Trusler. 20-09-2016 Sikkerhed04, Aften Trusler 2 Hvad Hvem Hvorfor Hvordan.

Slides:



Advertisements
Lignende præsentationer
IT Projekt Portefølje Management: styringsmæssige og koordineringsmæssige problemer i en offentlig organisation.
Advertisements

Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Dagens program  Emne: Tim Berners-Lees WWW koncept og deraf følgende innovationer Forbered hver for sig Præsenter og diskutér i grupper Fremlæggelse med.
Etiske & metodiske problemer i online research - kort diskussionsoplæg.
Styresystemer og tjenester1 Indhold: 1.Introduktion til styresystemer. 2.Processer og tråde. 3.Synkroniseringsmetoder og InterProcesCommunikation. 4.Memory.
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Sikkerhed Share with none Share with everybody Share with some.
C#: Udtryk og metoder. Indhold “With regards to programming statements and methods, C# offers what you would come to expect from a modern OOPL…” Udtryk.
Arne Winther Et værdifuldt samarbejde mellem hospital og produktudvikler.
Computer netværk og TCP/IP protokoller Kort resume – uge 6
Introduktion til NemHandel Infrastrukturen Heinrich Clausen 4. november 2010.
Magtteori I 7. September 2005.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
Magtteori II 14. September Én-dimensionel magt Aktøradfærd Aktuel magtudøvelse Politisk beslutningsproces Observerbar interessekonflikt = konflikt.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”. Indføj ”Sted og dato” i feltet for dato og ”Enhedens.
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Christian Backer Mogensen, Poul Kjældgaard, Charlotte Jensen and Ming Chen, Akutforskningsenheden, Sygehus Sønderjylland MRSA screening in ED detects a.
Animation på teksten Danish Red Cross 1 ss. Animation på teksten Latrines HVEM OG PÅ HVILKEN BAGGRUND TRÆFFER BESLUTNING OM VALG AF MODEL2
Indsæt nyt billede: Format: B 254 x 190,5 mm Efter indsættelse, højreklik på billedet og placér det bagerst. Delete det gamle foto Restrictions on access.
Slide 1 of 11 © Ingeniørhøjskolen i Århus Presentation 14: Callbacks Objektorienteret Middleware (TIOOMI)
Folksonomier: når brugerne samarbejder Eller Folksonomier: Når samarbejde mellem brugere er indlejret i informationssystemerne.
Electric power is electric particles moving through metal, semiconductor or graphite and special fluids (electrolysis). Some kind of gas are able to conduct.
Procestræ under afvikling af cp init login shell cp cp src dest.
Sikkerhed.
CORBA/e CORBA and Embedded Systems OOMI 27. November 2006.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
11 - Exceptions. 2 NOEA2009Java-kursus – Exceptions Hvad er en exception? En undtagelse. Typisk en fejl der opstår runtime Afbryder det normale programflow.
Informationssøgning Eksempler på nyttige hjemmesider.
Forretning og Ledelse – Lektion 7
C#: Udtryk og metoder Kilde: Joe Hummel. 2 Nordjyllands Erhvervakademi – 2008 Indhold “With regards to programming statements and methods, C# offers what.
03 – Udtryk og metoder. 2 NOEA2009Java-kursus – Udtryk og metoder Udtryk i Java Java har standard udtrykene… Værditildeling Subrutiner og funktionskald.
Usability ITU, forår 2008 Usability ITU Forår 2008 ’Teori 2’ 3. kursusgang, 14. februar 2008.
Kjeld Svidt  Institut for Byggeri og Anlæg  Aalborg Universitet IT i Byggeriet Semester 6, kursusgang Databaser (1) Kjeld Svidt
Interview service in Statistics Denmark Structure and Surveys.
Saint Ambrose High School. Cut cylinders and cones – Standard Grade If you are sitting an SQA Credit paper in Graphic Communication, you will be required.
DB analyse og modellering Jesper Tørresø DAB1 F Februar 2008.
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 4.
I o p o DAIMI, AU, November 1999Programkonstruktion I9E.1 Konstruktion og brug af klasser – en stak og en HP-regnemaskine push pop.
 Jens Bennedsen 2002Objektorienteret systemudvikling GRASP mønstre Basale ansvarsplaceringsregler.
ANALYSE AF WEBADFÆRD - OAW OAW – LEKTIONSGANG 4. ANALYSE AF WEBADFÆRD - OAW SUMMARY, LECTURE 3 (Extended) Common Log File Format Host, Ident, Authuser,
Et Audio/ Video Framework Et framework for en audio/video applikation baseret på lokale og kilder tilgængelige på 1394 via AV/C protokollen.
Learning Set 3 : Lesson 1 : Slide 1 Proteins Move Based on Size lactase tyrosinase.
Mikkel deMib Svendsen Duplicate Content & Multiple Site Issue Mikkel deMib Svendsen
Omsætning af en model til en RDB Jesper Tørresø DAB1 F Marts 2008.
1 Finn Jensen CEO Password for iSeries COMMON præsentation 5.feb
Database Some walk through lv/ Figures & some text from: © Pearson Education Limited 1995,
Ændr 2. linje i overskriften til AU Passata Light 6TH OF OCTOBER 2015 AARHUS UNIVERSITET AU MASTER THESIS INFORMATION MEETING SOFIE VEJE AND JACOB BONDE.
For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”. Indføj ”Sted og dato” i feltet for dato og ”Enhedens.
Introduktion til glasfibre og kompositter
Completing secondary education
Sikkerhed.
Dansk HL7 CDA profil til deling af aftaler Data i en aftale
Incidence, risk and resilience for suicide attempts among children and youth born in and living in Denmark in 2007 By MSc. Erik Christiansen.
Compositional Design Principles “SemiCiv”
Software Testing Software testing.
Denitrification in the root zone
MaaS i Europe Rasmus Lindholm.
Teltstangsfoldning, øvre og nedre grænser log_2 n
why this period? why not the same as for the international strategy
Hvor er værdien af intern kommunikation?
An IP Strategy comprises
JOB SHADOWING WEEK AT BAGSVAERD KOSTSKOLE OG GYMNASIUM DENMARK
AIDA Reinsurance Working Party Meeting
Er det muligt at foretage et sikkert valg?
Thesis Critique Københavns Universitet er én institution – men det er langt fra en ensartet institution. De mange forskningsområder og forskellige uddannelser.
Goal number 8: «Decent Work and Economic Growth»
FEANTSA Policy Conference – May 31st 2019
Smart Data Tool (SDT) In Sales
WiseFlow En introduktion i anvendelsen af Wiseflow
Præsentationens transcript:

