Глава 11. Безопасность . Turvalisus.

Post on 12-Jan-2016

56 views 0 download

description

Глава 11. Безопасность . Turvalisus. 1 Turvalisuse mõiste. Понятие безопасности 2 Krüptograafia mõiste. Основы криптографии 3 Kasutaja autentifikatsioon. Аутентификация пользователя 4 Rünnakud süsteemi seestpoolt. Атаки изнутри системы - PowerPoint PPT Presentation

Transcript of Глава 11. Безопасность . Turvalisus.

1

Глава 11. Безопасность. Turvalisus.

1 Turvalisuse mõiste. Понятие безопасности

2 Krüptograafia mõiste. Основы криптографии

3 Kasutaja autentifikatsioon. Аутентификация пользователя

4 Rünnakud süsteemi seestpoolt.Атаки изнутри системы

5 Rünnakud süsteemi väljaspoolt. Атаки снаружи системы

6 Turvalisuse mehhanismid. Механизм защиты

7 Turva süsteemid. Надежные системы

2

Turvalisuse mõiste.Понятие безопасности

Ohud.Угрозы

Turvalisuse ülesanned ja ohud. Задачи и угрозы безопасности

3

Kurjasepitsejad. Злоумышленники

Põhi kategooriad. Основные категории1. Juhuslikud, uudishimulikud kasutajad. Случайные

любопытные пользователи2. Spioonid seestpoolt. Шпионы изнутри3. Enese rikastamise katsed. Попытки личного

обогащения4. Kommerts või sõjaline spionaaz. Коммерческий

или военный шпионаж

4

Juhuslik andmete kaotus. Случайная потеря данных

Põhi kategooriad. Основные категории

1. Acts of God- Пожары, наводнения и т.д.

2. Tarkvara või riistvara vead. Ошибки ПО или оборудования

3. Inimeste faktor. Человеческий фактор

5

Krüptograafia alused.Основы криптографии

Avatud tekst ja šifreeritud tekst. Открытий текст и шифрованный текст

6

• Monoalfabeetiline vehatus. Моноалфавитная замена– Iga täht vahetatakse teisega tähega. Каждая буква

заменяется другой буквой

• Kui me teame šifreerimise võtit– Зная ключ шифрования,

• On kerge leida dešifreerimise võtit. Легко найти ключ дешифрации

• Шифрование называется симметричным. Šifreerimine on sümmeetriline.

Šifreerimine salavõtiga. Шифрование с секретным ключом

7

Šifreerimine avatu võtmega.Шифрование с открытым ключом

• Paari võtme loomine – avaliku- ja privaatvõtme Создается пара ключей – открытый и закрытый ключ– Avalik võtit publitseeritakse. Открытый ключ публикуется

– Privaatvõtit ei publitseerita. Закрытый не публикуется

• Privaatvõti šifreerib. Публичный ключ шифрует– Privaatvõti dešifreerib. Приватный дешифрует

8

Mittepööratatavad funktsioonid. Необратимые функции

• Funktsioon annab valem f(x)-ile. Функция задает формулу для f(x)– Легко посчитать y = f(x)

• Isegi kui teame y– Но, зная y

• Ei ole võimalik otsida x.

• Практически невозможно найти x

9

Digitaalsed signaturid.Цифровые подписи

• Allkiri plokki arvestamine. Вычисление блока подписи

• Mis on saaja pool. То, что имеет получатель

(b)

10

Kasutaja autentifikatsioon. Аутентификация пользователя

Baasi printsiibid. Базовые принципы. Autentifikatsion pead identefitseerima. Аутентификация должна идентифицировать:

1. Midagi, mida kasutaja teab. Что-то известное пользователю2. Midagi, mida kasutaja omab. Что-то имеющееся у

пользователя3. Midagi, mis kasutaja ise on. Что-то, чем является

пользователь

Peab olema kontrollitud enne kasutaja sisenemist süsteemi. Должно быть проверено до того, как пользователь войдет в систему

11

Autentifikatsioon parooliga. Аутентификация с использованием пароля (1)

(a) Edukas sisseloogimine. Успешный вход(b) Login on hüljatud. Логин отвергнут(c) Login on hüljatud peale parooli sisestamist. Логин отвергнут после ввода

пароля

12

Autentifikatsioon parooliga. Аутентификация с использованием пароля (2)

• Взлом LBL - U.S. Dept. of Energy research lab

13

Autentifikatsioon parooliga. Аутентификация с использованием пароля (3)

Juhusliku numbri kasutamine kaitsmiseks lahtimurdmist. Использование случайного числа для защиты от взлома

Salt Password

,

,

,

,

14

Аутентификация с использованием физического объекта

• Магнитные карты– С магнитной полоской– Карты с микросхемой: Обычные карты, смарт-

карты

15

Аутентификация с использованием биометрических данных

Устройство для измерения длины пальцев.

