Kryptografie a bezpečnost

Transkript

Kryptografie a bezpečnost
Kryptografie a
počítačová
bezpečnost
Eliška Ochodková
Katedra informatiky FEI
[email protected]
Úvod od informačních technologií 2007/08
1
Obsah přednášky
z
Úvod do problematiky bezpečnosti IT
z
z
Kryptografie
z
z
z
z
z
základní pojmy
symetrická kryptografie, asymetrická kryptografie
digitální podpis, hašovací funkce
Autentizace
Malware
Doporučení
Úvod od informačních technologií 2007/08
2
Bezpečnost IT
z
z
z
(1)
Pod pojmem bezpečnost IT (resp. IKT) obvykle
rozumíme ochranu odpovídajících systémů a
informací, které jsou v nich uchovávány,
zpracovávány a přenášeny.
Informace jsou strategickým zdrojem.
Je třeba určit:
z
z
z
co se může pokazit,
jak zabránit situacím způsobujícím škodu – prevence,
jak zmírnit následky situací, nad kterými nemůžeme mít
úplnou kontrolu.
Úvod od informačních technologií 2007/08
3
Bezpečnost IT ve předmětech
studijního plánu
z
Předměty
z
z
z
z
z
z
Počítačové sítě
Operační systémy
Programovací jazyky
Databázové předměty
Kryptografie a počítačová bezpečnost
…
Úvod od informačních technologií 2007/08
4
Úvod od informačních technologií 2007/08
5
Pojmy
z
(1)
Systém (v našem kontextu), ve kterém jsou
zpracovávána, uchovávána, přenášena data,
která jsou nositeli informací, obsahuje
následující tzv. aktiva:
z
z
z
hardware – síťové prvky, procesor, paměti,
terminály, telekomunikace atd.,
software - aplikační programy, operační systém
atd.,
data - data uložená v databázi, výsledky, výstupní
sestavy, vstupní data atd.
Úvod od informačních technologií 2007/08
6
Pojmy
z
z
(2)
Zranitelné místo je slabina systému
využitelná ke způsobení škod nebo ztrát
útokem.
Bezpečnostním incidentem (útokem)
rozumíme:
z
z
buďto úmyslné využití zranitelného místa ke
způsobení škod/ztrát na tzv. aktivech,
nebo neúmyslné uskutečnění akce, jejímž
výsledkem je škoda na aktivech.
Úvod od informačních technologií 2007/08
7
Bezpečnostní incident
z
Bezpečnostní incident tedy představuje narušení
bezpečnosti IKT a definovaných pravidel, např.:
z
z
z
z
z
vydávání se za jinou oprávněnou osobu a zneužívání jejích
privilegií (maškaráda),
modifikace funkcionality softwaru doplněním skrytých
funkcí,
zařazení se jako skrytého mezičlánku v konverzaci jiných
subjektů (odposlech),
požár, potopa,
Denial of Service (DoS – odepření služby), Distributed
Denial of Service (DDoS – distribuované odepření služby –
např. červ CodeRed).
Úvod od informačních technologií 2007/08
8
Bezpečnostní funkce
z
(1)
Bezpečnostní funkce - služby podporující a
zvyšující bezpečnost datových procesů a
přenosů v daném subjektu:
z
z
důvěrnost (confidentiality, utajení) - k aktivům
mají přístup pouze autorizované subjekty,
autenticita (autentication) - původ informací je
ověřitelný. Autentizací se rozumí proces
ověřování pravosti identity entity (uživatele,
procesu, systémů, informačních struktur apod.),
Úvod od informačních technologií 2007/08
9
Bezpečnostní funkce
z
z
z
(2)
integrita (integrity) – aktiva smí modifikovat jen
autorizované subjekty,
autorizace (authorization) - kontrola přístupu k
datům, přístup mají pouze oprávněné subjekty.
Proces autorizace vyžaduje autentizaci subjektu.
dostupnost (accessibility, availability) - aktiva
(data nebo služby) jsou autorizovaným subjektům
dostupná, nedojde tedy k odmítnutí služby, kdy
subjekt nedostane to na co má právo,
Úvod od informačních technologií 2007/08
10
Bezpečnostní funkce
z
z
z
(3)
nepopiratelnost odpovědnosti (non-repudiation)
- nelze popřít účast na transakci,
prokazatelnost odpovědnosti (accountability) záruka, že lze učinit subjekty zodpovědné za své
aktivity, ozn. také účtovatelnost,
spolehlivost (reliability) - konzistence
zamýšleného a výsledného chování.
