Vad betyder IT säkerhet i praktiken - även för Mission Networks



Relevanta dokument
GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

CSI Common Security Infrastructure GTP Next Generation

tisdag 8 november 11

Datasäkerhet och integritet

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Configuration Management

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Modul 3 Föreläsningsinnehåll

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Svensk e-legitimation. Internetdagarna Eva Ekenberg

Tekniskt ramverk för Svensk e- legitimation

F2 Exchange EC Utbildning AB

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS inloggning i AD

Svensk e-legitimation

Svensk e-legitimation Hearing om regelverksremiss

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Tjänster för elektronisk identifiering och signering

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

WELCOME TO. Value of IAM in Business Integrations

Middleware vad, hur, varför när?

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

CM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist

PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On

Ett hållbart boende A sustainable living. Mikael Hassel. Handledare/ Supervisor. Examiner. Katarina Lundeberg/Fredric Benesch

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Mobilt Efos och ny metod för stark autentisering

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB

Per-Anders Nilsson SaabTech Systems Oktober 2001

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Remote Access Services Security Architecture Notes

PhenixID & Inera referensarkitektur. Product Manager

Uppdatera Easy Planning till SQL

Kerberos baserad Single Sign On, tillämpningsexempel

Bilaga 2. Säkerhetslösning för Mina intyg

Säkra pausade utskriftsjobb. Administratörshandbok

E-legitimationer i Sverige idag

2016 går offentlig sektor över till Svensk e-legitimation EUROPOINT

IT-säkerhet i distribuerade nätverksbaserade system

Konfigurering av eduroam

Instruktion för integration mot CAS

Integrera Linux mot AD

DIG IN TO. Nätverksadministration

Daniel Akenine, Teknikchef, Microsoft Sverige

Nätverksoperativsystem i Datornätverk (Windows Server) DVA202, VT Tentamen

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

BILAGA 3 Tillitsramverk Version: 1.3

Dag König Developer Tools Specialist Microsoft Corporation

LARS. Ett e-bokningssystem för skoldatorer.

Förändrade förväntningar

Introduktion till protokoll för nätverkssäkerhet

RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version:

ehälsomyndighetens nya säkerhetskrav

Rosetta. Ido Peled. A Digital Preservation System. December Rosetta Product Manager

Säkerhet i molnet krav och standarder

F6 Exchange EC Utbildning AB

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Riskanalys och informationssäkerhet 7,5 hp

Mis/trusting Open Access JUTTA

ISO/IEC 20000, marknaden och framtiden

Icke funktionella krav

en fråga om samarbete SESAM

FMV användning av ISO/IEC för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner

Adding active and blended learning to an introductory mechanics course

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Datum: Version: Författare: Christina Danielsson Senast ändrad:

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version Revidering A December 2013

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Policy Underskriftstjänst Svensk e-legitimation

receiver En produkt från ida infront - a part of Addnode

Kurser som beställs genom eller med referens till EÅ Data AB ges 30% rabatt på samtliga priser.

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

BILAGA 1 Definitioner

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

Web Services. Cognitude 1

Freja eid. Anders Henrikson

Implementationsstrategier för PLCS

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

ASSA CLIQ Web Manager

Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Biblioteket.se. A library project, not a web project. Daniel Andersson. Biblioteket.se. New Communication Channels in Libraries Budapest Nov 19, 2007

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Uttagning för D21E och H21E

Utvärdering Kravspecifikation

Transkript:

Vad betyder IT säkerhet i praktiken - även för Mission Networks Jaan Haabma Basesoft Open Systems AB jaan@basesoft.se www.basesoft.se 2014-11-21 1

Säkerhet är svårt Vi inför säkerhet succesivt fr.o.m. version 2 Vi har ett särskilt delprojekt för säkerhet Vi använder godkända säkerhetskomponenter s.k. GFE Vi använder samma lösning som i system FOO Vi låter leverantören ansvara för säkerheten Säkerhet kan inte vara så komplicerat som säkerhetskonsulterna påstår Vi antar att säkerhetskraven inte gäller eller kommer ändras... Vi använder samma programvara som land NNN Det är mindre krav på säkerhet i internationella insatser => 2014-11-21 2

