Monitoruje ruch w wybranych punktach sieci
● Bada pakiet po pakiecie w czasie rzeczywistym lub zbliżonym do czasu rzeczywistego
● Może badać aktywność protokołów na poziomie sieci, transportu i/lub aplikacji
● Składa się z wielu czujników, co najmniej jednego serwera do zarządzania NIDS oraz
co najmniej jednej konsoli zarządzającej z interfejsem użytkownika
● Analiza wzorców ruchu może odbywać się na czujniku lub serwerze zarządzania
52
NIDS - rozmieszczenie sensorów
53
NIDS - lokalizacja czujników
Czujnik 1:
54
NIDS - lokalizacja czujników
Czujnik 2:
55
NIDS - lokalizacja czujników
Czujnik 3:
● czujnik do ochrony głównych sieci szkieletowych, takich jak te, które udostępniają
zasoby wewnętrznych serwerów i baz danych
● monitorowanie dużej ilości ruchu w sieci, co zwiększa możliwość dostrzegania
ataków.
● wykrywanie nieupoważnionych działań wykonywanych przez legalnych
użytkowników w granicach organizacji objętych zabezpieczeniami
56
NIDS - lokalizacja czujników
Czujnik 4:
57
Sposoby wykrywania włamań
58
Sposoby wykrywania włamań
Wykrywanie sygnatur:
59
Sposoby wykrywania włamań
Wykrywanie anomalii:
60
SPA - Stateful Protocol Analysis
Stanowa analiza protokołu - identyfikuje odchylenia stanu protokołu podobnie do
metody opartej na anomali, ale wykorzystuje z góry określone uniwersalne profile oparte
na „przyjętych definicjach łagodnej aktywności” opracowanych przez dostawców.
61
Bezpieczeństwo systemów
informatycznych
Kontrola dostępu
dr Marek Miśkiewicz
NISTIR 7298
Proces przyznawania lub odrzucania określonych wniosków o:
1 uzyskanie i wykorzystanie informacji i związanych z nimi usług
przetwarzania informacji;
2 wejścia do określonych obiektów fizycznych.
RFC 4949
Proces, w którym korzystanie z zasobów systemu jest regulowane
zgodnie z polityką polityki bezpieczeństwa i jest dozwolone tylko
przez uprawnione podmioty (użytkowników, programy, procesy lub
inne systemy) zgodnie z tą polityką.
Wymagania podstawowe
Security administrator
Access
Authentication
control
function
function
User
System resources
Auditing
Figure 4.1 Relationship Among Access Control and Other Security Functions
Podmiot
Jednostka zdolna do dostępu do obiektów.
• właściciel – owner
• grupa – group
• świat – world
Obiekt
Zasób, do którego dostęp podlega kontroli. Przykłady: rekordy,
bloki, strony, segmenty, pliki, fragmenty plików, katalogi, drzewa
katalogów, skrzynki pocztowe, komunikaty i programy, bity, bajty,
słowa, procesory, porty komunikacyjne, zegary i węzły sieci.
Podmioty, obiekty i prawa
Prawa dostępu
Sposób, w jaki podmiot może sięgać po obiekt.
• czytanie – read
• pisanie – write
• wykonanie – execute
• usuwanie – delete
• tworzenie – create
• wyszukiwanie – search
Uznaniowa kontrola dostępu – DAC
Read Own
User C Read Read
Write Write
(a) Access matrix
Macierz dostępu
File 1 A B C User A File 1 File 3
Own R Own Own
R R W R R
W W W
• • •
(a) Access matrix
File 4 B C
Own (c) Capability lists for files of part (a)
R R
W
•
• Zbiór podmiotów
• Zbiór obiektów
• Zbiór reguł
Wymagania
• reprezentowanie stanu ochrony
• wymuszanie praw dostępu
• zezwalanie podmiotom na zmienianie stanu ochrony w pewien
sposób
Ogólny model polityki DAC
System intervention
Memory
Segments
addressing
& pages
hardware
Terminal
Terminal
& device
& devices
manager
Instruction
decoding Instructions
hardware
grant a to Sn , X (Sk , grant, a , Sn , X)
Sk
delete b from Sp , Y (Sm , delete, b , Sp , Y) Access
Sm matrix
monitor
Access
write matrix read
subject X and, because of the presence of the copy flag, can transfer this right, with
Rule Command (by So) Authorization Operation
⎧ α* ⎫ ⎧α *⎫
R1 transfer ⎨ ⎬ to S, X 'a*' in A[So, X] store ⎨ ⎬ in A[S, X]
⎩ α ⎭ ⎩α ⎭
⎧α *⎫ ⎧ α* ⎫
R2 grant ⎨ ⎬ to S, X 'owner' in A[So, X] store ⎨ ⎬ in A[S, X]
⎩α ⎭ ⎩ α ⎭
'control' in A[So, S]
R3 delete a from S, X or delete a from A[S, X]
'owner' in A[So, X]
'control' in A[So, S]
R4 w ¬ read S, X or copy A[S, X] into w
'owner' in A[So, X]
add column for X to A;
R5 create object X None store 'owner' in A[So, X]
delete column for X from
R6 destroy object X 'owner' in A[So, X]
A
add row for S to A;
R7 create subject S none execute create object S;
store 'control' in A[S, S]
Role 1
Role 2
Role 3
U1
U2
U3
U4
U5
U6
Um
OBJECTS
R1 R2 Rn F1 F1 P1 P2 D1 D2
owner read
Um
OBJECTS
R1 R2 Rn F1 F1 P1 P2 D1 D2
(RH) Role
Hierarchy Ope
atio
(RH) Role
Hierarchy Oper-
ations
user_sessions session_roles
Objects
Sessions
RBAC0 bez hierarchii ról i ograniczeń, zawiera cztery rodzaje podmiotów w systemie.
(b) RBAC models