KISS - Predavanje 1

8
ELEKTROTEHNIČKI FAKULTET UNIVERZITET U SARAJEVU Odsjek za telekomunikacije MSc studij, I godina Predmet: Kriptografija i sigurnost sistema Predavač: R. Prof. Dr Narcis Behlilović, dipl. ing. el - PREDAVANJE 1 -

description

kiss

Transcript of KISS - Predavanje 1

Page 1: KISS - Predavanje 1

ELEKTROTEHNIČKI FAKULTET UNIVERZITET U SARAJEVU

Odsjek za telekomunikacije MSc studij, I godina

Predmet: Kriptografija i sigurnost sistema Predavač: R. Prof. Dr Narcis Behlilović, dipl. ing. el

- PREDAVANJE 1 -

Page 2: KISS - Predavanje 1

1 Osnovni pojmovi sigurnosti. AAA koncept. CIA koncept Sigurnost se može definisati kao proces održavanja prihvatljivog nivoa rizika. Dakle, sa inženjerskog aspekta nijedan sistem nije apsolutno siguran, jer i ako je dovoljno siguran u analiziranom trenutku, ved u nekom narednom on moze izgubiti takav atribut. Naučna javnost gotovo kontinuirano publikuje primjere apsolutno sigurnih sistema, odnosno sistema koji su se pokazali otpornim u okviru njihovog testiranja na sve poznate vrste napada. Međutim, u mnogim aplikacijama, takvi sistemi su neprikladni za implementaciju, bilo zbog svoje složenosti, ili pak zbog neprimjerene cijene. Široko je rasprostranjeno uvjerenje da se sigurnost kao proces zasniva na četiri osnovna koraka:

procjena (eng. Assessment) je u osnovi pripremna operacija koja mora uvazavati postavljene ciljeve sigurnosti, raspoloziva sredstva i kadrove. Pogrešna procjena se značajno odrazava i na ostala tri koraka bitna za sigurnost.

zaštita (eng. Protection) obuhvata sistem protumjera u cilju smanjenja ugrozavanja

sistema. Zakazivanje zaštite sistema, inicira aktiviranje faze otkrivanja. Iz ovoga postaje jasno da se funkcionalnost sistema zaštite mora permanentno provjeravati. Ali to nije ipak dovoljno za spokojnost, jer u sistem se moze upasti i pored djelovanja sistema zaštite.

otkrivanje (eng. Detection) je proces identifikacije neovlaštenog upada u sistem.

odgovor (eng. Respons) je proces anuliranja efekata neovlaštenog upada. Dok se u ranoj

fazi razvoja zaštitnih sistema preferiralo popravljanje sigurnosnih propusta, koji su omogudili da do upada dodje, danas se sve više insistira na pravnim modalitetima – odnosno pravnim sankcijama ovakvih poduhvata.

Potreba za očuvanjem sigurnosti najčešde je usko povezana sa tajnošdu. Istorijski gledano stoga je gotovo cijeli tok razvoja civilizacije prožet nadmetanjem između očuvanja tajnosti i razotkrivanja tajnosti. Svaki postupak očuvanja tajnosti – šifriranje, permanentno je izložen i kontra dejstvu dakle razotkrivanju tajnosti – dešifrovanju. Onog momenta kada se otkrije postupak da se razotkrije – razbije zaštita, koju nudi određeni postupak zaštite – algoritam, ona praktično postaje bezvrijedna i mora se pristupiti traganju za novim algoritmom. Ovaj postupak može se uporediti sa bakterijama, one žive i razvijaju se neometano dok ljekari ne otkriju antibiotik, koji ih uništava. Tada su bakterije prinuđene da evoluiraju, kako bi ''nadmudrile'' djelovanje antibiotika, i to je prirodni proces koji teško da ima kraj. Nešto sasvim ekvivalentno dešava se u inženjerskim akademskim krugovima, gdje svjedočimo konstantnom usavršavanju i evoluciji algoritama šifriranja. Opisani procesi su stalno posticali razvoj nauke i tehnologije, kao što to čine i danas. Najvedi pobornici ovakvih istraživanja, vojni i sigurnosni sistemi raspolažudi gotovo neograničenim resursima, stvorili su odlične preduslove i za sigurniji rad globalnih računarskih mreža u civilnim primjenama, odnosno

