Post on 18-Feb-2016
description
Bezpečnosť elektronických komunikácií
Peter Adamko
2/54
Agenda
Základné scenáre útokov a bezpečnosť.
Šifrovanie, hashovacie funkcie a digitálny podpis
Softvérové hrozby a ochrana pred nimi.
Nesoftvérové hrozby a ochrana pred nimi.
3/54
Základné scenáre útokov
Prerušenie
Odpočúvanie
4/54
Základné scenáre útokov
Vytvorenie falzifikátu
Pozmenenie(man in the middle)
5/54
Bezpečnosť el. komunikácie
Zabezpečenie:
dostupnosti - musí byť zabezpečené, že oprávnené subjekty majú prístup k systému,
dôvernosti - informácie sú prístupné
len pre autorizované subjekty,
6/54
Bezpečnosť el. komunikácie
Zabezpečenie:
autenticity - dá overiť pôvod informácie,
integrity - nemožnosť zmeny neoprávnením subjektom,
7/54
Bezpečnosť el. komunikácie
Zabezpečenie:
neodmietnuteľnosti zodpovednosti - ani zdroj, ani príjemca nemôžu poprieť svoju účasť na výmene tejto informácie.
8/54
Šifrovanie
Symetrické šifrovacie algoritmy – na šifrovanie a dešifrovanie sa používa rovnaký šifrovací kľúč. Cézarova šifra▪ „som tu“ --> „vrp wx“
DES , IDEA , 3DES, AES, RC4
9/54
Šifrovanie
Asymetrické šifrovacie algoritmy – existujú súkromný a verejný kľúč, ktoré sa dopĺňajú. šifrujem súkromným, dešifrujem verejným
alebo šifrujem verejným, dešifrujem súkromným.
Má zmysel šifrovať mojim súkromným aj keď to každý môže mojim verejným dešifrovať!
10/54
Hash funkcia
Vstupom hash funkcie sú ľubovoľné dáta a výstupom je dátový blok konštantnej dĺžky.
Algoritmus musí spĺňať: spätné vypočítanie pôvodnej správy
nie je možné (jednocestná operácia), „neexistujú“ dve rôzne správy,
majúce zhodnú hash.
11/54
Hash funkcia Použitie napríklad pri ukladaní hesiel.
Príklad md5 a SHA-256: „Ema má mamu“
83c36a679a8882497214383011c35a52 0f4f4cc3a27177733c10f782368c7fe1cd081515ac107e00875c074687e95c34
„Ema má mamu.“ 69cdec99f5250ccaebfacc47ac6ad53c c0979aa8fa01ac9781398a9f1da8c62be4a80caad6e614ba72f2a0b28c7cb6c1
12/54
Elektronický podpis
EP zaručuje najmä: autentifikáciu - zabezpečuje
jednoznačnú identifikáciu osoby, ktorá dokument podpisuje,
integritu - zaručuje, že poslaný dokument sa dostal k adresátovi v nezmenenej podobe,
nepopierateľnosť - znemožňuje odosielateľovi poprieť, že on poslal daný dokument.
13/54
Elektronický podpis
elektronický podpis je informácia logicky spojená s elektronickým dokumentom, musí spĺňať:
nemožno ju efektívne vyhotoviť bez znalosti súkromného kľúča a elektronického dokumentu,
na základe znalosti tejto informácie a príslušného verejného kľúča možno overiť, že skúmaný elektronický dokument je zhodný s elektronickým dokumentom použitým na jej vyhotovenie,
obsahuje údaj, ktorý identifikuje podpisovateľa.
14/54
15/54
Zaručený elektronický podpisZaručený elektronický podpis (ZEP) vyžaduje
splnenie požiadaviek EP a navyše:
možno ho vyhotoviť len s použitím bezpečného zariadenia na vyhotovovanie elektronického podpisu,
spôsob jeho vyhotovovania umožňuje spoľahlivo určiť, ktorá fyzická osoba zaručený elektronický podpis vyhotovila,
na verejný kľúč, patriaci k súkromnému kľúču použitému na vyhotovenie ZEP, je vydaný kvalifikovaný certifikát.
