Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány



Hasonló dokumentumok
Bizalom, biztonság és a nyílt forráskód kapcsolatának vizsgálata

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

Integrált-HardverSzoftver-Rendszer

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

IT hálózat biztonság. A hálózati támadások célpontjai

HaXSoN Nyílt forrásdú, zárt informatikai rendszer

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Magyar Szabad Szoftver Tárház. Erdei Csaba Mátó Péter

S, mint secure. Nagy Attila Gábor Wildom Kft.

Adatforgalomra vonatkozó beállítások. Lépjünk be a Beállítások menübe

Szerver-üzemeltetés - Tudásközpont, Pécs

Windows és/vagy Linux? Készítette: Hanusz Zoltán /Hazlaat/

Ismerkedjünk meg a Linuxszal!

300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október

Szerzői jog. Szoftver 2

ALKALMAZÁSOK ISMERTETÉSE

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

HaXSoN Nyílt forráskódú, zárt informatikai rendszer

Sapientia Egyetem, Matematika-Informatika Tanszék.

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Az MTA Cloud használatának alapismeretei (tutorial) Lovas Róbert MTA SZTAKI

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Sapientia Egyetem, Matematika-Informatika Tanszék.

Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

A TESZTELÉS ALAPJAI MIÉRT SZÜKSÉGES A TESZTELÉS? MI A TESZTELÉS? ÁLTALÁNOS TESZTELÉSI ALAPELVEK

BMD Rendszerkövetelmények

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

VBD , VBD

opensuse 10.3 Érettségi változat telepítése

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

Köszönjük, hogy ezt a készüléket választotta. Használat előtt kérem, olvassa az alábbi útmutatót figyelmesen

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Új Paradox My Home, Insite Gold és IP150 verzió információk

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

HÁLÓZATBIZTONSÁG III. rész

Általános Szerződési Feltételek

Nyílt forráskódú online térképi szolgáltatások fejlesztése a FÖMI-ben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Zoiper VoIP mobil alkalmazás szoftver beállítása Android rendszerre

Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)

Pest Megyei Kamara január 20. Sipos Géza

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Számítógépes vírusok. Barta Bettina 12. B

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

icollware szoftver portfolió

in Budapest New Technology μds Mátó Péter μds Mátó Péter

Felhőalkalmazások a. könyvvizsgálatban

Farkas Szilveszter LOK 2006, Szabad szoftver nap Operációs rendszerek szekció

Windows biztonsági problémák

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

IT hálózat biztonság. A WiFi hálózatok biztonsága

Tanúsítványok kezelése az ibahir rendszerben

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt Október

Dropbox - online fájltárolás és megosztás

IT alapok 11. alkalom. Biztonság. Biztonság

Szőr Péter ( )

EDUROAM WI-FI beállítása

Virtualizációs technológiák és alkalmazások. Házi feladat. A Virtualbox. készítette: Andrus Tamás

F-Secure biztonsági megoldás Az első lépések Android-készülékeken

cím: 6725 Szeged Bokor u. 18. telefon: Innomedio Kft Scrum módszertan 1.0 Verzió Érvényes: április 1-től

ANDROID EMULÁTOR. Avagy nincsen pénz drága telóra.

Szabó Zoltán PKI termékmenedzser

Advanced PT activity: Fejlesztési feladatok

DRUPAL 7. újdonságai. Hojtsy Gábor Drupal Hétvége, Budapest november 14. Angela Byron fóliái alapján

Kedvenc Linkek a témakörben: MySQL mindenkinek Vizuális adatbázis tervezés

Kétcsatornás autentikáció

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

Ember és robot együttműködése a gyártásban Ipar 4.0

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

IDAXA-PiroSTOP. PIRINT PiroFlex Interfész. Terméklap

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Programtervezés. Dr. Iványi Péter

1_Linux_bevezeto_bash

SZOFTVER = a számítógépet működtető és az azon futó programok összessége.

Szerzői jogok védelme. BME-TMIT Multimédiabiztonság

Podoski Péter és Zabb László

Számítógép kezelői - használói SZABÁLYZAT

EDUROAM wifi beállítás

Átírás:

Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány

Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra, irány a versenyszféra 13 évig IT biztonsági szakértő, publikációk, oktatás jelenleg KIM Sz2K2 szakmai vezető civil tevékenység 1999-2002 Linux-felhasználók Magyarországi Egyesülete 2002- fsf.hu alapítvány alapító, kurátor 2

Miért szeretem meg? Fischer Price tversus Lego 3

2004-ben a Carnegie Mellon egyetem négy kutatója négy étves kutatás után azt a megállapítást tete, hogy a Linux kernel forráskódja extrém biztonságos a zárt tversenytársakhoz képest (Linux: Fewer Bugs Tan Ritvals htp://www.wired.com/sofware/coolapps/news/2004/12/660022) 4

