Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

IT Arkitektur og Sikkerhed

Lignende præsentationer


Præsentationer af emnet: "IT Arkitektur og Sikkerhed"— Præsentationens transcript:

1 IT Arkitektur og Sikkerhed
Prøveeksamen/Kryptering og Enterprise sikkerhedsmodeller

2 Kryptering Eksempler? SSL VPN Digital Signatur Satellitmodtagere

3 Kryptering – Hvad er det?
”Art and Science” omkring det at lave hemmeligheder Det at gemme og sende information, så det kun kan læses af dem, der har brug for det Krypterings-maskine Lad os mødes kl. 9 (Plaintext) Sdgstysda (Ciphertext)

4 Kryptering - Begreber Kryptoanalytiker Plaintext/Cleartext
Ciphertext/Cryptogram Encipher/Encrypt/Encode Decipher/Decrypt/Decode Key Space

5 Kryptering historie Scytale-Sparta-400 før Kristi
To grene med nøjagtig ens diameter Papir omkring rulle Tekst skrevet på papir Uden gren  Cipher text

6 Historie - Caeser Cipher
Caeser Cipher er fra Rom omkring 49 før Kristi Også kaldet ”Substitution Cipher”

7 Enigma

8 Nyere… 1976 DES 1976 Public Key kryptering 1977 RSA 1990 IDEA 1991 PGP
2000 AES

9 Symmetrisk kryptering
Bruger en nøgle, som både modtager og afsender har DES, 3DES, Blowfish, IDEA, RC4, AES

10 Symmetrisk kryptering
Alice Bob k k sender Modtager Kryptering Dekryptering M ciphertext ciphertext M Enck Deck

11 Symmetrisk kryptering
Hurtig Sikker (ved store nøgler) Nøgleudveksling??? N(N-1)/2 (5 mil til mennesker) Algoritmer typisk offentligt tilgængelige Hvem har afsendt? Er der nogen der har ændret noget?

12 Nøgler og styrke Styrke Navn Størrelse Svag RC2-40 40 DES 56 RC5-64
Medium Skipjack 80 Stærk RC2-128 128 RC5 IDEA Blowfish 3DES 168 Meget stærk RC6 256 AES (Rindael)

13 Asymmetrisk kryptering (Public Key)
Ikke en nøgle, men et nøglepar De to nøgler er matematisk relaterede til hinanden Den ene nøgle er hemmelig og den anden offentlig Når data er krypteret med den ene nøgle er det KUN den anden, der kan læse det igen Baseret på One-Way funktioner og STORE primtal RSA, Diffie-Hellman, ECC, El Gamal

14 Public Key kryptering Alice Bob pubkey privkey Sender Modtager
Dekryptering M ciphertext ciphertext M Encpubkey Decprivkey

15 Public Key kryptering Kræver MEGET CPU Laaangsomt
Løser problemet omkring nøgleudveksling (1000 brugere = 2000 nøgler) Giver authentication, integrity og non-repudiation

16 Hash One-way function Kan ikke genskabe en meddelelse ud fra en hash
To forskellige meddelelser må IKKE kunne give den samme hash… Eksempler: RSA Mesasge Digest, MD2, MD4, MD5, SHA og Haval MD5 = 128 bit hash

17 Birthday Attack Hvad dag har I fødselsdag?
I en forsamling på 23 mennesker vil to i gennemsnit have fødselsdag samme dag…

18 Hash og sikkerhed… Fra Bruce Schneiers månedlige nyhedsbrev:
    New Cryptanalytic Results Against SHA-1 Xiaoyun Wang, one of the team of Chinese cryptographers that successfully broke SHA-0 and SHA-1, along with Andrew Yao and Frances Yao, announced new results against SHA-1 at Crypto's rump session.  (Actually, Adi Shamir announced the results in their name, since she and her student did not receive U.S. visas in time to attend the conference.) Shamir presented few details -- and there's no paper -- but the time complexity of the new attack is 2^63.  (Their previous result was 2^69; brute force is 2^80.)  He did say that he expected Wang and her students to improve this result over the next few months. The modifications to their published attack are still new, and more improvements are likely over the next several months.  There is no reason to believe that 2^63 is anything like a lower limit. But an attack that's faster than 2^64 is a significant milestone.  We've already done massive computations with complexity 2^64.  Now that the SHA-1 collision search is squarely in the realm of feasibility, some research group will try to implement it.  Writing working software will both uncover hidden problems with the attack, and illuminate hidden improvements.  And while a paper describing an attack against SHA-1 is damaging, software that produces actual collisions is even more so. The story of SHA-1 is not over.  Again, I repeat the saying I've heard comes from inside the NSA:  "Attacks always get better; they never get worse."