Úvod od informačních technologií 2007/08
11
Bezpečnostní mechanismy
z
Bezpečnostní mechanismy – (implementují
bezpeč. funkce) mechanismy navržené tak, aby
detekovaly útoky, zabraňovaly jim, ev. pomohly
zotavení se z útoků:
z je jich mnoho, mohou mít charakter fyzického
opatření, administrativní akce, může jimi být
technické zařízení nebo logický nástroj
(algoritmus).
z Pro mnoho z nich jsou základem kryptografické
techniky (návrh, používání a jejich management).
Úvod od informačních technologií 2007/08
12
Útoky
z
(1)
Útok (bezp. incident) – úmyslná nebo neúmyslná
akce s vedoucí ke škodě na aktivech.
z
normální tok informace:
A
B
- útok přerušením (interruption): jedná se o aktivní
útok na dostupnost (zničení hardware, přerušení
komunikační linky, znepřístupnění souborů, porucha
hardware, …)
A
B
Úvod od informačních technologií 2007/08
13
Útoky
z
(2)
zachycení zprávy, odposlech (interception): pasivní
útok na utajení; neautorizovaný subjekt E (útočníkem
může být program, počítač, člověk) odposlouchává,
nedovoleně kopíruje data,….
A
B
E
Úvod od informačních technologií 2007/08
14
Útoky
(3)
- modifikace (modification) je aktivní útok na integritu
dat; neautorizovaný subjekt E změní hodnoty dat,
funkčnost programu, obsah zprávy posílané po síti,…
A
B
E
Úvod od informačních technologií 2007/08
15
Útoky
z
(4)
přidání hodnoty, „padělání“ (fabrication) je aktivní
útok na autenticitu, integritu; neautorizovaný subjekt E
vloží nějaký „padělek“ do systému (vložení podvržené
zprávy, přidání záznamů k souboru,…).
A
B
E
Úvod od informačních technologií 2007/08
16
Pár úvah na konec
(na konec úvodu)
z
z
z
z
z
Perfektní bezpečnost je sice teoreticky možná, není
však prakticky využitelná. Na každý nejlepší
bezpečnostní mechanismus (algoritmus) lze útočit
hrubou silou.
Každý použitý bezpečnostní mechanismus musí být
akceptovatelný uživatelskou komunitou.
Bezpečnost není stav, ale proces.
Bezpečnost netkví v nakoupené technice,
programech atd., ale v jejich správném používání.
Systém je tak bezpečný, jak je bezpečný jeho
nejslabší článek.
Úvod od informačních technologií 2007/08
17
Úvod od informačních technologií 2007/08
18
Kryptologie
z
Kryptologie je věda o utajování informace, stojící
na pomezí matematiky a informatiky, s větším
přesahem do matematiky, zejména v oblasti teorie
čísel a algebry. Součástí kryptologie je:
z
z
Kryptografie je „umění“ a věda o převedení informace do
podoby, ve které je obsah informace skrytý (a to i tehdy,
pokud je tato nečitelná informace prozrazena třetí straně).
Je to tedy věda o šifrování dat za pomoci matematických
metod.
Kryptoanalýza je umění a věda o prolomení skryté
informace (šifry nebo klíče), zabývá se odolností
kryptografického systému.
Úvod od informačních technologií 2007/08
19
Steganografie
z
Steganografie - spočívá v ukrytí otevřené zprávy před
nepovolanými osobami tak, aby si nepovšimly její
existence:
z
z
z
z
v historii tajné inkousty, označování písmen v textu
tečkami,
v současné době např. zápis vhodných bitů do souborů s
obrázky.
Nevýhodou steganografie je, že ji nelze aplikovat u
velkých skupin uživatelů, zejména pak navzájem se
neznajících. Pro malé skupiny může však být značně
účinná.
