PB001: Uvod do informačních technologií Luděk Matýska Fakulta informatiky Masarykovy univerzity podzim 2017 Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 1/21 sa n preanasky Q Ochrana a bezpečnost Q Bezpečnost/Kryptografie Luděk Matýska (Fl MU) PB001: Uvod do informačních technologii podzim 2017 2 / 21 Ochrana a bezpečnost 'cnrana a oezpecnos c • Obecná ohrožení: • Přístup (čtení) • Nezanecháva přímo stopy • Zápis (modifikace) • Následné využití útočníkem modifikovaných dat • Zahrnuje i smazání/přepsání • Znepřístupnění služby (denial of service) • Možné útoky • Přihlášení, i m personifikace, .. . o Trojský kůň • Viry Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 3 / 21 Ochrana a bezpečnost o útocŕcl • Sociální inženýrství • Uhodnutí nebo získání hesla • Využívá důvěřivosti a naivity lidí 9 Technologie může pomoci jen do jisté úrovně • Nutnost koordinované shody dvou či více lidí - 7 klíčů k korunovačním klenotům • Kombinace fyzických nástrojů a tajemství (po krádeži karty je třeba ještě získat pin a naopak, samotný pin bez karty není k ničemu) • Využití technických nedostatků • Bezpečnostní díryzadní vrátka11 apod. • Je možné minimalizovat korektními programátorskými praktikami • a pravidelnou aplikací záplat • Automatizované nástroje pro oťukání" systému • Botnety • Sítě již napadených počítačů • Využitelné k dalším útokům Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 4 / 21 Ochrana a bezpečnost I rincipy navrnu oezpecnycn systému • Zveřejnění šifrovacích a souvisejících algoritmů • Standardní nastavení = žádný přístup • Správce/uživatel musí aktivně rozhodnout, co komu dovolí • Minimální oprávnění • Pravidelné kontroly • „Díry", nadbytečná oprávnění, . . . • Jednoduchý a uniformní mechanismus • Složitost vede k nepochopení a to k chybám • Úrovně oprávnění • Delegace oprávnění na konkrétní akci Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 5 / 21 cnrana souooru Ochrana a bezpečnost • Základní operace: • čtení, zápis (včetně vytvoření), smazání, prodloužení a spuštění souboru • Základní ochrana o Různá pro různé operace • Specifikace, kdo smí co: Ochranné domény: • Skupina, která má stejná práva • Statické versus dynamické • Např.: Já, moji přátelé, ostatní • POSIX (UNIX): user:group:other • Možná i jiná schémata Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 6 / 21 Ochrana a bezpečnost xizeni prístupu i K sou Dorum Access Control List, ACL (seznamy přístupových oprávnění) • ke každému souboru je připojen seznam přístupových oprávnění • sestává se z uspořádaných dvojic ^doména,operace) Zjednodušená varianta (z UNIXových systémů): • pouze tři záznamy: u uživatel, g skupina, o: ostatní • operace: • r: čtení souboru (čtení obsahu adresáře) • w: zápis souboru (včetně vytvoření) • x: spuštění (sestoupení do podadresáře) o Příklad • rw-r----- • Uživatel může číst i zapisovat, skupina smí jen číst, ostatní nesmí nic Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 7 / 21 Ochrana a bezpečnost xizeni prístupu i K SOU Dorum Plné ACL: • libovolný počet záznamů • více práv: smazání, změna oprávnění... • negativní záznamy (explicitní odepření operace) • dynamická dědičnost - propagace změn do podadresářů • např. AFS, Windows od verze 2000, ext4 s ACL Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 8 / 21 Ochrana a bezpečnost mizeni prístupu i K sou Dorum Capability List, CL • Uspořádání podle domén, nikoliv podle souborů • Schopnost (capability) tj. práva přístupu patří procesu a ten je může: • předávat dalším procesům (delegace) • modifikovat (degradovat, nemůže rozšířit práva) • smazat • Proces se při přístupu k souboru prokazuje odpovídající schopností • Možnost transferu schopností mezi procesy: vhodné pro distribuované systémy Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 9 / 21 • Kernel a uživatelský prostor • Oddělení na hw úrovni • Každá stránka někomu patří • Pouze kernel má přístup k hardware • Kontroluje práva přístupu • Obsluhuje zařízení (pro všechny) • Garantuje serializaci přístupu • Uživatelské procesy používají volání kernel u (jádra) • Korektnost kernelu kritická Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 10 / 21 • Příslušnost virtuálních stránek k procesu • Výpadek stránky: nepovolený přístup 9 Ochrana • Mezi procesem a jádrem • Mezi procesy • Uvnitř procesu Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 11 / 21 Bezpečnost/Kryptografie • Autentizace • Prokázání, že ,,já jsem já" • Autorizace • Oprávnění přístupu ke službě/zdroji • Delegace • Prokázání, že já mohu vystupovat za někoho jiného Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 12 / 21 Bezpečnost/Kryptografie • Ochrana komunikace • Snaha zajistit, že konkrétní zprávu si nemůže přečíst neoprávněná osoba • Další požadavky na předávané zprávy: • Integrita • Autenticita • Non-repudiability ■v • Šifrování o Zajišťuje pouze ,,nečitelnost" zpráv Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 13 / 21 Bezpečnost/Kryptografie r* , ■ i i / ■ i ' v r bymetricl ke