Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnost informačních systémů

Podobné prezentace


Prezentace na téma: "Bezpečnost informačních systémů"— Transkript prezentace:

1 Bezpečnost informačních systémů
šifrování

2 Feistlovy kryptosystémy
Horst Feistel Německo, USA IBM Posuvné registry Lucifer DES, AES 2

3 Posuvné registry Blok bitů – délka 2n
Klíč – posloupnost k funkcí f1, f2,…, fk {0,1}n → {0,1}n , k – hloubka klíče 3

4 Posuvné registry, šifrování
(m0, m1) = X mi+1 = mi-1+fi(mi) Y = (mk,mk+1) 4

5 Posuvné registry, dešifrování
(mk,mk+1) = Y mi-1 = mi+1+fi(mi) X = (m0, m1) 5

6 Příklad šifrování Délka bloku 2n=8, hloubka klíče k=2
f1: permutace (1234) → (2143) f2: funkce (1234) → (1124) 6

7 Příklad šifrování X = (01000001) m0 = (0100), m1 = (0001)
m2= m0+ f1(m1)=(0100)+ f1(0001)=(0100)+(0010)=(0110) m3= m1+ f2(m2)=(0001)+ f2(0110)=(0001)+(0010)=(0011) Y = ( ) 7

8 Dešifrování Y = (01100011) m2 = (0110), m3 = (0011)
m1= m3+ f2(m2)=(0011)+ f2(0110)=(0011)+(0010)=(0001) m0= m2+ f1(m1)=(0110)+ f1(0001)=(0110)+(0010)=(0100) X = ( ) 8

9 Počet klíčů Počet funkcí {0,1}n → {0,1}n je F = (2n) 2n
Počet klíčů je Fk V našem případě n=4 , k=2, 2n=16, F=1616= Počet klíčů = 9

10 DES funkce f1,…, f16 6 6 10

11 Data Encryption Standard (1975) generování klíče
11

12 DES, šifrování a dešifrování
Délka bloku 2n = 64, Hloubka klíče K = 16 Počet klíčů 256 = ~ 7*1016 Při klíčích/sec: 7*108 sekund ~ 22 let Prolomeno v roce 1999 12

13 AES Počet klíčů 264 ~ 1.8*1019 Za stejných podmínek je pro vyluštění třeba 1,8*1011s ~ 5707 let 13

14 Distribuce klíčů D-H *1976 Whitfield Diffie *1944 Martin Hellban *1945
Massachusetts Institute of Technology (Boston) Protokol SSL 14

15 Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=px mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B tajný klíč s. Uživatel A spočítá f(t) = pt mod q = α a pošle Uživatel B spočítá f(s) = ps mod q = β a pošle 15

16 Metoda Diffie Hellman A spočítá βt mod q = pst mod q = K.
B spočítá αs mod q = pts mod q = K. K se použije jako klíč pro jednorázovou šifru (např. DES) 16

17 Protokol SSH,SSL Podání rukou (handshake)
Klient pošle serveru požadavek na spojení Server odešle veřejný klíč a certifikát Klient ověří certifikát, vygeneruje svůj tajný klíč a odešle číslo alfa Server vygeneruje tajný klíč a odešle číslo beta Klient a server si vzájemně potvrdí existenci klíče pro symetrickou šifru Probíhá šifrovaná komunikace domluvenou symetrickou šifrou

18 RSA šifra *1977 Ronald Rivest *1947 Leonard Adelman *1945
Adi Shamir *1952 University of Southern California, Los Angeles Protokol PGP 18

19 RSA šifra Dvě prvočísla p,q Šifrovací modul N=p.q
Dešifrovací exponent t nesoudělný s N Φ(N)=(p-1).(q-1) s je řešení kongurence s.t mod Φ(N)=1 Veřejný klíč: N,s Tajný klíč: p,q, Φ(N), t 19

20 RSA šifra Šifrovací zobrazení y=xs mod N
Dešifrovací zobrazení x=yt mod N xst mod N = xkΦ(N)+1 mod N = 1k.x mod N = x 20

21 Elektronický podpis X=yt mod N, y =xs mod A y=yst mod N = y 21

22 Hybridní kryptosystémy

23 Hybridní kryptosystémy
Symetrická šifra – bezpečná, rychlá, nutná výměna klíčů Asymetrická šifra – není nutná výměna klíčů, pomalá

24 Hybridní kryptosystémy
Text se zašifruje symetrickou šifrou s náhodným klíčem Klíč se zašifruje asymetrickou šifrou

25 Elektronický podpis Ze zprávy se vytvoří otisk pomocí otiskové (Hešovací, hash) funkce Otisk se zašifruje tajným klíčem Otisk se pošle spolu se zprávou Bob z přijaté zprávy vytvoří pomocí téže funkce otisk Přijatý otisk dešifruje pomocí veřejného klíče Oba otisky porovná

