Bezpečnosť elektronických komunikácií

55
Bezpečnosť elektronických komunikácií Peter Adamko

description

Peter Adamko. Bezpečnosť elektronických komunikácií. Agenda. Základné scenáre útokov a bezpečnosť. Šifrovanie, hashovacie funkcie a digitálny podpis Softvérové hrozby a ochrana pred nimi. Nesoftvérové hrozby a ochrana pred nimi. Základné scenáre útokov. Prerušenie Odpočúvanie. - PowerPoint PPT Presentation

Transcript of Bezpečnosť elektronických komunikácií

Page 1: Bezpečnosť elektronických komunikácií

Bezpečnosť elektronických komunikácií

Peter Adamko

Page 2: Bezpečnosť elektronických komunikácií

2/54

Agenda

Základné scenáre útokov a bezpečnosť.

Šifrovanie, hashovacie funkcie a digitálny podpis

Softvérové hrozby a ochrana pred nimi.

Nesoftvérové hrozby a ochrana pred nimi.

Page 3: Bezpečnosť elektronických komunikácií

3/54

Základné scenáre útokov

Prerušenie

Odpočúvanie

Page 4: Bezpečnosť elektronických komunikácií

4/54

Základné scenáre útokov

Vytvorenie falzifikátu

Pozmenenie(man in the middle)

Page 5: Bezpečnosť elektronických komunikácií

5/54

Bezpečnosť el. komunikácie

Zabezpečenie:

dostupnosti - musí byť zabezpečené, že oprávnené subjekty majú prístup k systému,

dôvernosti - informácie sú prístupné

len pre autorizované subjekty,

Page 6: Bezpečnosť elektronických komunikácií

6/54

Bezpečnosť el. komunikácie

Zabezpečenie:

autenticity - dá  overiť pôvod informácie,

integrity - nemožnosť zmeny neoprávnením subjektom,

Page 7: Bezpečnosť elektronických komunikácií

7/54

Bezpečnosť el. komunikácie

Zabezpečenie:

neodmietnuteľnosti zodpovednosti - ani zdroj, ani príjemca nemôžu poprieť svoju účasť na výmene tejto informácie.

Page 8: Bezpečnosť elektronických komunikácií

8/54

Šifrovanie

Symetrické šifrovacie algoritmy – na šifrovanie a dešifrovanie sa používa rovnaký šifrovací kľúč. Cézarova šifra▪ „som tu“ --> „vrp wx“

DES , IDEA , 3DES, AES, RC4

Page 9: Bezpečnosť elektronických komunikácií

9/54

Šifrovanie

Asymetrické šifrovacie algoritmy – existujú súkromný a verejný kľúč, ktoré sa dopĺňajú. šifrujem súkromným, dešifrujem verejným

alebo šifrujem verejným, dešifrujem súkromným.

Má zmysel šifrovať mojim súkromným aj keď to každý môže mojim verejným dešifrovať!

Page 10: Bezpečnosť elektronických komunikácií

10/54

Hash funkcia

Vstupom hash funkcie sú ľubovoľné dáta a výstupom je dátový blok konštantnej dĺžky.

Algoritmus musí spĺňať: spätné vypočítanie pôvodnej správy

nie je možné (jednocestná operácia), „neexistujú“ dve rôzne správy,

majúce zhodnú hash.

Page 11: Bezpečnosť elektronických komunikácií

11/54

Hash funkcia Použitie napríklad pri ukladaní hesiel.

Príklad md5 a SHA-256: „Ema má mamu“

83c36a679a8882497214383011c35a52 0f4f4cc3a27177733c10f782368c7fe1cd081515ac107e00875c074687e95c34

„Ema má mamu.“ 69cdec99f5250ccaebfacc47ac6ad53c c0979aa8fa01ac9781398a9f1da8c62be4a80caad6e614ba72f2a0b28c7cb6c1

Page 12: Bezpečnosť elektronických komunikácií

12/54

Elektronický podpis

EP zaručuje najmä: autentifikáciu - zabezpečuje

jednoznačnú identifikáciu osoby, ktorá dokument podpisuje,

integritu - zaručuje, že poslaný dokument sa dostal k adresátovi v nezmenenej podobe,

nepopierateľnosť - znemožňuje odosielateľovi poprieť, že on poslal daný dokument.

