IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.

Slides:



Advertisements
Lignende præsentationer
Ordstilling Ordstilling er bl.a. rækkefølgen af grundled og udsagnsled i en sætning. Hvis grundleddet står før udsagnsleddet, taler vi om ligefrem ordstilling.
Advertisements

Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Dagens program  Emne: Tim Berners-Lees WWW koncept og deraf følgende innovationer Forbered hver for sig Præsenter og diskutér i grupper Fremlæggelse med.
2.-generationsintranet på KU Internet, intranet, ekstranet eller "mit net"? Claus Qvistgaard It-strategichef
Aalborg Universitet Esbjerg
Etiske & metodiske problemer i online research - kort diskussionsoplæg.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
Tekst starter uden punktopstilling For at få punkt- opstilling på teksten, brug forøg indrykning For at få venstre- stillet tekst uden punktopstilling,
Sikkerhed Share with none Share with everybody Share with some.
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
Arne Winther Et værdifuldt samarbejde mellem hospital og produktudvikler.
E-bøger gennem PrioInfo - oversigt v/ Claes Olsson.
Introduktion til NemHandel Infrastrukturen
Introduktion til NemHandel Infrastrukturen Heinrich Clausen 4. november 2010.
Magtteori I 7. September 2005.
Digitale signaturer og CD-kort
Database Normalization without Mathmatics
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Tekst starter uden punktopstilling For at få punkt- opstilling på teksten, brug forøg indrykning For at få venstre- stillet tekst uden punktopstilling,
Overskrift her Navn på oplægsholder Navn på KU- enhed For at ændre ”Enhedens navn” og ”Sted og dato”: Klik i menulinjen, vælg ”Indsæt” > ”Sidehoved / Sidefod”.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
Simulation og computerspil Selv-referentialitet og computerspil Bo Kampmann Walther
10. Datastrukturer. 2 Nordjyllands Erhvervakademi Collections library Datastrukturer i.NET kaldes normalt Collections Findes i namespace System.Collections.
Ung i centrum Historical ”natural recovery” issues: 1.Does ”natural recovery” exist? 2.How common is ” natural recovery”?
Sikkerhed.
CORBA/e CORBA and Embedded Systems OOMI 27. November 2006.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Institut for Sprog, Kultur og Æstetik Engelsk, semester, Tekstanalyse og -historie Jens Kirk Session One: "An Introduction to the Analysis,
Informationssøgning Eksempler på nyttige hjemmesider.
Velkommen Vi starter kl Hvis du vil vide mere om Microsoft BI... Spørg en af os ved standen i foyéen Se kursustilbud og data sheet i din deltagermappe.
Hospital informations systemer Theriak -den elektroniske medicinjournal.
IT Arkitektur og Sikkerhed
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
Kjeld Svidt  Institut for Byggeri og Anlæg  Aalborg Universitet IT i Byggeriet Semester 6, kursusgang Databaser (1) Kjeld Svidt
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 11.
3. time Her beskæftiger vi os med John F. Sowas forklaring af erfaringsviden. John F. Sowa.
IT Arkitektur og Sikkerhed Netværks-, Internet- og applikationssikkerhed.
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 4.
 Jens Bennedsen 2002Objektorienteret systemudvikling GRASP mønstre Basale ansvarsplaceringsregler.
Algoritmer og Datastrukturer 1 DAIMI Greylisting Gerth Stølting Brodal Aarhus Universitet.
ANALYSE AF WEBADFÆRD - OAW OAW – LEKTIONSGANG 4. ANALYSE AF WEBADFÆRD - OAW SUMMARY, LECTURE 3 (Extended) Common Log File Format Host, Ident, Authuser,
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
RMS - Record Management System Record Store En Record er et bytearray af vilkårlig størrelse En RecordStore er et antal Records nummerede.
Omsætning af en model til en RDB Jesper Tørresø DAB1 F Marts 2008.
Skift Typografi Marker tekst og klik TAB for at hoppe til næste typografi Klik SHIFT + TAB for at hoppe tilbage i typografierne 1. OVERSKRIFT 2. UNDEROVERSKRIFT.
KØBENHAVNS KOMMUNE Børne- og Ungdomsforvaltningen Socialforvaltningen Inclusion in Copenhagen The Special reform 6 March 2013 Nina Hemmersam, Head of department.
Ledende oversygeplejerske Arne Brehm Høj Afdeling for Operation og Anæstesiologi Sydvestjysk Sygehus.
1 Finn Jensen CEO Password for iSeries COMMON præsentation 5.feb
Database Some walk through lv/ Figures & some text from: © Pearson Education Limited 1995,
IKA e-tænketank 25. August 2016.
Kryptering.
Dansk HL7 CDA profil til deling af aftaler Data i en aftale
Incidence, risk and resilience for suicide attempts among children and youth born in and living in Denmark in 2007 By MSc. Erik Christiansen.
Victoria Schiøtz – BPW Norway
Compositional Design Principles “SemiCiv”
Software Testing Software testing.
MaaS i Europe Rasmus Lindholm.
DPG – Sikker og digital post
Hvor er værdien af intern kommunikation?
F-Secure Teknik – derfor
AIDA Reinsurance Working Party Meeting
Algoritmer og Datastrukturer 1
Samspil mellem moderne sygepleje og højteknologi på operationsstuen Profiler, kompetenceniveauer og adaptiv kapacitet Erik Elgaard Sørensen, Professor,
<Adgangskoder og kryptering>
WiseFlow En introduktion i anvendelsen af Wiseflow
Præsentationens transcript:

IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller

Kryptering Eksempler? SSL VPN Digital Signatur Satellitmodtagere

Kryptering – Hvad er det? ”Art and Science” omkring det at lave hemmeligheder Det at gemme og sende information, så det kun kan læses af dem, der har brug for det Lad os mødes kl. 9 (Plaintext) Krypterings- maskine Sdgstysda (Ciphertext)

Kryptering - Begreber Kryptoanalytiker Plaintext/Cleartext Ciphertext/Cryptogram Encipher/Encrypt/Encode Decipher/Decrypt/Decode Key Space

Kryptering historie Scytale-Sparta-400 før Kristi To ruller (grene) med nøjagtig ens diameter Tynd strimmel papir rullet omkring rullerne Tekst skrevet på papir Uden gren  Cipher text

Historie - Caeser Cipher Caeser Cipher er fra Rom omkring 49 før Kristi Også kaldet ”Substitution Cipher”

Enigma

Nyere… 1976 DES 1976 Public Key kryptering 1977 RSA 1990 IDEA 1991 PGP 2000 AES

Symmetrisk kryptering Bruger en nøgle, som både modtager og afsender har DES, 3DES, Blowfish, IDEA, RC4, AES

Symmetrisk kryptering M ciphertextciphertext M kk senderModtager KrypteringDekryptering Enc k Dec k Alice Bob

Symmetrisk kryptering Hurtig Sikker (ved store nøgler) Nøgleudveksling??? N(N-1)/2 (5 mil til mennesker) Algoritmer typisk offentligt tilgængelige Hvem har afsendt? Er der nogen der har ændret noget?

Nøgler og styrke StyrkeNavnStørrelse SvagRC DES56 RC MediumSkipjack80 StærkRC RC5128 IDEA128 Blowfish128 3DES168 Meget stærkRC6256 AES (Rindael)256

Asymmetrisk kryptering (Public Key) Ikke en nøgle, men et nøglepar De to nøgler er matematisk relaterede til hinanden Den ene nøgle er hemmelig og den anden offentlig Når data er krypteret med den ene nøgle er det KUN den anden, der kan læse det igen Baseret på One-Way funktioner og STORE primtal RSA, Diffie-Hellman, ECC, El Gamal

Public Key kryptering pubkeyprivkey SenderModtager M ciphertextciphertext M KrypteringDekryptering Enc pubkey Dec privkey Alice Bob

Public Key kryptering Kræver MEGET CPU Laaangsomt Løser problemet omkring nøgleudveksling (1000 brugere = 2000 nøgler) Giver authentication, integrity og non- repudiation

Hash One-way function Kan ikke genskabe en meddelelse ud fra en hash To forskellige meddelelser må IKKE kunne give den samme hash… Eksempler: RSA Message Digest, MD2, MD4, MD5, SHA og Haval MD5 = 128 bit hash

Birthday Attack Hvad dag har I fødselsdag? I en forsamling på 23 mennesker vil to i gennemsnit have fødselsdag samme dag…

Hash og sikkerhed… Fra Bruce Schneiers månedlige nyhedsbrev : New Cryptanalytic Results Against SHA-1 Xiaoyun Wang, one of the team of Chinese cryptographers that successfully broke SHA-0 and SHA-1, along with Andrew Yao and Frances Yao, announced new results against SHA-1 at Crypto's rump session. (Actually, Adi Shamir announced the results in their name, since she and her student did not receive U.S. visas in time to attend the conference.) Shamir presented few details -- and there's no paper -- but the time complexity of the new attack is 2^63. (Their previous result was 2^69; brute force is 2^80.) He did say that he expected Wang and her students to improve this result over the next few months. The modifications to their published attack are still new, and more improvements are likely over the next several months. There is no reason to believe that 2^63 is anything like a lower limit. But an attack that's faster than 2^64 is a significant milestone. We've already done massive computations with complexity 2^64. Now that the SHA-1 collision search is squarely in the realm of feasibility, some research group will try to implement it. Writing working software will both uncover hidden problems with the attack, and illuminate hidden improvements. And while a paper describing an attack against SHA-1 is damaging, software that produces actual collisions is even more so. The story of SHA-1 is not over. Again, I repeat the saying I've heard comes from inside the NSA: "Attacks always get better; they never get worse."