16/54
Certifikát mail.google.com
17/54
Certifikáty
Certifikácia je procedúra, v ktorom nezávislý subjekt (tzv. „tretia strana“) garantuje, že produkt, proces nebo služba zodpovedá stanoveným požiadavkám.
Certifikačná autorita jednoznačne identifikuje subjekt s jeho digitálnym podpisom.
Certifikát je dátová štruktúra, pomocou ktorej sa zverejňujú údaje o používateľovi a hlavne jeho verejný šifrovací kľúč
18/54
Malware
Malicious software. Softvér, vytvorený na účel škodenia. Rôzne prejavy
obťažovania reklamnými pop-up oknami (pop-up advertising)
ovládnutie počítača s následným kradnutím hesiel alebo
sťahovaním ďalšieho malware do počítača atď.
19/54
Druhy malware Vírusy Červy Trójsky kôň Botnet Rootkit Ransomware Backdoor Adware Spyware Dialer, browser hijacking
20/54
Vírusy
Vírus je historicky prvým zo škodiacich programov.
Vírus je počítačový program, ktorý je schopný pripojiť sa k nejakému inému programu.
Nakazený program po spustení nakazil ďalší alebo vykonal preddefinovanú (deštrukčnú) činnosť.
Dnes sú na ústupe.
21/54
Vírusy - pojmy
Vzorky známych vírusov, kontrolný súčet, rezidentné vírusy, retrovírusy, EICAR, polymorfné vírusy, heuristická analýza a behaviorálna
analýza, makrovírusy.
22/54
Eset zachytil Eicar
23/54
Červy
Červy sa šíria po sieti a napádajú zraniteľné a nechránené systémy.
Nepotrebujú hostiteľa! Hlavná hrozba červov - ich rýchlosť.
Pojmy: Pretečenie zásobníka. Exploit.
24/54
Trójsky kôň malware, ktorý sa maskuje tak, že sa vydáva
za niečo zaujímavé alebo užitočné. Nerozmnožuje sa. (stačí mu naivita
používateľa) Má na svedomí približne polovicu všetkých
nákaz.
Príklad: snaha spustiť crack, aby som mohol používať
zadarmo chránený program alebo hru.
25/54
Botnet
Sieť robotov. Do PC sa nainštaluje program, ktorý
vykonáva príkazy, ktoré sú mu na diaľku zadávané.
Hacker ovláda státisíce počítačov. Používateľ ani netuší, že nemá počítač
pod kontrolou. Využívajú sa najmä na šírenie spamu a
DDoS (Distributed Denial of Service, distribuované odopretie služby)
26/54
Botnet - využitie
27/54
Rootkit
špeciálny typ malware, ktorý dokáže ukryť seba aj iné programy.
2005, Sony BMG Music Entertainment využila na zamaskovanie svojho softvéru pre DRM
28/54
Ransomware
Zablokuje prístup k PC, telefónu alebo zašifruje disk.
Za odblokovanie žiada peniaze.
Väčšinou nepomôžeani zaplatenie.
29/54
Ostatné druhy malware
Backdoor – zadné dvierka Backdoor je program umožňujúci vzdialený
prístup na počítač. Tento druh programov sa administrátormi
normálne používa na vzdialenú správu počítača.
Adware Softvér, ktorý pri surfovaní po Internete
automaticky zobrazuje reklamu. Často súčasťou programov dostupných
zadarmo na internete.
30/54
Ostatné druhy malware
Spyware program, ktorý zbiera informácie bez vedomia
používateľa. Existuje aj hardvérová podoba. Vyzerá
približne ako USB kľúč s konektorom na dvoch stranách.
Dialer program, ktorý presmeruje telefonické
pripojenie, prostredníctvom ktorého sa užívateľ pripája na internet, na iné (drahšie) číslo.
31/54
Ostatné druhy malware Browser hijacking
Únos prehliadača má najviditeľnejšie a najobťažujúcejšie prejavy zo všetkých malware.
Modifikuje správanie sa internetového prehliadača. Mení domovskú stránku (pre bežného používateľa
je nemožné jej obnovenie). Používa svoj vyhľadávač. Presmeruje odkazy. Oznamuje používateľovi že má napadnutý počítač
a samozrejme ponúka predaj programu na odstránenie infekcie.
