Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)



Relevanta dokument
Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Introduktion till säkerhet Grundläggande begrepp

Introduktion till informationssäkerhet

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Modul 3 Föreläsningsinnehåll

Säkra Designmönster (Secure Design Patterns)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Riskanalys. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Krypteringteknologier. Sidorna ( ) i boken

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Datasäkerhet. Petter Ericson

Grundfrågor för kryptosystem

Filsäkerhet i Windows NT (NTFS)

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Skydd för känsliga data

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Hur kan krav på spel- och lotterisäkerhet driva fram ISO certifieringar?

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

Introduktion till informationssäkerhet

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Kryptering. Krypteringsmetoder

Innehåll. Bakgrund Från ett riskhanteringsperspektiv. Bakgrund Från ett riskhanteringsperspektiv

Probably the best PKI in the world

Introduktion till protokoll för nätverkssäkerhet

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Riskanalys och informationssäkerhet 7,5 hp

Datasäkerhet. Sidorna i kursboken

IPv6 och säkerhet.

Säkerhet. Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

IT-säkerhet i det tillverkande företaget

DNSSEC och säkerheten på Internet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

Sectra Critical Security Services. Fel bild

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Last time. Security in the Course. Dagens föreläsning

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Datasäkerhet och integritet

Metadata och Säkerhet i SAS miljön Frida Säfström

Filleveranser till VINN och KRITA

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

Manhour analys EASA STI #17214

Skyddande av frågebanken

256bit Security AB Offentligt dokument

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Static vs Dynamic binding Polymorfism. Objekt-orienterad programmering och design (DIT953) Niklas Broberg, 2018

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Design. Vad lärde jag mig förra lekfonen? Hur bidrog jag Fll lärandet? Kravhantering sammanfa0ning 13/04/14

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Windowsadministration II, 7.5hp, 1DV424 MODUL 6 EXCHANGE SERVER 2013 FÖRELÄSNING 2

Computer Science, masterprogram

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Grundläggande krypto och kryptering

ISTQB Testarens ledstjärna

Introduktion till migrering till molnet

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Digitalisering i välfärdens tjänst

Prevas översikt. Excellence in Technology for 25 Years

SÅ LYCKAS DU MED DIN MOLNSTRATEGI. Frukostseminarium 7 februari 2017

Uppdatera Easy Planning till SQL

Middleware vad, hur, varför när?

Etik och säkerhetsfilosofi i praktiken

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Säker e-kommunikation

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Förändrade förväntningar

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Elektroniska signaturer - säker identifiering?

Instruktion för integration mot CAS

Statistik över publikationer med öppen tillgång

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

En syn på säkerhet. Per Lejontand

Molnet ett laglöst land?

What Is Hyper-Threading and How Does It Improve Performance

Transkript:

Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet Tumregler och utgångspunkter för design Framtagna genom lång erfarenhet. Ersätter inte riskanalys. Grundprinciper: Enkelhet: Desto enklare en design eller mekanism är, desto mindre kan gå fel. Begränsning: En entitet har endast tillgång till information som den behöver. Entiteter kan endast kommunicera med varandra när det är nödvändigt, och på så få sätt som möjligt. 2

Designprinciper Least privilege Fail-safe defaults Economy of mechanisms Complete mediation Open design Separation of privilege Psychological acceptability 3

Least privilege A subject should be given only those privileges necessary to complete its task. Subjektets funktion eller roll avgör rättigheter, inte identitet. Webbservern ska aldrig ha tillgång till filer i /etc katalogen, oavsett vem som kör webbläsaren. Rättigheter läggs till vid behov, tas bort när de inte längre behövs. Jag lånar ut min nyckel till mina grannar för att vattna blommorna när jag inte är hemma, tar tillbaka nyckeln när jag kommer hem. Rättigheter ett subjekt har kan inte missbrukas. Ge inte skrivrättigheter till kataloger där det räcker med att ha läsrättigheter, försök att se till att även om man blir hackad så kan ingen skada ske. 4

Fail-safe defaults Unless a subject is given explicit access to an object, it should be denied access to that object. Begränsar hur rättigheter sätts när subjekt eller objekt skapas. När man skapar en ny fil bör inte standard vara att ge alla användare skriv och läsrättigheter. T.ex: passerkort på LiU. När man får ett nytt kort så har man standardrättigheter, måste lägga till nya dörrar när det behövs. Ett problem kan vara att ett system blir för säkert och inte tillåter något av någon. 5

Economy of Mechanism Security mechanisms should be as simple as possible Förenklar design och implementation av säkerhetsmekanismer. Mindre risk för fel i enkla än i komplexa mekanismer. Gör det också lättare att förstå och korrigera fel när de inträffar. 6

Complete mediation All accesses to an object should be checked to ensure that they are allowed. Om subjektet försöker läsa från en fil så kollar operativsystemet om subjektet får läsa från filen. Om subjektet försöker läsa från filen igen så kollar operativsystemet rättigheterna igen (för att se att de fortfarande gäller). Gör inga antagande baserat på gamla kontroller. 7

Open design Security should not depend on secrecy of design or implementation. Implementationsdetaljer blir alltid kända. Data får givetvis hållas hemligt. Detta gäller också i designprocessen. Lita inte på security by obscurity Exempel: Design av krypteringsalgoritmer och säkra protokoll. 8

Separation of privilege A system should not grant permission based on a single condition. Särskilt tillämpbart på känsliga/värdefulla resurser Exempel: Dubbla signaturer på juridiskt bindande dokument. Kontrollräkning av kontanter vid stora bankuttag. 9

Psychological acceptability A security mechanism should not make a resource more difficult to access than if the security mechanism was not present. Erkänner den mänskliga faktorn i säkerhet. Människor är experter på att kringgå omständlig säkerhet. Behöver ofta balanseras mot faktiska säkerhetsbehov. Exempel: Automatisk utloggning i PC-PUL (musen på space tangenten). Säkerhetskontroller på flygplatser. Passerkod + kort + nyckel = Anställda sätter en kil i dörren. 10

11 EPILOG

Informationssäkerhet Föreläsning 1 Confidentiality Integrity Availability Hot vs Attack Vem attackerar, varför? Policy och mekanism Tillit och försäkran Cost-benefit Föreläsning 2 Risk = konsekvens * sannolikhet Riskanalys CORAS, ISRAM, Attack Träd 12

Informationssäkerhet Föreläsning 3 Accesskontrollmatris Formella policymetoder Bell-LaPadula etc. Konfidentialitet Integritet Accesskontrollmekanismer ACL Capability Säkra designmönster 13

Informationssäkerhet Föreläsning 4 Stream cipher En bit i taget, PRNG, keystream, IV (RC4) Block cipher Ett block i taget, Feistelnätverk (DES, AES) RSA Public/Private key Diffie-Hellman Skapa symmetrisk nyckel över osäker kanal med asymmetriska tekniker. Checksummor MDA5, SHA, HMAC 14

Informationssäkerhet Föreläsning 5 Autentisering Något du vet, har, är och vart du är Certifikat Public key infrastructure Validering av certifikat Designprinciper 15

Säkerhet Informationssäkerhet har mer att ge (TDDD17): Network security Design of secure networks Advanced user authentication System security Hardware, filesystem, etc. Risk analysis and risk management Business continuity planning Disaster recovery planning and physical security Software security (TDDC90): Vulnerabilities and secure code Static and dynamic analysis Security modelling Web security 16

www.liu.se