19 Digital Signatur Hver bruger har en public-private nøgle
En digital signatur opstår ved at man krypterer en hash af en meddelelse med sin private nøgle Modtager kan så selv lave en hash og sammenligne resultatet med den hash, som han får ved at dekryptere din signatur med din offentlige nøgle  Meddelelse ikke ændret (hash det samme) og kan kun være lavet af dig (Hash blev dekrypteret af din offentlige nøgle) Bemærk: Meddelelsen er ikke hemmelig

20 Certifikater Formål  Digital identifikation X509
Grundlæggende indeholder et certifikat: Navn Validitets periode Formål Algoritmer anvendt (anvendelige) Public key Signatur fra CA Eksempel 

21 Certificate Authority (CA)
Trusted Third Party der signerer certifikater Kan være hiraki Styrer blandt andet: Certifikation af at du er, hvem du siger Udstedelse Revocation

22 Public Key Infrastructure (PKI)
PKI gør umiddelbart følgende: Agerer CA Styrer udstedelse og distribution af public/private keys Publicerer public keys som certifikater Key Backup og Recovery Automatisk Key Update Problem i PKI?

23 SSL Eksempel

24 SMIME Eksempel

25 VPN Eksempel

26 Sikkerheds Arkitektur

27 Typisk sikkerhedsarkitektur

28 Mere

29 Sikkerhedsarkitektur
Sikkerhedsarkitektur er meget mere Handler om kontrol med information (hvad går hvor og hvorfor): Levels af sikkerhed Information Flow modeller Trusted Operating Systems Orangebook Common Criteria

30 Levels af sikkerhed Unclassified Restricted Confidential Secret
Top Secret Hvad har vi i Danmark?

31 Sikkerhedsarkitektur
Idéen i sikkerhedsarkitektur er at implementere levels af sikkerhed!!! Hvorfor sikrer man overhovedet et firma? Hvor mange levels af sikkerhed har I i jeres firma?

32 Bell-LaPadula sikkerhedsmodellen
Bell-LaPadula (BLP) modellen handler om informationskonfidentialitet!!! Modellen søger at afbillede informationsflow typisk set i militæret fra virkelighedens verden Implementerer ”No-read-up” og ”No-write-down”

33 Bell-LaPadula sikkerhedsmodellen
Subjects Objects Top Secret Top Secret Read Forbidden Secret Secret Read OK Read OK Unclassified Unclassified

34 Bell-LaPadula sikkerhedsmodellen
Subjects Objects Top Secret Top Secret Secret Read Forbidden Secret Read Forbidden Unclassified Unclassified Read OK

35 Bell-LaPadula sikkerhedsmodellen
Subjects Objects Top Secret Top Secret Write OK Write Forbidden Secret Write Forbidden Secret Unclassified Unclassified

36 Bell-LaPadula sikkerhedsmodellen
Subjects Objects Top Secret Top Secret Write OK Secret Secret Write OK Write Forbidden Unclassified Unclassified

37 Biba sikkerhedsmodellen
Bygger på erfaringer fra den kolde krig omkring at integritet også er vigtigt!!! Biba er - i modsætning til Bell-LaPadula - en sikkerhedsmodel, hvor integritet er vigtigt. Access er derfor ikke afgørende i denne model Derimod er modifikation (integritet) altafgørende “No-read-down”, “No-write-up”, “No-execute-up”

38 Biba sikkerhedsmodellen
Subjects Objects High Integrity High Integrity Read OK Read Forbidden Medium Integrity Medium Integrity Read Forbidden Biba-Integrity model – military model Simple Integrity axiom – no read down Star Integrity axiom – no write up No execute up Medium Integrity Medium Integrity

39 Biba sikkerhedsmodellen
Subjects Objects High Integrity High Integrity Medium Integrity Write Forbidden Medium Integrity Write Forbidden Low Integrity Low Integrity Write OK

40 Hvad bruges alt dette til?
Design af netværk!!! Trustede operativsystemer MAC DAC Eksempler???

41 Trusted OS HP Virtual Vault, Trusted Solaris Security Kernel
Implementerer labels!!! Security Kernel Reference Monitor

42 Organisationer Orange Book (A1, B1, B2, B3, C1, C2 og D)
European ITSEC Evaluation Common Criteria

43 Orange book D1: no security C1: lowest level of security
File and directory read & write controls and authentication, root is insecure & auditing (system logging) is not available C2 features an auditing function records all security-related events & provides stronger protection on key system files, password file. B-rated: multilevel security, such as secret, top secret, and mandatory access control B2:every object & file is labelled, labels change dynamically depending on what is being used. B3: includes system hardware, terminals connect using trusted paths & specialised system hardware A1: highest level of security Mathematically design verified large amounts of processing power & disk space.

44 Trends Går fra at OS og netværk beskytter os til at klassifikation ligger i selve informationen… RMS Demo

45 Og så… Til prøveeksamen


Download ppt "IT Arkitektur og Sikkerhed"

Lignende præsentationer


Annoncer fra Google