Page 13: Bezpečnosť elektronických komunikácií

13/54

Elektronický podpis

elektronický podpis je informácia logicky spojená s elektronickým dokumentom, musí spĺňať:

nemožno ju efektívne vyhotoviť bez znalosti súkromného kľúča a elektronického dokumentu,

na základe znalosti tejto informácie a príslušného verejného kľúča možno overiť, že skúmaný elektronický dokument je zhodný s elektronickým dokumentom použitým na jej vyhotovenie,

obsahuje údaj, ktorý identifikuje podpisovateľa.

Page 14: Bezpečnosť elektronických komunikácií

14/54

Page 15: Bezpečnosť elektronických komunikácií

15/54

Zaručený elektronický podpisZaručený elektronický podpis (ZEP) vyžaduje

splnenie požiadaviek EP a navyše:

možno ho vyhotoviť len s použitím bezpečného zariadenia na vyhotovovanie elektronického podpisu,

spôsob jeho vyhotovovania umožňuje spoľahlivo určiť, ktorá fyzická osoba zaručený elektronický podpis vyhotovila,

na verejný kľúč, patriaci k súkromnému kľúču použitému na vyhotovenie ZEP, je vydaný kvalifikovaný certifikát.

Page 16: Bezpečnosť elektronických komunikácií

16/54

Certifikát mail.google.com

Page 17: Bezpečnosť elektronických komunikácií

17/54

Certifikáty

Certifikácia je procedúra, v ktorom nezávislý subjekt (tzv. „tretia strana“) garantuje, že produkt, proces nebo služba zodpovedá stanoveným požiadavkám.

Certifikačná autorita jednoznačne identifikuje subjekt s jeho digitálnym podpisom.

Certifikát je dátová štruktúra, pomocou ktorej sa zverejňujú údaje o používateľovi a hlavne jeho verejný šifrovací kľúč

Page 18: Bezpečnosť elektronických komunikácií

18/54

Malware

Malicious software. Softvér, vytvorený na účel škodenia. Rôzne prejavy

obťažovania reklamnými pop-up oknami (pop-up advertising)

ovládnutie počítača s následným kradnutím hesiel alebo

sťahovaním ďalšieho malware do počítača atď.

Page 19: Bezpečnosť elektronických komunikácií

19/54

Druhy malware Vírusy Červy Trójsky kôň Botnet Rootkit Ransomware Backdoor Adware Spyware Dialer, browser hijacking

Page 20: Bezpečnosť elektronických komunikácií

20/54

Vírusy

Vírus je historicky prvým zo škodiacich programov.

Vírus je počítačový program, ktorý je schopný pripojiť sa k nejakému inému programu.

Nakazený program po spustení nakazil ďalší alebo vykonal preddefinovanú (deštrukčnú) činnosť.

Dnes sú na ústupe.

Page 21: Bezpečnosť elektronických komunikácií

21/54

Vírusy - pojmy

Vzorky známych vírusov, kontrolný súčet, rezidentné vírusy, retrovírusy, EICAR, polymorfné vírusy, heuristická analýza a behaviorálna

analýza, makrovírusy.

Page 22: Bezpečnosť elektronických komunikácií

22/54

Eset zachytil Eicar

Page 23: Bezpečnosť elektronických komunikácií

23/54

Červy

Červy sa šíria po sieti a napádajú zraniteľné a nechránené systémy.

Nepotrebujú hostiteľa! Hlavná hrozba červov - ich rýchlosť.

Pojmy: Pretečenie zásobníka. Exploit.

Page 24: Bezpečnosť elektronických komunikácií

24/54

Trójsky kôň malware, ktorý sa maskuje tak, že sa vydáva

za niečo zaujímavé alebo užitočné. Nerozmnožuje sa. (stačí mu naivita

používateľa) Má na svedomí približne polovicu všetkých

nákaz.