Trusler

Sikkerhed04, Aften Trusler 2 Hvad Hvem Hvorfor Hvordan

Sikkerhed04, Aften Trusler 3 Typer af angreb Forskellige opdelinger: –Effekt –Middel –Niveau Nyttigt huskeredskab

Sikkerhed04, Aften Trusler 4 STRIDE (effekt) Spoofing identity Tampering with data Repudiation Information disclosure Denial of service Elevation of privilege

Sikkerhed04, Aften Trusler 5 X.800 (middel) Passiv –Offentliggørelse –Trafikanalyse Aktive –Masquerade –Replay –Modification –Denial of service

Sikkerhed04, Aften Trusler 6 TPM (niveau) Trusselsmodel Sikkerhedspolitik Mekanisme

Sikkerhed04, Aften Trusler 7 Eksempler på angreb Java IBM 4758 GSM SSL Covert channels System –Buffer overflow –Ulovligt input

Sikkerhed04, Aften Trusler 8 Angreb på Java Et antal beskrevet Primært på mekanismer ”Lette” at rette – den underliggende sikkerhedspolitik uændret

Sikkerhed04, Aften Trusler 9 Eksempler på angreb Java IBM 4758 GSM SSL Covert channels System –Buffer overflow –Ulovligt input

Sikkerhed04, Aften Trusler 10 IBM 4758: trusselsmodel Hvad –Kompromittering af (3DES-)nøgler Hvem –Insider –Outsider Hvorfor –Svindel => stjæle penge Hvordan –Kopiere nøgle under transport –Få nøgle ud af boks

Sikkerhed04, Aften Trusler 11 IBM 4758: politik Dual control (for visse funktioner) TCB –Adgang gennem API

Sikkerhed04, Aften Trusler 12 IBM 4758: mekanisme Fysisk beskyttelse –Hardware (TCB) Nøgleudveksling ad to kanaler (dual control) –Håndhæves gennem API

Sikkerhed04, Aften Trusler 13 IBM 4758: angreb Udnyt fejl i API Omgå dual control Eksporter 3DES-nøgle

