Title: Sterowanie%20dostepem%20do%20system
1Sterowanie dostepem do systemów informatycznych
2Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
3Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
4Sterowanie dostepem
- Mechanizmy sterowania dostepem zapewniaja, ze
wszystkie bezposrednie dostepy do róznych
obiektów sa uznawane za legalne - Skutecznosc sterowania dostepem opiera sie na
- Poprawnej identyfikacji uzytkowników lub obiektów
zabiegajacych o dostep do zasobów poprzez
procedury sprawdzania i weryfikacji tozsamosci - Kontrolowaniu dostepu do zasobów za pomoca praw
dostepu, które sa chronione przed nieuprawniona
modyfikacja
5Metody weryfikowania tozsamosci uzytkowników
- Cos, co znasz (ang. something you know). Do tej
kategorii mozna zaliczyc hasla, identyfikatory,
numery PIN, itd - Cos, co posiadasz (ang. something you own), np.
karta magnetyczna, karta chipowa, klucz do drzwi,
itd - Cos, czym sie charakteryzujesz (ang. something
you are)., np. linie papilarne, geometria twarzy,
teczówka oka, charakterystyka glosu, reczny
podpis, kod DNA, zapach, cechy behawioralne
6Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
7Zagrozenia niedozwolonego dostepu
- Intruzi - nieupowazniona osoba próbuje wlamac sie
do systemu informatycznego - Wirusy - zlosliwe programy komputerowe
zagrazajace systemom komputerowym, wykorzystujace
ich slabe punkty - Szpiegostwo - celowe pozyskiwanie tajnych
informacji chronionych przed niepowolanym
dostepem - Sabotaz - celowe niszczenie tajnych informacji
chronionych przed niepowolanym dostepem
8Historia Hackingu
- Lata 70 XX wieku. John T. Draper - zwany Cap'n
Crunch - za pomoca gwizdka z opakowania
amerykanskich chrupek z ta komiksowa postacia i
dzwieku o czestotliwosci 2600 Hz potrafil
uzyskac darmowe polaczenie telefoniczne - Nastepnie skonstruowano urzadzenie o nazwie blue
box, które pozwalalo na oszukiwanie operatora
telefonicznego - Takie urzadzenia sprzedawali Steve Jobs i Steve
Wozniak twórcy firmy Apple
9Historia Hackingu
- Lata 80 XX wieku. Wzrost popularnosci
komputerowych klasy PC oraz innych spowodowal
szybki rozwój wirusów komputerowych i wlaman do
systemów - Lata 90 XX wieku. Popularnosci Internetu prowadzi
do ogólnoswiatowych epidemii wirusów (np. I love
sou, Code Red, MS Blaster), ataków DDoS na duze
serwisy WWW - Obecnie. Dalszy rozwój wirusów, ataków DoS, spam.
Zagrozenia zwiazane z handlem elektronicznym, np.
phishing
10Problemy wojny informatycznej
- Poziom personalny wykradanie informacji o
obywatelach, ataki skierowane na osoby prywatne,
kradziez tozsamosci, szkalowanie innych osób - Poziom firm wykradanie informacji biznesowych,
zablokowanie uslug firm - Poziom globalny sieciowy terroryzm, niszczenie
danych, np. ataki na siec w Estonii w 2007 roku,
ataki na komputery w USA towarzyszace wojnie w
Iraku, bombardowaniu Serbii, itd
11Klasyfikacja intruzów
- Haker white hat. Dobry specjalista, znajacy
doskonale systemy komputerowe, nie ma zlych
zamiarów - Cracker black hat. Wlamywacz majacy na celu
pokonanie zabezpieczen systemu w celu osiagniecia
wlasnych korzysci - Grey hat. Któs pomiedzy white hat i black hat
- Invisible enemy. Niewidzialny wróg atakujacy
systemy - Phreaker. Wlamuje sie do systemów
telekomunikacyjnych - Lamer. Osoba slabo znajaca sie na systemach
informatycznych, a udajaca profesjonaliste
