Flernivåsäkerhet och multilateral säkerhet

Relevanta dokument
Introduktion till informationssäkerhet

Kryptografiska mekanismer och valutor

Introduktion till datateknik och datavetenskap

Fortsättning av MSB:s metodstöd

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Kryptografiska mekanismer och valutor

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Filsäkerhet i Windows NT (NTFS)

Kompletteringsuppgift: Verksamhetsanalys och riskanalys

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Fastställa mål. Daniel Bosk. goals.tex :33:45Z danbos

Instruktion för användande av Citrix MetaFrame

Instruktion för installation av etikettskrivare 2.31

Fortsättning av MSB:s metodstöd

Säkra protokoll och procedurer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

Instruktion för installation av etikettskrivare 2.27

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

Informations- säkerhet

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

Datainsamling. Daniel Bosk. data.tex :33:45Z danbos

1 Installationsinstruktioner

Nätverksteknik A - Introduktion till Routing

Grattis till ett bra köp!

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Operativsystem - input/output, skydd, virtualisering

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Uppkoppling med Pulse Secure och Symantec VIP Access

22 Användarnas hemmamappar

Guide för Innehållsleverantörer

Kändisspotting i sjukvården

Policy för användande av IT

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Ändringar i samband med aktivering av. Microsoft Windows Vista

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Säkra trådlösa nät - praktiska råd och erfarenheter

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

Informationssäkerhet

Dok nr OSF/AV-15:003, ver E Inloggning till Treserva via extern dator

Säker datahantering med SE-PostgreSQL

Nationell patientöversikt en lösning som ökar patientsäkerheten

PRINTER DRIVER ADMINISTRATOR GUIDE

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till Nätverk

Inloggning till Treserva via extern dator

11 Informationsflöden

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Svensk Standard SS ISO/IEC SS

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Projekt: Utveckling av ett användargränssnitt

Rollbaserad åtkomstkontroll inom organisationer Rätt åtkomst till rätt användare vid rätt tillfälle

Region Skånes IT-förvaltning

Guide för mobil utskrift och skanning för Brother iprint&scan (Windows Phone )

Informationssäkerhetsmedvetenhet

Dagens Agenda. Klient- och Serveroperativsystem Installation av Windows Server Genomgång av Windows Server Roller och Funktioner Domänhantering DNS

Så här hanterar du din OneDrive i Office 365

Handledning i informationssäkerhet Version 2.0

Datakursen PRO Veberöd våren 2011 internet

Guide för Google Cloud Print

Introduktion till MSB:s metodstöd

Föreläsning 1: Introduktion till kursen

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Projekt: Utveckling av ett användargränssnitt

Extern åtkomst till Sociala system

Informationssäkerhetspolicy. Linköpings kommun

Administratör IT-system Kursplan

1 Installationsinstruktioner

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

Lathund för Novell Filr

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

DT123G - Nätverksanalys

Introduktion till protokoll för nätverkssäkerhet

Finansinspektionens författningssamling

Fildelning i Företag The past, present and future Richard Lindstedt Sr Product Manager

ANVÄNDAR-GUIDE för Bränneriets LAN

IT riktlinjer vid användandet av Elektronisk post

Övning 1: Skapa virtuell maskin för utveckling.

Designkoncept och gränssnittsmetaforer

Sammanfattning av riktlinjer

Norton Internet Security

Skapa din egen MediaWiki

Juniper Unified Network Service för tjänsten SDC Web-Access. Installationsanvisning v 2.0.2

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Arkitekturella beslut Infektionsverktyget. Beslut som påverkar arkitekturens utformning

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

Informationsklassning , Jan-Olof Andersson

Minnesisolering för virtuella maskiner en hypervisorstudie

Användardokumentation för CuMaP-PC. Fleranvändarsystem och behörigheter

HUR MAN LYCKAS MED BYOD

Data Sheet - Secure Remote Access

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Visma.net Approval. Versionsbrev

Transkript:

Flernivåsäkerhet och multilateral säkerhet Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. lvlltrl.tex 1093 2013-05-28 08:29:16Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL http://creativecommons.org/licenses/by-sa/2.5/se/.

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

Litteratur Denna föreläsning behandlar kapitel 8 Multilevel security och kapitel 9 Multilateral security i [And08].

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

Bell LaPadula säkerhetspolicymodell Säkerhetspolicymodell Uttrycker koncist skyddegenskaperna ett system måste ha. Ligger till grund för formell analys. Säkerhetsmål Mer detaljerad beskrivning av given implementation av mekanismer, hur dessa relaterar till mål (härledda från policymodellen). Grund för testning och utvärdering. Skyddsprofil En implementationsoberoende version av säkerhetsmålet, används för att jämföra olika system. Säkerhetspolicy Ett dokument som tydligt uttrycker målen våra säkerhetsmekanismer ska uppnå. Används ofta som synonym till både säkerhetspolicymodell och säkerhetsmål.