Príklad: snaha spustiť crack, aby som mohol používať

zadarmo chránený program alebo hru.

Page 25: Bezpečnosť elektronických komunikácií

25/54

Botnet

Sieť robotov. Do PC sa nainštaluje program, ktorý

vykonáva príkazy, ktoré sú mu na diaľku zadávané.

Hacker ovláda státisíce počítačov. Používateľ ani netuší, že nemá počítač

pod kontrolou. Využívajú sa najmä na šírenie spamu a

DDoS (Distributed Denial of Service, distribuované odopretie služby)

Page 26: Bezpečnosť elektronických komunikácií

26/54

Botnet - využitie

Page 27: Bezpečnosť elektronických komunikácií

27/54

Rootkit

špeciálny typ malware, ktorý dokáže ukryť seba aj iné programy.

2005, Sony BMG Music Entertainment využila na zamaskovanie svojho softvéru pre DRM

Page 28: Bezpečnosť elektronických komunikácií

28/54

Ransomware

Zablokuje prístup k PC, telefónu alebo zašifruje disk.

Za odblokovanie žiada peniaze.

Väčšinou nepomôžeani zaplatenie.

Page 29: Bezpečnosť elektronických komunikácií

29/54

Ostatné druhy malware

Backdoor – zadné dvierka Backdoor je program umožňujúci vzdialený

prístup na počítač. Tento druh programov sa administrátormi

normálne používa na vzdialenú správu počítača.

Adware Softvér, ktorý pri surfovaní po Internete

automaticky zobrazuje reklamu. Často súčasťou programov dostupných

zadarmo na internete.

Page 30: Bezpečnosť elektronických komunikácií

30/54

Ostatné druhy malware

Spyware program, ktorý zbiera informácie bez vedomia

používateľa. Existuje aj hardvérová podoba. Vyzerá

približne ako USB kľúč s konektorom na dvoch stranách.

Dialer program, ktorý presmeruje telefonické

pripojenie, prostredníctvom ktorého sa užívateľ pripája na internet, na iné (drahšie) číslo.

Page 31: Bezpečnosť elektronických komunikácií

31/54

Ostatné druhy malware Browser hijacking

Únos prehliadača má najviditeľnejšie a najobťažujúcejšie prejavy zo všetkých malware.

Modifikuje správanie sa internetového prehliadača. Mení domovskú stránku (pre bežného používateľa

je nemožné jej obnovenie). Používa svoj vyhľadávač. Presmeruje odkazy. Oznamuje používateľovi že má napadnutý počítač

a samozrejme ponúka predaj programu na odstránenie infekcie.

Page 32: Bezpečnosť elektronických komunikácií

32/54

Nesoftvérové internetové hrozby

Malý test: Koho máte radšej, toho kto Vás chváli

alebo toho, kto Vám nadáva? Ste šťastnejší, keď môžete získať peniaze? Komu skôr uveríte, tomu koho máte radi,

či niekomu, koho radi nemáte? Komu dáte svoje peniaze? Človeku

ktorému veríte alebo ktorému neveríte?

Page 33: Bezpečnosť elektronických komunikácií

33/54

Phishing

Slovo phishing pochádza z anglického slova fishing (rybárčenie).

Rybou – úlovkom sú peniaze alebo dôverné informácie, najčastejšie čísla bankových účtov aj heslami, získané pomocou podvodného emailu.

Page 34: Bezpečnosť elektronických komunikácií

34/54

Phishing - ukážkaVážený klient,na Vašom účte sme zaregistrovali žiadosť, o vyplatenie sumy 1 286,50 € na účet vedený na Bahamských ostrovoch, ktorú ste potvrdili pred hodinou z Buenos Aires.

Keďže sa domnievame, že môže ísť o podvod, tak Vás vo Vašom vlastnom záujme žiadame, aby ste sa kliknutím na nižšie uvedený odkaz, prihlásili do svojej banky a prípadne uvedenú transakciu zrušili.

V prípade, že transakciu nezrušíte do zajtra rána 6:00 hod, budeme predpokladať, že transakcia je platná a peniaze budú odoslané.

