Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Kontakty slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS.

Podobné prezentace


Prezentace na téma: "Kontakty slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS."— Transkript prezentace:

1 Kontakty e-mail:Jakub.Yaghob@mff.cuni.cz 6704@vsfs.cz slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS

2 Ochrana a bezpečnost Ochrana s prostředky OS mohou pracovat pouze autorizované procesy Bezpečnost zabraňuje neautorizovaný přístup do systému

3 Domény ochrany – 1 Právo je povolení/zakázání vykonávat nějakou operaci Doména je množina párů (objekt;práva) Matice ochrany Soubor1 [RW]Soubor3 [RWX]Soubor2 [R] Doména1Doména2 Soubor1Soubor2Soubor3 Doména1RWR Doména2RRWX

4 Domény ochrany – 2 ACL (Access Control List) ke každému objektu seznam práv pro uživatele/skupiny C-list (Capability List) ke každému uživateli/skupině seznam práv pro objekty

5 Cíle útoků Důvěrnost dat uživatel může určit, kdo má data vidět, a systém skutečně dovolí pracovat s daty pouze zvoleným uživatelům Celistvost dat možnost podstrčení falešných dat CílÚtok Důvěrnost datZjištění obsahu dat Celistvost datZměna obsahu dat Dostupnost systémuDoS (Denial of Service)

6 Útočníci „Náhodný“ přístup prostým uživatelem mnoho OS má defaultní práva velmi „uvolněná“  Windows a „Everyone full control“ Odborný vnitřní pracovník „test“ odbornosti Snaha ukrást peníze obohacení vnitřního programátora Komerční a vojenská špionáž packet sniffing

7 Ztráta dat „Boží“ zásah požár, potopa, válka, krysy,... HW nebo SW chyby chyby disku, diskety, komunikace, programu Lidské chyby špatné vložení dat, disku, špatné spuštění programu, ukradený disk

8 Autentikace – 1 Identifikace něčím, co uživatel ví, má nebo je Hesla slovníkový útok  80-90% hesel je jednoduchých hrubá síla vynucování délky, složitosti a doby trvání hesla hesla na jedno použití  kniha, speciální kalkulačka Model otázka/odpověď

9 Autentikace – 2 Fyzický objekt smart cards, USB klíče Biometrika rozeznávání papilárních čar, rohovek, hlasu

10 Vnitřní útoky – 1 Trojský kůň zdánlivě neškodný program obsahuje „zlý“ kód Login spoofing falešná „logovací“ obrazovka Logická bomba zaměstnanec vpraví kus kódu do systému, který musí být pravidelně informován o tom, že zaměstnanec je stále zaměstnancem

11 Vnitřní útoky – 2 Zadní dvířka (trap door, back door) kód při nějaké podmínce přeskočí normální kontroly Přetečení vyrovnávací paměti (buffer overflow) ve velkém množství kódu nejsou dělány kontroly na přetečení polí pevné velikosti při přetečení se typicky přepíše část zásobníku a lze tam umístit adresu kódu i samotný kód, který se vykoná při návratu z funkce

12 Vnější útoky – 1 Virus vytvoří se nakažený „žádaný“ soubor po spuštění infikuje další soubory přenos přenosnými médii, sítí antiviry polymorfické viry Internetový červ (worm) samoreplikující se program (červ) využívá nějaké chyby systému

13 Vnější útoky – 2 Mobilní kód applety, agenti, PostScript sandboxing  dělení virtuální paměti na úseky interpretace  Java podpis  ví se, kdo za to může

14 Kryptografie Cíle důvěrnost celistvost autentikace  vím, od koho to skutečné pochází nemožnost popření  když jednou potvrdím nějakou akci, už to nemohu popřít

15 Neklíčovaná primitiva Hashovací funkce pro libovolné délky MDC (Message Detection Codes) CRC, MD4, MD5, SHA-1 Jednocestná permutace f(x) = α x mod p Náhodné posloupnosti HW (termální šum diody) SW (uživatelský vstup, síťování) „pořadová“ čísla IP paketů

16 Symetrický klíč Symetricky klíčované šifry blokové šifry (DES, IDEA) proudové šifry (SEAL) Hashovací funkce pro libovolné délky MAC (Message Authentication Codes) možnost zkonstruovat z MDC Podpisy Pseudonáhodné posloupnosti Identifikační primitiva

17 Výhody/nevýhody symetrického klíče Výhody šifry s vysokou datovou propustností krátké klíče slučování více šifer vytváří silnější šifru Nevýhody klíče na obou koncích musí zůstat utajeny je třeba často měnit klíče potřeba ověřené TTP (Trusted Third-Party)

18 Veřejný klíč Šifry s veřejným klíčem RSA Podpisy podepsání (s=S A (m), pošli (m,s)) kontrola (získej od A V A, u=V A (m,s)) Identifikační primitiva jedna entita dokáže druhé, že je to ona

19 Výhody/nevýhody veřejného klíče Výhody pouze privátní klíč je tajný klíče je možné měnit méně často není zapotřebí úplně uvěřená TTP Nevýhody mnohem pomalejší než symetrické šifry klíče mnohem delší o žádném schématu veřejného klíče nebylo dokázáno, že je bezpečné

20 Prvky komunikace Nepřítel naslouchá Nepřítel Text Kódování E e (m) = c m Text Dekódování D d (c) = m m nezabezpečený kanál c zdroj příjemce

21 Komunikace s výměnou klíčů Nepřítel Text Kódování E e (m) = c m Text Dekódování D d (c) = m m nezabezpečený kanál c Zdroj klíčů e e bezpečný kanál

22 Komunikace s veřejnými klíči Nepřítel Text Kódování E e (m) = c m Text Dekódování D d (c) = m m nezabezpečený kanál c Zdroj klíčů d e nezabezpečený kanál

23 Útok na veřejné klíče Text Kódování E e’ (m) = c’ m Text Dekódování D d (c) = m m c Zdroj klíčů d e’e’ Kódování E e (m) = c Dekódování D d’ (c’) = m Zdroj klíčů d’ m c’ e útočník


Stáhnout ppt "Kontakty slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS."

Podobné prezentace


Reklamy Google