Adatbiztonság Szimmetrikus titkosítás Nyilvános kulcsú titkosítás Hitelesítés, kulcskezelés Tzfalak Látszólagos magánhálózatok (VPN) Biztonsági szolgáltatások
A veszélyforrások A biztonság igénye küls behatolók - magányos heckerek, bennfentes, illetve bels munkatársak, (Auditáló szervezetek statisztikái szerint a betörések 80%-át a cégek, illetve intézmények saját alkalmazottai követik el.) professzionális bnszövetkezetek, (Volt hírszerzket, számítógép specialistákat alkalmazó high-tech alvilág.) Az okozott kár erforrások (processzor, diszk, telefon) illetéktelen használata, számítógépek, hálózatok, szolgáltatások idleges kiesése, adatok, adatbázisok illetéktelen módosítása, törlése, vállalati információk, üzleti titkok illetéktelen kezekbe jutása, jó hírnév elvesztése.
A védelem (1) Kockázatelemzés (Risk analysis) A külsõ konzulens/rendszerintegrátor cég szakemberei a központi kormányzati informatikai szakemberekkel együttmûködve felmérik, hogy a kormányzat számítógépes rendszerét mely területeken fenyegeti veszély, hogyan lehet az értékkel és a kockázattal arányos költségû védelmet kialakítani. Biztonsági politika kialakítása ( Security & Access Policy) Irányelvek, eljárási szabályok kialakítása, etikai elvárások, hozzáférési, jogosultsági, naplózási rendszerekkel szembeni követelmények meghatározása, ellenõrzési rendszer kidolgozása, felelõsségi körök rögzítése és így tovább.
Biztonsági rendszer megvalósítása Fizikai védelem A védelem (2) A gépekhez, információhordozókhoz csak a jogosult személyek férhetnek hozzá fizikailag. Authentication - Személyazonosságának és hitelességének megállapítása Csak az arra felhatalmazott személyek és csak szigorú azonosítás után léphetnek be a rendszerbe. Authorization - Jogokkal történõ felruházás A felhasználók számára a tevékenységükhöz minimálisan szükséges felhatalmazásokat biztosítják. Rejtjelzés (titkosítás)
A védelem (3) A belsõ és külsõ lehallgatás elleni védelmet a kritikus állományok, adatbázisok kódolt tárolása, bizonyos tranzakciók, illetve forgalom (pl. E-mail, Telnet) kódolása és az Interneten összekapcsolt LAN-ok közötti forgalom titkosítása (Virtuális Privát Hálózat) biztosítja. Auditálás Az események folyamatos figyelése, a felhasználók tevékenységének naplózása, a naplók elemzése. Rendszeres felülvizsgálatok, módosítások
Biometrikus jegyek alapján történ azonosítási folyamat mintavétel a használt biometrikus jegyrl a minta tárolásához; a minta feldolgozása, tárolásra alkalmas formára hozása és adott feltételek melletti besorolása; az adatok eltárolása; mintavétel a használt biometrikus jegyrl az azonosításhoz; a minta feldolgozása és az összehasonlításhoz alkalmas formára hozása és az összehasonlításhoz használt minták kikeresése az adatbázisból, betörési kísérlet esetén a behatoló mintájának eltárolása.
Adatvédelem és biometria A biometrikus jegyekrl készített felvételek személyes adatoknak tekintendk, mert ezek a jegyek magát a felhasználó személyét azonosítják. Tehát megfelelnek az adatvédelmi törvényben rögzített személyes adat definíciónak: a tárolt sablonok és az azonosítási folyamat során a felhasználótól vett minták megfelelen biztonságos kezelése. az azonosító rendszert alkalmazó szervezet adatvédelmi szabályozásában hangsúlyozni kell a biometrikus jegyekrl készített felvételek kezelésének pontos részleteit. Egy másik adatvédelmi és személyiségi jogi probléma az úgynevezett rejtett azonosítás. A jelenlegi jogi szabályozás szerint tilos rejtett azonosítás alkalmazása, azaz mindenki számára jól látható módon fel kell tüntetni, hogy az adott helyen egy rejtett azonosító rendszer mködik.