12Motywacja intruzów
- Pieniadze
- Samorealizacja
- Rozrywka
- Walka dla sprawy
- Konflikt miedzynarodowy
13Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
14Wirusy
- Szeroko pojete wirusy to zlosliwe programy
komputerowe zagrazajace systemom komputerowym,
wykorzystujace ich slabe punkty - Wirusy mozna podzielic na wymagajace gospodarza
oraz dzialajace samodzielnie - Wirusy moga byc rozprzestrzeniane za pomoca
poczty elektronicznej, plików, stron WWW - Glówny powód tworzenia wirusów to chec uzyskania
korzysci finansowych
15Rodzaje wirusów
- Bakteria program zuzywajacy zasoby przez
rozmnazanie - Bomba logiczna fragment programu sprawdzajacy,
czy w systemie jest spelniony okreslony zbiór
warunków, umozliwiajacy wykonanie niedozwolonych
operacji - Boczne wejscie tajne, nie opisane w
dokumentacji, wejscie do programu, pozwalajace na
uzyskanie dostepu z pominieciem procedur
uwierzytelnienia i kontroli dostepu - Kon trojanski tajna, nie opisana w dokumentacji
procedura zawarta w programie - Worm program, który moze sie powielac za pomoca
sieci, po dotarciu do stacji moze sie uaktywnic i
ponownie powielic sie
16Metody ochrony antywirusowej
- Brama antywirusowa. W tej metodzie poczta
elektroniczna przesylana do sieci lokalnej jest
kontrolowana i zainfekowane listy, zalaczniki,
pliki sa usuwane - Ogólne programy antywirusowe reaguja na
przeprowadzenie przez system podejrzanych
operacji, np. modyfikowanie o pamieci
operacyjnej, plików dyskowych. Nie eliminuja
wirusa - Skanery poszukuja na dyskach znanych sygnatur
wirusów - Antywirusowe zdjecia zapisuja matematyczne kody
plików
17Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
18Phishing
- Phishing to oszukancze pozyskanie poufnej
informacji osobistej, np. hasla, przez udawanie
osoby godnej zaufania, której te informacje sa
pilnie potrzebne. - Phising to rodzaj inzynierii spolecznej
- Termin phishing jest niekiedy tlumaczony jako
password harvesting fishing (lowienie hasel) - Inni utrzymuja, ze termin pochodzi od nazwiska
Briana Phisha, który mial byc pierwsza osoba
stosujaca techniki psychologiczne do wykradania
numerów kart kredytowych, jeszcze w latach 80 - Najslynniejszym cybernetycznym przestepca, który
stosowal inzynierie spoleczna byl Kevin Mitnick
19Realizacje phishing
- Wyslanie maili w imieniu banku czy innej
instytucji finansowej - Tworzenie stron WWW udajacych strony banków czy
innej instytucji finansowej - Kontakt telefoniczny i udawanie kogos innego, np.
podajac sie za administratora prosimy o haslo - Wykorzystywanie spamu do rozsylania linków do
falszywych stron
20Ochrona przed phishing
- Polityka informacyjna banków lub innych
instytucji finansowych podkreslajaca, ze nie sa
wysylane maile z prosba o hasla - Nie nalezy otwierac hiperlaczy bezposrednio z
otrzymanego e-maila - Stosowanie protokolu https (SSL) w dostepie do
stron WWW - Rozsadek i czujnosc uzytkowników
- Biezace aktualizacje systemu operacyjnego i
innego oprogramowania (przegladarki, klient
poczty)
21Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
22Ochrona hasel
- Wiekszosc systemów wymaga podczas identyfikacji
podania identyfikatora uzytkownika oraz hasla - Hasla sa kodowane algorytmami szyfrujacymi
umozliwiajacymi latwe zakodowanie i jednoczesnie
bedace bardzo trudne do deszyfracji (np.
