14. Biztonság 1. Debreceni Egyetem Informatikai kar



Hasonló dokumentumok
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfiai alapfogalmak

Sapientia Egyetem, Matematika-Informatika Tanszék.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Vezetéknélküli technológia

Információs társadalom alapismeretek

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT alapok 11. alkalom. Biztonság. Biztonság

Data Security: Access Control

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]

Windows biztonsági problémák

Az adathalászat trendjei

Kriptográfia I. Kriptorendszerek

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Diszkrét matematika I.

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Data Security: Public key

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

(appended picture) hát azért, mert a rendszerek sosem

Data Security: Protocols Integrity

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Biztonság alapvető fogalmak

Weboldalak biztonsága

UNIX operációs rendszer bemutatása. A UNIX története, fejlesztésének céljai.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Data Security: Access Control

Adatbiztonság PPZH május 20.

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IT hálózat biztonság. Hálózati támadások

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Ahol a kvantum mechanika és az Internet találkozik

Hálózati biztonság ( ) Kriptográfia ( )

5.1 Környezet Hálózati topológia

Informatikai biztonság a kezdetektől napjainkig

8. A WAN teszthálózatának elkészítése

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Sapientia Egyetem, Matematika-Informatika Tanszék.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Testnevelési Egyetem VPN beállítása és használata

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

OE-NIK 2010/11 ősz OE-NIK ősz

IT hálózat biztonság. A hálózati támadások célpontjai

Osztott alkalmazások fejlesztési technológiái Áttekintés

IT hálózat biztonság. A WiFi hálózatok biztonsága

Automatikus vírusvédelmi megoldások az Interneten

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Közigazgatási informatika tantárgyból

Hálózati ismeretek. Az együttműködés szükségessége:

2018, Diszkre t matematika. 10. elo ada s

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Titkosítás NetWare környezetben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Mértékegységek a számítástechnikában

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

3Sz-s Kft. Tisztelt Felhasználó!

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Tartalom DCOM. Történeti áttekintés. Történeti áttekintés. Történeti áttekintés. Történeti áttekintés

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Kriptoprotokollok. alapjai. Protokoll

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adatbiztonság és adatvédelem

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

Modern titkosírások és a matematika

PGP. Az informatikai biztonság alapjai II.

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Informatikai biztonság alapjai

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Az intézményi hálózathoz való hozzáférés szabályozása

A házifeladatban alkalmazandó XML struktúra

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kétcsatornás autentikáció

Hardverkarbantartó programok

4. Előadás Titkosítás, RSA algoritmus

Fábián Zoltán Hálózatok elmélet

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

Átírás:

14. Biztonság 1 A biztonsági probléma Program fenyegetettségek Rendszer és hálózati fenyegetettségek Kriptográfia mint biztonsági eszköz Felhasználó azonosítás (autentikáció) Biztonsági védelem implementációi Tűzfal védelem a rendszer és hálózat számára Számítógép biztonsági osztályok Windows XP példa 1 Silbershatz, Galvin & Gagne, Operating system concepts with Java, 7th edition (2007), John Wiley & Sons, Inc, alapján Operációs rendszerek 120

A biztonsági probléma A biztonsági probléma a rendszer erőforrásainak védelmét jelenti a rendszer külső környezetével szemben. Behatolók (támadók, cracker -ek, megkísérelhetik megsérteni a biztonságot. Fenyegetettség (Threat) a biztonság egy potenciális megsértése. Támadás (Attack) a biztonság megsértésének konkrét kísérlete. A támadás lehet véletlen, vagy rosszindulatú. A véletlen támadással szemben egyszerűbb védekezni, mint a rosszindulatúval szemben! Operációs rendszerek 121

Biztonsági sérelmek (violations) Kategóriák A titkosság (cofidentality) megsértése. Az épség (integrity) megsértése. A hozzáférhetőség (availability) megsértése. A szolgáltatás eltulajdonítása (lopás, theft). A szolgáltatás megtagadása (denial of service). Módszerek Álcázás (masquerading), az autentikáció megsértése. Újrajátszási (replay) támadás. Üzenet módosítás. Ügynök közbeiktatása (Man-in-the-middle) támadás. Szekció rablás (Session hijacking) Operációs rendszerek 122