Az elektronikus aláírás (1) Garantálja a sértetlenséget hitelességet letagadhatatlanságot bizalmasságot (titkosítást) Felhasználási területei: elektronikus fizetés archiválás általános adat- és információközlés általános személy vagy eszköz azonosítása munkafolyamatok biztosítása elektronikus levelek és ügyiratok folyamatok hitelesítése : tranzakciók, adathozzáférés, távoli azonosítás adatszolgáltatás: megrendelések, visszaigazolások elektronikusan tárolt számla másodpéldányok hitelesítése elektronikus adóbevallás
Az elektronikus aláírás (2) Elektronikus aláírásnak tekinthet: e-mail vagy egy elektronikus dokumentum végén szerepel egy név. (Ebben az esetben a visszaélés kockázata igen magas). A fokozott biztonságú elektronikus aláírás megfelel az írásbeliség követelményeinek, szerzdéseket láthatunk el vele. (Ebben az esetben is fennáll a visszaélés lehetsége, mivel senki sem hitelesítette" azt a személyt, aki aláírta a dokumentumot. ) A minsített aláírás esetében egy harmadik fél hitelesít szolgáltatását vesszük igénybe. (A dokumentum a tanú eltt aláírandó szerzdésnek felel meg. Ezt az idbélyegzés szolgáltatással lehet tovább ersíteni: az idpecsét szavatolja, hogy egy adott dokumentum egy adott pillanatban létezett).
Az elektronikus aláírás (3) Az elektronikus aláírás fogalmát a vonatkozó törvény a következképpen határozza meg: "az elektronikus dokumentumhoz azonosítás céljából végérvényesen hozzárendelt vagy azzal logikailag összekapcsolt elektronikus adat, illetleg dokumentum". Egy olyan technikai megoldás, amely az egyik, már meglév elektronikus adathoz egy másik elektronikus adatot kapcsol.
Az elektronikus aláírás (4) Az Országgylés 2001. május 29-én elfogadta az elektronikus aláírásról szóló 2001. évi XXXV. törvényt, amely 2001. szeptember 1-jén lépett hatályba: háromféle digitális aláírás Bár a törvény a lehetségekhez képest technológia-semleges, a szolgáltatásokkal kapcsolatos rendelkezések megalkotásakor elkerülhetetlen volt, hogy a világban legelterjedtebb technológiát, az ún. nyilvános kulcsú technológiát (Public Key Infrastructure - PKI) vegyék alapul a jogszabályok alkotói. 2003. márciusában hiányok pótlása Nem volt tanúsító cég Netlock, MÁV Informatika Elterjedés/elterjesztés Nem kötelezõ a használat (kivéve a kiemelt adózókat), drága, a kritikus tömeg még nincs meg, alacsony Internet penetráció, ismeretek, igények hiánya, infrastruktúra (üzleti, kormányzati)
A háromfajta elektronikus aláírás Egyszer elektronikus aláírás bárki létrehozhatja (pl. e-levelezéshez) Fokozott biztonságú elektronikus aláírás hiteles írásos dokumentumnak felel meg kétkulcsos aláírás Minsített elektronikus aláírás bizonyító ervel bíró magánokiratnak felel meg biztonságos aláírás-létrehozó eszközzel készült minsített tanúsítványt bocsátottak ki a hitelesítésére
A biztonság sarokkövei Autenticitás (Authenticity) kitl származik az üzenet? Bizalmasság (Privacy) csak a küld és címzett ismerheti meg a tartalmat Integritás (Integrity) az üzenet nem módosulhat (szándékos, véletlen kár) Visszavonhatatlanság (Non-repudiation) a küld nem tagadhatja le
Felhasználó-azonosítás 3 tényez információ ismerete azonosító tárgy birtoklása biometriai jellegzetesség Két tényezs azonosítás valamelyik kett megléte
