Bezpečnosť elektronických komunikácií

Post on 18-Feb-2016

79 views 6 download

description

Peter Adamko. Bezpečnosť elektronických komunikácií. Agenda. Základné scenáre útokov a bezpečnosť. Šifrovanie, hashovacie funkcie a digitálny podpis Softvérové hrozby a ochrana pred nimi. Nesoftvérové hrozby a ochrana pred nimi. Základné scenáre útokov. Prerušenie Odpočúvanie. - PowerPoint PPT Presentation

Transcript of Bezpečnosť elektronických komunikácií

Bezpečnosť elektronických komunikácií

Peter Adamko

2/54

Agenda

Základné scenáre útokov a bezpečnosť.

Šifrovanie, hashovacie funkcie a digitálny podpis

Softvérové hrozby a ochrana pred nimi.

Nesoftvérové hrozby a ochrana pred nimi.

3/54

Základné scenáre útokov

Prerušenie

Odpočúvanie

4/54

Základné scenáre útokov

Vytvorenie falzifikátu

Pozmenenie(man in the middle)

5/54

Bezpečnosť el. komunikácie

Zabezpečenie:

dostupnosti - musí byť zabezpečené, že oprávnené subjekty majú prístup k systému,

dôvernosti - informácie sú prístupné

len pre autorizované subjekty,

6/54

Bezpečnosť el. komunikácie

Zabezpečenie:

autenticity - dá  overiť pôvod informácie,

integrity - nemožnosť zmeny neoprávnením subjektom,

7/54

Bezpečnosť el. komunikácie

Zabezpečenie:

neodmietnuteľnosti zodpovednosti - ani zdroj, ani príjemca nemôžu poprieť svoju účasť na výmene tejto informácie.

8/54

Šifrovanie

Symetrické šifrovacie algoritmy – na šifrovanie a dešifrovanie sa používa rovnaký šifrovací kľúč. Cézarova šifra▪ „som tu“ --> „vrp wx“

DES , IDEA , 3DES, AES, RC4

9/54

Šifrovanie

Asymetrické šifrovacie algoritmy – existujú súkromný a verejný kľúč, ktoré sa dopĺňajú. šifrujem súkromným, dešifrujem verejným

alebo šifrujem verejným, dešifrujem súkromným.

Má zmysel šifrovať mojim súkromným aj keď to každý môže mojim verejným dešifrovať!

10/54

Hash funkcia

Vstupom hash funkcie sú ľubovoľné dáta a výstupom je dátový blok konštantnej dĺžky.

Algoritmus musí spĺňať: spätné vypočítanie pôvodnej správy

nie je možné (jednocestná operácia), „neexistujú“ dve rôzne správy,

majúce zhodnú hash.

11/54

Hash funkcia Použitie napríklad pri ukladaní hesiel.

Príklad md5 a SHA-256: „Ema má mamu“

83c36a679a8882497214383011c35a52 0f4f4cc3a27177733c10f782368c7fe1cd081515ac107e00875c074687e95c34

„Ema má mamu.“ 69cdec99f5250ccaebfacc47ac6ad53c c0979aa8fa01ac9781398a9f1da8c62be4a80caad6e614ba72f2a0b28c7cb6c1

12/54

Elektronický podpis

EP zaručuje najmä: autentifikáciu - zabezpečuje

jednoznačnú identifikáciu osoby, ktorá dokument podpisuje,

integritu - zaručuje, že poslaný dokument sa dostal k adresátovi v nezmenenej podobe,

nepopierateľnosť - znemožňuje odosielateľovi poprieť, že on poslal daný dokument.

13/54

Elektronický podpis

elektronický podpis je informácia logicky spojená s elektronickým dokumentom, musí spĺňať:

nemožno ju efektívne vyhotoviť bez znalosti súkromného kľúča a elektronického dokumentu,

na základe znalosti tejto informácie a príslušného verejného kľúča možno overiť, že skúmaný elektronický dokument je zhodný s elektronickým dokumentom použitým na jej vyhotovenie,

obsahuje údaj, ktorý identifikuje podpisovateľa.

