Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Relevanta dokument
Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Krypteringteknologier. Sidorna ( ) i boken

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Skydd för känsliga data

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Säker lagring av krypteringsnycklar

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Försättsblad till skriftlig tentamen vid Linköpings Universitet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Din manual NOKIA C111

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Modul 3 Föreläsningsinnehåll

Säkerhet. Vad är det vi pratar om??

Practical WLAN Security

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Informationssäkerhet i. Torsby kommun

Probably the best PKI in the world

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Grunderna i Administration

Kryptografiska mekanismer och valutor

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EU s dataskyddsförordning Krav, utmaningar och möjligheter. David Ahlén, Micro Focus Peter Olsson, Karlstads kommun Lars Nikamo, Micro Focus

Kryptografiska mekanismer och valutor

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

IT-säkerhet Tek Nat Prefektmöte. IT-chef

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Installationsanvisning Boss delad databas

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Forskare & Handledare. 1. Inloggning

Elektroniska signaturer - säker identifiering?

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Elektronisk publicering. Registrering och inskickande av pdf-filer på Luleå tekniska universitets webbsida.

Grundfrågor för kryptosystem

Årsskiftesrutiner i HogiaLön Plus SQL

2016:17. LEFI Online. Uppföljning initierad av IAF

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

Övningar Dag 2 En första klass

Datasäkerhet. Sidorna i kursboken

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server

Bättre överblick, ännu bättre vård. Sammanhållen journalföring. Nya möjligheter för vården att få ta del av dina uppgifter.

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Metoder för sekretess, integritet och autenticering

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Undersöka om strategisk kommunikation och design kan öka användningen och försäljning av pellets och pelletsutrustning

Guide för pdf-formulär

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Introduktion till protokoll för nätverkssäkerhet

Protokollbeskrivning av OKI

Trusted Computing ur datasäkerhetssynpunkt. Gunnar Söderman

2D1395 Datasäkerhet Lösningar till tentamen

Smartair System. TS1000 Version 4.23

Lednings- och styrdokument. SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011

Kommunikationsstrategi Studentboet

Användningen av elektronisk identifiering.

Omarbetade funktioner i NyA

Arbete med behörighetsadministration och åtkomstkontroll i större företag

Bättre överblick, ännu bättre vård.

Lösenordet till dator, mejl och självservice

Ålands Näringslivs trendbarometer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

MOLNET. Säkerhetskrav för personuppgifter

Avancerad SSL-programmering III

Redovisa i e-möten via Adobe Connect

Datateknik GR (A), IT-forensik, 7,5 hp

Riktlinjer för klagomål & synpunkter

Tillsyn enligt personuppgiftslagen (1998:204)- Pensionsmyndighetens webbtjänst Dina Pensionssidor

SSEK Säkra webbtjänster för affärskritisk kommunikation

En lathund inför utvecklingssamtalet

WELCOME TO. Value of IAM in Business Integrations

AA i ett nötskal. Anonyma Alkoholister i Sverige

Datorer och datoranvändning Föreläsningar 2014/15. Föreläsning 1 Unix. Operativsystem. Unix

Riskanalys och informationssäkerhet 7,5 hp

Hur ställer jag kraven

Lär dig mer om de. kulturella näringarna!

Rosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager

F2 Exchange EC Utbildning AB

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)

Internetdagarna Petter Claesson Systems Engineer introduktion. Ljudkvalitet

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Introduktion till arv

Rikspolisstyrelsens författningssamling

1 Internal. Internetdagarna

Öppen/Fri programvara

Business Model You Din personliga affärsplan framtagen på åtta timmar.

Objektorienterad programmering

Transkript:

Introduktion 1DV425 Nätverkssäkerhet

dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva)

Litteratur Goodrich, T. M. & Tamassia, R. 2011. Introduction to Computer Security OBS! Boken finns i olika versioner. Vi kommer använda den som heter International Edition

Säkerhet Varför säkerhet?

Vad är det vi ska skydda? Vad är då information? Det är inte formatet som styr utan värdet och känsligheten

Information är en tillgång som, liksom andra viktiga tillgångar i en organisation, har ett värde för en organisation och följaktligen måste få ett lämpligt skydd.! Informationssäkerhet syftar till att skydda information mot en mängd olika hot för att säkerställa verksamhetens kontinuitet, minska skador på verksamheten och maximera avkastningen på investerat kapital samt affärsmöjligheter! Hämtad från Svensk Standard SS-ISO/EIC 17799:2000

Viktiga Begrepp Sekretess Integritet (riktighet) Tillgänglighet Spårbarhet

IT-säkerhet är samlingsnamnet på tekniken som stödprocess för att upprätthålla/etablera informationssäkerhet

Mål Integrity) Confidentiality) Availability) Copyright Pearson Education, Inc.