Rejtjelezés Kódolás : M = E(M) védett helyen Továbbítás védetlen csatorna itt valószín a behatolás Dekódolás : M = D(M ) védett helyen
Rejtjelezési eljárások Hagyományos E ismeretében D meghatározható Steganográfia, bet/blokkrejtés, Nyilvános kulcsú (csapóajtó - trapdoor) az E algoritmus, és a rejt kulcs ismeretében sem lehet D-t meghatározni! A fejtkulcs védése külön probléma
Rejtjelfejtés - nyelvi redundancia csak a rejtjelezett szöveg alapján összetartozó nyílt és rejtett szöveg-párok alapján választható nyílt szövegek és rejtett párjaik alapján összetartozó nyílt és rejtett szövegek és párjaik alapján
Behatolás passzív lehallgatás a rejtjelezés feltörése aktív szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása
Védekezés A folyamatok idben való viselkedésének, láncolatának figyelése, Kapcsolathitelesítés, Kulcskezelés, kulcsgondozás kulcselállítás kulcstárolás kulcskiosztás
Digitális aláírás Jellemz legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja elállítani A hitelességet a címzett, st harmadik személy is ellenrizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetsége
Hagyományos rejtjelezés Titkos kulcs: k Küld Címzett Üzenet M Elkódolás M =I(k,M) Rejtett Szöveg M Dekódolás M=I -1 (k,m ) Üzenet M
A szimmetrikus titkosítás elve szöveg magánkulcs biztonságos terület titkosítás Rejtjeles szöveg rejtjeles szöveg visszafejtés szöveg magánkulcs biztonságos terület Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001
Hagyományos rejtjelezés - példa Caesar kódolás: beteltolás HAL, WNT TITOK = (20,9,20,15,11) kulcs = 2, Elkódolás: (20,9,20,15,11)+2 = (22,11,22,17,13) = VKVQM Dekódolás: (22,11,22,17,13) 2 = (20,9,20,15,11) = TITOK
A hagyományos rejtjelezés problémái Feltörhet Statisztikai eljárások: betgyakoriság Kulcskezelési problémák kulcsminség (véletlenszer) kulcshasználat (hányszor, szövegek hossza) kulcskiosztás kulcscsere
Kulcscsere nélküli titkosítás Pl. a révész probléma: Van két sziget. Az egyiken él A, a másikon B. A-nak és B-nek is van egy lakatja a hozzávaló kulccsal. A két sziget közt járkál egy révész, aki egy olyan ládát visz magával, amelyiket két lakattal is le lehet zárni. Hogyan tudhat A és B kommunikálni egymással úgy, hogy a révész ne olvashassa el az üzeneteket?
Mintapélda A kulcsa = 2, B kulcsa = 3 TITOK = (20,9,20,15,11) A ráteszi a lakatját: (20,9,20,15,11)+2 = (22,11,22,17,13) B ráteszi a lakatját: (22,11,22,17,13)+3 = (25,14,25,20,16) A leveszi a lakatját: (25,14,25,20,16)-2 = (23,12,23,15,14) B leveszi a lakatját: (23,12,23,15,14)-3 = (20,9,20,15,11) = TITOK
Nyilvános kulcsú rejtjelezés elve: Diffie - Hellman : 1976 1. D(E(M)) = M 2. egy D, E pár könnyen elállítható 3. E ismeretébl nem határozható (könnyen) meg D a digitális kézjegyhez kell a felcserélhetség is: 4. E(D(M)) = M
Nyilvános kulcsú titkosítás Címzett nyilvános kulcsa: p Címzett titkos kulcsa: s Küld Címzett Üzenet M Elkódolás M =E(p,M) Rejtett Szöveg M Dekódolás M=D(s,M ) Üzenet M
A nyilvános kulcs használata (1) Név Titkos Nyilvános A: s a p a B: s b p b C: s c p c D: s d p d E: s e p e