algorytmy haszujace) - Hasla sa przechowywane w systemie oraz przesylane
w sieci komputerowej w formie zakodowanej
23Metody utrudniania hasel
- Dolaczanie do hasla tzw. domieszek (soli)
- Wymuszanie na uzytkownikach odpowiednio dlugich
hasel - Wymuszanie na uzytkownikach czasowej zmiany hasel
- Hasla generowane komputerowo
- Aktywne sprawdzanie hasel
- Pasywne sprawdzanie hasel
- Hasla jednorazowe
24Lamanie hasel
- Metody brutalnej sily (brute force) sprawdzane
sa wszystkie mozliwe kombinacje, zlozonosc ataku
zalezy od dlugosci hasla - Atak slownikowy szyfrowane sa kolejne wyrazy ze
slownika oraz róznych kombinacji tych wyrazów z
dolaczonymi cyframi, znakami graficznymi itd. - Teczowe tablice (rainbow table) wykorzystywana
jest gotowa tablica skrótów, do których próbuje
sie dopasowac przechwycone zaszyfrowane haslo - Wirusy, konie trojanskie, key logger
- Inzynieria spoleczna intruz próbuje wyludzic
haslo od uzytkownika, np. phishing
25Lamanie hasel metoda brutalnej sily
- Intruz moze uzyskac zaszyfrowane haslo
podsluchujac lacze sieciowe lub wykradajac plik z
haslami - Metoda brutalnej sily (brute force) sprawdzane
sa wszystkie mozliwe kombinacje hasla - Zlozonosc ataku zalezy wiec od dlugosci uzytego
hasla - Dlatego skuteczna metode ochrony przed tym
atakiem jest wybieranie odpowiednio dlugich hasel
26Liczba róznych hasel
Dlugosc hasla Tylko litery (26 znaków) Litery i cyfry (36 znaków) Duze i male litery, cyfry (62 znaki) Wszystkie wyswietlane znaki (96)
3 17Â 576 46Â 656 238Â 328 884Â 736
4 456 976 1 679 616 15 x 106 85 x 106
5 12 x 106 60 x 106 916 x 106 8 x 109
6 309 x 106 2 x 109 57 x 109 783 x 109
7 8 x 109 78 x 109 4 x 1012 75 x 1012
8 209 x 109 3 x 1012 218 x 1012 7 x 1015
9 5 x 1012 102 x 1012 14 x 1015 693 x 1015
10 141 x 1012 4 x 1015 839 x 1015 67 x 1018
27Czas potrzebny na pelen przeglad hasel przy
zalozeniu weryfikacji 100Â 000 hasel na sekunde
Dlugosc hasla Tylko litery (26 znaków) Litery i cyfry (36 znaków) Duze i male litery, cyfry (62 znaki) Wszystkie wyswietlane znaki (96)
3 0,2 s 0,5 s 2,4 s 8,8 s
4 2,6 s 17 s 2,5 min 14,1 min
5 2 min 10 min 2,5 godz. 22 godz
6 51 min 6 godz 6,6 dni 90 dni
7 22 godz. 9 dni 407 dni 23 lata
8 24 dni 326 dni 69 lat 2287 lat
9 628 dni 32 lata 4270 lat 219Â 451 lat
10 44 lata 1159 lat 265Â 958 lat 21 mln lat
28Atak slownikowy
- Atak slownikowy szyfrowane sa kolejne wyrazy ze
slownika oraz róznych kombinacji tych wyrazów z
dolaczonymi cyframi, znakami graficznymi itd. - Otrzymane w ten sposób ciagi bitów sa sprawdzane
czy pasuja jako haslo - Jest to mozliwe gdyz zazwyczaj znany jest
algorytm uzyty do zaszyfrowania hasla - Skuteczne metody to wymuszanie trudnych hasel,
aktywne i pasywne sprawdzanie hasel, hasla
generowane komputerowo - Poza tym mozna ustalic po ilu blednie podanych
haslach system ma sie blokowac
29Teczowe tablice
- Teczowe tablice (rainbow table) wykorzystywana
jest gotowa baza skrótów, do których próbuje sie
dopasowac przechwycone zaszyfrowane haslo - Zwykle bazy danych skrótów zajmuja bardzo duzo
pamieci przez co sa nieefektywne - Teczowa tablica jest tworzona przez zapisywanie
lancuchów (ang. chains) ze skrótów z mozliwych
hasel tworzonych za pomoca funkcji redukcji - Dzieki temu zapisywany jest jeden skrót na
kilkaset (kilka tysiecy) wygenerowanych - Mimo to baza danych pozwala na odwrócenie skrótu
w ponad 90 przypadków, w zaleznosci od rozmiaru
tablicy
30Teczowe tablice
- Dobrym sposobem na zabezpieczenie przed teczowymi
tablicami jest stosowanie domieszki tzw. soli - Sprawia to, ze dla kazdej soli funkcja skrótu
jest inna - Zeby zlamac taki skrót program lamiacy haslo
musialby posiadac teczowa tablice dla kazdej
mozliwej soli, co jest niepraktyczne - Wiekszosc dystrybucji GNU/Linuksa i systemów BSD
wykorzystuje sól do zapisywania hasel
uzytkowników, funkcjonalnosc ta jest oferowana
przez pakiet shadow - Wiekszosc aplikacji internetowych w PHP
wykorzystuje do kodowania hasel uzytkowników
zwykle MD5, co ulatwia zlamanie hasla
31Key logger
- Key logger to program, który zapisuje wszystkie
nacisniete klawisze - Wiele wirusów i koni trojanskich ma wbudowana ta
funkcje - Mozna sie przed tym bronic stosujac graficzna
klawiature na ekranie, jednak wirusy moga robic
równiez zrzuty ekranów - Skutecznym zabezpieczeniem sa hasla jednorazowe,
które mozna wykorzystac tylko do wykonania jednej
operacji w systemie
32Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
33Metody biometryczne
- Slowo biometria pochodzi z greckiego bios
zycie", metron pomiar" - Metody biometryczne to implementacja metody
uwierzytelniania typu cos co znasz - Biometria do uwierzytelnienia wykorzystuje cechy
fizyczne (np. linie papilarne, teczówka oka,
siatkówka (dno oka), uklad naczyn krwinosnych,
ksztalt dloni, ksztalt linii zgiecia wnetrza
dloni, ksztalt ucha, twarz, rozklad temperatur na
twarzy, ksztalt i rozmieszczenie zebów, zapach,
DNA itp.) - Mozna tez wykorzystywac cechy behawioralne, tzn.