14/54

15/54

Zaručený elektronický podpisZaručený elektronický podpis (ZEP) vyžaduje

splnenie požiadaviek EP a navyše:

možno ho vyhotoviť len s použitím bezpečného zariadenia na vyhotovovanie elektronického podpisu,

spôsob jeho vyhotovovania umožňuje spoľahlivo určiť, ktorá fyzická osoba zaručený elektronický podpis vyhotovila,

na verejný kľúč, patriaci k súkromnému kľúču použitému na vyhotovenie ZEP, je vydaný kvalifikovaný certifikát.

16/54

Certifikát mail.google.com

17/54

Certifikáty

Certifikácia je procedúra, v ktorom nezávislý subjekt (tzv. „tretia strana“) garantuje, že produkt, proces nebo služba zodpovedá stanoveným požiadavkám.

Certifikačná autorita jednoznačne identifikuje subjekt s jeho digitálnym podpisom.

Certifikát je dátová štruktúra, pomocou ktorej sa zverejňujú údaje o používateľovi a hlavne jeho verejný šifrovací kľúč

18/54

Malware

Malicious software. Softvér, vytvorený na účel škodenia. Rôzne prejavy

obťažovania reklamnými pop-up oknami (pop-up advertising)

ovládnutie počítača s následným kradnutím hesiel alebo

sťahovaním ďalšieho malware do počítača atď.

19/54

Druhy malware Vírusy Červy Trójsky kôň Botnet Rootkit Ransomware Backdoor Adware Spyware Dialer, browser hijacking

20/54

Vírusy

Vírus je historicky prvým zo škodiacich programov.

Vírus je počítačový program, ktorý je schopný pripojiť sa k nejakému inému programu.

Nakazený program po spustení nakazil ďalší alebo vykonal preddefinovanú (deštrukčnú) činnosť.

Dnes sú na ústupe.

21/54

Vírusy - pojmy

Vzorky známych vírusov, kontrolný súčet, rezidentné vírusy, retrovírusy, EICAR, polymorfné vírusy, heuristická analýza a behaviorálna

analýza, makrovírusy.

22/54

Eset zachytil Eicar

23/54

Červy

Červy sa šíria po sieti a napádajú zraniteľné a nechránené systémy.

Nepotrebujú hostiteľa! Hlavná hrozba červov - ich rýchlosť.

Pojmy: Pretečenie zásobníka. Exploit.

24/54

Trójsky kôň malware, ktorý sa maskuje tak, že sa vydáva

za niečo zaujímavé alebo užitočné. Nerozmnožuje sa. (stačí mu naivita

používateľa) Má na svedomí približne polovicu všetkých

nákaz.

Príklad: snaha spustiť crack, aby som mohol používať

zadarmo chránený program alebo hru.

25/54

Botnet

Sieť robotov. Do PC sa nainštaluje program, ktorý

vykonáva príkazy, ktoré sú mu na diaľku zadávané.

Hacker ovláda státisíce počítačov. Používateľ ani netuší, že nemá počítač

pod kontrolou. Využívajú sa najmä na šírenie spamu a

DDoS (Distributed Denial of Service, distribuované odopretie služby)

26/54

Botnet - využitie

27/54

Rootkit

špeciálny typ malware, ktorý dokáže ukryť seba aj iné programy.

2005, Sony BMG Music Entertainment využila na zamaskovanie svojho softvéru pre DRM

28/54

Ransomware

Zablokuje prístup k PC, telefónu alebo zašifruje disk.

Za odblokovanie žiada peniaze.

Väčšinou nepomôžeani zaplatenie.

29/54

Ostatné druhy malware

Backdoor – zadné dvierka Backdoor je program umožňujúci vzdialený

prístup na počítač. Tento druh programov sa administrátormi

normálne používa na vzdialenú správu počítača.

Adware Softvér, ktorý pri surfovaní po Internete

automaticky zobrazuje reklamu. Často súčasťou programov dostupných

zadarmo na internete.

30/54

Ostatné druhy malware

Spyware program, ktorý zbiera informácie bez vedomia

používateľa. Existuje aj hardvérová podoba. Vyzerá

približne ako USB kľúč s konektorom na dvoch stranách.

Dialer program, ktorý presmeruje telefonické

pripojenie, prostredníctvom ktorého sa užívateľ pripája na internet, na iné (drahšie) číslo.

31/54

Ostatné druhy malware Browser hijacking

Únos prehliadača má najviditeľnejšie a najobťažujúcejšie prejavy zo všetkých malware.

