Download præsentationen
Præsentation er lastning. Vent venligst
Offentliggjort afKaren Jakobsen Redigeret for ca. et år siden
1
Sikkerhed Share with none Share with everybody Share with some
2
Hvad er sikkerhed? Privatliv –lækage i ens data (synlig) Integritet –mulighed for ændring af ens data Tilgængelighed –ingen adgang til ens data pga. hærværk Skelne mellem –Security policies (sikkerhedsregler) –Security mechanisms (sikkerhedsmekanismer)
3
Case: HIH Hvilke trusler mod hvad: –Personlige data, karakter, downloading af ulovlighed Eksempler på policy og mechanisms: –Logs vs aftale, passwords M$ domæne: –Mindst en domænekontroller med brugerdatabasen –Brugerkonti a la rwx rooming desktop = egen desktop på alle pcere –Computerkonti –brugerrettigheder
4
Værste trussel Dumme brugere Kevin Mitnick –Hacker til (mobil)telefoner Social engineering Fejl i programmer (buffer overflow fx) design-fejl (vs pris for prg) Hackere – script kiddies (basale), black hat (gammeldags) vs white hat (black hat med arbejde), bot net (DoS attacks) –Sjov, virksomhedskonkurrence, hævn Internet ikke tænkt ”sikkert” fra starten
5
Security logs Auditing – Logger meget, ip adresser, tidspkt, filer PBS –Logger mere Scipts til max forsøg til kodeord Bruges til forebyggelse (kan se forsøg) Bruges til opklaring efter hacking
6
Channel attack Eavesdropping –Aflytning, overvågning, kopiering/sniffing Masquerading/impersonating (spoofing) –Udgiver sig for en anden Message tampering –pilleri/rettelse Replaying Denial of service –(DoS attacks (ping flood))
7
Assume the worst Interfaces exposed –Kun for VIP Insecure networks –Betragte alle net som usikre endtil modsat er bevist –Løsning: kryptering af al trafik Limit time/life of secret key/passwords –Kun ”lille” tidsrum Open source code –Meget code review, nemt med patches Attackers large ressources –Tålmodighed er en dyd Trusted computing base minimal –Få sikkerhedssystemer
8
Eksempel Online handel –Https Sikret, kan ikke aflyttes –Krypteret database på server –Bruger ikke lov til at rette i pris –Tjek om falske kort
9
Cryptografi –”Hemmelig kode” Cornflakes (fingerring i – med kryptering af bogstaver) Enigma (krypteringsmaskine til ubåde under 2. verdenskrig) Spioner, militær… boost omkring 2. verdenskrig open source eller closed source (ingen viden om bagdør)? –Secrecy and integrity Imod andres nysgerrighed og for ændring (Cyclic Redundancy Check) –Authentication – kryptering af password –Signaturer- du er den, du giver dig ud for
10
Secrecy ( Imod andres nysgerrighed ) shared key –(samme key til at kryptere og de-kryptere) public/private keys –(public til kryptering – privat til de-kryptering) alle sender krypteret; kun modtager dekrypterer udveksle nøgler sikkert (kryptere nøgler) sende kopi
11
Secrecy and Integrity {M} K AB Checksum Brute force attack – Alle muligheder for at knække kode
12
Kryptografi Symmetriske algoritmer –Kan de- og krypteres –3DES –AES (nyere, openBSD) –RC5 (moo) –Confusion+Diffusion Asymmetriske algoritmer –Envejs kryptering –trap-door function/one-way function RSA MD5
13
Signatures/Certificates Public/Private key –(public til kryptering – privat til de-kryptering) alle sender krypteret; kun modtager dekrypterer Signatures –du er den, du giver dig ud for Certificates –Virker for en stk tid –Bruges til kryptering –du er den, du giver dig ud for
14
RSA Eksempel
17
TLS
19
Authentication A -> S unencrypted S -> A { {Ticket} K B, K AB } K A A decrypt A -> B {Ticket} K B, Alice, R Ticket = {K AB,Alice} Challenge i stedet for password –Kodespørgsmål med en bestemt svar
20
Needham-Schroeder
21
Diverse Hybrid Cipher block chaining Stream Ciphers
22
MAC + digest MAC: vælg K (fælles), h=H(M+K) –Send M, h –Modtageren gentager checker samme resultat Digest: –givet M, nemt udregne h –givet h, svært at finde M –givet M, svært at finde M’ så H(M) = H(M’)
Lignende præsentationer
© 2024 SlidePlayer.dk Inc.
All rights reserved.