Internetová bezpečnost, či spíše její iluze, v éře Edwarda Snowdena NOVÁ ÉRA NEDŮVĚRY.

Slides:



Advertisements
Podobné prezentace
Studie: Data retention v ČR v praxi Petr Kučera Iuridicum Remedium, o. s.
Advertisements

Mobilně a (ne)bezpečně
Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Nadpis Portál pro komunikaci s občany 1 Portál pro komunikaci s veřejností Portál pro komunikaci s veřejností DATRON, a.s. ing. Jaromír Látal projektový.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Počítačové viry.
(Ne)diskriminace ICT v České republice
Základy informatiky úvod
Elektronický podpis.
SOFTWARE operační systémy
Bezpečnost na internetu. V širším smyslu do této oblasti náleží také ochrana před úniky nevhodných osobních informací, například, manipulace s lidmi na.
Generální ředitelství cel Projekt ECR brána případová studie
Elektronický obchod. Požadavky na funkčnost aplikace nabídka zboží zboží se může prodávat za různé ceny (akční nabídky, sezónní výprodeje) evidence zákazníků.
Přínosy virtualizace a privátního cloudu
TEORETICKÉ OTÁZKY BEZPEČNOSTI
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
ÚČEL AUTOMATIZACE (c) Tralvex Yeap. All Rights Reserved.
Informační a komunikační technologie
HRUBÝ DOMÁCÍ PRODUKT – 1. ukazatel úrovně ekonomiky
Informatika Internet.
Počítačová síť a typy sítí
Legislativa a dokumenty Informační systémy ve státní správě a samosprávě.
Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační.
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
!NÁSTRAHY INTERNETU! Kyberšikana sociální sítě
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Jak na to : Počítačový Virus.
Návrh zákona o elektronických úkonech, osobních číslech a autorizované konverzi dokumentů Zdeněk Zajíček náměstek ministra vnitra Vladimír Smejkal Legislativní.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_050 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_045 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
GNU /Linux Jakub Konečný Simona Bartková. CO nabízí? moderní koncepce stabilní systém svoboda použití žádné viry žádný spyware ohromná základna aplikací.
Prezentace počítačového pirátství
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Agentura BESTa Promotion. Firmy využívají řadu nástrojů na podporu prodeje. Profesionální pomoc a organizace jsou zde nezbytné.Specializované agentury.
Vít Řanda Policejní prezidium ČR Úřad služby kriminální policie a vyšetřování oddělení informační kriminality.
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Technické řešení PostSignum QCA
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
14. Informace vládnou sv ě tu Úloha ICT p ř i ř ízení podniku rb.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Ondřej NOVODVORSKÝ Ředitel pro malé a střední fimy Microsoft MALÁ MOBILITA: NEVYUŽITÁ PŘÍLEŽITOST I BRZDA RŮSTU MSP V ČR.
Mobilní bezpečná platforma Policie ČR CZ.1.06/1.1.00/ projekt spolufinancovaný z programového období Integrovaný operační program (IOP)
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
Stav eGovernmentu v ČR a aktuální výzvy Praha, JUDr. Jaroslav Strouhal náměstek ministra vnitra pro informační a komunikační technologie.
E-government - moderní podoba veřejné správy v České republice.
Digitální monokultury Jak přílišná uniformita ohrožuje bezpečnost
Virtualizace a cloudy v dnešním IT Milan Brych / Orgis IT.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Kyberšikana Denisa Opatrná ČJL+AJ. Centrum pro rodiče a děti Google  Je dostupné na
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Negativní důsledky vymezení hranic soukromého prostoru: uzavřené rezidenční oblasti (gated communities) v Česku Tomáš Brabec Katedra sociální geografie.
Informační a komunikační technologie 5. Co je to počítač, jeho využití Autor : RNDr. Zdeněk Bláha.
SOFTWARE Operační systémy.
Inf Bezpečný počítač.
ŽOFÍNSKÉ FÓRUM Armáda a bezpečnost, nová role zbrojního průmyslu
9. Bezpečnostní pravidla při používání počítače a internetu
Operační Systém Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho.
Internet - historie.
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Mobilní bezpečná platforma Policie ČR CZ / /17
Obecné nařízení o ochraně osobních údajů
Elektronický (digitální) podpis
Informatika Internet.
Transkript prezentace:

Internetová bezpečnost, či spíše její iluze, v éře Edwarda Snowdena NOVÁ ÉRA NEDŮVĚRY

NSA – DIGITÁLNÍ EKVIVALENT … ČEHO ? • Vládní kruhy: Oka Božího. • Technologické kruhy: Godzilly. • Podobné organizace existují všude ve světě. •O NSA jsme momentálně asi nejlépe informováni. • NSA má výjimečné postavení. • Vysoký rozpočet (~ 11 miliard USD). • Velké množství HW a SW je vyráběno v USA.