Sikkerhed04, Aften Trusler 14 IBM 4758: morale Hvis sikkerhedspolitikken ikke håndterer truslerne kan nok så gode mekanismer ikke hjælpe

Sikkerhed04, Aften Trusler 15 Eksempler på angreb Java IBM 4758 GSM SSL Covert channels System –Buffer overflow –Ulovligt input

Sikkerhed04, Aften Trusler 16 GSM Global System for Mobile Communications, 1992 Security in mobile phones System used all over the world

Sikkerhed04, Aften Trusler 17 GSM: Threat Model What –Cloning –Eavesdropping –Tracking Who –Criminals –Secret Services Why –Break Confidentiality –Free phone calls –Reveal whereabouts How –Break Crypto –Exploit bad design

Sikkerhed04, Aften Trusler 18 GSM: Security Policy Security Objectives –Authentication –No tracking –Confidential Calls Strategy –Crypto – SIM PIN codes

Sikkerhed04, Aften Trusler 19 GSM-system SIM –PIN –IMSI –K i Base station HLR VLR

Sikkerhed04, Aften Trusler 20 GSM: mechanisms authentication SIM (phone) Base station VLR HLR IMSI RAND SRES K c RAND SRES PIN SRES||K c = E Ki (RAND) Comp128

Sikkerhed04, Aften Trusler 21 GSM: mechanisms No tracking When SIM registers on network –TMSI – temporary/anonymous IMSI But IMSI must still be sent initially

Sikkerhed04, Aften Trusler 22 GSM: mechanisms Confidentiality All conversation encrypted –Key: Kc –Algoritme: among others, A5 (was secret, like Comp128)

Sikkerhed04, Aften Trusler 23 GSM: attack1 on authentication SIM (phone) Base station VLR HLR IMSI RAND SRES K c RAND SRES SRES||K c = E Ki (RAND) cleartext!

Sikkerhed04, Aften Trusler 24 GSM: attack2 on authentication Access to SIM well chosen challenges –Exploit weaknesses in Comp128 –Find K i

Sikkerhed04, Aften Trusler 25 GSM: attack/tracking When SIM registers on network –TMSI – temporary/anonymous IMSI But IMSI sent initially IMSI-catcher –Strong signal –Pretend not to understand ”forstå” TMSI –SIM sends IMSI

Sikkerhed04, Aften Trusler 26 GSM: attack on Confidentiality All conversation encrypted –Key: Kc –Algorithm: A5 and others(originally secret, like Comp128) A5 and the way it is used has weaknesses –Attack can be done within minutes

Sikkerhed04, Aften Trusler 27 GSM: what can we learn? Krypto the weakest link?! –Kerchhoffs principle (Comp128 og A5 secret) Misunderstanding of architecture –Transmission of keys in cleartext  Was GSM security a succes or a failure? – for who?

Sikkerhed04, Aften Trusler 28 Eksempler på angreb Java IBM 4758 GSM SSL Covert channels System –Buffer overflow –Ulovligt input

Sikkerhed04, Aften Trusler 29 CBC-kryptering i SSL Cipher Block Chaining-mode Hvis det er den valgte algoritme i SSL

Sikkerhed04, Aften Trusler 30 CBC-kryptering i SSL: trussel Hvad –Information disclosure Hvem –Tredjepart Hvorfor –… Hvordan –Udnytte protokol/trafikanalyse 1.Modificere beskeder 2.Hvis CBC-padding fejler, sendes fejlmeddelelse 3.Afslører information om besked

Sikkerhed04, Aften Trusler 31 Timingsangreb: politik + mekanisme Politik –Beskyt fortrolighed mod trafikanalyse Mekanisme –Send krypteret (CBC+MAC) besked uanset hvad => modstander kan ikke se om det er en fejlmeddelelse Så er den hellige grav vel velforvaret?!

Sikkerhed04, Aften Trusler 32 Timingsangreb Hvis paddingfejl => hurtigt svar (MAC- check ikke nødvendig) Hvis ingen paddingfejl => langsomt svar (MAC-check) Vi kan skelne!!!