Digital Signatur Hver bruger har en public-private nøgle En digital signatur opstår ved at man krypterer en hash af en meddelelse med sin private nøgle Modtager kan så selv lave en hash og sammenligne resultatet med den hash, som han får ved at dekryptere din signatur med din offentlige nøgle  Meddelelse ikke ændret (hash det samme) og kan kun være lavet af dig (Hash blev dekrypteret af din offentlige nøgle) Bemærk: Meddelelsen er ikke hemmelig

Certifikater Formål  Digital identifikation (3-part) Er i virkeligheden en sikker måde at binde en public key til en private key. X509 Grundlæggende indeholder et certifikat: Navn Validitets periode Formål Algoritmer anvendt (anvendelige) Public key Signatur fra CA Eksempel 

Autentifikation på Internettet Encrypting File System Sikker Software Code Signing Smart Card Logon Digital Signatur Digital Signatur IP Security Hvor bruges certifikater?

Certificate Authority (CA) Trusted Third Party der signerer certifikater Kan være hiraki Styrer blandt andet: Certifikation af at du er, hvem du siger Udstedelse Revocation

Public Key Infrastructure (PKI) PKI gør umiddelbart følgende: Agerer CA Styrer udstedelse og distribution af public/private keys Publicerer public keys som certifikater Key Backup og Recovery Automatisk Key Update Problem i PKI?

VPN Eksempel

IPSec Can use security protocols to encrypt or digitally sign traffic Can use tunnel mode to secure traffic between two networks Can use transport mode to secure traffic between any two hosts Router Tunnel Mode Transport Mode Router

IPSec Features FeatureDescription Automatic key management IKE services dynamically exchange and manage keys between communicating computers Automatic security negotiation IKE services dynamically negotiate a common set of security settings using IKE services Public key infrastructure support IPSec supports the use of public key certificates for authentication Preshared key support IPSec can use a preshared key for authentication

Sikkerheds Arkitektur

Typisk sikkerhedsarkitektur

Mere

Sikkerhedsarkitektur Sikkerhedsarkitektur er meget mere Handler om kontrol med information (hvad går hvor og hvorfor): Levels af sikkerhed Information Flow modeller Trusted Operating Systems Orangebook Common Criteria

Levels af sikkerhed Unclassified Restricted Confidential Secret Top Secret Hvad har vi i Danmark?

Sikkerhedsarkitektur Idéen i sikkerhedsarkitektur er at implementere levels af sikkerhed!!! Hvorfor sikrer man overhovedet et firma? Hvor mange levels af sikkerhed har I i jeres firma?

Bell-LaPadula sikkerhedsmodellen Bell-LaPadula (BLP) modellen handler om informationskonfidentialitet!!! Modellen søger at afbillede informationsflow typisk set i militæret fra virkelighedens verden Implementerer ”No-read-up” og ”No-write- down”

Bell-LaPadula sikkerhedsmodellen Top Secret Secret Unclassified Top Secret Secret Unclassified Read OK Read Forbidden Read OK

Bell-LaPadula sikkerhedsmodellen Top Secret Secret Unclassified Top Secret Secret Unclassified Read OK Read Forbidden

Bell-LaPadula sikkerhedsmodellen Top Secret Secret Unclassified Top Secret Secret Unclassified Write OK Write Forbidden

Bell-LaPadula sikkerhedsmodellen Top Secret Secret Unclassified Top Secret Secret Unclassified Write OK Write Forbidden

Biba sikkerhedsmodellen Bygger på erfaringer fra den kolde krig omkring at integritet også er vigtigt!!! Biba er - i modsætning til Bell-LaPadula - en sikkerhedsmodel, hvor integritet er vigtigt. Access er derfor ikke afgørende i denne model Derimod er modifikation (integritet) altafgørende “No-read-down”, “No-write-up”, “No-execute-up”

Biba sikkerhedsmodellen High Integrity Medium Integrity High Integrity Medium Integrity Read OK Read Forbidden

Biba sikkerhedsmodellen High Integrity Medium Integrity Low Integrity High Integrity Medium Integrity Low Integrity Write OK Write Forbidden

Hvad bruges alt dette til? Design af netværk!!! Trustede operativsystemer MAC DAC Eksempler???

Trusted OS HP Virtual Vault, Trusted Solaris Implementerer labels!!! Security Kernel Reference Monitor

Organisationer Orange Book (A1, B1, B2, B3, C1, C2 og D) European ITSEC Evaluation Common Criteria

Orange book D1: no security C1: lowest level of security File and directory read & write controls and authentication, root is insecure & auditing (system logging) is not available C2 features an auditing function records all security-related events & provides stronger protection on key system files, password file. B-rated: multilevel security, such as secret, top secret, and mandatory access control B2:every object & file is labelled, labels change dynamically depending on what is being used. B3: includes system hardware, terminals connect using trusted paths & specialised system hardware A1: highest level of security Mathematically design verified large amounts of processing power & disk space.

Trends Går fra at OS og netværk beskytter os til at klassifikation ligger i selve informationen… RMS Demo

Og så… Gruppeopgaver