+ All Categories
Home > Documents > Kryptografie a počítačová bezpečnostwiki.cs.vsb.cz/images/a/a9/Kb07.pdfv historii tajné...

Kryptografie a počítačová bezpečnostwiki.cs.vsb.cz/images/a/a9/Kb07.pdfv historii tajné...

Date post: 22-Feb-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
58
Úvod od informačních technologií 2007/08 1 Kryptografie a počítačová bezpečnost Eliška Ochodková Katedra informatiky FEI [email protected]
Transcript

Úvod od informačních technologií 2007/08 1

Kryptografie a počítačová bezpečnost

Eliška OchodkováKatedra

informatiky

FEI

[email protected]

Úvod od informačních technologií 2007/08 2

Obsah přednáškyÚvod do problematiky bezpečnosti IT

základní pojmyKryptografie

symetrická kryptografie, asymetrická kryptografiedigitální podpis, hašovací funkce

AutentizaceMalwareDoporučení

Úvod od informačních technologií 2007/08 3

Bezpečnost IT

(1) Pod pojmem bezpečnost IT (resp. IKT) obvykle rozumíme ochranu odpovídajících systémů a informací, které jsou v nich uchovávány, zpracovávány a přenášeny. Informace jsou strategickým zdrojem.Je třeba určit:

co se může pokazit, jak zabránit situacím způsobujícím škodu – prevence, jak zmírnit následky situací, nad kterými nemůžeme mít úplnou kontrolu.

Úvod od informačních technologií 2007/08 4

Bezpečnost IT ve předmětech studijního plánu

PředmětyPočítačové sítěOperační systémyProgramovací jazyky Databázové předmětyKryptografie a počítačová bezpečnost…

Úvod od informačních technologií 2007/08 5

Úvod od informačních technologií 2007/08 6

Pojmy

(1)Systém (v našem kontextu), ve kterém jsou zpracovávána, uchovávána, přenášena data, která jsou nositeli informací, obsahuje následující tzv. aktiva:

hardware – síťové prvky, procesor, paměti, terminály, telekomunikace atd.,software - aplikační programy, operační systém atd.,data - data uložená v databázi, výsledky, výstupnísestavy, vstupní data atd.

Úvod od informačních technologií 2007/08 7

Pojmy

(2)

Zranitelné místo je slabina systému využitelná ke způsobení škod nebo ztrát útokem. Bezpečnostním incidentem (útokem) rozumíme:

buďto úmyslné využití zranitelného místa ke způsobení škod/ztrát na tzv. aktivech,nebo neúmyslné uskutečnění akce, jejímžvýsledkem je škoda na aktivech.

Úvod od informačních technologií 2007/08 8

Bezpečnostní

incidentBezpečnostní incident tedy představuje narušeníbezpečnosti IKT a definovaných pravidel, např.:

vydávání se za jinou oprávněnou osobu a zneužívání jejích privilegií (maškaráda),modifikace funkcionality softwaru doplněním skrytých funkcí,zařazení se jako skrytého mezičlánku v konverzaci jiných subjektů (odposlech),požár, potopa, Denial of Service (DoS – odepření služby), DistributedDenial of Service (DDoS – distribuované odepření služby –např. červ CodeRed).

Úvod od informačních technologií 2007/08 9

Bezpečnostní

funkce

(1)

Bezpečnostní funkce - služby podporující a zvyšující bezpečnost datových procesů a přenosů v daném subjektu:

důvěrnost (confidentiality, utajení) - k aktivům mají přístup pouze autorizované subjekty,autenticita (autentication) - původ informací je ověřitelný. Autentizací se rozumí proces ověřování pravosti identity entity (uživatele, procesu, systémů, informačních struktur apod.),

Úvod od informačních technologií 2007/08 10

Bezpečnostní

funkce

(2)integrita (integrity) – aktiva smí modifikovat jen autorizované subjekty,autorizace (authorization) - kontrola přístupu k datům, přístup mají pouze oprávněné subjekty. Proces autorizace vyžaduje autentizaci subjektu.dostupnost (accessibility, availability) - aktiva (data nebo služby) jsou autorizovaným subjektům dostupná, nedojde tedy k odmítnutí služby, kdy subjekt nedostane to na co má právo,