Mission Secret i internationell verksamhet [ur HSäkInfosäk] Begreppet Mission Secret avser information som är kopplad till en specifik internationell insats och som kan förekomma i samtliga motsvarigheter till de svenska informationssäkerhetsklasserna (och inte enbart i nivån SECRET). Det som styr omfattningen av skyddsåtgärder för information avgörs uteslutande av uppgifternas informationsklassificering. För uppgifter som kräver skyddsåtgärder vilka motsvaras av det svenska kravet på säkerhetsskydd, framgår sådana krav genom uppgifternas placering i motsvarigheten till våra informations-säkerhetsklasser (som t.ex. NATO SECRET, NATO/ISAF CONFIDENTIAL, RESTREINT UE osv.). I diskussioner framförs det ibland att man inom olika internationella organisationer (framförallt Nato) har ett begrepp, Mission Secret, som antyder att det på grund av sekretessens geografiska eller tidsmässiga begränsning inte behövs lika omfattande skyddsåtgärder för informationen. Detta synssätt är emellertid felaktigt [HSäkInfosäk]. Den enda självständiga betydelse som begreppet har är kopplat till delgivning av informationen. Information som är Mission Secret får, under vissa förutsättningar, delges efter beslut av den internationella insatsens befälhavare (Force Commander) istället för den normala och mer formella beslutsgången för delgivning av information inom Nato-systemet [HKV 10 800:52919, Innebörd av begreppet Mission Secret ]. 2014-11-21 3

Säkerhet blir bara svårare 2014-11-21 4

Plus teknikutvecklingen 2014-11-21 5

IT-säkerhet vad är det? Security - CIA + Audit Safety Confidentiality Integrity Audit/Accountability (traceability) Availability Robustness 2014-11-21 6

Granskning Lagar, Förordn., OSL, ISO ISO 27000 ( LIS ) [jmf ISO 9000, ISO14000] FM DIT,... Dokument ( Papper ) Regelverk MUST-KSF CC STIL... PCI-DSS Uppfyllnad? Effekt? Nytta? OSA SP008 OWAST NIST SP800... Realisering Stöd för? Sekretess Integritet Tillgänglighet Spårbarhet Reviderbarhet Robusthet Funktion Styrka (SOF) Assurans Effektivitet Nytta Interop. Samverkan Flexibilitet Skalbarhet... 2014-11-21 7

Funktion, Styrka och Assurans Styrka Funktion Assurans Ofta svårt greppa / förstå / förmedla / realisera sambandet mellan funktion, styrka och assurans i säkerhetsfunktioner och säkerhetslösning (mekanismer)? Top Secret Sammanvägningen ofta inte alls beaktat i syfte att åstadkomma en reell, hållbar, effektiv och nyttig IT-säkerhet! Öppen 2014-11-21 8

Assurans Basesoft Exempel behörighetskontroll - Integration i Windows H/R? Maximal assurans som kan uppnås Windows kommunikation (Internt i nod, över nätverk) Aktivt kort, Kortläsare Windows Behörighetsfunktion Kort- Kommunikation programvara Inloggningsprogramvara Windows Användare Windows Loggning Windows Administration. Ex: TAK-KT2 KrAPI Integr. Windows login Windows: IPC, RPC, Användare, BKS, Logg 2014-11-21 9

Samverkan? 2014-11-21 10

Samverkan? Samverkansportal (ex WEB) för specifik mission Ett antal separata system egna, missions-system, verka i annans system Integration A - Hur autentisera sig och mot vad, exv nationella PKI vs globala PKI strukturer, federationer, Individ i eget system, Roll i annat system Integration B -Behörigheter, behörighetskataloger, 2014-11-21 11

Vem kan man lita på? Respektive internationellt samverkande system måste vara minst lika bra på IT-säkerhet som det andra systemet, dvs leder sannolikt till sammantaget lika eller högre krav på IT-säkerhet ju mer samverkan det blir Problem tex veta om / hur mycket det går att lita på andra systemets användare, credentials? Hur (väl) veta att det andra systemet minst uppfyller de egna kraven? Hur lita på COTS, Microsoft, utgivare av certifikat ( legitimation ) etc Ex SHBs BankID ( e-legitimation ) kan användas hos SKV, FK, men inte hos Nordea och vice versa Medför att ett svensk ledningssystem sannolikt inte kan användas i en NATO/USA ledd mission, utan det ledande landets system (delar av) måste användas parallellt med (isolerat från) det egna 2014-11-21 12

