Nízko-úrovňové přístupy k řešení bezpečnosti MLA Multi Level Architecture Nízko-úrovňové přístupy k řešení bezpečnosti Ing. Jitka POLATOVÁ ředitelka pro vědu a výkzm PositronLabs s.r.o. 2009
Obsah prezentace Úvod, o společnosti Historie a budoucnost bezpečnosti Aplikace Vernamovy šifry MLA datové diody a MLA switche Realizace MLS pomocí MLA produktů Závěr
Představení společnosti společnost založena 1995 směřování společnosti výzkum vývoj ICT výzkum vývoj v oblasti bezpečnosti vlastnictví několika podaných patentů ISO 9001:2001 v procesu certifikace na stupeň „T“
Historie, současnost a budoucnost
Historie bezpečnosti V dobách Arpanetu či prvních procesorů bezpečnost vlastně neexistovala k základu jsme pak přidali další vrstvy bráníme se na N-té vrstvě útočník je vždy napřed
Armádní systémy V současné době nejsme schopni efektivně řešit bezpečnost rozsáhlých, distribuovaných a zároveň heterogenních systémů jako celku
Dnešní řešení Doménový model bezpečnosti Realizace NEC, I-GRID …? = v podstatě uzavření a izolace + bez vnitřního rozlišení stupně citlivosti => obtížné propojování IEG brány, datové diody, oddělovací bloky … Realizace NEC, I-GRID …? JEDNOZNAČNĚ Multi Level Security Návrat k původním myšlenkám IT
Aplikace Vernamovy šifry
Obecný princip Vernamovy šifry Text XOR XOR Text N N N C Vernam TRG K TRG Matematicky dokázaná neprolomitelnost.
Základní problémy při implementaci Dostatečné množství náhodných klíčů. Nemožnost použít klíč opakovaně. Cíl algoritmu – nalezení principu distribuce dostatečného množství klíčů pro reálné nasazení šifry.
Shannonova věta Věta (C. E. Shannon) Budiž m zpráva (Text) náhodná veličina, budiž p klíč (z TRG) náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva, pak zašifrovaná zpráva je rovněž náhodná veličina s rovnoměrným rozložením nezávislá na náhodné veličině zpráva.
Aplikace Shannonovy věty TRG XOR XOR TRG kopie N N C Vernam (DTRG) PNG K PNG
Předpoklady a výsledky TRG je opravdu TRG, PNG – generuje znaky se stejnou mírou výskytu, tj. všechny možné kombinace mají stejný smysl. Výsledkem je možnost získání kopie TRG na straně příjemce, aniž by byla umožněna zpětná frekvenční analýza vedoucí k rozluštění.
Vernam (šifrování) Vernam (distribuce klíčů) Text XOR XOR Text T T c c T Vernam (šifrování) n n Select N Select N N GEN XOR XOR GEN kopie N N N C C N Vernam (distribuce klíčů) K K PNG K PNG
MLA produkty
MLA Data Diode jednosměrný přenos dat ze systému do systému nasazována v AČR klasifikovaný systém v testech zvláštní složky ČR
Základní technický princip Jednosměrnost zaručena implementací foto-hradla, chování jako standardní USB prvek s imitací RS232 uvnitř diody.
MLA Switch Bezpečné propojení práce ve dvou sítích Testováno v AČR s kladným výsledkem Interní i externí verze
Základní technický princip Principiálně slučuje 2 DVI či HDMI výstupy, deska je dělena optickými prvky k absolutnímu zamezení zpětné vazby, ovládání klávesnice a myši zabezpečeno USB vstupy, opět se zamezením zpětné vazby. Deska A Deska B videosignál Sloučený videosignál MLA Switch
Aplikace - bezpečný internet s MLA Switchem „Klasika“ Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Oddělení DMZ Firewall, IDS, IPS, antivir, antispyware … MLA Switch Certifikované bezpečnostní systémy Vnitřní síť Internet nebo vnější síť Tenký klient Výkonný HW Firewall, IDS, IPS, antivir, antispyware …
Realizace MLS pomocí MLA produktů
Kombinace MLA Switche s diodou Internet Vnitřní síť Servery, storage, Interní portál … Exchange Portál
Děkuji za pozornost Závěr Neviditelná bezpečnost – neviditelná data