Úvod od informačních technologií 2007/08 11

Bezpečnostní

funkce

(3)nepopiratelnost odpovědnosti (non-repudiation) - nelze popřít účast na transakci,prokazatelnost odpovědnosti (accountability) -záruka, že lze učinit subjekty zodpovědné za svéaktivity, ozn. také účtovatelnost,spolehlivost (reliability) - konzistence zamýšleného a výsledného chování.

Úvod od informačních technologií 2007/08 12

Bezpečnostní

mechanismyBezpečnostní mechanismy – (implementujíbezpeč. funkce) mechanismy navržené tak, aby detekovaly útoky, zabraňovaly jim, ev. pomohly zotavení se z útoků:

je jich mnoho, mohou mít charakter fyzického opatření, administrativní akce, může jimi být technické zařízení nebo logický nástroj (algoritmus). Pro mnoho z nich jsou základem kryptografickétechniky (návrh, používání a jejich management).

Úvod od informačních technologií 2007/08 13

Útoky

(1)Útok (bezp. incident) – úmyslná nebo neúmyslnáakce s vedoucí ke škodě na aktivech.

normální tok informace:

A B

-

útok přerušením

(interruption): jedná

se o aktivní útok na dostupnost (zničení

hardware, přerušení

komunikační

linky, znepřístupnění

souborů, porucha hardware, …)

A B

Úvod od informačních technologií 2007/08 14

Útoky

(2)zachycení zprávy, odposlech (interception): pasivníútok na utajení; neautorizovaný subjekt E (útočníkem může být program, počítač, člověk) odposlouchává, nedovoleně kopíruje data,….

A B

E

Úvod od informačních technologií 2007/08 15

A B

E

Útoky

(3)-

modifikace

(modification) je aktivní

útok na integritu

dat;

neautorizovaný subjekt E

změní

hodnoty dat, funkčnost programu, obsah zprávy posílané

po síti,…

Úvod od informačních technologií 2007/08 16

Útoky

(4)přidání hodnoty, „padělání“ (fabrication) je aktivníútok na autenticitu, integritu; neautorizovaný subjekt Evloží nějaký „padělek“ do systému (vložení podvrženézprávy, přidání záznamů k souboru,…).

A B

E

Úvod od informačních technologií 2007/08 17

Pár úvah na konec (na konec úvodu)

Perfektní bezpečnost je sice teoreticky možná, nenívšak prakticky využitelná. Na každý nejlepšíbezpečnostní mechanismus (algoritmus) lze útočit hrubou silou. Každý použitý bezpečnostní mechanismus musí být akceptovatelný uživatelskou komunitou.Bezpečnost není stav, ale proces.Bezpečnost netkví v nakoupené technice, programech atd., ale v jejich správném používání.Systém je tak bezpečný, jak je bezpečný jeho nejslabší článek.

Úvod od informačních technologií 2007/08 18

Úvod od informačních technologií 2007/08 19

KryptologieKryptologie je věda o utajování informace, stojícína pomezí matematiky a informatiky, s větším přesahem do matematiky, zejména v oblasti teorie čísel a algebry. Součástí kryptologie je:

Kryptografie je „umění“ a věda o převedení informace do podoby, ve které je obsah informace skrytý (a to i tehdy, pokud je tato nečitelná informace prozrazena třetí straně). Je to tedy věda o šifrování dat za pomoci matematických metod.Kryptoanalýza je umění a věda o prolomení skrytéinformace (šifry nebo klíče), zabývá se odolnostíkryptografického systému.

Úvod od informačních technologií 2007/08 20

SteganografieSteganografie - spočívá v ukrytí otevřené zprávy před nepovolanými osobami tak, aby si nepovšimly jejíexistence:

v historii tajné inkousty, označování písmen v textu tečkami, v současné době např. zápis vhodných bitů do souborů s obrázky.