Megfelelő felhasználói megszokások Alig vannak vírusok A rendszert általában nem szokás admin jogokkal használni Főleg szakértők kezelik őket Lényegében nincs warez 5

Telepítés a frissítés Csomagkezelő rendszer Digitális aláírások A szabad szofverek ingyen vannak, nincs szükség warezra 6

A szabad szoftverek inhomogén rendszerek Sok terjesztés van Nincs egységes kernel Rendszerenként változik a telepítet csomagok verziója Elérhetők egyéni, speciális biztonsági funkciók 7

Biztonsági funkciók A felesleges funkciók eltávolíthatók A frissítések könnyen telepíthetők Automatikus frissítés Csomagszűrő Titkosítás, VPN 8

A zárt rendszerek tveszélyei ismeretlenek Huawei Ausztráliában a nemzetbiztonság tanácsára kizárva Törvények tiltják a rendszer működésének feltárását 2011 Ormandy elemzés: a Sophos antivírus alapfunkciói nem működnek A prospektusokban van valamilyen ígéret, amit a termék vagy tud, vagy nem Ken Tompson: ha a fordító gonosz, akkor a fejlesztő nem tud mit tenni, hiába minden tervezői, fejlesztői, tesztelői igyekezet, a rendszer hibás lesz 9

Kerckhofs axiómája "A rejtjelező rendszernek akkor is biztonságosnak kell lennie, ha a kulcson kívül minden részlete ismert." Claude Shannon "Az ellenség ismeri a rendszert." 10

Titkolózás és biztonság Angol neve: Security Trough Obscurity A titkolózás alapú biztonsági modell a biztonságot egyre jobban ismerő szakértők és a fekete doboz tesztek fejlődésével (pl. fuzzing) egyre túlhaladotabb A NIST (National Institute of Standards and Technology) több dokumentumában is erősen javasolja a titkolózáson alapuló biztonsági intézkedések kerülését Néha segíthet, de nem megoldás! (példa: ssh port áthelyezése segíthet tömeges támadások ellen, de nem garancia semmire!) 11

Hátsó ajtók, beépítet felhasználók és jelszatvak I. Hátsó ajtók nagyon sok zárt termékben vannak Mikor kiderül, akkor a gyártó magyarázkodni kényszerül Mi az oka? Fejlesztői hiba (pl. Dropbox jelszó ellenőrzés kikapcsolása) Ügyfél butaság elleni védekezés Nemzetbiztonság... Melyik nemzeté? 12

Hátsó ajtók, beépítet felhasználók és jelszatvak II. 2011, Charlie Miller: az Apple beégetet jelszavakkal kommunikál az akkumulátor vezérlésével, súlyos esetben akár felrobbantható a töltés megfelelő beállításával HTC által módosítot Android: localhost-on fgyelő, hitelesítést nem kérő szolgáltatás, mely bizalmas adatokat szolgáltatot 13

Nyílt biztonsági megoldások A kriptográfában alapvető elvárás a nyíltság AES, DH, RSA, DSA, SHA256 mind ismert algoritmusok A PGP forráskódja nyilvános, mégis katonai szintű biztonsági szofverként elfogadot NSA: SELinux Nyílt forrású Linux kiegészítő nagy biztonságú rendszerek építéséhez Több népszerű terjesztés alapvető része 14

A hibák feltárásának módjai Laikus azt gondolja, hogy a forráskód ismeretében egyszerűbb egy programban hibát találni A valóságban tipikusan a hibakeresés fekete doboz módszerekkel kezdődik Ha egy hiba megvan, akkor annak kihasználását egyszerűbbé teszi a forráskód Léteznek bináris programok visszafejtését végző eszközök 15

A szabad szoftverek megismerése és auditja A nyílt forráskód esetén a rendszer valódi működése megismerhető A forráskód elemzőkkel vizsgálható, javítható Komoly cégek a fontosabb szofvereket rendszeresen auditáltatják 16

A nyílt fejlesztési modell A fejlesztők sokszor nagy cégek prof alkalmazotai Kernel - 75% céges hozzájárulás Mindig van közös forráskód tároló rendszer Mindig van hibajegy kezelő rendszer A hibákat nagyon gyorsan javítják, terítik 17

A nyílt fejlesztési modell II. A modularitás szinte természetes Felhasználhatók kész védelmi megoldások más szofverből átemelve Ki lehet kérni hozzáértők véleményét a védelmi intézkedésekről A népszerű alkalmazások kódját sokan megnézik Visszatartó erő, az elvarratlan szálak kiderülnek A tervezési hibákra hamarabb fény derülhet 18

Köszönöm a figyelmet! 19