Vodoznaky (watermarking) – viditelné / neviditelné copyright
Úvod od informačních technologií 2007/08
20
Proč kryptografie?
z
Kryptografie algoritmy mohou být použity k:
z utajení zpráv (jejich obsahu, ne existence zprávy),
z autentizaci - zjistitelnost původu zprávy, bezpečné
identifikace subjektu, který
z
z
z
z
z
informaci vytvořil,
přijímá ji,
který s ní operuje,
kontrole integrity - informaci může modifikovat /
generovat jen autorizovaný subjekt,
k zajištění nepopiratelnosti
z
z
z
příjmu,
doručení,
původu citlivé informace
Úvod od informačních technologií 2007/08
21
Kerckhoffův princip
z
z
R. 1883 formuloval Auguste Kerckhoffs první
principy kryptografického inženýrství.
Moderní kryptografie používá algoritmy
závislé na klíči (tzv. Kerckhoffův princip).
Tj. kryptografické algoritmy jsou veřejně
publikovány a jejich znalost nesmí
kryptoanalytikovi pomoci ve snaze překonat
utajení - to musí být plně závislé na klíči
(který kryptoanalytik nezná).
Úvod od informačních technologií 2007/08
22
Kryptografické algoritmy
z
Symetrická kryptografie (je také označována jako kryptografie s
tajným klíčem (secret key)) používá pro šifrování a dešifrování tentýž
klíč, k = k'. Symetrické (kryptografické) algoritmy se dělí na:
blokové šifry (algoritmy), které operují nad n-bitovým blokem
dat (otevřeným textem), typicky n=64,
z proudové šifry (algoritmy), kdy se otevřený text zpracovává bit
po bitu nebo bajt po bajtu.
Asymetrická kryptografie (nazývaná také kryptografie s veřejným
klíčem) používá dvojici klíčů k ≠ k', tzv. soukromý klíč (private key) a
veřejný klíč (public key). Každý odesílatel i příjemce vlastní tuto dvojicí
klíčů a její použití se liší podle toho, zda chceme zprávu šifrovat nebo
podepisovat.
Algoritmy pro digitální podpis.
Kryptografické hašovací funkce.
z
z
z
z
Úvod od informačních technologií 2007/08
23
Symetrická kryptografie
Úvod od informačních technologií 2007/08
24
Úvod od informačních technologií 2007/08
25
Úvod od informačních technologií 2007/08
26
Digitální podpis
z
z
Analogie rukopisného podpisu
Strana, která získá digitálně podepsaný dokument, chce
být ubezpečena,
z
z
z
z
z
že autorem dokumentu je označená osoba,
že se seznamuje s přesným obsahem dokumentu,
že může na základě takto získaného dokumentu konat
a mít přitom určité záruky od autora dokumentu, ….
Jinými slovy je třeba u digitálně podepsaných
dokumentů zajistit jejich:
z
z
z
z
autenticitu,
integritu,
nepopiratelnost,
za některých okolností k tomu přistupují i nároky na důvěrnost.
Úvod od informačních technologií 2007/08
27
Digitální podpis
z
Jak zajistit integritu veřejného klíče?
z
z
z
z
Pomocí certifikátu veřejného klíče!
Certifikát váže veřejný klíč k subjektu.
Tato vazba je digitálně podepsána důvěryhodnou třetí
stranou, certifikační autoritou – ta potvrzuje identitu entit,
jímž vydává certifikáty.
Certifikační autorita TUO http://ca.vsb.cz/ (Wi-Fi,
ověření https serverů univerzity, elektronický podpis
zejména pro elektronickou poštu).
Úvod od informačních technologií 2007/08
28
Certifikát – jeho struktura
z
Certifikáty typu X.509
(S/MIME, SSL, SET,
IPSec, …)
Úvod od informačních technologií 2007/08
29
Hašovací funkce
z
z
z
Kryptografické hašovací funkce (KHF) jsou důležitými
nástroji pro kryptografické aplikace, např. pro digitální
podpis, klíčované hašovací funkce (HMAC).
Zajišťují integritu, autentizaci a nepopiratelnost.