Page 3: KISS - Predavanje 1

racionalnije provođenje niza civilnih aktivnosti poput: digitalne trgovine, digitalnih prava, digitalne administracije, te mnoge druge aspekte koji poboljšavaju kvalitet života u modernoj svakodnevnici. Ako se za Prvi svjetski rat govorilo da je to rat hemičara (prvi put upotrebljeni iperit i hlor), tada je Drugi svjetski rat učinio fizičare dominantnim (napravljena i bačena atomska bomba), onda bi eventualni Tredi svjetski rat najvjerovatnije bio propraden superiornošdu matematičara - jer su oni formalno u stanju da najbolje kontrolišu „informacije“, brinu se o njihovoj sigurnosti i tajnosti. U današnje dobra potražnje za informacijama, kako u vojne tako i poslovne i druge civilne namjene, u prednosti je onaj koji vlada relevatnijim informacijama. Ovdje treba naglasiti i da mnogi zaslužni stručnjaci i naučnici, koji su dali veliki doprinos u stvaranju preduslova za uspostavljenje i očuvanje sigurnih komunikacije, nisu istovremeno i pobrali priznanja i slavu proporcionalnu rezultatima svoga rada, upravo zbog neophodnosti tajnosti njihovih istraživanja i otkrida. Danas se smatra da kvantna računala mogu dosta efikasno obezvrijediti kvalitete mnogih algoritama. Ipak u naučnoj javnosti još uvijek nema dovoljno pouzdanih podataka o brzini prevazilazenja, primitivnog stadija razvoja kvantnih računala.

1.1 Osnovni sigurnosni ciljevi. CIA koncept Osnova sigurnosti bazira se na pojmovima: povjerljivost (eng. Confidentiality), integritet (eng. Integrity) i raspoloživost (eng. Availability), koji se postavljaju kao dominantni ciljevi sigurnosti. Pobrojane ciljeve nazivamo CIA koncept sigurnosti sistema. Analogno tome, antiteze pobrojanih ciljeva su: otkrivanje (eng. Disclosure), izmjena (eng. Alteration) i uništenje (eng. Destruction). Skradenice upravo navedenih pojmova, CIA, odnosno DAD, mogu se očigledno različito tumačiti:

u najopštijem poimanju, povjerljivost se može tumačiti kao pokušaj spriječavanja namjernog ili nenamjernog neovlaštenog otkrivanja poruka.

očuvanje integriteta informacije, podrazumjeva da u njoj sadržane podatke neovlašteno lice nije u mogudnosti mijenjati, ali i da ovlaštene osobe to ne smiju činiti mimo strogo propisanih procedura i bez nadzora. Jednosmjerna heš (eng. Hash) funkcija, jedan je od načina pri pokušaju očuvanja integriteta dokumenta.

raspoloživost kao sigurnosni cilj, podrazumjeva da odgovarajude osobe mogu pouzdano i

pravovremeno pristupati željenim podacima. Da bi se pobrojani ciljevi kontinuirano ostvarivali, neophodno je da i zacrtane usluge i transakcije, kao sastavni dijelovi uspostavljene komunikacije, u svojim procedurama sadrže i sigurnosne usluge. Važno je imati na umu da se uvijek moraju ispunjavati sva tri sigurnosna cilja CIA koncepta, bar u nekom minimalno prihvatljivom nivou.