NESPORNÁ FAKTA O NSA • Vznik: 1952 transformací z vojenského oddělení MI-8 (zal k dešifrování německé komunikace). • Základní cíle v době vzniku • Sledování a dešifrování zahraniční a přeshraniční komunikace za účelem vytěžení informací (stručně: SIGINT neboli špionáž). • Zajištění zabezpečení vnitřní komunikace americké vlády a armády před svými cizozemskými „kolegy“.

POZVOLNÝ VÝVOJ A RŮST • Již v 70. letech byl zákaz domácí špionáže rutinně obcházen. • Úzká spolupráce s britskou GCHQ – Britové směrem k NSA „odklánějí“ informace o amerických občanech a naopak. • „Five Eyes“ – Kanada, USA, Británie, Austrálie, Nový Zéland. • Nové rozsáhlé pravomoce díky Patriot Actu (po ). • Použití ofenzivních prostředků schvaluje tajný soud FISA. Jeho rozhodnutí jsou rovněž neveřejná, ani sami soudci si je nesmějí ponechávat. • Pokud jeden soudce FISA použití neschválí, mohou jít agenti k jinému soudci FISA s toutéž žádostí, aniž by mu něco řekli o svém předešlém odmítnutí. • Počet žádostí ( ): • Z toho odmítnuto: 11

NSA A INTERNET • Hlavní cíle (ochrana amerických komunikací a špionáž všech ostatních) nemusely být v úplném rozporu před érou Internetu. • Úřady jednotlivých zemí používaly své vlastní specializované vybavení. • Rozlomit šifrování v Moskvě neznamenalo hrozbu pro New York. • Čím více se šířilo levné, standardizované síťové vybavení, tím více se do rozporu dostávaly. • Ty samé routery, počítače a smartphony používají jak Američané, tak Číňani, Rusové, Evropané, Malajci, Arabové… • Je silná motivace „sbírat všechno odevšud“.

„NOBUS“ PŘÍSTUP • „ Nobus“ = „Nobody but us “, zkratka pro mentalitu vyskytující se ve „složkách“ všeho druhu. • „Chceme být ti jediní, kdo se dostanou všude - dejte nám klíče, zadní vrátka, zabudujte do svých produktů slabiny, které můžeme využít.“ • „ Nutně potřebujeme tyto schopnosti k chytání teroristů (zločinců, cizích agentů, dosaďte dle libosti ). Pokud o tom pochybujete, jste podezřelý.“ • „Vedlejší efekty a důsledky nás absolutně nezajímají.“ • Celosvětový jev • Velmoci – Rusko, Čína, Británie, USA – ochrana velmocenských zájmů. • Industriální vyvinuté země – Německo, Japonsko – ochrana obchodních zájmů. • Všichni ostatní – jen tak. („ostatní mají hračku, my chceme taky“).

NEDOSAŽITELNOST STAVU „NOBUS“ • Příliš mnoho navzájem znepřátelených organizací se snaží o totéž. • V těchto organizacích je zaměstnáno příliš mnoho lidí. • „Přísně tajné“ materiály neustále utíkají na veřejnost, případně k nepříteli. • Žádná země nemá takový monopol na produkci HW a SW, aby toto mohla vynutit. • Ani velké země nedokáží produkovat veškerý potřebný HW a SW samy. • S dovozem cizozemského vybavení riskujete i cizí „štěnice“.

NÁSLEDKY A DŮSLEDKY - 1 • Důsledky takové činnosti bývají mnohdy přesně opačného rázu, než původní záměr. • V případě oslabování bezpečnosti digitálních produktů – nebezpečí roste, místo aby klesalo. • Nespolehlivost digitálního podpisu • (kdo to podepsal, když X organizací má možná tajné klíče?). • Impersonace jiné osoby • Za zištným účelem – vysát kreditní karty. • Za mocenským účelem – znemožnit někoho. • Úniky všech možných utajovaných skutečností.

NÁSLEDKY A DŮSLEDKY - 2 • Industriální špionáž. • Zdaleka není jen doménou východní Asie. • Má negativní dopad na technickou inovaci. • Pokušení silových složek – místo sluhů pány • Složka „na každého“ – bohaté možnosti vydírání neposlušných lidí. • Informace jsou moc – dochází k imbalanci rozložení moci ve státě. • Zasévání atmosféry nedůvěry a strachu. • Zvýšení „křehkosti“ systémů • Gigantické databáze apod., když už selžou, mají tendenci selhávat katastrofálně (trvalé škody). • Úmyslné oslabování informačních systémů usnadňuje jejich napadení.