A nyilvános kulcs használata (2) B -nek küldenek üzenetet: M = E(p b,m) B és csakis B visszafejtheti: M = D(s b,m )
A nyilvános kulcs használata (3) D-nek és E-nek együttes elolvasásra küldenek üzenetet: M = E(p e,e(p d,m)) D és E csakis együtt visszafejtheti: M = D(s d,d(s e,m ))
A nyilvános kulcs használata (4) A küld mindenkinek üzenetet: M = D(s a,m)) Bárki visszafejtheti: M = E(p a,m ))
A nyilvános kulcs használata (5) A küld B-nek üzenetet: M = D(s a,e(p b,m)) Csak B fejtheti vissza és tudja, hogy A-tól jött: M = D(s b,e(p a,m ))
A nyilvános kulcs használata (5) Nyilvános kulcsú elektronikus aláírás alapvet tulajdonságai: az adott elektronikus aláírás kizárólag egy aláíró személyéhez kapcsolható, az egyedileg azonosítja az aláírót, így a címzett ellenrizheti a feladó személyazonosságát, az aláírás ténye kétséget kizáróan bizonyítható, azaz az üzenet küldje utólag nem hivatkozhat arra, hogy azt nem is írta alá, egyértelmen kimutatja, ha az adott dokumentum az aláírást követen megváltozott, bizonyos feltételek mellett az aláírás idpontja is hitelesen rögzíthet.
Digitális aláírás és titkosítás Címzett nyilvános kulcsa: p 2 Címzett titkos kulcsa: s 2 Küld Címzett Üzenet M Elkódolás M =D(s 1,E(p 2,M)) Rejtett Szöveg M Dekódolás M=D(s 2,E(p 1,M )) Üzenet M Küld titkos kulcsa: s 1 Küld nyilvános kulcsa: p 1
Kivonat készítése Tetszleges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)
Digitalis aláírás titkos szövegben autentikus és nem visszavonható Címzett nyilvános kulcsa:p 2 Küld Címzett titkos kulcsa: s 2 Címzett Kivonat KM=H(M) Üzenet Aláírás A=D(s 1,KM) Rejtett Szöveg M Üzenet Aláírás A Kivonat KM=H(M) Küld nyilvános kulcsa: p 1 Küld titkos kulcsa: s 1 Elkódolás Dekódolás M =E(p Az informatika 2,M A) alapjai M A=D(s 14. 2 eladás,m ) Kivonat KM=E(p,A)
Üzenet elektronikus aláírása és ellenrzése (1)
Üzenet elektronikus aláírása és ellenrzése (2)
Hitelesítés Üzenet pecsét Zagyváló függvény MD2, MD4, MD5 SHA (Biztonsági Zagyváló Algoritmus) Digitális aláírás
Hitelesítés és sértetlenség digitális aláírással biztonságos terület A magánkulcsa A szöveg zagyváló függvény üzenet pecsét titkosítás tisztaszöveg és a digitális aláírás Nem biztonságos átvitel biztonságos terület A nyilvánoskulcsa üzenet pecsét 2 visszafejtés digitális aláírás tisztaszöveg és a digitális aláírás B elfogad vagy visszautasít összehasonlítás üzenet pecsét 1 zagyváló függvény tisztaszöveg Hosszú Gábor: Internetes Médiakommunikáció, LSI Oktatóközpont, 2001
Kulcskezelés A felhasználónak képesnek kell lennie megbízhatóan kikeresni a többiek nyilvános kulcsát és hitelt érdemlen nyilvánosságra hozni a sajátját. Bizonyítvány (formátum: X.509) Igazoló hatóság (CA) A bizonyítványt a CA a magánkulcsával írja alá
Secure Electronic Transactions A teljes tranzakciót védi autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés Egyéb szolgáltatásai Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása
E-kereskedelem Eladó Vev Bank (bankrendszer) Hitelesítés - hierarchikus, elosztott Biztonság - e-számla, e-pénz Anonimitás - profilok, data mining
Digitális igazolások Digitális igazolások Igazolja a kulcs tulajdonosát Horizontális és vertikális megoldások Igazoló szervezetek igazolásokat bocsátanak ki ellenrzik az igazolásokat saját aláírásukkal hitelesítik a kérelmezk azonosságát