Konfidentialitet (Sekretess) Sekretess handlar om att undvika obehörigt röjande av information/data Endast behöriga användare ska ha tillgång Skydd av data Ge tillgång till de som är behöriga

Verktyg - Sekretess Kryptering Omvandla information/data genom en hemlighet Nyckel (kryptering/dekryptering)

Sender* Communica)on* channel* Recipient* encrypt( ciphertext( decrypt( plaintext( plaintext( shared( secret key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc. shared( secret( key(

Verktyg - Sekretess Behörighetskontroll (Access control) Regler och policys som som styr tillgången till sekretessbelagd information för människor och/eller system med behov att veta. identitet (namn, serienummer) roll (chef, it-tekniker)

Verktyg - Sekretess Autentisering Avgöra någons identitet eller roll Kan göras på en mängd olika sätt

password=ucib()w1v mother=jones pet=caesar human with fingers and eyes Something you are Something you know Copyright Pearson Education, Inc. radio token with secret keys Something you have

Exempel Public domain image from http://commons.wikimedia.org/wiki/file:bpass.jpg

Exempel Public domain image by Alexander Jones from http://commons.wikimedia.org/wiki/file:ccardback.svg Public domain image from http://en.wikipedia.org/wiki/file:carte_vitale_anonyme.jpg

Exempel

Verktyg - Sekretess AUKTORISATION Avgöra om personen eller systemet har/får tillgång till resurser Åtkomstpolicy (Access Control Policy)

Verktyg - Sekretess FYSISK SÄKERHET Etablera en fysisk barriär som begränsar tillgången till skyddade datorresurser Lås, byggnadens konstruktion, RÖS m m

Integritet INTEGRITET egenskapen att information/data inte ändras på ett otillåtet sätt

Verktyg - Integritet Backup: Schemalagd arkivering av data Checksummor: beräkningsfunktion som omvandlar/ översätter filens innehåll till ett numeriskt värde Datakorrigeringskoder: metoder för att lagra data på ett sådant sätt att små förändringar lätt kan upptäckas och korrigeras automatiskt

Tillgänglighet TILLGÄNGLIGHET Egenskapen att information/data är tillgänglig för behöriga användare när behov finns

Verktyg - Tillgänglighet Fysiskt skydd: infrastruktur som möjliggör åtkomst till information/data även om resurserna utsätts för fysisk påverkan Redundans: gäller såväl datorresurser som lagring

Andra säkerhetskoncept A.A.A Authenticity* Text Assurance) Anonymity( Copyright Pearson Education, Inc.

Försäkran - Assurance Hur tillit/förtroende (trust) erhålls och hanteras i datorsystem Trust management är beroende av: - Policies, i vilka vi specificerar beteendemässiga förväntningar dvs. hur människor och system kan och bör göra - Permissions, här beskrivs beteenden och handlingar som är tillåtna - Protections, beskriver de mekanismer som används för att vidmakthålla/tvinga permissions och policies

Äkthet - Authenticity Authenticity (äkthet): möjligheten att kunna avgöra om ett uttalande, policy och tillåtelse är äkta. Verktyg: digitala signaturer

Anonymity - anonymitet Anonymitet: egenskapen att en viss uppgift eller transaktion inte kan härledas till en enskild individ Verktyg: - Aggregering: kombinera data från många individer på ett sådant sätt att det inte går att identifiera en enskild individ, ex. ålder eller postnummer - - - Mixing: en variant av ovanstående. Teknisk och slumpmässig metod. Proxies: trusted agents som hjälper individer jmf. Kina Pseudonyms: uppträda under annan identitet ex. sociala medier

Hot & Attacker Avlyssning Alice Bob Copyright Pearson Education, Inc. Eve

Hot & Attacker Förändring: obehörig förändring av information Ex. Man-in-the-middle attack Sender) Communica(on) channel) Recipient) encrypt( decrypt( plaintext(m( plaintext(m ( shared(( secret key( ciphertext(c( ciphertext(c shared( secret key( A1acker) (intercepting)) Copyright Pearson Education, Inc.

Hot & Attacker Denial-of-service (DoS): överbelastningsattack Ex. spam Copyright Pearson Education, Inc. Alice

Hot & Attacker Masquerading: förfalska och förklä. Ex. spoofing och phishing From: Alice (really is from Eve) Copyright Pearson Education, Inc.