Bell LaPadula säkerhetspolicymodell Ett säkert system bör göra en eller två saker väl det måste vara enkelt. Dessa saker ska säkras av lika enkla mekanismer som då går att analysera. Dessa mekanismer utgör vad som kallas trusted computing base (TCB). Bell LaPadula är exempel på en sådan säkerhetspolicymodell. Utvecklades av Bell och LaPadula under 1970-talet. Syftet är att skydda fleranvändarsystem.

Bell LaPadula säkerhetspolicymodell Andra världskriget och Kalla kriget ledde NATO-länderna att utveckla en gemensam klassificeringsmodell för känsliga dokument. Klassificeringarna utgör etiketter som är ordnade i nivåer; från ej sekretessbelagd (Unclassified) till förtrolig (Confidential), hemlig (Secret) och kvalificerat hemlig (Top Secret). EU har även begränsad (Restricted). En individ har behörighet (clearance) för en säkerhetsnivå.

Bell LaPadula säkerhetspolicymodell En individ kan läsa information som är klassificerat till alla nivåer upp till den nivå denne är behörig. Det krävs speciella personer för att avklassificera dokument. Till de olika nivåerna hör olika skyddsnivåer.

0 Flernivåsäkerhet Multilateral säkerhet Referenser Bell LaPadula säkerhetspolicymodell Vi kan även lägga till speciella kodord till klassificeringarna. En klassificering med ett eller flera kodord utgör en säkerhetskategori (security category eller compartment). Detta ger multilateral säkerhet.

1 Flernivåsäkerhet Multilateral säkerhet Referenser Bell LaPadula säkerhetspolicymodell Bell LaPadulamodellen (BLP) NRU (Simple security property, No read up) Ingen process får läsa data från en högre nivå. NWD (*-property, No write down) Ingen process får skriva data till en lägre nivå. Bell och LaPadulas säkerhetsmodell publicerades 1973. System som implementerar den kallas oftast flernivåsäkra system (multilevel secure, MLS). Information kan inte flöda nedåt, bara uppåt. System som implementerar denna typ av policy oberoende av användaren sägs ha obligatorisk åtkomstkontroll (mandatory access control).

Bell LaPadula säkerhetspolicymodell Utökning av BLP Inför tranquility property, finns två varianter: Stark Säkerhetsklassificeringar förändras aldrig under systemets gång. Svag Säkerhetsklassificeringar förändras aldrig så att säkerhetspolicyn bryts. Anledningen till den svaga är principle of least privilege. Börja på lägsta säkerhetsnivån och öka allteftersom data med högre nivå används high watermark principle. Vad händer då här en ny fil skapas senare? Det kommer att behövas en trusted subject för av avklassificera.

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

4 Flernivåsäkerhet Multilateral säkerhet Referenser Bibamodellen Vanligen kallad Bell LaPadula upp-och-ned. Används för integritet medan BLP används för konfidentialitet. Kan läsa data från högre nivåer men inte skriva till dem. Följaktligen används low watermark principle. Lägre nivåer innehåller osäkra data och data baserat på dessa kan därför inte vara mindre osäkra. LOMAC i Linux där en process nedgraderades från hög till låg då den mottog data från nätverket. Windows införde därefter liknande system för att säkra bland annat Internet Explorer.

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

6 Flernivåsäkerhet Multilateral säkerhet Referenser Alternativa modeller Noninterference kom 1982. Saker som händer på hög säkerhetsnivå har ingen effekt på vad låg säkerhetsnivå kan se. Nondeducability kom 1986. Förenkling av tidigare: bevisa att låg nivå inte kan härleda med 100 % säkerhet vad som händer på hög. Även om det går att se är det oförståeligt. Ett exempel på tillämpningsområde är ett nätverk med datorer med både hög och låg säkerhetsklassning.

7 Flernivåsäkerhet Multilateral säkerhet Referenser Alternativa modeller Type enforcement (TE) tilldelar domäner för subjekt och typer för objekt. Därefter skapas en matris som specificerar tillåtna domän domän- respektive domän typ-kombinationer. Utökades till Domain and Type Enforcement (DTE). Ger ett komplext språk att specificera policyer.