26 Hešovací (otiskovací funkce)
Jednocestná funkce Je snadné pro danou zprávu spočítat otisk Je obtížné z daného otisku rekonstruovat zprávu Jakkoli dlouhá zpráva vytvoří otisk stejné délky (obvykle 64 bitů)‏ Lokální nestabilita Malá změna vstupních dat způsobí velkou změnu otisku Odolnost vůči kolizi Je obtížné najít dvě zprávy se stejným otiskem

27 PGP – Pretty Good Privacy Phill Zimmermann 1991
Symetrická šifra: IDEA, DES, AES Asymetrická šifra: RSA Hešovací funkce: MD5, SHA Autorizace: DSA Generování klíčů Evidence klíčů

28 PGP – Evidence klíčů ID Jméno uživatele Veřejný klíč (N,s)
Další informace o uživateli (adresa, fotka, …) Podpis autorizační agentury Odkaz na agenturu

29 Oblasti řešení bezpečnosti
Informační bezpečnost Bezpečnost a ochrana zdraví při práci Objektová bezpečnost Bezpečnost IS/ICT

30 Zranitelnost Informačních systémů
Fyzická – technické závady, zcizení, … Přírodní – IS nemá schopnost vyrovnat se s objektivními faktory – blesk, záplava, požár, Technologická – Informační systém díky svým charakteristikán není schopen zajistit potřebné požadavky např. trvalý plynulý provoz Lidská – působení lidí – úmyslné /neznalost, omyl

31 Fyzické a přírodní ohrožení
Technické závady Přírodní katastrofy Výpadky dodávky elektrické energie

32 Programové ohrožení Počítačové viry - program, který se šíří bez vědomí uživatele Trojské koně - skrytá část programu nebo aplikace provádějící funkce, se kterou uživatel nesouhlasí Červi (worms) - šíření založeno na bezpečnostních chybách Back-doors – vstup do systému bez hesla Zapomenuté funkce z doby vývoje Phishing - podvodný snažící se vylákat důvěrné informace-hesla atd. Hoax – poplašná zpráva Spyware – software sleduje uživatele nebo informace o jeho počítači a data odesílá Rootkit – program k zamaskování určitých aktivit na počítači

33 Phishing – typické ukázky
„Ověřte svůj účet.“ „Pokud neodpovíte do 48 hodin, váš účet bude zrušen.“ „Vážený a milý zákazníku.“ (oslovení bez jména) „Klepnutím na níže uvedený odkaz získáte přístup ke svému účtu.“

34 Typy útočníků Hacker Začátečník -> uznání, seberealizace Profesionál -> překonání intelektuálních výzev, ideál o svobodném přístupu informací... Virový tvůrce – „zrazení idealisté“, „nedocenění odborníci“,… Vnitřní nepřítel – odplata vůči zaměstnavateli, pocit křivdy, … Informační válečník – vlastenecké motivy – destabilizace nepřátelských zdrojů Zloděj – snaha o zisk financí Politický aktivista – fanatik, idealista…

35 Cíle útočníků Krádež dat a informací Zničení dat Destabilizace systému Blokování místa nebo určitých zdrojů

36 Ochranné mechanismy Fyzické a přírodní ohrožení:
Zálohování – úplné/inkrementální Zabezpečení – UPS, přepěťové ochrany

37 Ochranné mechanismy Softwarové ohrožení:
Firewall, antivirové programy, … Autentizace a řízení přístupových práv Bezpečnostní politika, plán obnovy činnosti, havarijní plán

38 Autentizace a Autorizace
Autentizace = ověření uživatele Autorizace = ověření práv

39 Autentizace Přístup přes uživatelská jména a hesla nebo PIN
Expirační doba hesel Omezený počet pokusů přihlášení (heslo, PIN) „Strong“ password – minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov Zákaz „prázdného“ hesla Ověření uživatele Vlastnictví určitého předmětu – karta, čárový kód, token Ověření fyziologických charakteristik – biometrie Využití časových intervalů (automatické odhlášení při delší nečinnosti)

40 Autentizace Biometrie: Otisky prstů Snímek oční sítnice a duhovky
Rozpoznání obličeje, dlaně Rozpoznání hlasu Dynamika podpisu, psaní na klávesnici

41 Problémy autentizace Příliš mnoho hesel do různých systémů Nejednoznačnost identity (v jiném systému pod stejným uživatelským jménem vystupuje někdo jiný) Ten samý uživatel vystupuje v jednom systému vícekrát.


Stáhnout ppt "Bezpečnost informačních systémů"

Podobné prezentace


Reklamy Google