Nevýhodou steganografie je, že ji nelze aplikovat u velkých skupin uživatelů, zejména pak navzájem se neznajících. Pro malé skupiny může však být značněúčinná. Vodoznaky (watermarking) – viditelné / neviditelné -copyright

Úvod od informačních technologií 2007/08 21

Proč

kryptografie?Kryptografie algoritmy mohou být použity k:

utajení zpráv (jejich obsahu, ne existence zprávy),autentizaci - zjistitelnost původu zprávy, bezpečnéidentifikace subjektu, který

informaci vytvořil, přijímá ji, který s ní operuje,

kontrole integrity - informaci může modifikovat / generovat jen autorizovaný subjekt,k zajištění nepopiratelnosti

příjmu, doručení, původu citlivé informace

Úvod od informačních technologií 2007/08 22

Kerckhoffův principR. 1883 formuloval Auguste Kerckhoffs prvníprincipy kryptografického inženýrství. Moderní kryptografie používá algoritmy závislé na klíči (tzv. Kerckhoffův princip). Tj. kryptografické algoritmy jsou veřejněpublikovány a jejich znalost nesmíkryptoanalytikovi pomoci ve snaze překonat utajení - to musí být plně závislé na klíči (který kryptoanalytik nezná).

Úvod od informačních technologií 2007/08 23

Kryptografické

algoritmySymetrická kryptografie (je také označována jako kryptografie s tajným klíčem (secret key)) používá pro šifrování a dešifrování tentýžklíč, k = k'. Symetrické (kryptografické) algoritmy se dělí na:

blokové šifry (algoritmy), které operují nad n-bitovým blokem dat (otevřeným textem), typicky n=64,proudové šifry (algoritmy), kdy se otevřený text zpracovává bit po bitu nebo bajt po bajtu.

Asymetrická kryptografie (nazývaná také kryptografie s veřejným klíčem) používá dvojici klíčů k ≠ k', tzv. soukromý klíč (private key) a veřejný klíč (public key). Každý odesílatel i příjemce vlastní tuto dvojicíklíčů a její použití se liší podle toho, zda chceme zprávu šifrovat nebo podepisovat.Algoritmy pro digitální podpis.Kryptografické hašovací funkce.

Úvod od informačních technologií 2007/08 24

Symetrická

kryptografie

Úvod od informačních technologií 2007/08 25

Úvod od informačních technologií 2007/08 26

Úvod od informačních technologií 2007/08 27

Digitální

podpisAnalogie rukopisného podpisuStrana, která získá digitálně podepsaný dokument, chce být ubezpečena,

že autorem dokumentu je označená osoba, že se seznamuje s přesným obsahem dokumentu, že může na základě takto získaného dokumentu konat a mít přitom určité záruky od autora dokumentu, ….

Jinými slovy je třeba u digitálně podepsaných dokumentů zajistit jejich:

autenticitu,integritu,nepopiratelnost,za některých okolností k tomu přistupují i nároky na důvěrnost.

Úvod od informačních technologií 2007/08 28

Digitální

podpisJak zajistit integritu veřejného klíče?

Pomocí certifikátu veřejného klíče!Certifikát váže veřejný klíč k subjektu.Tato vazba je digitálně podepsána důvěryhodnou třetístranou, certifikační autoritou – ta potvrzuje identitu entit, jímž vydává certifikáty. Certifikační autorita TUO http://ca.vsb.cz/ (Wi-Fi, ověření https serverů univerzity, elektronický podpis zejména pro elektronickou poštu).