Standard biztonsági támadások Operációs rendszerek 123

Biztonsági intézkedések szintjei A hatékonysághoz az intézkedésekneknégy szinten kell megjelenniük: o Fizikai szint o Humán szint Pl. elkerülni: social engineering, phishing (whaling!), dumpster diving o Operációs rendszer o Hálózat A hálózat olyan gyenge, mint a leggyengébb láncszeme Operációs rendszerek 124

Program fenyegetettségek Trójai faló (Trojan Horse) Kód szegmens (program), amelyik visszaél futtatási környezetével. Más nevében hajt végre olyan akciókat, amelyekre az igénybe vett felhasználó jogosult. Példák: Spyware, pop-up browser windows, rejtett (covert) csatornák (channels). Csapda (Trap Door) Speciális azonosító, vagy jelszó, amelyek lehetővé teszik bizonyos biztonsági ellenőrzések megkerülését. Beépítkető a compilerbe is! Logikai bomba Egy program, amelyik bizonyos körülmények között biztonsági problémát (security incident) vált ki. Verem és puffer túlcsordulás A program egy hibáját kihasználva a verem, illetve a pufferek túlcsordulására alapoz (, amivel a program kódja/adatai módosíthatók!). Operációs rendszerek 125

C-program puffer túlcsordulás lehetőséggel Operációs rendszerek 126

Tipikus verem elrendezés (layout) Operációs rendszerek 127

Módosított shell kód Operációs rendszerek 128

Hipotetikus stack keret (frame) Operációs rendszerek 129

Program fenyegetettségek (folyt) Vírusok Kódszegmens egy legitimált programba ágyazva. Specializált a CPU architektúrára, operációs rendszerre, alkalmazói programra. Rendszerint e-mail, vagy makró útján (részeként) terjed. Pl.: egy Visual Basic makró, amelyik újraformázza a merevlemezt: Sub AutoOpen() Dim ofs Set ofs = CreateObject( Scripting.FileSystemObject ) vs = Shell( c:command.com /k format c:,vbhide) End Sub Operációs rendszerek 130

Program fenyegetettségek (folyt) Vírus csepegtető (virus dropper) illeszti be a vírust a rendszerbe. Számos kategória, összességében több ezer (konkrét) vírus létezik! File Boot Macro Source code (forráskód) Polymorphic (polimorf, több alakú) Encrypted (rejtjelezett) Stealth (lopakodó) Tunneling (alagút) Multipartite (több részre osztott) Armored (páncélozott) Operációs rendszerek 131

Boot szektor vírus Operációs rendszerek 132

Rendszer és hálózati fenyegetettségek Férgek (worms) önálló programok, amelyek valamilyen szaporodási (spawn!) mechanizmust használnak a terjedéshez Internet féreg A UNIX hálózati szolgáltatásait (remote access, rpc), illetve a finger és sendmail programokban levő hibákat (bug) használják ki. A férget egy horgony program tölti le a hálózaton keresztül. Port pásztázás (scanning) Automatizált kísérletek meghatározott tartományba eső IP címekhez tartozó meghatározott tartományba eső portokra történő csatlakozásra. A szolgáltatás megtagadása (Denial of Service) A megcélzott számítógép (szerver) túlterhelése, hogy ne tudjon semmi hasznos dolgot csinálni. Még veszélyesebb: Distributed denial-of-service (DDOS), ahol sokan támadnak egyszerre. Operációs rendszerek 133

A Morris féle Internet féreg 1988. november 2.: Robert Tappan Morris (első éves Cornell egyetemista) SUN3, VAX BSD Unix. 3 év próba, 400 óra közmunka, 10000$ pénzbüntetés Más: 2003. augusztus: Sobig.F Operációs rendszerek 134

Port scanning Java-ban Operációs rendszerek 135

Kriptográfia mint biztonsági eszköz Az elérhető legáltalánosabb biztonsági eszköz Az üzenet forrása és célállomása nem lehet bizalomra méltó kriptográfia nélkül. Eszköz a potenciális adók (források) és/vagy a vevők (célállomások) korlátozására. Valamilyen titkok (kulcsok) képezik a módszerek alapját Operációs rendszerek 136