a asymetrie ke sitry • Šifrování pomocí sdíleného tajemství • Máme klíč b algoritmus, ten aplikujeme na zprávu • Stejný klíč pro šifrování a dešifrování • Je-li klíč delší než zpráva, nelze prolomit (velmi zjednodušeně] • Problém distribuce (sdílení) klíče • Asymetrická kryptografie • Máme dva klíče (soukromý a veřejný) • Soukromý má jen majitel klíče, veřejný je volně dostupný • Oba mohou být použity pro šifrování i dešifrování, ale komplementárně • Zpráva zašifrovaná soukromým klíčem je dešifrovatelná pouze veřejným klíčem a naopak • Problém, jak prokázat, komu patří konkrétní veřejný klíč Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 14 / 21 Bezpečnost/Kryptografie • Aktuálně nejpoužívanější AES (Rijndael) • Starší např. DES, DES3. • Klíce délky 128-256 bitů (zpravidla) • Rychlé algoritmy, snadno programovatelné přímo v hardware • Použití v autentizaci • Nepošlu přímo tajemství (heslo) • Jedna strana zvolí náhodné číslo, zašifruje a pošle • Druhá dešifruje, provede dohodnutou operaci, znovu zašifruje a pošle zpět • Příjemce dešifruje a zkontroluje výsledek • Popsaný proces je základem Challenge-Response protokolu • Rizika/problémy • Distribuce hesla • Kompromitace hesla • Vícebodová komunikace Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 15 / 21 Bezpečnost/Kryptografie • Nemá jednoduchou analogii v reálném světě • Používá jednosměrné funkce • Klíce délky 2048-4096 bitů • Složité algoritmy, náročná implementace • Použití v autentizaci • Jedna strana zvolí náhodné číslo a zašifruje veřejným klíčem druhé strany • Druhá strana dešifruje svým soukromým, provede operaci a zašifruje veřejným klíčem první strany • První strana dešifruje svým soukromým klíčem a ověří • Pozor: popsaný princip pouze jednostranná autentizace • Rizika/Problémy: • Autenticita veřejných klíčů • Nevhodné pro šifrování dlouhých zpráv Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 16 / 21 Bezpečnost/Kryptografie • Využití asymetrické kryptografie • Hash zprávy - ,,otisk" pevné délky • MD5, SHA1 o Otisk je jedinečný pro konkrétní zprávu • Z otisku nelze rekonstruovat původní zprávu • Podpis: • Ze zprávy proměnné délky vytvoříme otisk" pevné délky • Otisk zašifrujeme našim soukromým klíčem - podpis zprávy Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 17 / 21 Bezpečnost/Kryptografie • Využití asymetrické kryptografie • Hash zprávy - ,,otisk" pevné délky • MD5, SHA1 o Otisk je jedinečný pro konkrétní zprávu • Z otisku nelze rekonstruovat původní zprávu • Podpis: • Ze zprávy proměnné délky vytvoříme otisk" pevné délky • Otisk zašifrujeme našim soukromým klíčem - podpis zprávy • Overení • Ze zprávy proměnné délky vytvoříme otisk" pevné délky • Vezmeme připojený podpis a dešifrujeme jej veřejným klíčem podpisujícího • Podpis je pravý, pokud se náš a dešifrovaný otisk shodují • Princip použitelný i na garanci integrity a autenticity zprávy Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 17 / 21 Bezpečnost/Kryptografie • Přiřazení veřejného klíče konkrétní entitě • CA je institut, který • Ověří, kdo je vlastník soukromého klíče k určitému veřejnému • Vydá certifikát, tj. potvrzení o této vazbě, které sama podepíše • Jak věřit klíčům certifikačních autorit? • Alternativy, např. pgp • Ring of trust Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 18 / 21 eiegace Bezpečnost/Kryptografie • Potřebujeme pověřit nějakou entitu, aby mohla jednat našim jménem o Naivní přístupy • sdělíme sdílené tajemství 9 svěříme soukromý klíč nekorektní, nebezpečné a zpravidla jdou proti pravidlům • Vydáme nový certifikát, který podepíšeme 9 Entita se prokazuje tímto novým (má jeho soukromý klíč) • Druhá strana vidí náš podpis pod delegací, proto akceptuje Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 19 / 21 Bezpečnost/Kryptografie mace pristu • Jak zašifrujeme dlouhou zprávu? • Nejspíš symetrickým klíčem (rychlejší, méně výpočetně náročné) Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 20 / 21 Jak zašifrujeme dlouhou zprávu? • Nejspíš symetrickým klíčem (rychlejší, méně výpočetně náročné) Jak ovšem ten klíč sdělíme druhé straně? • Nejlépe využitím asymetrické kryptografie • Veřejným klíčem druhé strany zašifrujeme symetrický klíč a přiložíme ke zprávě Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 20 / 21 Bezpečnost/Kryptografie •uveryr íoa nos c • Proč máme primární a sekundární heslo do informačních systémů MU? • Častější použití klíče zvyšuje pravděpodobnost odchycení/zneužití a Některé systémy nemusí používat dostatečně spolehlivé systémy ověření (např. vyžadují poslání hesla) • Souvisí s důvěryhodností • Různé druhé strany považujeme za různě důvěryhodné • Snažíme se proto používat různé autentizační/komunikační mechanismy • Chráníme sdílená tajemství • Explose sdílených tajemství (loginů a hesel) • Vhodný kompromis pouze s několika úrovněmi • Další přístupy • Digitální karty • Poskytovatelé identit, federace identit Luděk Matýska (Fl MU) PB001: Uvod do informačních technologií podzim 2017 21 / 21