Minsített hitelesség szolgáltató Digitális aláírás hitelesítés Tanúsítvány létrehozása (aláírás) Idbélyegzési szolgáltatás Idbélyeg aláíró kulcsokkal Elfizeti kulcs-pár generálás és kiosztás Csak aláírásra! Nem titkosításra! Visszavonási listák kezelése
Tzfal A bels hálózat és az Internet között helyezik el Csomagszrés Alkalmazás-szint átjáró Hálózati címfordítás (NAT)
Csomagszrés A szrés a protokollokon és a kapukon alapul A bels és a küls csomópontok IP-szinten láthatók A nem kívánt csomagokat a fejlécük és a tartalmuk alapján szri ki
Alkalmazás-szint átjáró A tzfal összetett megbízott, protokoll végpont Egyetlen bels csomópont sem érhet el közvetlenül az Internet fell és fordítva, az Internet egyik csomópontja sem érhet el közvetlenül belülrl Helyettesít tzfallal valósítják meg
Hálózati címfordítás (NAT) I. Eredetileg nem tzfal-létesít módszer A kifelé men csomagokat a NAT-ot használó útválasztó fogadja, majd: feljegyzi a küld alkalmazáshoz tartozó bels hálózati címet és kapuszámot egy táblázatba hozzárendeli a saját IP címét és egy kapuszámot továbbküldi a távoli címzettnek a csomagot
Hálózati címfordítás (NAT) II. Az érkez csomagokat a táblázat alapján továbbítja a bels hálózatba Így egy IP címmel is lehet mködtetni egy több gépes bels hálózatot A NAT-ot futtató útválasztó azért alkalmas tzfalnak, mert a bels hálózat gazdagépei és alkalmazásai kívülrl nem látszódnak és tetszlegesen dönthet arról, hogy milyen csomagokat enged be
Látszólagos magánhálózatok (VPN) Az Internet magán szervezetek által használt része, amely két távoli telephelyet köt össze A szervezeteknek így olcsóbb a hálózat kialakítása Egyén számára is kialakítható biztonságos átviteli csatorna (úgy, mint a VPN) pl. egy adott web-helyhez Biztonsági Csatlakozó Réteg (SSL) nev protokollal RSA-t alkalmazza, de nemcsak titkosítja az átvitelt, hanem digitális igazolással ellenrzi a web kiszolgáló azonosságát és azt, hogy az üzenet tartalma nem változott-e meg Az SSL-t használó web-helyeket az URL-ben HTTPS-sel jelölik Az SSL-bl fejlesztették ki a Szállítási Réteg Biztonság (TLS) protokollt
Biztonság és a szolgáltatás minsége VPN-eket összeköt biztonságos alagutak Ezeket az alagutakat biztonságossá lehet tenni az IPsec használatával titkosítva A szolgáltatás-minség biztosításáért a nagyobb szolgáltatók saját gerinchálózatot építenek ki (távol tartva az általános internetes forgalmat) A legtöbb megvalósított VPN célja az utazó alkalmazottak számára kapcsolt (betárcsázásos) vonali hálózati elérés biztosítása Az alkalmazott helyi hívással kapcsolódik az internet-szolgáltatóhoz és egy alagúton át csatlakozhat a társaságának hálózatához; így meg lehet takarítani a távolsági hívásokat
A biztonsági szolgáltatások IP Biztonsági Protokoll (IPSec) internetes szabványok halmaza IP-szint biztonságos szolgáltatásokra vonatkozik A biztonságos IP-szint szolgáltatást ezután felhasználhatja minden felette elhelyezked réteg Forgalombiztonsági protokollok: Hitelesítési Fejléc (AH) Hasznosteher Biztonsági Betokozása (ESP) Titkosírásos kulcskezelési eljárások