32/54
Nesoftvérové internetové hrozby
Malý test: Koho máte radšej, toho kto Vás chváli
alebo toho, kto Vám nadáva? Ste šťastnejší, keď môžete získať peniaze? Komu skôr uveríte, tomu koho máte radi,
či niekomu, koho radi nemáte? Komu dáte svoje peniaze? Človeku
ktorému veríte alebo ktorému neveríte?
33/54
Phishing
Slovo phishing pochádza z anglického slova fishing (rybárčenie).
Rybou – úlovkom sú peniaze alebo dôverné informácie, najčastejšie čísla bankových účtov aj heslami, získané pomocou podvodného emailu.
34/54
Phishing - ukážkaVážený klient,na Vašom účte sme zaregistrovali žiadosť, o vyplatenie sumy 1 286,50 € na účet vedený na Bahamských ostrovoch, ktorú ste potvrdili pred hodinou z Buenos Aires.
Keďže sa domnievame, že môže ísť o podvod, tak Vás vo Vašom vlastnom záujme žiadame, aby ste sa kliknutím na nižšie uvedený odkaz, prihlásili do svojej banky a prípadne uvedenú transakciu zrušili.
V prípade, že transakciu nezrušíte do zajtra rána 6:00 hod, budeme predpokladať, že transakcia je platná a peniaze budú odoslané.
V prípade, že je transakcia platná, považujte tento email za bezpredmetný.
35/54
Phishing
V prvom rade je treba príjemcu emailu vystrašiť, dostať do tiesne – ľudia v strese nekonajú úplne racionálne.
E-mail vyzerá logicky: Banka má podozrenie a preto je opatrná.
Bohužiaľ si už vystrašená obeť neoverí či klikne naozaj na stránku svojej banky.
36/54
Phishing
Inou formou je zaslanie výherného kódu s obrovskou zľavou. Samozrejme akcia za chvíľu vyprší.
Ziskuchtivosť platí na ľudí rovnako ako strach v predchádzajúcom prípade.
37/54
Spear phishing
Nová forma využíva informácie o adresátovi a je teda presnejšie zameraná – je cielená.
To, že obsahuje dôverné informácie, môže zároveň vzbudiť v obeti dojem, že ich naozaj posiela spoločnosť, ktorá je uvedená ako odosielateľ.
38/54
Pharming
Slabinou phishingu je nutnosť uvádzať falošnú adresu.
Ideálne by bolo uviesť odkaz pravú stránku ale aby sa obeť po jej kliknutí dostala na stránky podvodníka.
To umožňuje pharming.
39/54
Pharming - pojmy
IP adresaDoménová adresaDNS (Domain Name System)
Hacker pozmení záznamy na DNS serveri
40/54
ScamSom 18 ročná dcéra zvrhnutého nigérijského kráľa. Po tom, čo povstalci môjho otca brutálne zavraždili, podarilo sa mi len tak-tak utiecť.
V súčasnosti sa ukrývam a chcem sa dostať do Európy. Bohužiaľ na to nemám prostriedky v hotovosti. Otec mi zanechal svoje kontá vo Švajčiarsku, na ktorých je stotrinásť miliónov (113 000 000) dolárov. Z miesta v Afrike, kde sa ukrývam, k nim nemám ale prístup.
Ak mi chcete pomôcť a pošlete mi prosím Vás 10 000 dolárov, na zaplatenie miestnych prevádzačov a na moju cestu do Európy. Je to jediný spôsob ako mi zachrániť život.
Za tento šľachetný čin Vás odmením čiastkou rovnajúcou sa 20% z fondov, ktoré mi zanechal môj nebohý otec. To je dvadsaťdva miliónov šesťstotisíc (22 600 000) dolárov.
41/54
Scam
Ak ste duša romantická, dôverčivá (skôr naivná) alebo ziskuchtivá, tak máte možnosť
vykonať šľachetný čin, získať polovicu (časť) kráľovstva a možno (ak ste muž) oženiť sa
s princeznou.
42/54
Scam Na formuláciu takých podvodov sa používajú
prvky sociálneho inžinierstva.