zwiazane z zachowaniem (np. sposób chodzenia,
podpis odreczny, ale tez piszac na klawiaturze
komputera, glos
34Metody biometryczne
- Biometryczne techniki zajmuja sie przede
wszystkim weryfikacja, czyli porównaniem
uzyskanych cechy z zapisana wczesniej próbka - Mozliwe jest równiez identyfikacja polegajaca na
tym, ze uzyskane z pomiaru cechy nalezy porównac
z kazda zapisana w bazie próbka - W uzyskanego pomiaru (np. zdjecia) obliczana jest
cyfrowa postac uwzgledniajac pewne
charakterystyczne elementy pomiaru - W bazie danych cyfrowa postac cechy danego
uzytkownika przechowywana jest w formie
zaszyfrowanej
35Metody biometryczne
- Z uzywaniem biometrii moga wiazac sie nastepujace
bledy - False positive ktos nieupowazniony do
korzystania z systemu jest identyfikowany jako
ktos inny (upowazniony) i w ten sposób pozytywnie
przechodzi uwierzytelnienie - False negative ktos upowazniony nie jest
identyfikowany przez system i w ten sposób nie
moze przejsc uwierzytelnienia - Metody biometryczne powinny dazyc do
minimalizacji obydwu rodzajów bledów
36Linie papilarne
- Linie papilarne to charakterystyczny uklad bruzd
na skórze, w szczególnosci na opuszkach palców
rak, ale równiez na wewnetrznej powierzchni
dloni, palcach stóp i wargach - Badaniem linii papilarnych palców dloni zajmuje
sie daktyloskopia - Uklad linii papilarnych tworzy sie w czasie
trwania zycia plodowego (pomiedzy 100 a 120
dniem) i jest rózny nawet u blizniat
jednojajowych - Daktyloskopie od XIX wieku stosuje policja do
identyfikacji przestepców
37Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
38Inne metody ochrony dostepu do sieci
- X.509
- Radius
- Zapora ogniowa (firewall)
- System wykrywania intruzów IDS (ang. Intrusion
Detection System) oraz IPS (ang. Intrusion
Prevention System) - Protokól Kerberos
- Sieci VPN i inne techniki szyfrowania
- Audyt bezpieczenstwa oraz polityka bezpieczenstwa
- Szkolenia personelu
- Ochrona prawna
39X.509 - Uwierzytelnianie na podstawie katalogu
- X.509 to jedno z zalecen CCITT definiujace usluge
katalogowania - Katalog to serwer lub rozproszony zbiór serwerów,
który prowadzi baze danych o uzytkownikach
zawierajaca nazwy uzytkowników, ich adresy
sieciowe oraz inne atrybuty - X.509 definiuje ramy uslug uwierzytelniania
swiadczonych uzytkownikom przez katalog X.500 - Katalog moze sluzyc jako magazyn certyfikatów
kluczy jawnych dla algorytmów asymetrycznych
40RADIUS
- RADIUS (ang. Remote Authentication Dial In User
Service) to usluga zdalnego uwierzytelniania
uzytkowników, którzy korzystaja z dostepu do
sieci, np. poprzez usluge wdzwaniana typu DialUp,
sieci bezprzewodowe IEEE 802.11 - RADIUS zostal opracowany przez firme Livingston,
Inc., i nastepnie uznany jako standard w RFC
2138, 2865-2869 i innych - Umozliwia realizacje uslugi AAA (ang.