V prípade, že je transakcia platná, považujte tento email za bezpredmetný.

Page 35: Bezpečnosť elektronických komunikácií

35/54

Phishing

V prvom rade je treba príjemcu emailu vystrašiť, dostať do tiesne – ľudia v strese nekonajú úplne racionálne.

E-mail vyzerá logicky: Banka má podozrenie a preto je opatrná.

Bohužiaľ si už vystrašená obeť neoverí či klikne naozaj na stránku svojej banky.

Page 36: Bezpečnosť elektronických komunikácií

36/54

Phishing

Inou formou je zaslanie výherného kódu s obrovskou zľavou. Samozrejme akcia za chvíľu vyprší.

Ziskuchtivosť platí na ľudí rovnako ako strach v predchádzajúcom prípade.

Page 37: Bezpečnosť elektronických komunikácií

37/54

Spear phishing

Nová forma využíva informácie o adresátovi a je teda presnejšie zameraná – je cielená.

To, že obsahuje dôverné informácie, môže zároveň vzbudiť v obeti dojem, že ich naozaj posiela spoločnosť, ktorá je uvedená ako odosielateľ.

Page 38: Bezpečnosť elektronických komunikácií

38/54

Pharming

Slabinou phishingu je nutnosť uvádzať falošnú adresu.

Ideálne by bolo uviesť odkaz pravú stránku ale aby sa obeť po jej kliknutí dostala na stránky podvodníka.

To umožňuje pharming.

Page 39: Bezpečnosť elektronických komunikácií

39/54

Pharming - pojmy

IP adresaDoménová adresaDNS (Domain Name System)

Hacker pozmení záznamy na DNS serveri

Page 40: Bezpečnosť elektronických komunikácií

40/54

ScamSom 18 ročná dcéra zvrhnutého nigérijského kráľa. Po tom, čo povstalci môjho otca brutálne zavraždili, podarilo sa mi len tak-tak utiecť.

V súčasnosti sa ukrývam a chcem sa dostať do Európy. Bohužiaľ na to nemám prostriedky v hotovosti. Otec mi zanechal svoje kontá vo Švajčiarsku, na ktorých je stotrinásť miliónov (113 000 000) dolárov. Z miesta v Afrike, kde sa ukrývam, k nim nemám ale prístup.

Ak mi chcete pomôcť a pošlete mi prosím Vás 10 000 dolárov, na zaplatenie miestnych prevádzačov a na moju cestu do Európy. Je to jediný spôsob ako mi zachrániť život.

Za tento šľachetný čin Vás odmením čiastkou rovnajúcou sa 20% z fondov, ktoré mi zanechal môj nebohý otec. To je dvadsaťdva miliónov šesťstotisíc (22 600 000) dolárov.

Page 41: Bezpečnosť elektronických komunikácií

41/54

Scam

Ak ste duša romantická, dôverčivá (skôr naivná) alebo ziskuchtivá, tak máte možnosť

vykonať šľachetný čin, získať polovicu (časť) kráľovstva a možno (ak ste muž) oženiť sa

s princeznou.

Page 42: Bezpečnosť elektronických komunikácií

42/54

Scam Na formuláciu takých podvodov sa používajú

prvky sociálneho inžinierstva.

Aj scam Vás chváli – robí z Vás záchrancu, šľachetného človeka.

A túto šľachetnosť štedro podporuje dolármi.

Scam pripravil tisíce ľudí o peniaze a niektorých aj o život.

Page 43: Bezpečnosť elektronických komunikácií

43/54

Spam

Spam je nevyžiadaná, neželaná emailová správa obchodného rázu, nevyžiadaná reklama.

Spam neškodí priamo, škodí svojím množstvom.

V malej miere sa vyskytuje aj spam

obsahujúci malware.

Page 44: Bezpečnosť elektronických komunikácií

44/54

Spam

Page 45: Bezpečnosť elektronických komunikácií

45/54

Spam

Táto forma reklamy spamerov skoro nič nestojí.

Odhaduje sa, že na spam reaguje jeden z dvoch miliónov adresátov.