Säkerhetsarkitektur Det är svårt (jobbigt, dyrt, nästan omöjligt, ) att efteråt tillföra IT-säkerhet i ett IT-system. Motsvarande gäller för alla systemegenskaper (s.k. ickefunktionella krav, kvalite er ) såsom skalbarhet, tekniktålighet, flexibilitet, etc. IT-säkerhet måste vara en del av IT-systemets arkitektur. Implicita (ex Windows) eller explicita val av säkerhetsarkitektur sätter dock möjliga gränser för säkerhet funktion, styrka och assurans d.v.s. vilken IT-säkerhet som faktiskt går att uppnå. Säkerhetslösning med explicit arkitektur och/eller lösa säkerhetskomponenter? 2014-11-21 13

Samverkan! BO 14 505 2014-11-21 14 För att kunna samverka på riktigt med andra måste ens egen säkerhetsinfrastruktur i det egna ledningssystemet kunna separera all information ner till den minsta beståndsdel (objekt, resurs) A B J D E F G H C I K L A B C D E F G H J I K L Separation av all information ner till den minsta beståndsdel (objekt, resurs) => möjlig önskad och kontrollerad samverkan A B C D E F G H J I K L A B J D E F G H C I K L SESAM höstseminarium 2014-11-18 - Jaan Haabma Traditionellt separata system - kontroll av informationsflöde ej möjlig

A Security Architecture Authentication A => Credentials Encryption (integrity, confidentiality) Access Control of A and/or C. Audit A through C A C B SEC Access Control of A. Audit A Access Control of A and/or C. Audit A through C. D All processes (Subjects A, B, C, D) are authenticated to a security server ( SEC ) Security server distributes credentials, including roles for the principal - A, B, C, D Access Control and logging is performed in shells to the design entitys (A, B, C, D now acting as objects) based on roles in the credentials. Access Control manager for each service (process, object) control access Credentials have a configurable life span. Can be renewed. Security server distributes encryption keys for communications A-C, C-B and C-D. 2014-11-21 15

Windows Kerberos Authentication (<=H/R?) TGT 2. Use hash(pwd ) to sign pre-auth! data in AS request (alt. PKI/Certificate Pre-Auth) Ticket - NTW 1. Locate KDC for domain by DNS lookup for AD service Windows 2k+ Active Directory 3. Group membership expanded by KDC, added to TGT auth data 4. Send TGS request for session ticket to workstation Key Distribution Center (KDC) Windows 2k+ Domain Controller 2014-11-21 16

Figures from Nat Sakimura, OpenID Foundation 2014-11-21 17

Svensk E-leg - Arkitektur och avtalsstruktur Leverantörer av eid-tjänst - Avtal Utfärdare e- legitimation Utfärdare av svensk e- legitimation Utfärdare e- legitimation - Fullmakt - Avtal - Regelverk - Tillitsramverk - Tekniskt ramverk - Avtalsrelation E-legitimationsnämnden E-legitimationsnämnden - Fullmakt Tillhandahållare av e-tjänster e-tjänst e-tjänst FEDERATION BASSTRUKTUR 2014-11-21 18

Why Security is Harder than it Looks All software has bugs Under normal usage conditions, a 99,99% bug-free program will rarely cause problems Error-free Normal use Buggy A 99,99% security-bug-free program can be exploited by ensuring the 0,01% instance is always encountered Abnormal use Error-free This converts the 0,01% failure to 100% failure Buggy 2014-11-21 19

Why security is harder (cont.) Users have come to expect buggy software Correctness is not a selling point Expensive and time-consuming software validation (evaluation) is hard to justify Time to Market Economics Solution: Confine security functionality into a small subset of functions, the trusted computing base (TCB) In theory the TCB is small and relatively easy to analyse In practice some vendors end up stuffing too much into the TCB making it a UTCB ( Untrusted TCB ) Users buy the product anyway (see above) 2014-11-21 20

Frågor? 2014-11-21 21