Aj scam Vás chváli – robí z Vás záchrancu, šľachetného človeka.
A túto šľachetnosť štedro podporuje dolármi.
Scam pripravil tisíce ľudí o peniaze a niektorých aj o život.
43/54
Spam
Spam je nevyžiadaná, neželaná emailová správa obchodného rázu, nevyžiadaná reklama.
Spam neškodí priamo, škodí svojím množstvom.
V malej miere sa vyskytuje aj spam
obsahujúci malware.
44/54
Spam
45/54
Spam
Táto forma reklamy spamerov skoro nič nestojí.
Odhaduje sa, že na spam reaguje jeden z dvoch miliónov adresátov.
46/54
Pump and Dump
Podvodníci sa zamerajú na lacné akcie, s ktorými sa prakticky neobchoduje.
Potom príde na rad spam so super ponukou: „Kupujte akcie spoločnosti XY budú rásť!“
Nasleduje nákup vyhliadnutých akcií za pôvodnú – nízku cenu. Ceny týchto akcií vzrastú.
47/54
Pump and Dump
A mnohí podľahnú vidine zisku a kupujú akcie za cenu vyššiu ako bola pred pár dňami a aká opäť bude o pár nasledujúcich dní.
Organizátori tejto akcie nakúpili akcie lacno a predali ich, keď boli drahé.
48/54
Hoax – poplašná správaInformácia z vysielania na Európe 1 – odovzdajte ďalej!!!
V najbližších dňoch treba dávať veľký pozor a neotvárať žiadny e-mail s pozvánkou (invitation) nezávisle na tom, od koho je. Jedná sa o vírus, ktorý „otvára olympijsku pochoden" a ktorý spáli hard disk. Tento vírus bude odoslaný osobou, ktorá vás má vo svojich kontaktoch. T.z. – ak obdržíte e-mail s názvom INVITATION neotvárajte ho a vypnite okamžite svoj počítač!!!
Je to najhorší vírus ohlásený CNN a klasifikovaný spoločnosťou Microsoft jako najdeštruktívnejší vírus, ktorý kedy existoval!!!
49/54
Hoax – poplašná správaHoax spoznáte na základe troch
skutočností: Väčšinou sa odvoláva na dôveryhodnú
osobu alebo firmu („Bill Gates daruje“, „FBI oznámila").
„Varuje“ pred nebezpečenstvom (často absurdným), dovoláva sa súcitu s obeťou nešťastia alebo sľubuje za každý preposlaný e-mail čiastku na nejakú nadáciu.
Vyzýva na okamžité preposlanie ďalším ľuďom.
50/54
Hoax – poplašná správa Ak email príde desiatim ľuďom, tí ho prepošlú ďalším desiatim a to sa ešte päťkrát zopakuje = milión
e-mailov.
hoax.cz.
51/54
Prečo existuje malware
V súčasnosti existuje hlavne preto, že prináša zisk.
52/54
Ochrana pred malware
Antivírusový program ESET, AVG, Norton antivirus, Kaspersky
Firewall (protipožiarna stena) Zabudovaný v MS Windows XP a vyšších,
ZoneAlarm, Kerio, Comodo, Eset, ... Antispyware, Antiadware
Ad-aware, SpyBot SD, Boclean,
53/54
Všeobecné zásady ochrany
Aktualizácia – pravidelne, často, automaticky
Nepoužívať pri spame možnosť unsubscribe.
Obmedziť používanie zapamätania si hesiel v internetových prehliadačoch.
Používať rôzne heslá a prihlasovacie mená.
Používať „neslovníkové“ heslá. Pozor na prípony typu:
supervideo.mpg.exe Inštalovať len softvér z overených
zdrojov. Zálohovať.
54/54
Budúcnosť malware
V každej oblasti prinášajúcej zisk sa hľadajú nové postupy.
Začínajú sa používať cielené útoky. Útoky na kontá vo virtuálnych
svetoch - World of Warcraft , Lineage.
Malware pre mobilné telefóny, PDA.
55/54
Ďakujem za pozornosť
Otázky??
Mgr. Bc. Peter Adamko, PhD. peter.adamko@fpedas.uniza.sk