Authentication, Authorization, and Accounting),
czyli uwierzytelnianie, autoryzacja, rozliczanie - Uzywa protokolu UDP
41RADIUS
- Wspólpracuje z scentralizowana baza danych
zawierajaca dane o uzytkownikach, np. informacje
uwierzytelniajace, konfiguracyjne, rodzaj uslug,
z których moga korzystac poszczególni uzytkownicy - Rejestruje dostep uzytkowników od zasobów
- Dziala w modelu klient serwer, obydwie strony
wspóldziela tajny sekret dla zapewnienia
bezpieczenstwa, np. wspólny klucz szyfrujacy lub
haslo - Otwarty standard, który moze wspólpracowac z
wieloma systemami oraz metodami uwierzytelniania
uzytkowników
42RADIUS w dostepie DialUp
43RADIUS w dostepie do WiFi
44Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
45Koncepcje mechanizmów sterowania dostepem
- Macierz dostepu
- Lista kontroli dostepu ACL (Access Control List)
- Lista mozliwosci (capability)
- Zaufane systemy
- Hierarchia dostepu
46Model macierzy dostepu
- Macierz dostepu stanowi podstawowy sposób opisu
systemów ochrony - W tym modelu stan systemu ochrony reprezentuje
macierz, a przejscia stanów sa opisywane
poleceniami - Stan systemu jest okreslany przez zbiór podmiotów
S, zbiór obiektów O oraz macierz dostepu A - Elementy macierzy zawieraja rodzaje dozwolonych
praw dostepu R
47Lista sterowania dostepem
- Lista sterowania dostepem ACL (ang. Access
Control List) jest lista podmiotów s
upowaznionych do dostepu do pewnego obiektu x - Lista ta zawiera niepuste elementy kolumny x
macierzy dostepu A, i-ta pozycja listy okresla
nazwe podmiotu si oraz prawa ri w elemencie
Asi,x macierzy dostepu
48Lista mozliwosci
- Mozliwosc (ang. capability) jest para (x,r)
okreslajaca unikalna nazwe (adres logiczny)
obiektu x i zbiór praw dostepu r do x - Mozliwosc jest rodzajem biletu, którego
posiadanie bezwarunkowo upowaznia do dostepu r do
obiektu x
49Zasady projektowania mechanizmów ochrony
- Najmniejsze uprzywilejowanie - kazdy uzytkownik i
proces powinny dysponowac najmniejszym zbiorem
niezbednych praw - Ekonomicznosc mechanizmu - projekt powinien byc
dostatecznie maly i prosty, by mógl byc
zweryfikowany i zaimplementowany - Calkowite posrednictwo - kazdy dostep powinien
podlegac upowaznieniu i kontroli - Jawnosc projektu - ochrona systemu nie powinna
zalezec od utrzymywania w tajemnicy projektu lub
ignorancji intruzów
50Zasady projektowania mechanizmów ochrony cd.
- Oddzielenie przywilejów - gdzie to mozliwe,
dostep do obiektu powinien zalezec od spelnienia
wiecej niz jednego warunku - Najmniejszy wspólny mechanizm - liczba wspólnych
mechanizmów powinna byc jak najmniejsza - Psychiczna akceptowalnosc - mechanizmy musza byc
latwe w uzyciu, aby byly stosowane poprawnie i
nie byly omijane przez uzytkowników
51Zaufane systemy
- W celu ochrony dostepu stosowana moze byc
koncepcja zaufanych systemów, która polega na
ochronie danych lub zasobów na podstawie poziomów
ochrony (np. kategorie jawna, poufna, tajna,
scisle tajna) - Koncepcje te mozna zastosowac, gdy informacje
mozna pogrupowac w zbiorcze kategorie, a
uzytkownikom udzielac pozwolen na dostep do
niektórych kategorii - Nie mozna odczytywac informacji na wyzszym
poziomie ochrony - Nie mozna zapisywac na poziomie nizszym ochrony
52Zapis kontrolny
- Narzedziem stosowanym w wykrywaniu wlaman do
systemu jest zapis kontrolny (ang. audit record) - Kazdy zapis powinien zawierac
- Podmiot, który jest inicjatorem dzialania
- Wykonana czynnosc
- Przedmiot, na którym wykonywana jest ta czynnosc
- Zuzycie zasobów
- Datownik
53Plan wykladu
- Wprowadzenie
- Zagrozenia niedozwolonego dostepu
- Wirusy
- Phishing
- Ochrona hasel
- Metody biometryczne
- Inne metody ochrony dostepu do sieci
- Sterowanie dostepem
- Podsumowanie
54Podsumowanie
- Popularnosc systemów informatycznych powoduje
potrzebe skutecznego sterowania dostepem do tych
systemów - Istnieje wiele róznych zagrozen zwiazanych z
niedozwolonym dostepem do systemu - Podstawowa motywacja dzialania intruzów to chec
korzysci finansowych - Podstawowe zabezpieczenie obecnie stosowane to
hasla, ale coraz wieksze znaczenie zyskuje
biometria - Systemy praw dostepu do zasobów sa w wiekszosci
systemów implementowane w postaci listy ACL