Modifikuje správanie sa internetového prehliadača. Mení domovskú stránku (pre bežného používateľa

je nemožné jej obnovenie). Používa svoj vyhľadávač. Presmeruje odkazy. Oznamuje používateľovi že má napadnutý počítač

a samozrejme ponúka predaj programu na odstránenie infekcie.

32/54

Nesoftvérové internetové hrozby

Malý test: Koho máte radšej, toho kto Vás chváli

alebo toho, kto Vám nadáva? Ste šťastnejší, keď môžete získať peniaze? Komu skôr uveríte, tomu koho máte radi,

či niekomu, koho radi nemáte? Komu dáte svoje peniaze? Človeku

ktorému veríte alebo ktorému neveríte?

33/54

Phishing

Slovo phishing pochádza z anglického slova fishing (rybárčenie).

Rybou – úlovkom sú peniaze alebo dôverné informácie, najčastejšie čísla bankových účtov aj heslami, získané pomocou podvodného emailu.

34/54

Phishing - ukážkaVážený klient,na Vašom účte sme zaregistrovali žiadosť, o vyplatenie sumy 1 286,50 € na účet vedený na Bahamských ostrovoch, ktorú ste potvrdili pred hodinou z Buenos Aires.

Keďže sa domnievame, že môže ísť o podvod, tak Vás vo Vašom vlastnom záujme žiadame, aby ste sa kliknutím na nižšie uvedený odkaz, prihlásili do svojej banky a prípadne uvedenú transakciu zrušili.

V prípade, že transakciu nezrušíte do zajtra rána 6:00 hod, budeme predpokladať, že transakcia je platná a peniaze budú odoslané.

V prípade, že je transakcia platná, považujte tento email za bezpredmetný.

35/54

Phishing

V prvom rade je treba príjemcu emailu vystrašiť, dostať do tiesne – ľudia v strese nekonajú úplne racionálne.

E-mail vyzerá logicky: Banka má podozrenie a preto je opatrná.

Bohužiaľ si už vystrašená obeť neoverí či klikne naozaj na stránku svojej banky.

36/54

Phishing

Inou formou je zaslanie výherného kódu s obrovskou zľavou. Samozrejme akcia za chvíľu vyprší.

Ziskuchtivosť platí na ľudí rovnako ako strach v predchádzajúcom prípade.

37/54

Spear phishing

Nová forma využíva informácie o adresátovi a je teda presnejšie zameraná – je cielená.

To, že obsahuje dôverné informácie, môže zároveň vzbudiť v obeti dojem, že ich naozaj posiela spoločnosť, ktorá je uvedená ako odosielateľ.

38/54

Pharming

Slabinou phishingu je nutnosť uvádzať falošnú adresu.

Ideálne by bolo uviesť odkaz pravú stránku ale aby sa obeť po jej kliknutí dostala na stránky podvodníka.

To umožňuje pharming.

39/54

Pharming - pojmy

IP adresaDoménová adresaDNS (Domain Name System)

Hacker pozmení záznamy na DNS serveri

40/54

ScamSom 18 ročná dcéra zvrhnutého nigérijského kráľa. Po tom, čo povstalci môjho otca brutálne zavraždili, podarilo sa mi len tak-tak utiecť.

V súčasnosti sa ukrývam a chcem sa dostať do Európy. Bohužiaľ na to nemám prostriedky v hotovosti. Otec mi zanechal svoje kontá vo Švajčiarsku, na ktorých je stotrinásť miliónov (113 000 000) dolárov. Z miesta v Afrike, kde sa ukrývam, k nim nemám ale prístup.

Ak mi chcete pomôcť a pošlete mi prosím Vás 10 000 dolárov, na zaplatenie miestnych prevádzačov a na moju cestu do Európy. Je to jediný spôsob ako mi zachrániť život.

Za tento šľachetný čin Vás odmením čiastkou rovnajúcou sa 20% z fondov, ktoré mi zanechal môj nebohý otec. To je dvadsaťdva miliónov šesťstotisíc (22 600 000) dolárov.

41/54

Scam

Ak ste duša romantická, dôverčivá (skôr naivná) alebo ziskuchtivá, tak máte možnosť

vykonať šľachetný čin, získať polovicu (časť) kráľovstva a možno (ak ste muž) oženiť sa

s princeznou.