8 Flernivåsäkerhet Multilateral säkerhet Referenser Alternativa modeller Rollbaserad åtkomstkontroll (role-based access control, RBAC) har sitt ursprung i bankvärlden. Baseras på användarens funktion som den utför snarare än en given användare. Det är skillnad på Daniel läraren och Daniel studenten. Men inte skillnad på Daniel läraren och Lennart läraren. Mina rättigheter kan således begränsas beroende på vad jag gör: inte installera program när jag läser e-post och alltså skydda mot sabotageprogram. Kan då hantera både konfidentialitet och integritet. Detta implementeras i Linux genom TE och DTE.

9 Flernivåsäkerhet Multilateral säkerhet Referenser Alternativa modeller Virtualisering är ett sätt att implementera olika nivåer och separera dem. NSA implementerade NetTop: en modifierad version av VMware. Linux som bassystem med Windows som virtuella maskiner. Anställda fick datorer som såg ut som Windows. Säkerhetsfolket fick hög säkerhet med separerade säkerhetsnivåer. Finns dock problem: Hur vet du vilken virtuell maskin som mikrofonen är ansluten till, hemlig nivå eller ej sekretessbelagd?

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

1 Flernivåsäkerhet Multilateral säkerhet Referenser Hemliga kanaler Vad händer om jag skriver till en fil som redan finns på högre konfidentialitetsnivå?

2 Flernivåsäkerhet Multilateral säkerhet Referenser Hemliga kanaler NRL-pump Används för att begränsa bandbredden för hemliga kanaler.

Hemliga kanaler Logistiksystem Ett militärlager med hemlig utrustning. En logistiker som inte har behörighet för hemlig, vad ska denne se?

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

Privacy is a transient notion. It started when people stopped believing that God could see everything and stopped when governments realised there was a vacancy to be filled. Roger Needham

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

Gittermodellen (lattice model) Figur : Exempel på gittermodellen, idén är att BLP bara behöver en partiell ordning.

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

Kinesiska muren-modellen Utvecklades av Brewer och Nash. Har sitt ursprung hos bankerna. Separation of duty: en användare får utföra A eller B, men inte båda. En systemadministratör får göra allt i ett system, men loggarna finns hos någon annan systemadministratör.

30 Flernivåsäkerhet Multilateral säkerhet Referenser Kinesiska muren-modellen Kinesiska muren Låt c beteckna en resurs, y(c) är c:s ägare och x(c) är dess intressekonfliktklass. Då kan Kinesiska muren uttryckas enligt BLP som följande: Simple security property Ett subjekt s har tillgång till c om och endast om för alla c som s kan läsa från gäller y(c) / x(c ) eller y(c) = y(c ). *-property Ett subjekt s kan skriva till c om och endast om s inte kan läsa något c sådant att x(c ) och y(c) y(c ).

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

BMA-modellen I Varje patientjournal har en åtkomstkontrollista (access control list, ACL) med alla som får läsa och skriva till journalen. För att komma åt journal: En läkare får öppna journalen med sig själv och patienten på ACL:en. Vid remiss, en läkare får öppna journalen med sig själv, patienten och remitterande läkare på ACL:en. Ägare: en läkare är ansvarig och kontrollerar ACL. Notifiering: alla förändringar av ACL notifieras till och godkänns av patienten. Beständighet: ingen kan ta bort data inom en förutbestämd tidsperiod. Loggning: all åtkomst till journalen noteras i den med subjektets identitet, tid och datum.

3 Flernivåsäkerhet Multilateral säkerhet Referenser BMA-modellen II Informationsflöde: information från journal A får föras över till journal B om och endast om B:s ACL är en del av A:s. Sammanställningskontroll: patienter ska få en särskild notifiering om någon person med tillgång till en stor mängd patientjournaler föreslås läggas till ACL:en. Trusted computing base: datorsystem som hanterar patientjournaler ska påtvinga dessa principer.

Översikt 1 Flernivåsäkerhet Bell LaPadula säkerhetspolicymodell Bibamodellen Alternativa modeller Hemliga kanaler 2 Multilateral säkerhet Gittermodellen (lattice model) Kinesiska muren-modellen BMA-modellen Inferenskontroll

5 Flernivåsäkerhet Multilateral säkerhet Referenser Inferenskontroll Att avanonymisera statistik: Vad är medelbetyget för alla kvinnliga studenter på Nätverksdriftsprogrammet i åk 1? Om det inte går: Vad är medelbetyget för alla studenter på Nätverksdriftsprogrammet, och vad är medelbetyget för alla manliga studenter på Nätverksdriftsprogrammet? Nu kan jag beräkna medelbetyget för våra kvinnliga deltagare.

6 Flernivåsäkerhet Multilateral säkerhet Referenser Referenser I [And08] Ross J. Anderson. Security engineering : a guide to building dependable distributed systems. Wiley, Indianapolis, IN, 2 utgåvan, 2008.