Použití:
z
z
z
z
z
uložení přihlašovacích hesel - nepřímo pomocí hašovacích
hodnot,
kontrola integrity dat (bez klíče),
kontrola integrity dat a zdroje současně (s klíčem),
digitální podpisy - výhodné, že haš má pevnou délku,
kontrola správnosti kryptografických klíčů při dešifrování.
Úvod od informačních technologií 2007/08
30
Jednocestná hašovací funkce
z
Funkce H() se nazývá jednocestná hašovací
funkce, jestliže splňuje následující vlastnosti:
z
z
z
z
Argument (zpráva) M může mít libovolnou délku.
Výsledek H(M) má pevnou délku (charakteristika, výtah
zprávy (message digest), otisk (fingerprint), vzorek, haš).
Funkce H(M) je jednocestná – z H(M) nelze získat M.
Funkce H(M) je odolná proti kolizím, je-li těžké
(výpočetně nemožné) najít jakýkoliv pár M, M’ (pro M ≠ M’)
takový, aby platilo H(M) = H(M’),
Úvod od informačních technologií 2007/08
31
Odolnost kolizím
z
z
Kolize existují, ale jejich nalezení (resp. nalezení
jediné kolize) musí být výpočetně těžké.
Uvažujme následující hašovací funkci:
z
z
z
z
z
Jednoduchý součet bajtů modulo 256.
Fixní osmibitový výstup.
Pro text „ahoj“ získáme 97+104+111+106 mod 256 = 162.
Tuto funkci je sice jednoduché spočítat, není to však dobrá
(kryptografická) hašovací funkce, neboť nemá vlastnost
bezkoliznosti.
h(„ahoj“) = h(„QQ“) = h(„zdarFF“) – je snadné nalézt kolizi
Úvod od informačních technologií 2007/08
32
Známé hašovací funkce
z
z
MD: MD4, MD5 – 128 bitový výstup, není
bezpečná
SHA:
z
z
SHA-1 - není bezpečná 160 bitový výstup
SHA-2 (SHA-256, SHA-384, SHA-512) Secure
Hash Standard, FIPS PUB 180-2, schválen
26.8.2002, platnost od 1.2.2003
Úvod od informačních technologií 2007/08
33
Úvod od informačních technologií 2007/08
34
Autentizace
z
z
Autentizace je proces ověření (a ustavení) identity
(s požadovanou mírou záruky)
Co se autentizuje?
z
z
z
Autentizace dat/zpráv,
autentizace mezi počítači,
autentizace uživatelů.
Úvod od informačních technologií 2007/08
35
Autentizace dat a zpráv
z
Zajímá nás:
z
z
z
integrita dat, tj. zda data nebyla neautorizovaně
změněna (vložení, smazání dat, přeskupení dat)
od doby jejich vytvoření, přenosu,
autentizace původu dat - potvrzujeme, že data
pocházejí od určitého subjektu.
Pužívají se např. autentizační protokoly typu
výzva odpověď.
Úvod od informačních technologií 2007/08
36
Autentizace uživatelů
z
Autentizace uživatelů
z
z
z
Důkaz znalostí (hesla, piny,…)
Důkaz vlastnictvím (autentizační tokeny)
Důkaz vlastností (biometriky)
Úvod od informačních technologií 2007/08
37
Autentizace znalostí
z
z
z
Hesla, PINy atd. - cílem je autentizace (ověření
identity) uživatele
z co nejjednodušší pro autorizované uživatele,
z co nejkomplikovanější pro neautorizované uživatele.
Je potřeba řešit otázky:
z ukládání, průběhu kontroly, kvality hesel a PINů.
Dilema:
z lidská paměť (co nejkratší / nejjednodušší)
zapamatování
versus
z bezpečnost (co nejdelší / nejsložitější) uhodnutí /
odpozorování ap.
Úvod od informačních technologií 2007/08
38
Hesla
z
z
z
Skupinová (uživatelská role) - málo používaná.
Unikátní pro danou osobu (v Unixu je uloženo v
nečitelné formě (dříve pomocí funkce crypt,
(postavená na DES), nyní s využitím hašování MD5)
v souboru /etc/shadow, ke kterému má přístup
pouze superuživatel).
Jednorázová:
z
z
obvykle tajná funkce/souvislost,
na papíře nebo pomocí speciálního zařízení (seznam
jednorázových hesel, autentizační karta,…).
