FAKULTA INFORMATIKY Masarykova univerzita PB001: Uvod do informačních technologií Luděk Matýska podzim 2018 Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 1/21 FAKULTA INFORMATIKY Masarykova univerzita Obsah přednášky Ochrana a bezpečnost Bezpečnost/Kryptografie Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 2/21 Ochrana a bezpečnost FAKULTA INFORMATIKY I Masarykova univerzita Ochrana a bezpečnost ■ Obecná ohrožení: ■ Prístup (čtení) ■ Nezanechává přímo stopy ■ Zápis (modifikace) ■ Následné využití útočníkem modifikovaných dat ■ Zahrnuje i smazání/přepsání ■ Znepřístupnění služby (denial of service) ■ Možné útoky ■ Přihlášení, impersonifikace,... ■ Trojský kůň ■ Viry Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 3/21 Ochrana a bezpečnost FAKULTA INFORMATIKY Masarykova univerzita Více o útocích ■ Sociální inženýrství ■ Uhodnutí nebo získání hesla ■ Využívá důvěřivosti a naivity lidí ■ Technologie může pomoci jen do jisté úrovně ■ Nutnost koordinované shody dvou či více Lidí - 7 klíčů k korunovačním klenotům ■ Kombinace fyzických nástrojů a tajemství (po krádeži karty je třeba ještě získat pin a naopak, samotný pin bez karty není k ničemu) ■ Využití technických nedostatků ■ Bezpečnostní „díry", „zadní vrátka" apod. ■ Je možné minimalizovat korektními programátorskými praktikami ■ a pravidelnou aplikací záplat ■ Automatizované nástroje pro „oťukání" systému ■ Botnety ■ Sítě již napadených počítačů ■ Využitelné k dalším útokům Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 4/21 Ochrana a bezpečnost FAKULTA INFORMATIKY I Masarykova univerzita Principy návrhu bezpečných systémů ■ Zveřejnění šifrovacích a souvisejících algoritmů ■ Standardní nastavení = žádný přístup ■ Správce/uživatel musí aktivně rozhodnout, co komu dovolí ■ Minimálni oprávnění ■ Pravidelné kontroly ■ „Díry", nadbytečná oprávnění,... ■ Jednoduchý a uniformní mechanismus ■ Složitost vede k nepochopení a to k chybám ■ Úrovně oprávnění ■ Delegace oprávnění na konkrétní akci Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 5/21 Ochrana a bezpečnost FAKULTA INFORMATIKY Masarykova univerzita Ochrana souborů ■ Základní operace: ■ čtení, zápis (včetně vytvorení), smazání, prodloužení a spuštění souboru ■ Základní ochrana ■ Různá pro různé operace ■ Specifikace, kdo smí co: Ochranné domény: ■ Skupina, která má stejná práva ■ Statické versus dynamické ■ Např.: Já, moji přátelé, ostatní ■ POSIX (UNIX): user:group:other ■ Možná i jiná schémata Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 6/21 Ochrana a bezpečnost FAKULTA INFORMATIKY Masarykova univerzita Řízení přístupu k souborům Access ControL List, ACL (seznamy přístupových oprávnění) ■ ke každému souboru je připojen seznam přístupových oprávnění ■ sestává se z uspořádaných dvojic (doména,operace) Zjednodušená varianta (z UNIXových systémů): ■ pouze tři záznamy: u uživatel, g skupina, o: ostatní ■ operace: ■ r: čtení souboru (čtení obsahu adresáře) ■ w: zápis souboru (včetně vytvoření) ■ x: spuštění (sestoupení do podadresáře) ■ Příklad ■ rw-r— ■ Uživatel může číst i zapisovat, skupina smí jen číst, ostatní nesmí nic Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 7/21 Ochrana a bezpečnost FAKULTA INFORMATIKY I Masarykova univerzita Řízení přístupu k souborům PLné ACL: ■ Libovolný počet záznamů ■ více práv: smazání, změna oprávnění... ■ negativní záznamy (explicitní odepření operace) ■ dynamická dědičnost - propagace změn do podadresářů ■ např. AFS, Windows od verze 2000, ext4 s ACL Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 8/21 Ochrana a bezpečnost FAKULTA INFORMATIKY I Masarykova univerzita Řízení přístupu k souborům Capability List, CL ■ Uspořádání podle domén, nikoliv podle souborů ■ Schopnost (capability) tj. práva přístupu patří procesu a ten je může: ■ předávat dalším procesům (delegace) ■ modifikovat (degradovat, nemůže rozšířit práva) ■ smazat ■ Proces se při přístupu k souboru prokazuje odpovídající schopností ■ Možnost transferu schopností mezi procesy: vhodné pro distribuované systémy Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 9/21 Ochrana a bezpečnost FAKULTA INFORMATIKY I Masarykova univerzita Ochrana prístupu uvnitř OS ■ KerneL a uživatelský prostor ■ Oddělení na hw úrovni ■ Každá stránka někomu patří ■ Pouze kerneL má přístup k hardware ■ Kontroluje práva přístupu ■ Obsluhuje zařízení (pro všechny) ■ Garantuje serializaci přístupu ■ Uživatelské procesy používají w/ah/'kerneLu (jádra) ■ Korektnost kerneLu kritická Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 Ochrana a bezpečnost FAKULTA INFORMATIKY Masarykova univerzita Přístup k paměti ■ Příslušnost virtuálních stránek k procesu ■ Výpadek stránky: nepovolený přístup ■ Ochrana ■ Mezi procesem a jádrem ■ Mezi procesy ■ Uvnitř procesu Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 11/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY Masarykova univerzita Autentizace a autorizace ■ Autentizace ■ Prokázání, že „já jsem já" ■ Autorizace ■ Oprávnění přístupu ke službě/zdroji ■ Delegace ■ Prokázání, že já mohu vystupovat za někoho jiného Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 12/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Kryptografie ■ Ochrana komunikace ■ Snaha zajistit, že konkrétní zprávu si nemůže přečíst neoprávněná osoba ■ DaLší požadavky na předávané zprávy: ■ Integrita ■ Autenticita ■ Non-repudiability v ■ Šifrování ■ Zajišťuje pouze „nečitelnost" zpráv Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 13/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Symetrické a asymetrické šifry v ■ Šifrování pomocí sdíleného tajemství ■ Máme klíč a algoritmus, ten aplikujeme na zprávu ■ Stejný klíč pro šifrování a dešifrování ■ Je-li klíč delší než zpráva, nelze prolomit (velmi zjednodušeně] ■ Problém distribuce (sdílení) klíče ■ Asymetrická kryptografie ■ Máme dva klíče (soukromý a veřejný) ■ Soukromý má jen majitel klíče, veřejný je volně dostupný ■ Oba mohou být použity pro šifrování i dešifrování, ale komplementárně ■ Zpráva zašifrovaná soukromým klíčem je dešifrovateLná pouze veřejným klíčem a naopak ■ Problém, jak prokázat, komu patří konkrétní veřejný klíč Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 14/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Symetrická kryptografie ■ Aktuálně nejpoužívanější AES (RijndaeL) ■ Starší např. DES, DES3. ■ KLíče délky 128-256 bitů (zpravidla) ■ Rychlé algoritmy, snadno programovatelné přímo v hardware ■ Použití v autentizaci ■ Nepošlu přímo tajemství (heslo) ■ Jedna strana zvolí náhodné číslo, zašifruje a pošle ■ Druhá dešifruje, provede dohodnutou operaci, znovu zašifruje a pošle zpět ■ Příjemce dešifruje a zkontroluje výsledek ■ Popsaný proces je základem ChaUenge-Response protokolu ■ Rizika/problémy ■ Distribuce hesla ■ Kompromitace hesla ■ Vícebodová komunikace Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 15/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Asymetrická kryptografie ■ Nemá jednoduchou analogii v reálném světě ■ Používá jednosměrné funkce ■ Klíče délky 2048-4096 bitů ■ Složité algoritmy, náročná implementace ■ Použití v autentizaci ■ Jedna strana zvolí náhodné číslo a zašifruje veřejným klíčem druhé strany ■ Druhá strana dešifruje svým soukromým, provede operaci a zašifruje veřejným klíčem první strany ■ První strana dešifruje svým