KIT.PEF.CZU
Informatika / bezpečnost
Bezpečnost, šifry, elektronický podpis
ZS 2015
Bezpečnost IS – pojmy
aktiva IS– hardware
– software
– data
citlivá data – hlavně ta chceme chránit
autorizace – subjekt má právo k výkonu určité činnosti
autentizace – ověření pravosti identity
zranitelné místo – využitelná slabina IS
hrozba – možnost využití zranitelného místa k útoku a způsobení škody
útok – využití zranitelného místa
riziko – pravděpodobnost využití zranitelného místa, potenciální způsobená škoda
Bezpečnost IS – souvislosti
Bezpečnost IS/IT
bezpečnost je dána zajištěním:
– dostupnosti
– integrity a autenticity
– důvěrnosti
– nepopiratelnosti/prokazatelnosti odpovědnosti
Zranitelná místa a hrozby
zranitelné místo vzniká v důsledku:
– nedůslednosti v návrhu
– opomenutí ve specifikaci požadavků
– nedůslednosti při řešení projektu
– selhání při konstrukci IS
– špatného nasazení v provozu
hrozba může být:
– objektivní – přírodní (požár), fyzikální (elektromagnet. vyzařování), technické nebo logické (porucha paměti, zadní vrátka, špatné zničení záznamu na technickém médiu)
– subjektivní – způsobené člověkem
Útok – bezpečnostní incident ideální stav – přenos dat
zdroj cílové místo
Útok – bezpečnostní incident
1.) přerušením
zdroj cílové místo
Útok – bezpečnostní incident
1.) přerušením
2.) odposlechem
zdroj cílové místo
útočník
Útok – bezpečnostní incident
1.) přerušením
2.) odposlechem
3.) změnou
zdroj cílové místo
útočník
Útok – bezpečnostní incident
1.) přerušením
2.) odposlechem
3.) změnou
4.) přidáním hodnoty
zdroj cílové místo
útočník
Bezpečnost IS/IT - normy
normy pro hodnocení bezpečnosti IT
– ISO/IEC 15408 – Common Criteria – spíše technicky
zaměřené, obsáhlé, přesně definují jednotlivé úrovně
zaručitelnosti bezpečnosti, které jsou pak měřitelné
– ITSEC – pro hodnocení bezpečnosti IT, nejsou tak detailně
propracovaná jako CC, spíše obecné postupy, jak definovat
vlastní měřitelná kriteria
řízení bezpečnosti
– ISO/IEC TR 13335 – „Information technology – Guidelines
for the Management of IT Technology“. doporučení pro
řízení IT obecně
– BS 17799 –best practice – v současnosti nejpoužívanější,
velmi dobrý návod pro řízení informační bezpečnosti v
organizaci, přijímají i orgány státní správy v celé Evropě
Bezpečnost IT - zavádění
dokument bezpečnostní politika
– všeobecná bezpečnostní politika organizace – závazný
interní dokument organizace (prosazování na úrovni
managementu)
– bezpečnostní politika IT
– systémová bezpečnostní politika IT
bezpečnostní politika IT
– definice cílů zabezpečení
– definice citlivých dat a ostatních aktiv IT
– definice odpovědností za tato aktiva
– bezpečnostní infrastruktura organizace
– síla mechanizmů pro uplatnění bezpečnostních funkcí
– nezávislá na právě používaných IT
– závazný interní dokument
Bezpečnost IT - zavádění
bezpečnostní politika IS (systémová bezpečnostní politika IT)
– způsob implementace bezpečnostní politiky IT v
konkrétním IT prostředí
– soubor principů a pravidel pro ochranu IS
– konkrétní bezpečnostní opatření
– jak chránit konkrétní aktiva
– konkrétní bezpečnostní cíle
– konkrétní protiopatření k hrozbám zjištěným v analýze
rizik
– respektuje konkrétní stav IT v organizaci, nadřazené
bezpečnostní politiky a ostatní organizační normy
Bezpečnost IT - zavádění
tvorba bezpečnostní politiky
– jde o proces -> životní cyklus
1. posouzení vstupních vlivů (může jít o výstupy z
předchozích bezp. politik)
2. analýza rizik
3. vypracování bezpečnostní politiky (příp. změna)
4. implementace bezpečnostní politiky
5. nasazení bezpečnostní politiky, kontrola účinnosti a
získávání závěrů pro další kroky
Analýza rizik
analýza rizik
– nejdůležitější fáze stanovení bezpečnostní politiky
postup:
1. identifikace a ocenění aktiv
2. nalezení zranitelných míst
3. odhad pravděpodobnosti využití zranitelných míst
4. výpočet očekávaných ztrát
5. přehled použitelných opatření a jejich cen
6. odhad úspor aplikací opatření
existují nástroje/metodiky – např. CRAMM, FRAP…
Analýza rizikVztahy ve správě rizik
Bezpečnostní funkce (opatření)
podle způsobu implementace:
– softwarového charakteru (řízení přístupu, využití
kryptografie)
– administrativního a správního charakteru (hesla,
postupy přijímání a výpovědí, zákony)