Úvod od informačních technologií 2007/08
39
Práce s hesly
z
Ukládání hesel
z
z
v čitelné podobě - nevhodné
v nečitelné podobě
z
z
z
šifrované (pomalé),
hašované.
Zasílání hesel
z
z
V otevřené podobě – nevhodné,
šifrované nebo hašované podobě během protokolu typu
výzva-odpověď.
Úvod od informačních technologií 2007/08
40
Útoky na hesla
z
Útoky
z
z
z
z
hrubou silou (všechny možné kombinace),
odhadováním: slova, data, číslice související s
uživatelem,
slovníkový,
permutace písmen s několika znaky a typickými
náhradami.
Úvod od informačních technologií 2007/08
41
Volba hesel
z
z
z
Problémy při vyžadovaných pravidelných změnách
hesel
z MojeHeslo09 v září x MojeHeslo10 v říjnu
Heslo založené na delší (lehce (s nějakou pomůckou)
zapamatovatelné) frázi
z psmVTCOo24Z = Polámal Se Mraveneček, Ví To
Celá Obora, o Půlnoci Zavolali
Útok na slovenský NBÚ (duben 2006) - v NBÚ
používali podle Sme například přístupové heslo
"nbusr123" (Národní Bezpečnostní Úřad Slovenské
Republiky 1 2 3), což je základní porušení
bezpečnosti.
Úvod od informačních technologií 2007/08
42
Autentizace vlastnictvím
z
z
Autentizace vlastnictvím předmětu – tokenu
Historie:
z
z
Amulet, pečeť, bankovka se specifickým číslem nebo
specificky roztržená bankovka
Nyní:
z
z
z
Karty (s magnetickým proužkem, čipové)
Autentizační kalkulátory
USB tokeny, ….
Úvod od informačních technologií 2007/08
43
Autentizace vlastností
z
z
z
Biometrie poskytuje automatizované metody rozpoznávání osob
založené na fyziologických charakteristikách nebo rysech
chování:
Založené na
z Fyziologických charakteristikách (otisk prstu, geometrie ruky) též nazývané statické.
z Behaviorálních charakteristikách (podpis, hlas) - je vyžadována
akce uživatele, též nazývané dynamické.
Charakteristiky jsou:
z Genotypické - geneticky založené (např. DNA).
z Fenotypické - ovlivněné prostředím, vývojem (např. otisk prstu).
Úvod od informačních technologií 2007/08
44
Autentizace vlastností
z
Biometriky:
z otisky prstů
z DNA
z hlas
z geometrie ruky
z zápěstní žíly
z obličej
z duhovka
z sítnice
z vlastnoruční podpis
(dynamika podpisu)
z lůžko nehtu
z dynamika stisku klávesy
Úvod od informačních technologií 2007/08
45
Malware
z
z
(1)
Malware (malicious software) - souhrný
název pro všechny programy konající
nežádoucí činnost.
V minulosti především:
z
z
z
bootovací viry – napadají bootovací sektor
systémového disku nebo např. diskety,
souborové viry – jejich hostiteli jsou běžné
spustitelné soubory,
stealth viry, polymorfní viry.
Úvod od informačních technologií 2007/08
46
Malware
z
(2)
Současnost:
z
z
z
z
Trojské koně – škodlivé kódy, které se tváří jako
legální užitečné programy
E-mailoví červi – šíří se jako spustitelné přílohy
e-mailových zpráv
Spyware – shromažďuje informace o chování
uživatele (navštěvovaných stránkách, využívání
počítače, …)
Adware – obtěžuje uživatele pop-up okny s
reklamou, přesměrování home stránek, … bývá
součástí freewarových (sharewarových aplikací)
Úvod od informačních technologií 2007/08
47
Malware
z
(3)
Současnost:
z
z
Phishing – zprávy, které se tváří jako zprávy od
důvěryhodné organizace (banky, …), cílem je získání
tajných informací (PINy, hesla, …)
Pharming – škodlivý kód nainstalovaný na uživatelovo PC
přesměrovává specifické odkazy na stránky útočníka
(využívá překladu jména serveru na odpovídající IP
adresu, útočí tedy na DNS (Domain Name System), pokud
pak uživatel ve svém internetovém prohlížeči zadá adresu
například www.lupa.cz, nedojde k překladu na odpovídající
IP adresu 81.31.5.18, nýbrž nějakou jinou, podvrženou)
Úvod od informačních technologií 2007/08
48
Malware
z
(4)
Současnost:
z
z
z
z
Hoax – poplašné zprávy šířící se Internetem.