Page 46: Bezpečnosť elektronických komunikácií

46/54

Pump and Dump

Podvodníci sa zamerajú na lacné akcie, s ktorými sa prakticky neobchoduje.

Potom príde na rad spam so super ponukou: „Kupujte akcie spoločnosti XY budú rásť!“

Nasleduje nákup vyhliadnutých akcií za pôvodnú – nízku cenu. Ceny týchto akcií vzrastú.

Page 47: Bezpečnosť elektronických komunikácií

47/54

Pump and Dump

A mnohí podľahnú vidine zisku a kupujú akcie za cenu vyššiu ako bola pred pár dňami a aká opäť bude o pár nasledujúcich dní.

Organizátori tejto akcie nakúpili akcie lacno a predali ich, keď boli drahé.

Page 48: Bezpečnosť elektronických komunikácií

48/54

Hoax – poplašná správaInformácia z vysielania na Európe 1 – odovzdajte ďalej!!!

V najbližších dňoch treba dávať veľký pozor a neotvárať žiadny e-mail s pozvánkou (invitation) nezávisle na tom, od koho je. Jedná sa o vírus, ktorý „otvára olympijsku pochoden" a ktorý spáli hard disk. Tento vírus bude odoslaný osobou, ktorá vás má vo svojich kontaktoch. T.z. – ak obdržíte e-mail s názvom INVITATION neotvárajte ho a vypnite okamžite svoj počítač!!!

Je to najhorší vírus ohlásený CNN a klasifikovaný spoločnosťou Microsoft jako najdeštruktívnejší vírus, ktorý kedy existoval!!!

Page 49: Bezpečnosť elektronických komunikácií

49/54

Hoax – poplašná správaHoax spoznáte na základe troch

skutočností: Väčšinou sa odvoláva na dôveryhodnú

osobu alebo firmu („Bill Gates daruje“, „FBI oznámila").

„Varuje“ pred nebezpečenstvom (často absurdným), dovoláva sa súcitu s obeťou nešťastia alebo sľubuje za každý preposlaný e-mail čiastku na nejakú nadáciu.

Vyzýva na okamžité preposlanie ďalším ľuďom.

Page 50: Bezpečnosť elektronických komunikácií

50/54

Hoax – poplašná správa Ak email príde desiatim ľuďom, tí ho prepošlú ďalším desiatim a to sa ešte päťkrát zopakuje = milión

e-mailov.

hoax.cz.

Page 51: Bezpečnosť elektronických komunikácií

51/54

Prečo existuje malware

V súčasnosti existuje hlavne preto, že prináša zisk.

Page 52: Bezpečnosť elektronických komunikácií

52/54

Ochrana pred malware

Antivírusový program ESET, AVG, Norton antivirus, Kaspersky

Firewall (protipožiarna stena) Zabudovaný v MS Windows XP a vyšších,

ZoneAlarm, Kerio, Comodo, Eset, ... Antispyware, Antiadware

Ad-aware, SpyBot SD, Boclean,

Page 53: Bezpečnosť elektronických komunikácií

53/54

Všeobecné zásady ochrany

Aktualizácia – pravidelne, často, automaticky

Nepoužívať pri spame možnosť unsubscribe.

Obmedziť používanie zapamätania si hesiel v internetových prehliadačoch.

Používať rôzne heslá a prihlasovacie mená.

Používať „neslovníkové“ heslá. Pozor na prípony typu:

supervideo.mpg.exe Inštalovať len softvér z overených

zdrojov. Zálohovať.

Page 54: Bezpečnosť elektronických komunikácií

54/54

Budúcnosť malware

V každej oblasti prinášajúcej zisk sa hľadajú nové postupy.

Začínajú sa používať cielené útoky. Útoky na kontá vo virtuálnych

svetoch - World of Warcraft , Lineage.

Malware pre mobilné telefóny, PDA.

Page 55: Bezpečnosť elektronických komunikácií

55/54

Ďakujem za pozornosť

Otázky??

Mgr. Bc. Peter Adamko, PhD. [email protected]