– hardwarového charakteru (čipové karty, firewally)
– fyzického charakteru (stínění, trezory, záložní
zdroje)
příklady
– identifikace a autentizace, řízení přístupu,
účtovatelnost, audit, zajištění důvěrnosti, integrity,
dostupnosti služeb, zajištění bezpečného přenosu
dat
Bezpečnostní mechanismy
používají se k zajištění bezpečnostních funkcí
softwarové
– řízení přístupu do OS, šifrování, standardy pro
kódování
hardwarové
– čipové karty
fyzické
– stínění, trezory
administrativní
– výběr důvěryhodných osob, zákony, interní
předpisy
Přenos dat nedůvěryhodným
prostředím
Typicky při komunikaci po internetu
Steganografie – skryjeme samotnou existenci zprávy
Kryptografie – zprávu učiníme nečitelnou
Šifra – algoritmus převodu otevřeného textu na nečitelný (+heslo/klíč)
Kryptoanalýza – věda o prolamování šifer
Kódování – nahrazování výrazů jinými (ASCII)
Proudové x Blokové šifry
Kryptografické bezpečnostní
mechanismy (šifrování) symetrické kryptografické algoritmy – používají
jeden tajný klíč
zpráva
zašifrovaná
zpráva
zpráva
tajný klíč
tajný klíč
šifrovací
funkce
dešifrovací
funkceKlíče jsou stejné
Nedůvěryhodné prostředí
Symetrické kryptografické
algoritmy podle transformací, které jsou použity
– substituce
nahrazení jedné jednotky šifrovaného textu jinou
jednotkou – musí být reverzibilní
například Cézarova šifra
zašifrovaná zpráva: fqdtg tcpq, klíč: posun o 2
dešifrovaná zpráva:dobre rano
– transpozice
mění uspořádání jednotek šifrového textu
zašifrovaný text: NMTTRKNSNAPDLDZYIUI!EEIED
klíč je znalost rozměrů tabulky a pořadí sloupců
3 5 2 1 4
P E K N Y
D E N M I
L I S T U
D E N T I
Z D A R !
A B C D E F
C D E F G H
Symetrické kryptografické
algoritmy uvedené algoritmy je snadné prolomit
kryptoanalýzou
Vernamova šifra – nelze prolomit při zajištění dostatečné délky klíče (klíč bude náhodná posloupnost)
běžně se používají algoritmy AES, DES, Blowfish
výpočet je rychlý, slabé místo je v předávání tajných klíčů
Asymetrické kryptografické
algoritmy používají se dva klíče, jeden soukromý, druhý veřejný
soukromý klíč má každý pod svou výhradní kontrolou
veřejný klíč mohou znát všichni – jak ale zajistit důvěryhodnost předávání těchto klíčů?
vznik PKI – infrastruktura veřejných klíčů
v PKI existuje prvek důvěryhodné třetí strany, která vydává certifikáty s veřejnými klíči a ručí za jejich pravost
klíčů pak může být méně než při symetrickém šifrování (každý má jeden soukromý a klíčenku s veřejnými klíči) a není problém s jejich předáváním
tento způsob šifrování je pomalejší, proto se používá k předávání tajných klíčů pro symetrické šifrování
příkladem je RSA, DSA, eliptické křivky
Asymetrické šifrováníŠifrovaná data
Veřejný klíč
příjemce
Šifrovací funkce
Zašifrovaná data
Certifikát s veřejným
klíčem
Asymetrické šifrování
Zašifrovaná data
Soukromý klíč
příjemce
Dešifrování
Šifrovaná data
Elektronický (digitální) podpis
Zaručený elektronický podpis 1. je jednoznačně spojen s podepisující osobou,
2. umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě,
3. byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou,
4. je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat
využívá asymetrickou kryptografii a hašovací funkce
Hašovací funkce jednocestná funkce – SHA-1 nebo MD5
Elektronický podpisPodpisovaná data
Soukromý klíč
odesilatele
Hašovací funkce
Krátký otisk původní
zprávy
Šifrovací funkce
Elektronický podpis
Certifikát s veřejným
klíčem
odesilatele
Elektronický podpisPodepsaná data
Elektronický podpis
Certifikát s
veřejným klíčem
Veřejný klíč
odesilatele
Hašovací funkce
Nový otisk
Původní otisk
Dešifrování
podpisu
Porovnání obou
otisků
E-podpis vs. šifrování
s využitím veřejného klíče z certifikátu příjemce zprávy lze zprávu zašifrovat (nebude si ji moci přečíst nikdo jiný, než vlastník soukromého klíče z příslušného páru)
z bezpečnostních důvodů není doporučeno používat veřejný klíč z certifikátu určeného pro podpis k šifrování
Standardy SSL a TLS
Používány při komunikaci v IP sítích
Vrstva vložená mezi transportní (TCP) a aplikační (HTTP) vrstvu (HTTPs, IMAPs…)
Nepředepisuje konkrétní šifrovací algoritmus, záleží na schopnostech obou stran (!)
Používá asymetrickou šifru pro přenos klíče symetrického algoritmu
TLS je modernější verzí SSL 3.0
Děkuji za pozornost