42/54

Scam Na formuláciu takých podvodov sa používajú

prvky sociálneho inžinierstva.

Aj scam Vás chváli – robí z Vás záchrancu, šľachetného človeka.

A túto šľachetnosť štedro podporuje dolármi.

Scam pripravil tisíce ľudí o peniaze a niektorých aj o život.

43/54

Spam

Spam je nevyžiadaná, neželaná emailová správa obchodného rázu, nevyžiadaná reklama.

Spam neškodí priamo, škodí svojím množstvom.

V malej miere sa vyskytuje aj spam

obsahujúci malware.

44/54

Spam

45/54

Spam

Táto forma reklamy spamerov skoro nič nestojí.

Odhaduje sa, že na spam reaguje jeden z dvoch miliónov adresátov.

46/54

Pump and Dump

Podvodníci sa zamerajú na lacné akcie, s ktorými sa prakticky neobchoduje.

Potom príde na rad spam so super ponukou: „Kupujte akcie spoločnosti XY budú rásť!“

Nasleduje nákup vyhliadnutých akcií za pôvodnú – nízku cenu. Ceny týchto akcií vzrastú.

47/54

Pump and Dump

A mnohí podľahnú vidine zisku a kupujú akcie za cenu vyššiu ako bola pred pár dňami a aká opäť bude o pár nasledujúcich dní.

Organizátori tejto akcie nakúpili akcie lacno a predali ich, keď boli drahé.

48/54

Hoax – poplašná správaInformácia z vysielania na Európe 1 – odovzdajte ďalej!!!

V najbližších dňoch treba dávať veľký pozor a neotvárať žiadny e-mail s pozvánkou (invitation) nezávisle na tom, od koho je. Jedná sa o vírus, ktorý „otvára olympijsku pochoden" a ktorý spáli hard disk. Tento vírus bude odoslaný osobou, ktorá vás má vo svojich kontaktoch. T.z. – ak obdržíte e-mail s názvom INVITATION neotvárajte ho a vypnite okamžite svoj počítač!!!

Je to najhorší vírus ohlásený CNN a klasifikovaný spoločnosťou Microsoft jako najdeštruktívnejší vírus, ktorý kedy existoval!!!

49/54

Hoax – poplašná správaHoax spoznáte na základe troch

skutočností: Väčšinou sa odvoláva na dôveryhodnú

osobu alebo firmu („Bill Gates daruje“, „FBI oznámila").

„Varuje“ pred nebezpečenstvom (často absurdným), dovoláva sa súcitu s obeťou nešťastia alebo sľubuje za každý preposlaný e-mail čiastku na nejakú nadáciu.

Vyzýva na okamžité preposlanie ďalším ľuďom.

50/54

Hoax – poplašná správa Ak email príde desiatim ľuďom, tí ho prepošlú ďalším desiatim a to sa ešte päťkrát zopakuje = milión

e-mailov.

hoax.cz.

51/54

Prečo existuje malware

V súčasnosti existuje hlavne preto, že prináša zisk.

52/54

Ochrana pred malware

Antivírusový program ESET, AVG, Norton antivirus, Kaspersky

Firewall (protipožiarna stena) Zabudovaný v MS Windows XP a vyšších,

ZoneAlarm, Kerio, Comodo, Eset, ... Antispyware, Antiadware

Ad-aware, SpyBot SD, Boclean,

53/54

Všeobecné zásady ochrany

Aktualizácia – pravidelne, často, automaticky

Nepoužívať pri spame možnosť unsubscribe.

Obmedziť používanie zapamätania si hesiel v internetových prehliadačoch.

Používať rôzne heslá a prihlasovacie mená.

Používať „neslovníkové“ heslá. Pozor na prípony typu:

supervideo.mpg.exe Inštalovať len softvér z overených

zdrojov. Zálohovať.

54/54

Budúcnosť malware

V každej oblasti prinášajúcej zisk sa hľadajú nové postupy.

Začínajú sa používať cielené útoky. Útoky na kontá vo virtuálnych

svetoch - World of Warcraft , Lineage.

Malware pre mobilné telefóny, PDA.

55/54

Ďakujem za pozornosť

Otázky??

Mgr. Bc. Peter Adamko, PhD. peter.adamko@fpedas.uniza.sk