Säkerhetsprinciper Boken refererar till en artikel från 1975. J. H. Saltzer and M. D. Schroeder. The protection of information in computer systems. Proceedings of the IEEE, 63(9):1278-1308, 1975. 10 principer som håller än idag

1. Economy of mechanism Denna princip betonar enkelhet i såväl design och implementation av säkerhetsåtgärder

2. Fail-safe defaults Denna princip behandlar standardkonfiguration av system och förespråkar konservativa säkerhetsinställningar. - - Exempelvis nya användare ska ha minimala rättigheter Balans mellan säkerhet och användarvänlighet

3. Complete mediation Tillstånd/behörighet kan variera över tid. Behörighetskontroller bör sparas och kontrolleras igen. Ex. internet-bank.

4. Open design Enligt denna princip bör både säkerhetsarkitektur och systemdesign vara publikt tillgänglig. - Kryptonycklar ska hållas hemliga men algoritmer (krypteringsalgoritmer) öppna. - open-source

5. Separation of privilege Denna princip förespråkar att flera villkor/tillstånd måste uppfyllas för åtkomst till skyddade resurser. - har, vet Separation of the components; för att begränsa skadeverkan

6. Least privilege Varje program och användare i ett system bör ha minsta möjliga rättigheter - jmf. militär inte mer information än man behöver

7. Least common mechanism I system som har flera användare (!?) så ska mekanismer som tillåter att resurser delas minimeras. - Ex. filer och program

8. Psychological acceptability Användargränssnitt ska intuitiva (självförklarande) Säkerhetsrelaterade inställningar måste motsvara användarens förväntningar - jmf. e-postklienter och kryptering

9. Work factor Enligt denna princip så ska kostnaden att kringgå en säkerhetsmekanism jämföras med attackerarens resurser - jmf. Ladok och skydd av militära hemligheter

10. Compromise recordning Enligt denna princip kan det i vissa fall vara mer önskvärt att kunna logga ett intrång än att införa mer sofistikerade motåtgärder som kan förhindra attacken. - jmf. övervakningskamera och/eller loggning och loggfiler

Access Control Models Vem har tillgång till vad? Vad ska användaren kunna göra?

Matris (Access Control Matrix) Copyright Pearson Education, Inc.

Access control lists /etc/passwd! /usr/bin/! /u/roberto/! /admin/! root: r,w! mike: r! roberto: r! backup: r! root: r,w,x! mike: r,x! roberto: r,x! backup: r,x! root: r,w,x! roberto: r,w,x! backup: r,x! root: r,w,x! backup: r,x! Copyright Pearson Education, Inc.

Capabilities root! /etc/passwd: r,w,x; /usr/bin: r,w,x;! /u/roberto: r,w,x; /admin/: r,w,x! mike! /usr/passwd: r; /usr/bin: r,x! roberto! /usr/passwd: r; /usr/bin: r;! /u/roberto: r,w,x! backup! /etc/passwd: r,x; /usr/bin: r,x;! /u/roberto: r,x; /admin/: r,x! Copyright Pearson Education, Inc.

Role-Based Access Control Department) Chair) Administra0ve) Manager) Lab) Manager) System) Administrator) Undergraduate) TA) Graduate) TA) Accountant) Secretary) Lab) Technician) Backup) Agent) Undergraduate) Student) Graduate) Student) Administra0ve) Personnel) Technical) Personnel) Faculty) Student) Department) Member) Copyright Pearson Education, Inc.

Kryptering

Kryptering Möjliggör säker kommunikation mellan två parter över en öppen (osäker) kommunikationskanal Förvränger klartexten på ett förutbestämt sätt

Kryptering Sender* Communica)on* channel* Recipient* encrypt( decrypt( ciphertext( plaintext( plaintext( shared( secret key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc. shared( secret( key(

Caesar Cipher Copyright Pearson Education, Inc.

Symmetrisk kryptering Sender* Communica)on* channel* Recipient* encrypt( decrypt( ciphertext( plaintext( plaintext( shared( secret key( shared( secret( key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc.

Symmetrisk kryptering shared secret shared secret shared secret shared secret n"(n 1)/2" keys" shared secret Copyright Pearson Education, Inc. 44

Asymmetrisk kryptering Public-Key Cryptography Sender* Communica)on* channel* Recipient* plaintext( encrypt( ciphertext( decrypt( plaintext( plaintext( public key( private( key( A5acker* (eavesdropping)* Copyright Pearson Education, Inc.

Asymmetrisk kryptering private private public public public public n"key" pairs" private private Copyright Pearson Education, Inc.

Mer kryptering Digitala signaturer Hash-funktioner och checksummor - lösenord

Fakta om lösenord

Det var allt för idag!