Úvod od informačních technologií 2007/08 29

Certifikát –

jeho struktura

Certifikáty typu X.509(S/MIME, SSL, SET, IPSec, …)

Úvod od informačních technologií 2007/08 30

Hašovací

funkceKryptografické hašovací funkce (KHF) jsou důležitými nástroji pro kryptografické aplikace, např. pro digitálnípodpis, klíčované hašovací funkce (HMAC). Zajišťují integritu, autentizaci a nepopiratelnost. Použití:

uložení přihlašovacích hesel - nepřímo pomocí hašovacíchhodnot,kontrola integrity dat (bez klíče),kontrola integrity dat a zdroje současně (s klíčem), digitální podpisy - výhodné, že haš má pevnou délku,kontrola správnosti kryptografických klíčů při dešifrování.

Úvod od informačních technologií 2007/08 31

Jednocestná

hašovací

funkceFunkce H() se nazývá jednocestná hašovacífunkce, jestliže splňuje následující vlastnosti:

Argument (zpráva) M může mít libovolnou délku.Výsledek H(M) má pevnou délku (charakteristika, výtah zprávy (message digest), otisk (fingerprint), vzorek, haš).Funkce H(M) je jednocestná – z H(M) nelze získat M.Funkce H(M) je odolná proti kolizím, je-li těžké(výpočetně nemožné) najít jakýkoliv pár M, M’ (pro M ≠ M’) takový, aby platilo H(M) = H(M’),

Úvod od informačních technologií 2007/08 32

Odolnost kolizímKolize existují, ale jejich nalezení (resp. nalezeníjediné kolize) musí být výpočetně těžké. Uvažujme následující hašovací funkci:

Jednoduchý součet bajtů modulo 256.Fixní osmibitový výstup.Pro text „ahoj“ získáme 97+104+111+106 mod 256 = 162.Tuto funkci je sice jednoduché spočítat, není to však dobrá(kryptografická) hašovací funkce, neboť nemá vlastnost bezkoliznosti.h(„ahoj“) = h(„QQ“) = h(„zdarFF“) – je snadné nalézt kolizi

Úvod od informačních technologií 2007/08 33

Známé

hašovací

funkce

MD: MD4, MD5 – 128 bitový výstup, neníbezpečnáSHA:

SHA-1 - není bezpečná 160 bitový výstupSHA-2 (SHA-256, SHA-384, SHA-512) SecureHash Standard, FIPS PUB 180-2, schválen 26.8.2002, platnost od 1.2.2003

Úvod od informačních technologií 2007/08 34

Úvod od informačních technologií 2007/08 35

AutentizaceAutentizace je proces ověření (a ustavení) identity (s požadovanou mírou záruky) Co se autentizuje?

Autentizace dat/zpráv, autentizace mezi počítači, autentizace uživatelů.

Úvod od informačních technologií 2007/08 36

Autentizace

dat a zpráv

Zajímá nás: integrita dat, tj. zda data nebyla neautorizovanězměněna (vložení, smazání dat, přeskupení dat) od doby jejich vytvoření, přenosu,autentizace původu dat - potvrzujeme, že data pocházejí od určitého subjektu.Pužívají se např. autentizační protokoly typu výzva odpověď.

Úvod od informačních technologií 2007/08 37

Autentizace

uživatelů

Autentizace uživatelůDůkaz znalostí (hesla, piny,…)Důkaz vlastnictvím (autentizační tokeny)Důkaz vlastností (biometriky)

Úvod od informačních technologií 2007/08 38

Autentizace

znalostíHesla, PINy atd. - cílem je autentizace (ověřeníidentity) uživatele

co nejjednodušší pro autorizované uživatele,co nejkomplikovanější pro neautorizované uživatele.

Je potřeba řešit otázky:ukládání, průběhu kontroly, kvality hesel a PINů.

Dilema:lidská paměť (co nejkratší / nejjednodušší) zapamatování

versusbezpečnost (co nejdelší / nejsložitější) uhodnutí / odpozorování ap.

Úvod od informačních technologií 2007/08 39

HeslaSkupinová (uživatelská role) - málo používaná. Unikátní pro danou osobu (v Unixu je uloženo v nečitelné formě (dříve pomocí funkce crypt, (postavená na DES), nyní s využitím hašování MD5) v souboru /etc/shadow, ke kterému má přístup pouze superuživatel).Jednorázová:

obvykle tajná funkce/souvislost,na papíře nebo pomocí speciálního zařízení (seznam jednorázových hesel, autentizační karta,…).