Page 4: KISS - Predavanje 1

1.2 Sigurnosne usluge Sigurnosne usluge, odnosno sigurnosni servisi, mogu se definisati i kao pomodni postupci tokom prenosa podataka, putem kojih se nastoje ispuniti unaprijed zacrtani nivoi sigurnosnih ciljeva. U namjeri da se očuva povjerljivost podataka, odnosno da ti podaci postanu i ostanu dostupni samo ciljanom skupu korisnika, autentifikacioni protokoli su jedna od osnovnih usluga. Autentifikacioni protokoli nalažu provjeru identiteta osobe koja želi pristupiti određenim resursima, odnosno traži od te osobe da se predstavi sistemu u koji zeli udi, na unaprijed definisan obrazac. Kerberos je jedan od češde upotrebljavanih autentifikacionih protokola za sisteme, koji su bazirani na centralnom entitetu za provjeru identiteta, prema kojem svi ostali učesnici u komunikaciji imaju bezuslovno povjerenje (centralni entitet je praktično baza podataka, u kojoj se čuvaju provjereni parametri svih entiteta). Kerberos lozinke nikada ne šalje preko mreze u obliku otvorenog (nekriptovanog) teksta (eng. Plain-text). RADIUS (Remote Autentication Dial In User Service) je također autentifikacioni protokol, sa najčešdom primjenom za provjeru identiteta korisnika na mrežnim uređajima tipa modem i ruter, koji zbog ograničenih vlastitih hardverskih resursa, ne mogu čuvati veliki broj parametara za provjeru identiteta različitih korisnika. Tokom projektovanja poslovnih sistema, koji podrazumjevaju i obezbjeđivanje određenog nivoa sigurnosnih mehanizama, provjera identiteta se mora po pravilu implementirati, ne samo u u fazi distribucije – prenosa podataka, ved i u fazi njihovog kreiranja, pa čak i u fazi njihovog arhiviranja – skladištenja. U sklopu preventivnih mjera za obezbjeđivanje privatnosti, pored autentifikacionih protokola, koristi se i kontrola pristupa (eng. Access Control). Kontola pristupa omogudava korisniku s provjerenim identitetom, da raspolaže sa nivoom ovlaštenja, koji mu je hijerarhijski namjenjen. Osiguranje cjelovitosti podataka ostvaruje se, ne samo zabranom pristupa tim podacima od strane neovlaštenih osoba, nego i novim dodatnim zahvatima nad tim podacima, što treba da omogudi provjeru, da li je ipak bilo promjene u integralnoj strukturi podataka. Upotreba jednosmjerne heš funkcije je jedna od mogudnosti za djelovanje u tom pravcu. Nakon heširanja dokumenta, izmjena makar i samo jednog simbola u izvornom dokumentu, mijenja i heš tog dokumenta, činedi ga različitim od heša izvornog dokumenta. To je dovoljno da se signalizira nastali problem, odnosno preduzmu odgovarajude aktivnosti. Korisno je imati u vidu da opisane promjene mogu nastati i nenamjerno, dakle zbog pratedih smetnji u prenosu podataka, ali problem se u svakom slučaju mora prvo signalizirati, pa tek potom i pokušati ukloniti posljedice njegovog dejstva. Kako bi se obezbjedilo da kreator određene informacije ne može opovrgnuti njen sadržaj kakav je dospio primaocu, često se primjenjuje i usluga neporicanja (neg. Non-Repudiation). Upotrebom digitalnog potpisa obezbjeđuje se istovremeno da i kreator informacije, kao i njen primaoc, imaju validan osnovu za odbranu svog stava.

Page 5: KISS - Predavanje 1

Da bi se obezbjedila raspoloživost sistema i podataka za ovlaštena lica, u sistem za prenos podataka, uključuju se i dodatni servisi koji onemogudavaju blokiranje pristupa podacima, ili pak njihovo zagađivanje virusima: sigurnosni mrežni protokoli, mrežne barijere, sistemi za otkrivanje i sprečavanje upada, otkrivanje i eliminacija zlonamjernih programa i drugi.

