Sikkerhed Share with none Share with everybody Share with some
Hvad er sikkerhed? Privatliv –lækage i ens data (synlig) Integritet –mulighed for ændring af ens data Tilgængelighed –ingen adgang til ens data pga. hærværk Skelne mellem –Security policies (sikkerhedsregler) –Security mechanisms (sikkerhedsmekanismer)
Case: HIH Hvilke trusler mod hvad: –Personlige data, karakter, downloading af ulovlighed Eksempler på policy og mechanisms: –Logs vs aftale, passwords M$ domæne: –Mindst en domænekontroller med brugerdatabasen –Brugerkonti a la rwx rooming desktop = egen desktop på alle pcere –Computerkonti –brugerrettigheder
Værste trussel Dumme brugere Kevin Mitnick –Hacker til (mobil)telefoner Social engineering Fejl i programmer (buffer overflow fx) design-fejl (vs pris for prg) Hackere – script kiddies (basale), black hat (gammeldags) vs white hat (black hat med arbejde), bot net (DoS attacks) –Sjov, virksomhedskonkurrence, hævn Internet ikke tænkt ”sikkert” fra starten
Security logs Auditing – Logger meget, ip adresser, tidspkt, filer PBS –Logger mere Scipts til max forsøg til kodeord Bruges til forebyggelse (kan se forsøg) Bruges til opklaring efter hacking
Channel attack Eavesdropping –Aflytning, overvågning, kopiering/sniffing Masquerading/impersonating (spoofing) –Udgiver sig for en anden Message tampering –pilleri/rettelse Replaying Denial of service –(DoS attacks (ping flood))
Assume the worst Interfaces exposed –Kun for VIP Insecure networks –Betragte alle net som usikre endtil modsat er bevist –Løsning: kryptering af al trafik Limit time/life of secret key/passwords –Kun ”lille” tidsrum Open source code –Meget code review, nemt med patches Attackers large ressources –Tålmodighed er en dyd Trusted computing base minimal –Få sikkerhedssystemer
Eksempel Online handel –Https Sikret, kan ikke aflyttes –Krypteret database på server –Bruger ikke lov til at rette i pris –Tjek om falske kort
Cryptografi –”Hemmelig kode” Cornflakes (fingerring i – med kryptering af bogstaver) Enigma (krypteringsmaskine til ubåde under 2. verdenskrig) Spioner, militær… boost omkring 2. verdenskrig open source eller closed source (ingen viden om bagdør)? –Secrecy and integrity Imod andres nysgerrighed og for ændring (Cyclic Redundancy Check) –Authentication – kryptering af password –Signaturer- du er den, du giver dig ud for
Secrecy ( Imod andres nysgerrighed ) shared key –(samme key til at kryptere og de-kryptere) public/private keys –(public til kryptering – privat til de-kryptering) alle sender krypteret; kun modtager dekrypterer udveksle nøgler sikkert (kryptere nøgler) sende kopi
Secrecy and Integrity {M} K AB Checksum Brute force attack – Alle muligheder for at knække kode
Kryptografi Symmetriske algoritmer –Kan de- og krypteres –3DES –AES (nyere, openBSD) –RC5 (moo) –Confusion+Diffusion Asymmetriske algoritmer –Envejs kryptering –trap-door function/one-way function RSA MD5
Signatures/Certificates Public/Private key –(public til kryptering – privat til de-kryptering) alle sender krypteret; kun modtager dekrypterer Signatures –du er den, du giver dig ud for Certificates –Virker for en stk tid –Bruges til kryptering –du er den, du giver dig ud for
RSA Eksempel
TLS
Authentication A -> S unencrypted S -> A { {Ticket} K B, K AB } K A A decrypt A -> B {Ticket} K B, Alice, R Ticket = {K AB,Alice} Challenge i stedet for password –Kodespørgsmål med en bestemt svar
Needham-Schroeder
Diverse Hybrid Cipher block chaining Stream Ciphers
MAC + digest MAC: vælg K (fælles), h=H(M+K) –Send M, h –Modtageren gentager checker samme resultat Digest: –givet M, nemt udregne h –givet h, svært at finde M –givet M, svært at finde M’ så H(M) = H(M’)