Úvod od informačních technologií 2007/08 40

Práce s heslyUkládání hesel

v čitelné podobě - nevhodnév nečitelné podobě

šifrované (pomalé),hašované.

Zasílání heselV otevřené podobě – nevhodné, šifrované nebo hašované podobě během protokolu typu výzva-odpověď.

Úvod od informačních technologií 2007/08 41

Útoky na hesla

Útokyhrubou silou (všechny možné kombinace),odhadováním: slova, data, číslice související s uživatelem,slovníkový,permutace písmen s několika znaky a typickými náhradami.

Úvod od informačních technologií 2007/08 42

Volba heselProblémy při vyžadovaných pravidelných změnách hesel

MojeHeslo09 v září x MojeHeslo10 v říjnuHeslo založené na delší (lehce (s nějakou pomůckou) zapamatovatelné) frázi

psmVTCOo24Z = Polámal Se Mraveneček, Ví To Celá Obora, o Půlnoci Zavolali

Útok na slovenský NBÚ (duben 2006) - v NBÚpoužívali podle Sme například přístupové heslo "nbusr123" (Národní Bezpečnostní Úřad SlovenskéRepubliky 1 2 3), což je základní porušeníbezpečnosti.

Úvod od informačních technologií 2007/08 43

Autentizace

vlastnictvím

Autentizace vlastnictvím předmětu – tokenuHistorie:

Amulet, pečeť, bankovka se specifickým číslem nebo specificky roztržená bankovka

Nyní: Karty (s magnetickým proužkem, čipové)Autentizační kalkulátoryUSB tokeny, ….

Úvod od informačních technologií 2007/08 44

Autentizace

vlastnostíBiometrie poskytuje automatizované metody rozpoznávání osob založené na fyziologických charakteristikách nebo rysech chování:Založené na

Fyziologických charakteristikách (otisk prstu, geometrie ruky) -též nazývané statické.Behaviorálních charakteristikách (podpis, hlas) - je vyžadována akce uživatele, též nazývané dynamické.

Charakteristiky jsou:Genotypické - geneticky založené (např. DNA).Fenotypické - ovlivněné prostředím, vývojem (např. otisk prstu).

Úvod od informačních technologií 2007/08 45

Autentizace

vlastnostíBiometriky:

otisky prstůDNAhlasgeometrie rukyzápěstní žílyobličejduhovkasítnicevlastnoruční podpis (dynamika podpisu)lůžko nehtudynamika stisku klávesy

Úvod od informačních technologií 2007/08 46

Malware

(1)

Malware (malicious software) - souhrnýnázev pro všechny programy konajícínežádoucí činnost.V minulosti především:

bootovací viry – napadají bootovací sektor systémového disku nebo např. diskety,souborové viry – jejich hostiteli jsou běžnéspustitelné soubory,stealth viry, polymorfní viry.

Úvod od informačních technologií 2007/08 47

Malware

(2)Současnost:

Trojské koně – škodlivé kódy, které se tváří jako legální užitečné programyE-mailoví červi – šíří se jako spustitelné přílohy e-mailových zprávSpyware – shromažďuje informace o chováníuživatele (navštěvovaných stránkách, využívánípočítače, …)Adware – obtěžuje uživatele pop-up okny s reklamou, přesměrování home stránek, … bývásoučástí freewarových (sharewarových aplikací)

Úvod od informačních technologií 2007/08 48

Malware

(3)Současnost:

Phishing – zprávy, které se tváří jako zprávy od důvěryhodné organizace (banky, …), cílem je získánítajných informací (PINy, hesla, …)Pharming – škodlivý kód nainstalovaný na uživatelovo PC přesměrovává specifické odkazy na stránky útočníka (využívá překladu jména serveru na odpovídající IP adresu, útočí tedy na DNS (Domain Name System), pokud pak uživatel ve svém internetovém prohlížeči zadá adresu například www.lupa.cz, nedojde k překladu na odpovídajícíIP adresu 81.31.5.18, nýbrž nějakou jinou, podvrženou)