16

Контрмеры

• Ограничение времени входа

• Callback

• Ограничение числа попыток входа

• База данных логинов

• Простое имя и пароль как ловушка

17

Атаки изнутри системыТроянские кони

• Бесплатные программы с опасным вложением

• Размещение альтернативной версии утилиты

18

Фальшивая регистрация

19

Логические бомбы

• Программист пишет программу– Инициируемую спустя некоторое время

20

Потайные двери

(a) Нормальный код(b) Код с потайной дверью

21

Переполнение буфера

• (a) запущена главная программа• (b) Вызывается программа А• (c) Серым показано переполнение буфера

22

Атака системы безопасности

Типичные атаки• Запросить память, место на диске или ленте и

считать• Несуществующие системные вызовы• Начать регистрацию и нажать DEL, RUBOUT или

BREAK• Попробовать модифицировать сложные структуры

OS• Попробуйте использовать инструкции DO NOT• Договоритесь с администратором о потайных дверях• Человеческий фактор – работники, секретари

23

Знаменитые дефекты системы безопасности UNIX

• Lpr – позволяла удалять любой напечатанный файл

• Использование команды mkdir

24

Знаменитые дефекты системы безопасности TENEX

TENEX – проблема пароля

(a) (b) (c)

25

Знаменитые дефекты системы безопасности OS/360

Возможность считать с ленты файл, подменив его файлом, к которому доступ разрешен

26

Принципы проектирования систем безопасности

1. Устройство системы не должно быть секретом2. По умолчанию доступ предоставляться не должен3. Проверка текущего состояния прав доступа4. Предоставление процессу минимум привилегий5. Механизм защиты должен быть

- простым- одинаковым- На самом нижнем уровне системы

6. Схема должна быть психологически приемлема

И главное – сохраняйте систему простой

27

Безопасность в сети

• Внешние угрозы– Код, переданный на машину– Код, выполняемый на машине, наносит повреждения

• Цели вирусописателей– Быстро распространяющийся вирус– Трудности с определением– Трудности с избавлением от вируса

• Вирус = программа, которая воспроизводит сама себя– Добавляет свой код к другой программе– Дополнительно может причинить вред

28

Сценарии нанесения ущерба вирусами

• Blackmail

• Denial of service

• Повреждение аппаратного обеспечения

• Борьба с конкурентами– Нанесение ущерба– шпионаж

• Внутрикорпоративные интриги

29

Как работают вирусы (1)

• Пишется на ассемблере

• Добавляется в другую программу– Инструмент для добавления

называется “dropper”

• Программа запускается– Заражает другие программы

– «Выполняет свою полезную задачу»

30

Как работают вирусы (2)

Рекурсивная программа, которая ищет исполняемые файлы в UNIX системе

31

Как работают вирусы (3)

• Исполняемая программа• С вирусом в начале• С вирусом в конце• С вирусом, распределенным в свободных

участках программы

32

Как работают вирусы (4)

• Вначале вирус перехватывает все векторы прерываний. (а) Операционная система забрала себе вектор прерывания принтера (б) Вирус заметил потерю вектора прерывания и снова захватил его (в)

33

Типы вирусов

• Резидентные вирусы

• Вирусы, поражающие загрузочный сектор. Макровирусы

• Вирусы драйверов устройств

• Вирусы, заражающие исходные тексты программ

34

Как распространяются вирусы

• Вирус размещается там, откуда он может быть скопирован

• При копировании– Заражает программы на разных носителях

– Может распространяться по LAN

• Прикладывается к безопасному на вид письму– Использует список контактов для размножения

35

Антивирусные технологии

(a) Программа (b) Инфицированная программа(c) Сжатая инфицированная программа(d) Зашифрованный вирус(e) Сжатый вирус с зашифрованной программой сжатия

36

Антивирусные технологии (2)

Пример полиморфного вируса

Все примеры делают одно и то же

37

Антивирусные технологии (3)

• Проверка целостности• Проверка поведения• Возможность избежать заражения

– хорошая OS– Устанавливать только надежное ПО– Использовать антивирусные программы– Проверять потовые приложения– Частые резервные копии

• Восстановление после вирусной атаки– Останов, запуск с чистой дискеты, запуск

антивируса

38

The Internet Worm

• Состоит из двух частей– bootstrap для загрузки червя– Сам червь

• Червь первым делом скрывает свое присутствие

• Затем распространяет себя на новые машины

39

Mobile Code (1) Sandboxing

(a) Memory divided into 1-MB sandboxes

(b) One way of checking an instruction for validity

40

Mobile Code (2)

Applets can be interpreted by a Web browser

41

Mobile Code (3)

How code signing works

42

Java Security (1)

• A type safe language– compiler rejects attempts to misuse variable

• Checks include …1. Attempts to forge pointers2. Violation of access restrictions on private class

members3. Misuse of variables by type4. Generation of stack over/underflows5. Illegal conversion of variables to another type

43

Java Security (2)

Examples of specified protection with JDK 1.2

44

Protection Mechanisms Protection Domains (1)

Examples of three protection domains

45

Protection Domains (2)

A protection matrix

46

Protection Domains (3)

A protection matrix with domains as objects

47

Access Control Lists (1)

Use of access control lists of manage file access

48

Access Control Lists (2)

Two access control lists

49

Capabilities (1)

Each process has a capability list

50

• Cryptographically-protected capability

• Generic Rights1. Copy capability

2. Copy object

3. Remove capability

4. Destroy object

Capabilities (2)

Server Object Rights f(Objects, Rights, Check)

51

Trusted SystemsTrusted Computing Base

A reference monitor

52

Formal Models of Secure Systems

(a) An authorized state

(b) An unauthorized state

53

Multilevel Security (1)

The Bell-La Padula multilevel security model

54

Multilevel Security (2)

The Biba Model

• Principles to guarantee integrity of data

1. Simple integrity principle• process can write only objects at its security level or lower

2. The integrity * property• process can read only objects at its security level or higher

55

Orange Book Security (1)

• Symbol X means new requirements• Symbol -> requirements from next lower category

apply here also

56

Orange Book Security (2)

57

Covert Channels (1)

Client, server and collaborator processes

Encapsulated server can still leak to collaborator via

covert channels

58

Covert Channels (2)

A covert channel using file locking

59

Covert Channels (3)• Pictures appear the same

• Picture on right has text of 5 Shakespeare plays– encrypted, inserted into low order bits of color values

ZebrasHamlet, Macbeth, Julius CaesarMerchant of Venice, King Lear