1.3 Sigurnosna politika i sigurnosne arhitekture Sigurnosna politika je dokument, koji definiše ne samo sigurnosne servise što de se implementirati unutar odabranog sistema, nego i to kako se isto namjerava realizovati u praksi, uključujudi i potpuni lanac odgovornosti i za njihovo stavljanje u funkciju i za pravilno održavanje. Kako znati da li je predloženi dokument sigurnosne politike kvalitetan? U određenoj mjeri, odgovor na to pitanje nude preporuke (ISC)2, objedinjene unutar CISSP certifikacije. U skladu sa uputama (ISC)2 (eng. International Information Systems Security Certification Consortium), uspostavljen je dakle postupak CISSP certifikacije (eng. Certified Information Systems Security Professional), koji na osnovu slijededih elemenata zaštite:

sistemi za kontrolu pristupa sigurnost razvoja aplikacija i sistema planiranje oporavka sistema od eventualnog napada i nastavak kontinuiranog poslovanja kriptografija pravni i etički aspekti sigurnosti fizička sigurnost sigurnost operative upravljanje sigurnosnim sistemima sigurnosne arhitekture i modeli sigurnost komunikacionih i računarskih mreza

Ovo pruža polaznu osnovu za ocjenjivanje predloženih zaštitnih metoda. Osobe koje su namjenski pribavile CISSP certifikat trebale bi biti obavezno uključene u sastav ekspertnih timova koji ocjenjuju kvalitet predložene sigurnosne politike. Pri realizaciji zacrtane sigurnosne politike, do željenih rezultata je ipak mogude dodi na više različitih načina. U okviru izbora najprihvatljivijeg rješenja posebno treba voditi računa o njegovoj cijeni i uticaju na performanse računarskog sistema. Prethodno pobrojanih 10 segmenata zaštite poslovnog sistema zahtjeva ne samo timski rad, nego i angažovanje različitih stručnih profila, među kojim su i inženjeri specijalizirani za aspekte zaštite u komunikacionim tehnologijama. U predmetnom projektovanju se inženjerski zadaci, vezuju uglavnom za segmente broj 3, 9 i 10.

Page 6: KISS - Predavanje 1

1.3.1 Sigurnosne arhitekture i modeli Sigurnosne arhitekture informacionog sistema su osnova za realizaciju utvrđene sigurnosne politike. Njihova koncepcija prevashodno zavisi od toga je li predmetni informacioni sistem otvoren, ili zatvoren, kao i od toga je li sistem centralizovan, ili je pak distribuiran. Ukoliko su sistemi otvorenog tipa (eng. Open Systems), tada je sigurnosna arhitektura podložna široj i strožijoj provjeri vlastite efikasnosti i neranjivosti. Sistemi zatvorenog tipa (eng. Closed Systems) koriste softver i hardver dizajniran od strane njihovog proizvođača, zbog čega oni ne moraju biti kompatibilni sa drugim sistemima i komponentama. Za ove sisteme vlada uvjerenje da nepoznavanje detalja njihove arhitekture i načina implementacije, doprinosi njihovoj otpornosti spram potencijalnog napadača. Ali ovakva njihova koncepcija je i dvosjekli mač, jer može biti i osnova lažne sigurnosti, koja se zbog nedovoljnog broja „ozbiljnih provjera“, demaskira tek tokom prvog uspješnog napada. Pripadajude arhitekture distribuiranih sistema, unose dodatne sigurnosne probleme, zbog čega se u njih po pravilu implementiraju posebni sigurnosni mehanizmi poput:

pravila o elektronskoj pošti, te preuzimanju i slanju datoteka rigorozna kontrola pristupa (ponekad zasnovana i na biometrijskim mjerama) šifrovanje sistema za upravljanje bazama podataka, koji ograničavaju pristup osjetljivim informacijama redovne obuke usmjerene na odrzavanje i podizanje svijesti o problemima sigurnosti primjene drugih odgovarajudih fizičkih, logičkih i administrativnih mjera u kontroli pristupa