Sikkerhed04, Aften Trusler 33 Timingsangreb: morale Trusselsmodel utilstrækkelig!! Sikkerhedspolitik og mekanismer addresserer kendte trusler, men … Morale: svært at forudse alle angreb

Sikkerhed04, Aften Trusler 34 Eksempler på angreb Java IBM 4758 GSM SSL Covert channels System –Buffer overflow –Ulovligt input

Sikkerhed04, Aften Trusler 35 Covert channels Utilstrækkelig trusselsmodel Eksempel –Bell-LaPadula m/ fælles harddisk –En anden form for timingsangreb Svært at forudse alt

Sikkerhed04, Aften Trusler 36 Eksempler på angreb Java IBM 4758 GSM SSL Covert channels System –Buffer overflow –Ulovligt input

Sikkerhed04, Aften Trusler 37 Buffer overflows Very ”popular” securitybreach Microsoft estimates internal expense of $ pr. patch Problem caused by bad code and languages that do not protect against it –C, C++ Change to Java, C#, …,? Does’t always help, many OS’s are written in C

Sikkerhed04, Aften Trusler 38 Stack overruns void foo(char* input){ char buf[3]; strcpy(buf, input); } void bar(void){ printf(”Gotcha!”); } int main(int argc, char* argv[]) { foo(argv[1]) return 0; } Compiled program AddrCode 0001main: 0002push argv[0] 0003 goto foo 0004 pop 0005 goto exit 0006 foo: 0007 allocate buf 0008 push buf 0009 push input 0010 goto strcpy 0011 return 0012 bar: 0013 push ”Gotcha!” 0014 goto printf 0015 pop 0016 return

Sikkerhed04, Aften Trusler 39 Stack Addr Data 1. 2. 3. 4. 1. 5610 Program.exe ”baz” Addr Code 0001 main: 0002 push argv[0] 0003 goto foo 0004 pop 0005 goto exit 0006 foo: 0007 allocate buf 0008 push buf 0009 push input 0010 goto strcpy 0011 return 0012 bar: 0013 push ”Gotcha!” 0014 goto printf 0015 pop 0016 return Stack Addr Data 1. 5604 2. - buf 3. - 4. - 5. 0004 ret adr foo 5608 b 1. a 5610 z Stack Addr Data 1. 5604 2. b buf 3. a 4. z 5. 0004 ret adr foo 5608 b 1. a 5610 z

Sikkerhed04, Aften Trusler 40 Stack Addr Data 1. 2. 3. 4. 1. Program.exe ”baz12” Addr Code 0001 main: 0002 push argv[0] 0003 goto foo 0004 pop 0005 goto exit 0006 foo: 0007 allocate buf 0008 push buf 0009 push input 0010 goto strcpy 0011 return 0012 bar: 0013 push ”Gotcha!” 0014 goto printf 0015 pop 0016 return Stack Addr Data 1. 5604 2. - buf 3. - 4. - 5. 0004 ret adr foo 5608 b 1. a 5610 z Stack Addr Data 1. 5604 2. b buf 3. a 4. z 5. 0012 ret adr foo 5608 b 1. a 5610 z

Sikkerhed04, Aften Trusler 41 What was wrong? We copied into buf and did not check if we had room Values outside were changed=> program behavior changed!

Sikkerhed04, Aften Trusler 42 Solution? Change Language :) –Not (always) an option :( Write better code!!! – Education –”Secure” libraries

Sikkerhed04, Aften Trusler 43 Buffer overflows: morale Attacks that directly target the Trusted Computing Base Serious! –Undermines most security policies Solution primarily to write robust code.

Sikkerhed04, Aften Trusler 44 IIS – illegal input Internet Information Service – IIS Microsoft webserver Accepts requests of form – Methods –Check input-format –Decode unicode-chars –Execute request

Sikkerhed04, Aften Trusler 45 Unicode exploit ”/” == ”%c0%af” Executes cmd.exe med systemrights! –”phone home” Problem: checks in wrong order

Sikkerhed04, Aften Trusler 46 Solutions to Unicode exploit - and similar problems In your own application application –Fix the bug! IIS –Place web-dirs on separate drive Firewall? –Doesn’t necessarily catch unicode exploit  –But could stop phone-home

Sikkerhed04, Aften Trusler 47 Ulovligt input Forskellige ”exploits” som udnytter huller i programmer Angreb på eller uden om TCB Forhindres gennem godt håndværk!

Sikkerhed04, Aften Trusler 48 Overblik Hvad er en trussel –Hvad, hvem, hvorfor, hvordan Typer af angreb –STRIDE –X800 –TPM Konkrete eksempler –Java –IBM 4758 –GSM –SSL –Covert channels –System Buffer overflow Ulovligt input