NÁSLEDKY A DŮSLEDKY - 3 • Nedůvěra k HW / SW vybavení • Mohu důvěřovat modemu či notebooku? Kolik mých dat posílá v tichosti na opačný konec světa? • Mohu svěřit zaměstnanci „práci domů“? Nevykrade někdo skrze děravý firmware obchodní tajemství? • Mohu se odvážit provést nákup po Internetu? Nezačne zítra někdo v Jakartě vybírat na můj účet? • Ráj pro určité druhy zločinnosti • Zneužití osobních údajů všeho druhu. • Distribuce závadných materiálů cizím jménem (např. dětská pornografie). • Prorůstání kriminality a státní správy (cenné informace mají mnoho potenciálních kupců, a tedy se najdou i potenciální prodávající).

ČEHO SE KONKRÉTNĚ BÁT (TECHNICKY)? • Vyčerpávající přehled je nemožný – omezíme se na vzorky. • Aktivní sabotáž • Úmyslně vynucené oslabení operačního systému či jiného bezpečnostně relevantního produktu již u výrobce (univerzální klíče, zadní vrátka). • Cílené úpravy HW / SW na cestě mezi výrobcem a zákazníkem. • Vzdálená instalace škodlivého SW na cílové systémy. • Nabourávání certifikačních autorit. • Pasivní sabotáž • Ponechávání známých bezpečnostních závad (bugů) „v oběhu“.

AKTIVNÍ SABOTÁŽE – OCHUTNÁVKA 1 • PRISM – program hromadného sběru dat přímo ze serverů cloudových společností • Výrazně usnadněn tím, že tyto organizace vesměs sídlí v USA. • Důvodně podezřelí: Microsoft, Yahoo!, Google, Facebook, AOL, Skype, Apple. • Potenciální smrt pro cloud, zejména v korporátní sféře. • Masivní roztržka mezi EU, Brazílií a USA coby důsledek.

AKTIVNÍ SABOTÁŽE – OCHUTNÁVKA 2 • Tailored Access Operations (TAO) – operace zamířené proti konkrétním cílům. • Instalace keyloggerů a dalšího malware do cílového zařízení. • Důvodně podezřelí: AT&T, Verizon, Sprint, Microsoft, Cisco, Dell. • Obvykle prováděno na dálku skrze využití různých slabin. • V některých případech dochází k „odchycení“ balíčků u přepravní služby na území USA a instalaci „štěnic“ přímo do objednaných produktů již na cestě od prodejce k zákazníkovi. • Používáno např. proti zahraničním mobilním operátorům. • Aféra „Belgacom“.

PASIVNÍ SABOTÁŽE – OCHUTNÁVKA 1 • „Heartbleed“ bug (2014) • Softwarová zranitelnost zavlečená do openSSL knihovny koncem roku • Veřejně oznámeno • Existuje podezření, že (nejen) NSA objevila bug podstatně dříve, ale neupozornila na něj. • Seznam obětí je rozsáhlý (Android 4.1, různé Linuxy, Amazon, Wikipedia). • Goto FAIL; bug (2014) • Softwarová zranitelnost v iOS 6-7 a OS X 10. • Zdvojení řádku – přeskočení životně důležité kontroly správnosti SSL certifikátu. • Umožňuje útoky MitM prakticky dle libosti.

ZÁVĚRY … ? • Je příliš brzo na definitivní závěry. • V každém státě dříve nebo později vznikne „velký skandál“, který bude místní společnost muset nějak „zpracovat“. Někde už vznikl. (Brazílie, Německo – odposlech vlád.) • Veškerá snaha o nápravu situace bude intenzivně mařena mocenskými složkami států. • Typická reakce: Američani to dělají, my tedy musíme taky (Francie, Slovensko, Nový Zéland). • Důvěra se těžko získává, velmi snadno a nenávratně se ztrácí. • Cloudová řešení se nejspíš omezí na výměnu fotek dětí a z dovolených. • Je možné, že některé databáze se po větších skandálech s únikem dat přestěhují opět offline, nebo nedojde k jejich vzniku. • Firmy s velkým know-how jsou v neřešitelném dilematu: • Budou-li chránit data dobře, mohou se stát terčem represí od „vlastních“ vlád. • Nebudou-li, exponují se všem svým protivníkům po celém světě. • „Návrat k psacím strojům“ je obvykle nerealizovatelný.