1.3.2 Strategija ostvarivanja sigurnosti Strategija ostvarivanja sigurnosti je plan, koji pokazuje pravac ostvarivanja zahtjevanih usluga. U tom dokumentu definiše se tačno ko je odgovoran za koji aspekt sigurnosti, te putem kojih resursa se taj aspekt namjerava realizirati. Koncept „zaštitnih prstenova“ (eng. Protection Rings) oko sistema je rješenje koje je često prisutno u praksi. Na blok šemi sa slike 1.1, zaštitni prsten 1 oko centra, ima zadatak da štiti izvorne podatke i informacije tog sistema. Unutar sigurnosnih mehanizama koji se koriste na ovom nivou spadaju i šifrovanje i digitalno potpisivanje podataka, te pradenje (eng. Auditing) operacija i objekata koji su pristupili sistemu. Drugi sloj implementira CIA koncept, koristedi mehanizme na sistemskom nivou. Oni su implementirani na radnim stanicama, serverima ili mainframe računarima, na nivou operativnih sistema koji su na njima instalirani. Tredi sloj štiti sistem od mreže u kojoj se nalazi i sadrži mehanizme PKI (eng. Public Key Infrastructure), VPN (eng. Virtual Private Network) i mrežne barijere (hr. vatrozid, eng. firewall).

Page 7: KISS - Predavanje 1

Spoljašnji sloj (zaštitni prsten 4) je granica između analiziranog sistema i spoljašnjeg svijeta (najčešde iskazanog u formi Interneta, ali i ma kojeg drugog autonomnog mrežnog sistema koji nije pod nazorom lokalne mrežne administracije). U ovom sloju su smještene mrežne barijere i provjera identiteta rutera i DNS servera, koji se aktivno uključuju u proces uspostavljanja komunikacijske veze. Ovom sloju zaštite odgovara ''demilitarizovana zona'' (eng. DMZ), odnosno javno dostupni dio privatne mreže, čiji koncept i namjena de biti naknadno obajšnjeni. Opisani model slojevite zaštite baziran je na činjenici da je mnogo manja vjerovatnoda da se probiju svi zaštitni slojevi, od vjerovatnode da se probije samo jedan od njih ili dio njih, te da pri probijanju jednog sloja zaštite ne mogu nastupiti katastrofalne posljedice po sigurnost cjelokupnog sistema.

INFORMACIJE - PODACI

Zaštitni prsten 1

Zaštitni prsten 2

Zaštitni prsten 3

Zaštitni prsten 4

INTERNET

Slika 1.1: Primjer slojevite zaštite informacionog sistema

1.3.3 Sigurnosni modeli Na osnovu vrste provedene transformacije i usluge koja se tim obezbjeđuje u opticaju su dva osnovna modela. Prvi model sa slike broj 1.2 prikazuje komunikaciju dva subjekta preko nesigurnog komunikacionog kanala. Njihova komunikacija se realizuje uz posredovanje „lica od povjerenja“, kojem oba subjekta vjeruju, a koji im omogudava sigurnosno zaštidenu komunikaciju. Ovakav model se primjenjuje u sistemu PKI.

Page 8: KISS - Predavanje 1

Sigurnosna

transformacija

Sigurnosna

transformacija

Lice od povjerenja

(lokalni sistemski administrator ili ustanova koja

kontroliše pristup tajnim informacijama)

poruka

tajna

informacija

komunikacioni kanal

napadač

poruka

tajna

informacija

Slika 1.2: Primjer sigurne komunikacije putem nesigurnog kanala

Drugi model prikazan na slici broj 1.3. prikazuje model komunikacije sa kontrolom pristupa unutar modela, ali i sa „čuvarom pristupa spolja“, zbog kojeg se unutrašnjim računarskim resursima izvana pristupa tek nakon ispunjenja određenih dodatnih provjera.

Pristupni kanal

''Čuvar'' – kontrola

pristupa izvana

Protivnik

- čovjek - napadač

- softver - virus, crv

Slika 1.3: Primjer sigurnog pristupa mrežnim resursima