soukromým klíčem a ověří ■ Pozor: popsaný princip pouze jednostranná autentizace ■ Rizika/Problémy: ■ Autenticita veřejných klíčů ■ Nevhodné pro šifrování dlouhých zpráv Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 16/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Digitální podpis ■ Využití asymetrické kryptografie ■ Hash zprávy - „otisk" pevné délky ■ MD5,SHA1 ■ Otisk je jedinečný pro konkrétní zprávu ■ Z otisku nelze rekonstruovat původní zprávu ■ Podpis: ■ Ze zprávy proměnné délky vytvoříme „otisk" pevné délky ■ Otisk zašifrujeme našim soukromým klíčem - podpis zprávy Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 17/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY Masarykova univerzita Digitální podpis ■ Využití asymetrické kryptografie ■ Hash zprávy - „otisk" pevné délky ■ MD5,SHA1 ■ Otisk je jedinečný pro konkrétní zprávu ■ Z otisku nelze rekonstruovat původní zprávu ■ Podpis: ■ Ze zprávy proměnné délky vytvoříme „otisk" pevné délky ■ Otisk zašifrujeme našim soukromým klíčem - podpis zprávy ■ Ověření ■ Ze zprávy proměnné délky vytvoříme „otisk" pevné délky ■ Vezmeme připojený podpis a dešifrujeme jej veřejným klíčem podpisujícího ■ Podpis je pravý, pokud se náš a dešifrovaný otisk shodují ■ Princip použitelný i na garanci integrity a autenticity zprávy Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 17/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Certifikační autorita ■ Přiřazení veřejného klíče konkrétní entitě ■ CA je institut, který ■ Ověří, kdo je vlastník soukromého klíče k určitému veřejnému ■ Vydá certifikát, tj. potvrzení o této vazbě, které sama podepíše ■ Jak věřit klíčům certifikačních autorit? ■ Alternativy, např. pgp ■ Ring of trust Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 18/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Delegace ■ Potřebujeme pověřit nějakou entitu, aby mohLa jednat našim jménem ■ Naivní přístupy ■ sdělíme sdílené tajemství ■ svěříme soukromý klíč nekorektní, nebezpečné a zpravidla jdou proti pravidlům ■ Vydáme nový certifikát, který podepíšeme ■ Entita se prokazuje tímto novým (má jeho soukromý klíč) ■ Druhá strana vidí náš podpis pod delegací, proto akceptuje Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 19/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY Masarykova univerzita Kombinace přístupů ■ Jak zašifrujeme dlouhou zprávu? ■ Nejspíš symetrickým klíčem (rychlejší, méně výpočetně náročné) Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 20/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY I Masarykova univerzita Kombinace přístupů ■ Jak zašifrujeme dlouhou zprávu? ■ Nejspíš symetrickým klíčem (rychlejší, méně výpočetně náročné) ■ Jak ovšem ten klíč sdělíme druhé straně? ■ Nejlépe využitím asymetrické kryptografie ■ Veřejným klíčem druhé strany zašifrujeme symetrický klíč a přiložíme ke zprávě Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 20/21 Bezpečnost/Kryptografie FAKULTA INFORMATIKY Masarykova univerzita Důvěryhodnost ■ Proč máme primární a sekundární heslo do informačních systémů MU? ■ Častější použití klíče zvyšuje pravděpodobnost odchycení/zneužití ■ Některé systémy nemusí používat dostatečně spolehlivé systémy ověření (např. vyžadují poslání hesla) ■ Souvisí s důvěryhodností ■ Různé druhé strany považujeme za různě důvěryhodné ■ Snažíme se proto používat různé autentizační/komunikační mechanismy ■ Chráníme sdílená tajemství ■ Explose sdílených tajemství (Loginů a hesel) ■ Vhodný kompromis pouze s několika úrovněmi ■ Další přístupy ■ Digitální karty ■ Poskytovatelé identit, federace identit Luděk Matýska • PB001: Úvod do informačních technologií • podzim 2018 21/21