Backdoor – aplikace typu klient-server, která se
nainstaluje bez vědomí klienta, umožňuje autorovi
vzdálený přístup na počítač.
Rootkity – operují na co možná nejnižší vrstvě
OS („kernelu“ OS), nejsou viditelné ani pro
samotný OS.
Spam – nevyžádaná pošta
Úvod od informačních technologií 2007/08
49
Sociální inženýrství
z
z
Sociální inženýrství - je metoda útoku založená na
klamu. Jejím cílem je navození takové atmosféry nebo
situace, v níž člověk koná jinak, než by za normálních
okolností jednal (je ochoten prozradit své heslo do
počítače, protože se domnívá, že dělá dobrou věc, je
ochoten sdělit interní firemní údaje, protože nabude
přesvědčení, že je to tak v pořádku apod.).
Zjednodušeně by se tak sociální inženýrství dalo nazvat
metodou, která umožňuje získávat informace, přístupy
nebo hesla cestou nejmenšího odporu – namísto
pracného hledání a zkoušení si o ně prostě řeknete.
Úvod od informačních technologií 2007/08
50
První phishingový útok u nás,
březen 2006
Úvod od informačních technologií 2007/08
51
První phishingový útok u nás
Úvod od informačních technologií 2007/08
52
Malware
z
(5)
Blízká budoucnost (vlastně současnost):
z
z
z
Ransomware – škodlivé kódy, které zašifrují
uživatelské soubory a za dešifrování požadují
finanční odměnu
SMiShing – Phishing ve formě SMS
Spam G2 – nevyžádaná pošta využívající nové
technologie šíření – PDF spam, SPIT (Spam over
IP Telephony), SPIM (Spam over Instant
Messaging), …
Úvod od informačních technologií 2007/08
53
Malware
z
(6)
Blízká budoucnost (vlastně současnost):
z
Botnet - robot, často například kombinace více
malwarů (např. červ a trojský kůň), může se jim
měnit jejich funkcionalita, nebo lze např. aktivovat
jejich součást pomocí internetového spojení.
Označují se zombie - dlouhou dobu se na vašem
PC neprojeví a pak dostanou signál a obživnou.
Sítě botnet mohou obsahovat až 100 000
jednotlivých infikovaných počítačů „zombie“,
mohou rozesílat nevyžádané e-maily, rozšiřovat
viry, napadat další počítače a servery atd.
Úvod od informačních technologií 2007/08
54
Doporučení
z
z
z
(1)
Malware - používejte antivirus – program, který
porovnává programy se seznamem známých malware.
Na univerzitě je zakoupena licence na antivirus NOD32
Firewall – propouští do Internetu jen povolený provoz a
do vnitřní sítě propouští jen bezpečný provoz (je např.
součástí Windows XP Service Pack 2).
Webový prohlížeč - přejděte z internetového prohlížeče
Microsoft Internet Explorer na jiný prohlížeč např.
Netscape, Firefox, … (MSIE – technologie ActiveX
umožňuje, aby autor webové stránky do ní zabudoval
kód, který se bez vašeho vědomí spustí ve vašem
počítači a převezme nad ním kontrolu).
Úvod od informačních technologií 2007/08
55
Doporučení
z
z
z
z
z
(2)
Berte e-maily s rezervou a myslete (neklikejte na
webové odkazy v e-mailech, … )
Windows Update – instalujte aktualizace (patche záplaty).
Heslo - nesdělujte nikdy nikomu vaše hesla, měňte
hesla, volte „bezpečná“ hesla. Změna hesla viz
http://uzivatel.vsb.cz/
Zálohujte data.
Řiďte se pravidly organizace.
Úvod od informačních technologií 2007/08
56
Otázky?
Úvod od informačních technologií 2007/08
57
Úvod od informačních technologií 2007/08
58

Podobné dokumenty