Úvod od informačních technologií 2007/08 49

Malware

(4)

Současnost:Hoax – poplašné zprávy šířící se Internetem.Backdoor – aplikace typu klient-server, která se nainstaluje bez vědomí klienta, umožňuje autorovi vzdálený přístup na počítač. Rootkity – operují na co možná nejnižší vrstvěOS („kernelu“ OS), nejsou viditelné ani pro samotný OS.Spam – nevyžádaná pošta

Úvod od informačních technologií 2007/08 50

Sociální

inženýrstvíSociální inženýrství - je metoda útoku založená na klamu. Jejím cílem je navození takové atmosféry nebo situace, v níž člověk koná jinak, než by za normálních okolností jednal (je ochoten prozradit své heslo do počítače, protože se domnívá, že dělá dobrou věc, je ochoten sdělit interní firemní údaje, protože nabude přesvědčení, že je to tak v pořádku apod.).Zjednodušeně by se tak sociální inženýrství dalo nazvat metodou, která umožňuje získávat informace, přístupy nebo hesla cestou nejmenšího odporu – namísto pracného hledání a zkoušení si o ně prostě řeknete.

Úvod od informačních technologií 2007/08 51

První

phishingový

útok u nás, březen 2006

Úvod od informačních technologií 2007/08 52

První

phishingový

útok u nás

Úvod od informačních technologií 2007/08 53

Malware

(5)

Blízká budoucnost (vlastně současnost):Ransomware – škodlivé kódy, které zašifrujíuživatelské soubory a za dešifrování požadujífinanční odměnuSMiShing – Phishing ve formě SMSSpam G2 – nevyžádaná pošta využívající novétechnologie šíření – PDF spam, SPIT (Spam overIP Telephony), SPIM (Spam over Instant Messaging), …

Úvod od informačních technologií 2007/08 54

Malware

(6)Blízká budoucnost (vlastně současnost):

Botnet - robot, často například kombinace více malwarů (např. červ a trojský kůň), může se jim měnit jejich funkcionalita, nebo lze např. aktivovat jejich součást pomocí internetového spojení. Označují se zombie - dlouhou dobu se na vašem PC neprojeví a pak dostanou signál a obživnou. Sítě botnet mohou obsahovat až 100 000 jednotlivých infikovaných počítačů „zombie“, mohou rozesílat nevyžádané e-maily, rozšiřovat viry, napadat další počítače a servery atd.

Úvod od informačních technologií 2007/08 55

Doporučení

(1)Malware - používejte antivirus – program, který porovnává programy se seznamem známých malware. Na univerzitě je zakoupena licence na antivirus NOD32Firewall – propouští do Internetu jen povolený provoz a do vnitřní sítě propouští jen bezpečný provoz (je např. součástí Windows XP Service Pack 2).Webový prohlížeč - přejděte z internetového prohlížeče Microsoft Internet Explorer na jiný prohlížeč např. Netscape, Firefox, … (MSIE – technologie ActiveXumožňuje, aby autor webové stránky do ní zabudoval kód, který se bez vašeho vědomí spustí ve vašem počítači a převezme nad ním kontrolu).

Úvod od informačních technologií 2007/08 56

Doporučení

(2)Berte e-maily s rezervou a myslete (neklikejte na webové odkazy v e-mailech, … )Windows Update – instalujte aktualizace (patche -záplaty).Heslo - nesdělujte nikdy nikomu vaše hesla, měňte hesla, volte „bezpečná“ hesla. Změna hesla viz http://uzivatel.vsb.cz/Zálohujte data.Řiďte se pravidly organizace.

Úvod od informačních technologií 2007/08 57

Otázky?

Úvod od informačních technologií 2007/08 58


Recommended