Biztonságos kommunikáció közönséges eszközökkel Operációs rendszerek 137

Rejtjelezés (kódolás, encryption) A rejtjelező algoritmus elemei K a kulcsok halmaza (keys) M az üzenetek halmaza (messages) C a rejtjelezett szövegek halmaza (cipher texts) Egy függvény E : K (M C). Azaz, minden k K, E(k) egy olyan függvény amely üzenetekhez rejtjelezett szöveget rendel. Mind E és E(k) (minden lehetséges k- ra) hatékonyan kiszámítható függvény kell legyen. Egy függvény D : K (C M). Azaz, minden k K, D(k) egy olyan függvény amely rejtjelezett szövegekhez üzeneteket rendel. Mind D és D(k) (minden lehetséges k- ra) hatékonyan kiszámítható függvény kell legyen. Operációs rendszerek 138

Aszimmetrikus rejtjelezés A nyilvános kulcsú rejtjelezés esetén minden partner két kulccsal rendelkezik: Nyilvános kulcs (public key), amely publikus és a rejtjelezéshez használatos. Titkos kulcs (private key), amelyet minden partner titokban tart és a rejtjelezett szöveg visszaalakításához használ. Szükség van egy rejtjelező sémára, amelyet nyilvánosságra lehet hozni anélkül, hogy belőle a visszafejtő sémát könnyen ki lehetne találni. Pl. egy ilyen rendszer az RSA 1978. R. Rivest, A. Shamir, L. Adleman (Tel Aviv University) gyors prímtesztek, lassú faktorizáció! Operációs rendszerek 139

Aszimmetrikus rejtjelezés (folytatás) Összefoglalás: Az RSA esetében reálisan lehetetlen meghatározni a D(k d, N)-t az E(k e, N)-ból, E(k e, N)-t nem szükséges titokban tartani és ezért széles körben terjeszthető E(k e, N) (vagy k e ) a nyilvános kulcs (public key) D(k d, N) (vagy k d ) a titkos (magán) kulcs (private key) Emlékeztetőül: N két nagy véletlen módon választott prím szám p és q szorzata (pl. p és q 512 bit méretűek ) Titkosítási algoritmus: E(k e, N)(m) = m k e mod N, ahol k e eleget tesz a k e k d mod (p 1)(q 1) = 1 kongruenciának. A visszafejtő algoritmus ekkor D(k d, N)(c) = c k d mod N. Operációs rendszerek 140

Aszimmetrikus rejtjelezés (egyszerű! példa) Legyen p = 7 és q = 13. Akkor kiszámítható, hogy N = 7 13 = 91 és (p 1)(q 1) = 6*12 = 72. Választunk egy ke 72-höz relatív prím és < 72 számot, mondjuk legyen ez 5. Végül meghatározzuk kd t úgy, hogy kekd 1 (mod 72) teljesüljön, ami, k d =29-hez vezet. Kulcsaink: Kódolás dekódolás: Publikus kulcs: ke, N = 5, 91 Privát kulcs: kd, N = 29, 91 A 69 üzenet kódja a nyilvános kulcs segítségével: 69 5 62 (mod 91). A titkos üzenet ( 62 ) dekódolható a titkos kulcs segítségével: 62 29 69 (mod 91). Operációs rendszerek 141

Autentikáció Constraining set of potential senders of a message Complementary and sometimes redundant to encryption Also can prove message unmodified Algorithm components A set K of keys A set M of messages A set A of authenticators A function S : K (M A) That is, for each k K, S(k) is a function for generating authenticators from messages Both S and S(k) for any k should be efficiently computable functions A function V : K (M A {true, false}). That is, for each k K, V(k) is a function for verifying authenticators on messages Both V and V(k) for any k should be efficiently computable functions Operációs rendszerek 142

Autentikáció For a message m, a computer can generate an authenticator a A such that V(k)(m, a) = true only if it possesses S(k) Thus, computer holding S(k) can generate authenticators on messages so that any other computer possessing V(k) can verify them Computer not holding S(k) cannot generate authenticators on messages that can be verified using V(k) Since authenticators are generally exposed (for example, they are sent on the network with the messages themselves), it must not be feasible to derive S(k) from the authenticators Operációs rendszerek 143